JP6338729B2 - Image processing apparatus, control method therefor, information processing system, and storage medium - Google Patents

Image processing apparatus, control method therefor, information processing system, and storage medium Download PDF

Info

Publication number
JP6338729B2
JP6338729B2 JP2017073792A JP2017073792A JP6338729B2 JP 6338729 B2 JP6338729 B2 JP 6338729B2 JP 2017073792 A JP2017073792 A JP 2017073792A JP 2017073792 A JP2017073792 A JP 2017073792A JP 6338729 B2 JP6338729 B2 JP 6338729B2
Authority
JP
Japan
Prior art keywords
security policy
image processing
processing apparatus
setting
information security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017073792A
Other languages
Japanese (ja)
Other versions
JP2017163557A (en
Inventor
将太 清水
将太 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017073792A priority Critical patent/JP6338729B2/en
Publication of JP2017163557A publication Critical patent/JP2017163557A/en
Application granted granted Critical
Publication of JP6338729B2 publication Critical patent/JP6338729B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体に関し、特に、ネットワーク環境における機器間の情報セキュリティポリシー技術に関する。 The present invention relates to an image processing apparatus and a control method thereof, an information processing system, and relates to a storage medium, in particular, information security policy technology between devices in a network environment.

オフィス等のネットワークに接続するパーソナルコンピュータ(PC)やサーバ機器(ファイルサーバや認証サーバ等)は、オフィス毎に決められた情報セキュリティポリシーに従って運用されることが望ましい。情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針をまとめたものである。   Personal computers (PCs) and server devices (file servers, authentication servers, etc.) connected to a network such as an office are preferably operated according to an information security policy determined for each office. The information security policy is a basic policy regarding information security of the entire company, and is a summary of policies for preventing the use of information, intrusion from outside, and information leakage.

オフィスのネットワークに接続する機器としては、PCやサーバ機器以外に、複合機やプリンタといった周辺装置がある。近年の複合機においては、単純に画像を印刷や送信するだけではなく、画像データを格納し、PCに対してファイルサービス機能を提供し、ネットワーク上に存在するその他のサーバ機器と同様の役割を果たすようになってきている。   Devices connected to the office network include peripheral devices such as multifunction peripherals and printers in addition to PCs and server devices. In recent multifunction devices, not only simply printing and transmitting images, but also storing image data, providing file service functions to PCs, and playing the same role as other server devices existing on the network Has come to fulfill.

安全・安心なオフィス環境を維持するためには、PCやサーバ機器と同様に、複合機においても、情報セキュリティポリシーに従うことが求められることになる。ここでいう情報セキュリティポリシーに従うとは、複合機を操作する際にユーザ認証を必須とすることや通信経路の暗号化を必須とするなど、オフィス内の複合機の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。   In order to maintain a safe and secure office environment, it is required to comply with an information security policy in a multi-function device as well as a PC and a server device. To comply with the information security policy here is to prevent unauthorized use of the multifunction device in the office and information leakage, such as requiring user authentication when operating the multifunction device and encryption of the communication path. It shows that there are restrictions on security operations.

情報セキュリティポリシーに従わせるために、PCやサーバ機器においてはOSに依存する設定値を配布する方法が取られている。例えば、通信経路の暗号化に関するOSに依存する設定値としては、「非SSL接続を許可する」などがあり、どのベンダーのPCであっても統一的に情報セキュリティポリシーに従うよう管理されている。   In order to comply with the information security policy, a method of distributing setting values depending on the OS is used in PCs and server devices. For example, setting values depending on the OS relating to encryption of the communication path include “permit non-SSL connection” and the like, and any vendor's PC is uniformly managed in accordance with the information security policy.

一方で複合機はベンダーによって設定可能な項目が異なるため、PCやサーバ機器のように設定値を配信することで、統一的に情報セキュリティポリシーに従わせる方法を取ることができない。そのため、管理者は複合機毎に数多くの動作設定(以下、「ユーザモード」と呼ぶ)を熟知した上で、1台ずつ情報セキュリティポリシーに従った状態にする必要があることから、管理者に多大な労力がかかる。例えば、通信経路の暗号化を行うユーザモードの設定値としては、A社の複合機では「SSLを使用する」となり、B社の複合機では「HTTP通信を暗号化する」となっている。そのため、従来は統一的な情報セキュリティポリシーに従わせることができず、管理者が各社の複合機のユーザモード設定を熟知した上で1台ずつ情報セキュリティポリシーに従った状態に設定する作業を行っている。また、正しい設定がなされないと、情報セキュリティポリシーに従わない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性がある。   On the other hand, since the items that can be set differ depending on the vendor in the multi-function peripheral, it is not possible to adopt a method of consistently complying with the information security policy by distributing setting values like PCs and server devices. For this reason, the administrator needs to be familiar with the numerous operation settings (hereinafter referred to as “user mode”) for each multifunction device and must be in compliance with the information security policy one by one. It takes a lot of effort. For example, the setting value of the user mode for encrypting the communication path is “Use SSL” in the MFP of company A, and “Encrypt HTTP communication” in the MFP of company B. For this reason, it has been impossible to comply with a uniform information security policy in the past, and the administrator must be familiar with the user mode settings of each company's multifunction peripherals and set the status according to the information security policy one by one. ing. Moreover, if the settings are not set correctly, operations that do not comply with the information security policy are practically allowed, which may threaten the security of the office.

そこで、管理者が情報セキュリティポリシーに従った入力をすることで、複数の複合機のユーザモードを生成、配信するシステムが提案されている(例えば特許文献1参照)。管理者がPC上の設定画面にて表示される質問に対して、情報セキュリティポリシーに従った回答を行う。回答を受けたシステムは、回答に基づいて複合機に依存しない設定(以下、「セキュリティポリシーデータ」と呼ぶ)を生成し、生成したセキュリティポリシーデータから配布先の複合機に依存したユーザモードに変換する。このユーザモードを配信することで、異なる複合機であっても、複合機に対する知識なしに情報セキュリティポリシーに従った状態にするシステムである。   In view of this, a system has been proposed in which an administrator performs input according to an information security policy to generate and distribute user modes of a plurality of multifunction peripherals (see, for example, Patent Document 1). The administrator answers the question displayed on the setting screen on the PC in accordance with the information security policy. The system that receives the response generates a setting that does not depend on the MFP based on the response (hereinafter referred to as “security policy data”), and converts the generated security policy data into a user mode that depends on the MFP at the distribution destination. To do. By distributing this user mode, even a different multi-function device is a system that is in a state according to the information security policy without knowledge of the multi-function device.

特開2008−219419号公報JP 2008-219419 A

情報セキュリティポリシーに従った状態を維持しつつ、ユーザモードの変更を行えるシステムが望ましい場合がある。例えば、通信経路の暗号化を必須とするという情報セキュリティポリシーがあったときに、複合機が「SSLを使用する」、「IPSECを使用する」に対応しており、そのいずれかを有効にすれば情報セキュリティポリシーに従った状態にできるとする。このとき、従来のシステムでは、「IPSECを使用する」を有効にする設定値を配布すると、ユーザは「SSLを使用する」を有効にしたいとしても、変更することができない。変更を行うためには、ユーザが管理者に情報セキュリティポリシーに従ったユーザモードの再配信を要請する必要があり、利便性に欠ける。   A system that can change the user mode while maintaining a state in accordance with the information security policy may be desirable. For example, when there is an information security policy that requires encryption of the communication path, the multifunction device supports "Use SSL" and "Use IPSEC". Suppose that the information security policy can be followed. At this time, in the conventional system, if a setting value for enabling “use IPSEC” is distributed, the user cannot change it even if he wants to make “use SSL” valid. In order to make a change, the user needs to request the administrator to redistribute the user mode in accordance with the information security policy, which is not convenient.

本発明は、上記問題に鑑みて成されたものであり、情報セキュリティポリシーに従った状態を維持しつつ、ユーザモードの変更が可能となる画像処理装置及びその制御方法、情報処理システム、並びに記憶媒体を提供することを目的とする。 The present invention has been made in view of the above problems, while maintaining a state in accordance with information security policies, the image processing apparatus and a control method thereof changes the user mode is enabled, an information processing system, and An object is to provide a storage medium .

上記目的を達成するために、本発明の画像処理装置は、画像処理装置であって、1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段と、1つの種類の情報セキュリティポリシーに対して、前記画像処理装置の動作に関する設定を複数対応付けて記憶する記憶手段とを備え、前記導出手段は、前記受信手段で受信したセキュリティポリシーデータに記述された1つの種類の情報セキュリティポリシーに基づいて、前記画像処理装置の動作に関する複数の設定を導出することを特徴とする。
In order to achieve the above object, an image processing apparatus of the present invention is an image processing apparatus, receiving means for receiving security policy data indicating an information security policy that is an operation policy of one or a plurality of image processing apparatuses, Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means, and based on the setting selected from the plurality of candidates derived by the deriving means Control means for controlling the image processing apparatus; and storage means for storing a plurality of settings related to the operation of the image processing apparatus in association with one type of information security policy, wherein the derivation means includes the receiving means Based on one type of information security policy described in the security policy data received in A plurality of settings relating to the operation of the image processing apparatus are derived .

本発明によれば、情報セキュリティポリシーに従うように画像処理装置の設定変更を行うことができ、情報セキュリティポリシーに従った状態を維持しながらユーザモードの変更が可能となる。   According to the present invention, it is possible to change the setting of the image processing apparatus so as to comply with the information security policy, and it is possible to change the user mode while maintaining the state according to the information security policy.

本発明の第1の実施形態に係る情報処理システムを構成する機器のハードウェア構成の概略を示すブロック図である。It is a block diagram which shows the outline of the hardware constitutions of the apparatus which comprises the information processing system which concerns on the 1st Embodiment of this invention. (a)図1の複合機における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図、(b)図1のPCにおける情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。(A) A block diagram showing a schematic configuration of functions related to information security policy control in the multifunction peripheral of FIG. 1, and (b) a block diagram showing a schematic configuration of functions related to information security policy control in the PC of FIG. It is. PCの入力部に表示されたポリシー設定画面の一例を示す図である。It is a figure which shows an example of the policy setting screen displayed on the input part of PC. (a)PCの記憶装置に保存されたセキュリティポリシーデータの一例を示す図、(b)複合機の変換ルール格納部に格納される変換ルールファイルの一例を示す図、(c)複合機のRAMに記憶された中間情報の一例を示す図である。(A) A diagram illustrating an example of security policy data stored in a storage device of a PC, (b) a diagram illustrating an example of a conversion rule file stored in a conversion rule storage unit of the multifunction device, and (c) a RAM of the multifunction device. It is a figure which shows an example of the intermediate information memorize | stored in. 複合機にて実行されるセキュリティポリシー変換処理の流れを示すフローチャートである。6 is a flowchart illustrating a flow of security policy conversion processing executed in the multifunction peripheral. 複合機にて実行されるセキュリティポリシー適用処理の流れを示すフローチャートである。6 is a flowchart showing a flow of security policy application processing executed in the multifunction peripheral. (a)複合機のユーザモード格納部に格納されるユーザモードの名称と値の一例を示す図、(b)複合機のRAMに記憶された画面制御情報の一例を示す図である。FIG. 4A is a diagram illustrating an example of user mode names and values stored in a user mode storage unit of the multifunction device, and FIG. 5B is a diagram illustrating an example of screen control information stored in a RAM of the multifunction device. (a)PC125が管理者に通知を行うための表示画面の一例を示す図、(b)画面制御部113が表示するエラー画面の一例を示す図である。(A) The figure which shows an example of the display screen for PC125 notifying an administrator, (b) The figure which shows an example of the error screen which the screen control part 113 displays. 複合機にて画面制御部により実行される処理の流れを示すフローチャートである。6 is a flowchart illustrating a flow of processing executed by the screen control unit in the multifunction peripheral. 第2の実施形態における、ユーザモード設定時の情報セキュリティポリシー違反防止処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information security policy violation prevention process at the time of user mode setting in 2nd Embodiment. (a)複合機のUI操作部に表示されたユーザモードの設定画面の一例を示す図、(b)情報セキュリティポリシーに違反する項目を設定変更できないようにしたユーザモードの設定画面の一例を示す図である。(A) A diagram showing an example of a user mode setting screen displayed on the UI operation unit of the multifunction device, (b) an example of a user mode setting screen in which items that violate the information security policy cannot be changed. FIG. (a)図11(b)に示す画面上で「強制ハッシュ付きPDF」が「ON」にされた画面、(b)生成したユーザモードの設定画面の一例を示す図である。(A) A screen in which “PDF with forced hash” is set to “ON” on the screen shown in FIG. 11 (b), and (b) an example of a generated user mode setting screen. 第3の実施形態における画像処理装置のハードウェア構成の概略を示す図である。It is a figure which shows the outline of the hardware constitutions of the image processing apparatus in 3rd Embodiment. 図13の複合機1450における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。FIG. 14 is a block diagram illustrating a schematic configuration of functions related to information security policy control in the multifunction peripheral 1450 of FIG. 13. (a)図13の複合機1401における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図、(b)PCにおける情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。FIG. 14A is a block diagram illustrating a schematic configuration of functions related to information security policy control in the multifunction peripheral 1401 in FIG. 13, and FIG. 14B is a block diagram illustrating a schematic configuration of functions related to information security policy control in a PC. . PCの変換ルール格納部に格納される複合機種別と変換ルールファイルの組の一例を示す図である。6 is a diagram illustrating an example of a combination of a multifunction device type and a conversion rule file stored in a conversion rule storage unit of a PC. FIG. PCのユーザモード生成部により実行される処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the process performed by the user mode production | generation part of PC. 第4の実施形態における画像処理装置の情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the function relevant to control of the information security policy of the image processing apparatus in 4th Embodiment. 複合機のポリシー適用判定部により実行されるセキュリティポリシー判定処理の流れを示すフローチャートである。6 is a flowchart illustrating a flow of security policy determination processing executed by a policy application determination unit of the multifunction peripheral. 図4(a)のセキュリティポリシーデータのXML記述例を示す図である。It is a figure which shows the example of XML description of the security policy data of Fig.4 (a). 図4(b)のポリシー変換ファイルのXML記述例を示す図である。FIG. 5 is a diagram illustrating an XML description example of the policy conversion file in FIG.

以下、本発明の実施の形態を図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

[第1の実施形態]
図1は、本発明の第1の実施形態に係る情報処理システムを構成する機器のハードウェア構成の概略を示すブロック図である。
[First Embodiment]
FIG. 1 is a block diagram showing an outline of a hardware configuration of devices constituting the information processing system according to the first embodiment of the present invention.

図1において、本発明の第1の実施形態に係る情報処理システムは、画像処理装置の一例である複合機101と、情報処理装置の一例であるパーソナルコンピュータ(PC)102と、これらを互いに接続するネットワーク126とを備える。なお、本発明の情報処理システムを構成する機器は、図示例に限定されるものではなく、図示の機器以外に複数の機器がネットワーク126に接続されていてもよい。また、画像処理装置が複合機以外の機器(例えば、プリンタ、スキャナ、携帯端末等)であってもよい。   In FIG. 1, an information processing system according to the first embodiment of the present invention includes a multifunction machine 101, which is an example of an image processing apparatus, and a personal computer (PC) 102, which is an example of an information processing apparatus, connected to each other. Network 126. In addition, the apparatus which comprises the information processing system of this invention is not limited to the example of illustration, A some apparatus may be connected to the network 126 other than the apparatus of illustration. Further, the image processing apparatus may be a device other than the multifunction peripheral (for example, a printer, a scanner, a portable terminal, etc.).

まず、複合機101について説明する。   First, the multifunction peripheral 101 will be described.

102はネットワーク126を介して外部機器(例えばPC125)と通信を行うためのネットワーク通信部である。103は複合機101に対する設定を受け付けたり、複合機101の状態を表示したり、ユーザからの操作を可能とするUI操作部である。105はプリントデータの画像処理や各種制御を実行するCPUである。106はCPU105が実行するプログラムコードや、画像データなどの情報を一時的に保存するRAMである。107はプログラムコードや画像データ等を保存する記憶装置である。108は画像データを実際の用紙媒体に印刷するために、電子写真技術やインクジェット技術などの既知の技術を用いた印刷エンジンである。114は用紙媒体に印刷された画像を光学的に読み取るスキャナエンジンである。   A network communication unit 102 communicates with an external device (for example, the PC 125) via the network 126. Reference numeral 103 denotes a UI operation unit that accepts settings for the multi-function peripheral 101, displays the status of the multi-function peripheral 101, and allows user operations. A CPU 105 executes print data image processing and various controls. A RAM 106 temporarily stores program code executed by the CPU 105 and information such as image data. A storage device 107 stores program codes, image data, and the like. A print engine 108 uses a known technique such as an electrophotographic technique or an inkjet technique to print image data on an actual paper medium. Reference numeral 114 denotes a scanner engine that optically reads an image printed on a paper medium.

上記構成において、複合機101におけるコピー機能は次のように実現される。すなわち、UI操作部103の操作を起点として、CPU105がRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置122に取り込まれ、必要な画像処理を加えて印刷エンジン108によって出力される。   In the above configuration, the copy function in the multi-function peripheral 101 is realized as follows. That is, starting from the operation of the UI operation unit 103, the CPU 105 reads image data from the scanner engine 114 according to the program code stored in the RAM 106. The read image data is taken into the storage device 122, subjected to necessary image processing, and output by the print engine 108.

また、PDF送信機能は次のように実現される。すなわち、UI操作部103の操作を起点として、CPU105はRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置122に取り込まれ、所定のフォーマット変換が行われた後に、指定された宛先に対して、ネットワーク通信部102から送信される。   The PDF transmission function is realized as follows. That is, starting from the operation of the UI operation unit 103, the CPU 105 reads image data from the scanner engine 114 according to the program code stored in the RAM 106. The read image data is taken into the storage device 122, subjected to predetermined format conversion, and then transmitted from the network communication unit 102 to the designated destination.

次に、PC125について説明する。   Next, the PC 125 will be described.

118はネットワーク126を介して外部機器と通信を行うためのネットワーク通信部である。119は各種制御を実行するCPUである。120はCPU105が実行するプログラムコードなどの情報を一時的に保存するRAMである。122はプログラムコードやデータを保存する記憶装置である。123は管理者によるPC125への入力を受け付ける入力部である。入力部123は、操作手段及び表示手段として機能する。   A network communication unit 118 communicates with an external device via the network 126. Reference numeral 119 denotes a CPU that executes various controls. A RAM 120 temporarily stores information such as program codes executed by the CPU 105. A storage device 122 stores program codes and data. An input unit 123 receives an input to the PC 125 by the administrator. The input unit 123 functions as an operation unit and a display unit.

図2(a)は、図1の複合機101における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。図2(b)は、図1のPC125における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。なお、本実施形態では、図示の機能がソフトウェアで構成されているものとして説明するが、ハードウェアで構成されていてもよい。   FIG. 2A is a block diagram showing a schematic configuration of functions related to information security policy control in the multifunction peripheral 101 of FIG. FIG. 2B is a block diagram showing a schematic configuration of functions related to information security policy control in the PC 125 of FIG. In the present embodiment, the illustrated function is described as being configured by software, but may be configured by hardware.

図2(a)において、104は、UI操作部103によって設定された、複合機101の動作に関わる設定項目(以下、「ユーザモード」と呼ぶ)の名称と値を格納するユーザモード格納部である。例えば「強制デジタル署名付きPDF」や「強制ハッシュ付きPDF」がユーザモード設定項目の一例である。   In FIG. 2A, reference numeral 104 denotes a user mode storage unit that stores names and values of setting items (hereinafter referred to as “user mode”) set by the UI operation unit 103 and related to the operation of the MFP 101. is there. For example, “PDF with compulsory digital signature” and “PDF with compulsory hash” are examples of user mode setting items.

「強制デジタル署名付きPDF」とは、次の通りである。すなわち、複合機がPDFファイル生成時に強制的にPDFファイルからハッシュ値を計算し、そのハッシュ値をファイル作成者の秘密鍵で暗号化して得られた電子署名をファイルに付加してファイル作成者が本人であることを検証する機能の設定項目である。   “PDF with compulsory digital signature” is as follows. In other words, the MFP creates a hash value forcibly from the PDF file when generating the PDF file, adds the electronic signature obtained by encrypting the hash value with the file creator's private key to the file, and the file creator This is a setting item for the function to verify the identity.

なお、「強制デジタル署名付きPDF」のユーザモード設定項目を有効にした場合は作成したファイルの改ざんを検知することもできる。また「強制ハッシュ付きPDF」は、PDFファイル生成時に強制的にPDFファイルからハッシュ値を計算し、そのハッシュ値をファイルに付加することでファイルの改ざんを検知可能とする機能の設定項目である。   In addition, when the user mode setting item of “PDF with compulsory digital signature” is enabled, it is possible to detect falsification of the created file. “PDF with compulsory hash” is a setting item of a function that makes it possible to detect falsification of a file by forcibly calculating a hash value from the PDF file when the PDF file is generated and adding the hash value to the file.

また、「ftp」や「SFTP」などもユーザモード設定項目の一例である。「FTP」とはFile Transfer Protocolの略称であり、ネットワークでファイル転送を行うための通信プロトコルである。また、SFTPはSSH File Transfer Protocolの略称であり、ネットワークで暗号通信を用いてファイル転送を行うための通信プロトコルである。「FTP」や「SFTP」のユーザモード設定項目を有効にした場合、記憶装置107に記憶されたファイルをFTPで送信するといった機能を利用することができる。   “Ftp”, “SFTP”, and the like are also examples of user mode setting items. “FTP” is an abbreviation for File Transfer Protocol, and is a communication protocol for performing file transfer over a network. SFTP is an abbreviation for SSH File Transfer Protocol, and is a communication protocol for performing file transfer using encryption communication in a network. When the user mode setting item “FTP” or “SFTP” is validated, a function of transmitting a file stored in the storage device 107 by FTP can be used.

なお、ユーザモードの名称と値等は記憶装置107等に格納される。110は、ネットワーク通信部102を介して外部から送られてきたセキュリティポリシーデータを記憶装置107等に格納するポリシー格納部である。111は、セキュリティポリシーデータと複合機101の現在のユーザモードの値とを比較するために必要な情報が書かれた変換ルールファイルを記憶装置107等に格納する変換ルール格納部である。変換ルールファイルの詳細については後述する。   Note that the name and value of the user mode are stored in the storage device 107 or the like. A policy storage unit 110 stores security policy data transmitted from the outside via the network communication unit 102 in the storage device 107 or the like. A conversion rule storage unit 111 stores a conversion rule file in which information necessary for comparing the security policy data with the current user mode value of the multifunction peripheral 101 is stored in the storage device 107 or the like. Details of the conversion rule file will be described later.

112はポリシー変換手段であるところのポリシー変換部であり、変換ルール格納部111に格納された変換ルールファイルに基づいて、セキュリティポリシーデータをユーザモードの値と比較するための中間情報を生成する。115は不揮発記憶装置によって構成され、ポリシー変換部112によって生成された中間情報を格納する中間情報格納部である。   A policy conversion unit 112 is a policy conversion unit, and generates intermediate information for comparing the security policy data with the value of the user mode based on the conversion rule file stored in the conversion rule storage unit 111. Reference numeral 115 denotes an intermediate information storage unit that is configured by a nonvolatile storage device and stores intermediate information generated by the policy conversion unit 112.

109はポリシー判定手段であるところのポリシー検証部であり、中間情報格納部115に格納された中間情報とユーザモード格納部104に格納されたユーザモードの値とを比較し、変換ルールファイルに書かれた条件によって判定を行う。判定を行った結果、条件を満たさない場合、ポリシー検証部109は画面制御を行うための画面制御情報を生成する。116は、ポリシー検証部109によって生成された画面制御情報を格納する画面制御情報格納部である。画面制御情報は、記憶装置107等に格納される。   Reference numeral 109 denotes a policy verification unit serving as a policy determination unit, which compares the intermediate information stored in the intermediate information storage unit 115 with the user mode value stored in the user mode storage unit 104 and writes it in the conversion rule file. Judgment is made according to the specified conditions. As a result of the determination, if the condition is not satisfied, the policy verification unit 109 generates screen control information for performing screen control. Reference numeral 116 denotes a screen control information storage unit that stores the screen control information generated by the policy verification unit 109. The screen control information is stored in the storage device 107 or the like.

さらに、ポリシー検証部109は、上記の検証に加えて、複合機101の各アプリケーションの動作制御をも行う。複合機101には、複合機101の送信機能・プリント機能・ファイルサーバ機能等を提供するための各種アプリケーション(機能実行部150)を有している。ポリシー検証部109は、これら各種アプリケーション(機能実行部150)が情報セキュリティポリシーに応じて限定的に動作されるように制御したり、あるいは情報セキュリティポリシーを遵守しないアプリケーションの起動を禁止したりする。   Furthermore, in addition to the above verification, the policy verification unit 109 also controls the operation of each application of the multifunction peripheral 101. The multifunction machine 101 has various applications (function execution unit 150) for providing the transmission function, print function, file server function, and the like of the multifunction machine 101. The policy verification unit 109 controls such various applications (function execution unit 150) to operate in a limited manner according to the information security policy, or prohibits activation of an application that does not comply with the information security policy.

なお、図2には図示していないが、複合機101は、スキャナエンジン114を制御し、原稿を光学的に読み取って得られた画像データを電子ファイル化して指定の宛先に送信するSendモジュールを有している。更に、複合機101は、PC125や他のデバイスからネットワークを介して受信したPDLコードを解釈して印刷を実行するモジュールなどを有している。また、画像データを記憶装置107に蓄積するBOXモジュールや、HTTP又はHTTPSプロトコルによりインターネット又はイントラネット上の各種Webサイトの情報を読み込んで表示を行うためのWebブラウザモジュールなども有している。これらアプリケーションは、ポリシー検証部109によってセキュリティポリシーを遵守しているか否かの確認がなされる。そして、セキュリティポリシーを遵守していないアプリケーションであると判定されると、画面制御情報を生成したり、当該アプリケーションの起動を制限したりする。   Although not shown in FIG. 2, the multi-function peripheral 101 controls the scanner engine 114 to provide a Send module that converts image data obtained by optically reading a document into an electronic file and transmits it to a specified destination. Have. Further, the multifunction machine 101 includes a module that interprets a PDL code received from the PC 125 or another device via a network and executes printing. In addition, a BOX module that accumulates image data in the storage device 107 and a Web browser module that reads and displays information on various websites on the Internet or an intranet using the HTTP or HTTPS protocol. These applications are checked by the policy verification unit 109 for compliance with the security policy. If it is determined that the application does not comply with the security policy, screen control information is generated or activation of the application is restricted.

なお、ポリシー検証部109によって制御されるアプリケーションは、複合機101に動的に追加・削除されるアプリケーションも含まれる。例えばキヤノンは複合機101にJava(登録商標)の実行環境を組み込むことにより、組み込みアプリケーションを動的に追加・削除できるMEAP(Multi−functional Embedded Application Platform)(登録商標)を製品化している。このようなJava(登録商標)の実行環境で動作するMEAPのアプリケーションも、機能実行部150による動作制限対象となる。   Note that the applications controlled by the policy verification unit 109 include applications that are dynamically added to or deleted from the multifunction peripheral 101. For example, Canon has commercialized Multi-Functional Embedded Application Platform (MEAP) (registered trademark) that can dynamically add and delete embedded applications by incorporating a Java (registered trademark) execution environment into the multifunction peripheral 101. MEAP applications that operate in such a Java (registered trademark) execution environment are also subject to operation restriction by the function execution unit 150.

117はポリシー受信手段であるところのポリシー受信部であり、ネットワーク通信部102に受信したセキュリティポリシーデータをポリシー格納部110に格納する。113は画面制御手段であるところの画面制御部であり、画面制御情報格納部116に格納された画面制御情報を利用して画面制御を行う。   Reference numeral 117 denotes a policy receiving unit which is a policy receiving unit, and stores security policy data received by the network communication unit 102 in the policy storage unit 110. Reference numeral 113 denotes a screen control unit serving as a screen control unit, which performs screen control using screen control information stored in the screen control information storage unit 116.

図2(b)において、121はポリシー生成手段であるところのポリシー生成部であり、管理者の入力に従って、セキュリティポリシーデータの生成を行う。124はポリシー送信手段であるところのポリシー送信部であり、ポリシー生成部121によって生成されたセキュリティポリシーデータをネットワーク通信部118からネットワーク126を介して送信する。   In FIG. 2B, reference numeral 121 denotes a policy generation unit which is a policy generation unit, which generates security policy data in accordance with an administrator input. A policy transmission unit 124 serving as a policy transmission unit transmits the security policy data generated by the policy generation unit 121 from the network communication unit 118 via the network 126.

次に、本発明の情報セキュリティポリシー制御方法における3つの段階について説明する。   Next, three steps in the information security policy control method of the present invention will be described.

まず、管理者がPC125を用いて、複合機101を情報セキュリティポリシー(以下、単に「セキュリティポリシー」とも呼ぶ)に従った状態にするためのセキュリティポリシーデータを生成する段階である。   First, the administrator uses the PC 125 to generate security policy data for setting the multifunction machine 101 in a state in accordance with the information security policy (hereinafter also simply referred to as “security policy”).

次に、生成したセキュリティポリシーデータをPC125から複合機101に送信、適用することで、複合機101がセキュリティポリシーに従った状態にあるか判定し、管理者に通知する段階である。   Next, the generated security policy data is transmitted and applied from the PC 125 to the multi-function peripheral 101 to determine whether the multi-function peripheral 101 is in compliance with the security policy and notify the administrator.

最後に、ユーザがセキュリティポリシーデータを適用した複合機101をセキュリティポリシーに違反しない状態で利用する段階である。   Finally, the user uses the MFP 101 to which the security policy data is applied without violating the security policy.

まず、管理者がPC125を用いて、複合機101をセキュリティポリシーに従った状態にするためのセキュリティポリシーデータを生成する段階の処理について説明する。   First, a description will be given of processing in a stage where the administrator uses the PC 125 to generate security policy data for setting the multifunction machine 101 in a state according to the security policy.

図3は、PC125の入力部123に表示される、セキュリティポリシーデータを生成するためのポリシー設定画面の一例を示す図である。なお、本実施形態では、説明を簡単にするために、ファイルの改ざん検知、ファイル共有、HDD残存データ削除の3つの情報セキュリティポリシーを設定する場合のみを説明するが、実際にはより多くの情報セキュリティポリシーが存在してもよい。また、各情報セキュリティポリシーの値がラジオボタンによって選択される場合のみを説明するが、テキストフィールドによる入力やチェックボックスによって複数の選択肢から選択が可能な形式であってもよい。   FIG. 3 is a diagram illustrating an example of a policy setting screen for generating security policy data displayed on the input unit 123 of the PC 125. In this embodiment, for the sake of simplicity, only the case where three information security policies of file tampering detection, file sharing, and HDD residual data deletion are set will be described. There may be a security policy. Further, only the case where the value of each information security policy is selected by a radio button will be described, but a format in which selection from a plurality of options by a text field input or a check box is possible.

図3において、ポリシー設定画面201は、「ファイルの改ざん検知」202、「ファイルの送信方式」203、「HDD残存データ削除」204という3つの情報セキュリティポリシーを設定するための設定画面である。   In FIG. 3, a policy setting screen 201 is a setting screen for setting three information security policies: “file tampering detection” 202, “file transmission method” 203, and “HDD remaining data deletion” 204.

「ファイルの改ざん検知」202は、生成したファイルに改ざん検知が必要か否かを示す情報セキュリティポリシーである。本実施形態では、「もっともセキュリティレベルの高い手段を使う」、「どれか一つを使う」、「セキュリティポリシーなし」の3つから情報セキュリティポリシーを選択できる。図示例では、「どれか一つが有効」が選択されている状態を示す。   “File tampering detection” 202 is an information security policy indicating whether or not tampering detection is necessary for the generated file. In the present embodiment, an information security policy can be selected from three: “use the means with the highest security level”, “use any one”, and “no security policy”. The illustrated example shows a state in which “one of them is valid” is selected.

「ファイルの送信方式」203は、ファイルの送受信を行うときに、暗号化通信を使う必要があるか否かを示す情報セキュリティポリシーである。本実施形態では、「暗号化通信ならOK」、「セキュリティポリシーなし」の2つから情報セキュリティポリシーを選択できる。図示例では、「セキュリティポリシーなし」が選択されている状態を示す。   “File transmission method” 203 is an information security policy indicating whether or not it is necessary to use encrypted communication when file transmission / reception is performed. In the present embodiment, the information security policy can be selected from “OK for encrypted communication” and “no security policy”. In the illustrated example, “no security policy” is selected.

「HDD残存データ削除」204は、複合機101におけるコピー処理等で不揮発記憶装置を一時データ保存領域として使用した場合に、処理完了後に残存するデータを削除するか否かを示す情報セキュリティポリシーである。図示例では、「削除」が選択されている状態を示す。   “HDD remaining data deletion” 204 is an information security policy indicating whether or not data remaining after processing is to be deleted when a non-volatile storage device is used as a temporary data storage area in copy processing or the like in the multifunction peripheral 101. . In the illustrated example, a state where “delete” is selected is shown.

管理者は、ポリシー設定画面201を使って各情報セキュリティポリシーの設定を行う。ポリシー設定画面201において、「OK」ボタン205の押下を入力部123が受け付けると、ポリシー生成部121は、ポリシー設定画面201上で設定された内容に応じたセキュリティポリシーデータを生成し、記憶装置122に保存する。記憶装置122に保存されたセキュリティポリシーデータを表形式で表した一例を図4(a)に示す。なお、本実施形態では、説明を簡単にするために、表形式のセキュリティポリシーデータについて説明するが、XML等のデータ形式であってもよい。なお、図4(a)に示すセキュリティポリシーデータをXML形式で表したセキュリティポリシーデータを図20に示す。   The administrator uses the policy setting screen 201 to set each information security policy. When the input unit 123 accepts pressing of the “OK” button 205 on the policy setting screen 201, the policy generation unit 121 generates security policy data according to the contents set on the policy setting screen 201, and the storage device 122. Save to. FIG. 4A shows an example of the security policy data stored in the storage device 122 expressed in a table format. In the present embodiment, the security policy data in the table format is described for the sake of simplicity, but a data format such as XML may be used. FIG. 20 shows security policy data representing the security policy data shown in FIG. 4A in the XML format.

セキュリティポリシーデータ301では、1列目が、ポリシー設定画面201上で管理者により設定された情報セキュリティポリシーの名称(ルール)302である。2列目が、ポリシー設定画面201上で管理者によって選択された各情報セキュリティポリシーの値(条件)303となっている。   In the security policy data 301, the first column is an information security policy name (rule) 302 set by the administrator on the policy setting screen 201. The second column is the value (condition) 303 of each information security policy selected by the administrator on the policy setting screen 201.

次に、生成したセキュリティポリシーデータをPC125から複合機101に送信、適用することで、複合機101が情報セキュリティポリシーに従った状態にあるか判定し、管理者に通知する段階の処理について説明する。   Next, a description will be given of a process in which the generated security policy data is transmitted from the PC 125 to the multifunction peripheral 101 and applied to determine whether the multifunction peripheral 101 is in compliance with the information security policy and notify the administrator. .

管理者によるセキュリティポリシーデータ送信の指示を受け付けた入力部123は、ポリシー送信部124に送信を指示する。指示を受けたポリシー送信部124は、記憶装置122に保存されたセキュリティポリシーデータをネットワーク通信部118からネットワーク126を介して、複合機101のネットワーク通信部102に送信する。なお、セキュリティポリシーデータは、PC125から自動配信されるように構成してもよい。また、管理者や特定のコンピュータから送られたことを認証する方法が望ましいが、本実施形態ではそれらの説明を省略する。   The input unit 123 that has received the security policy data transmission instruction from the administrator instructs the policy transmission unit 124 to perform transmission. Upon receiving the instruction, the policy transmission unit 124 transmits the security policy data stored in the storage device 122 from the network communication unit 118 to the network communication unit 102 of the multi-function peripheral 101 via the network 126. The security policy data may be configured to be automatically distributed from the PC 125. In addition, a method for authenticating that the message is sent from an administrator or a specific computer is desirable, but the description thereof is omitted in this embodiment.

図5は、複合機101にセキュリティポリシーデータを適用する際に実行されるセキュリティポリシー変換処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。   FIG. 5 is a flowchart showing the flow of security policy conversion processing executed when security policy data is applied to the multifunction peripheral 101. Note that this processing is executed by the CPU 105 by the program code read from the storage device 107 into the RAM 106 unless otherwise specified.

図5において、ステップS401では、ネットワーク通信部102がセキュリティポリシーデータをPC125から受信すると、ポリシー受信部117が該セキュリティポリシーデータをポリシー格納部110に格納する。   In FIG. 5, when the network communication unit 102 receives security policy data from the PC 125 in step S401, the policy reception unit 117 stores the security policy data in the policy storage unit 110.

次に、ステップS402では、ポリシー変換部112は、ポリシー格納部110に格納されたセキュリティポリシーデータから1行目の情報セキュリティポリシーを取得する。そして、情報セキュリティポリシーの名称と情報セキュリティポリシーの値を抽出してRAM106に記憶する。   Next, in step S <b> 402, the policy conversion unit 112 acquires the information security policy on the first line from the security policy data stored in the policy storage unit 110. Then, the name of the information security policy and the value of the information security policy are extracted and stored in the RAM 106.

次に、ステップS403では、ポリシー変換部112は、変換ルール格納部111に格納されている変換ルールファイル(図4(b))を取得する。そして、取得した変換ルールファイルのルール部502に書かれた情報セキュリティポリシーの名称と、RAM106に記憶した情報セキュリティポリシーの名称とを比較する。さらに、その比較結果から一致する名称があるか判定する。つまり、ステップS402で抽出した情報セキュリティポリシーの名称が、図4(b)の変換ルールファイルの情報セキュリティポリシーの名称群に含まれるか否かを判定する。変換ルール格納部111に格納されている変換ルールファイルを表形式で表した一例を図4(b)に示す。なお、本実施形態では、表形式の変換ルールファイルについて説明するが、セキュリティポリシーデータと同様に、必ずしも表形式である必要はない。   Next, in step S403, the policy conversion unit 112 acquires the conversion rule file (FIG. 4B) stored in the conversion rule storage unit 111. Then, the name of the information security policy written in the rule part 502 of the acquired conversion rule file is compared with the name of the information security policy stored in the RAM 106. Furthermore, it is determined from the comparison result whether there is a matching name. That is, it is determined whether or not the name of the information security policy extracted in step S402 is included in the information security policy name group of the conversion rule file in FIG. 4B. FIG. 4B shows an example in which the conversion rule file stored in the conversion rule storage unit 111 is represented in a table format. In the present embodiment, a conversion rule file in a tabular format will be described. However, like the security policy data, the tabular conversion rule file does not necessarily have to be in a tabular format.

図4(b)において、変換ルールファイル501は、ルール部502と条件部503から構成されている。ルール部502の2列目には、セキュリティポリシーデータに記述可能な情報セキュリティポリシーの名称が記述されている。ルール部502の3列目には、情報セキュリティポリシーの名称に対応したユーザモードの名称が記述されている。条件部5033列目には、ユーザモードの設定が情報セキュリティポリシーに従っているか判定するための条件が記述されている。条件部503の3列目には、セキュリティポリシーデータに設定可能な情報セキュリティポリシーの値がそれぞれ記述されている。条件部503の最後の列には、ユーザモードの設定が情報セキュリティポリシーに従っているか判定するための条件が記述されている。   In FIG. 4B, the conversion rule file 501 includes a rule part 502 and a condition part 503. In the second column of the rule part 502, names of information security policies that can be described in the security policy data are described. In the third column of the rule part 502, the name of the user mode corresponding to the name of the information security policy is described. The condition part 5033 column describes conditions for determining whether the user mode setting conforms to the information security policy. In the third column of the condition part 503, information security policy values that can be set in the security policy data are described. The last column of the condition part 503 describes a condition for determining whether the user mode setting conforms to the information security policy.

本実施形態では、変換ルールファイル501は、予め変換ルール格納部111に格納されているものとして説明するが、セキュリティポリシーデータと同様に、ネットワーク通信部102で外部(例えばPC125)から受信する形態であってもよい。また、変換ルールファイル501は、セキュリティポリシーデータを作成する情報システム部門の管理者とは別の管理者、例えば機器管理者によってネットワーク通信部102に配信され、変換ルール格納部111に格納されるというものであってもよい。   In the present embodiment, the conversion rule file 501 is described as being stored in advance in the conversion rule storage unit 111. However, like the security policy data, the network communication unit 102 receives the conversion rule file 501 from the outside (for example, the PC 125). There may be. The conversion rule file 501 is distributed to the network communication unit 102 by an administrator different from the administrator of the information system department that creates security policy data, for example, a device administrator, and is stored in the conversion rule storage unit 111. It may be a thing.

図4(b)において、ルール部502の2列目の「ファイルの改ざん検知」は、複合機101のユーザモードの中でも、「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」に対応していることを示している。これは、複合機101がPDFファイル生成時に強制的にPDFファイルのハッシュ値(「強制デジタル署名付きPDF」の場合はハッシュ値を暗号化して得られたデジタル署名)を付加する機能を有しており、これらの値によって、「ファイルの改ざん検知」の情報セキュリティポリシーに従っているか否かが決まることを意味している。   In FIG. 4B, “file tampering detection” in the second column of the rule section 502 corresponds to “PDF with forced digital signature” and “PDF with forced hash” in the user mode of the multi-function peripheral 101. It shows that. This has a function of forcibly adding a hash value of the PDF file (in the case of “PDF with compulsory digital signature”, a digital signature obtained by encrypting the hash value) when the MFP 101 generates the PDF file. This means that these values determine whether or not the information security policy of “file tampering detection” is followed.

また、ルール部502の2列目における「ファイル送信の送受信方式」は、複合機101のユーザモードの中でも、「ftp」、「SFTP」に対応していることを示している。ftpとはFile Transfer Protocolの略称であり、ネットワークでファイル転送を行うための通信プロトコルである。また、SFTPはSSH File Transfer Protocolの略称であり、ネットワークで暗号通信を用いてファイル転送を行うための通信プロトコルである。これは複合機101が利用できる通信プロトコルとして、FTPやSFTPの利用の可否を選択する機能を有しており、これらの値によって、「ファイル送信の送受信方式」の情報セキュリティポリシーに従っているか否かが決まることを意味している。なお、図4(b)の変換ルールファイル501をXML形式で表したものを図21に示す。   Further, “file transmission / reception method” in the second column of the rule section 502 indicates that it corresponds to “ftp” and “SFTP” in the user mode of the multi-function peripheral 101. ftp is an abbreviation for File Transfer Protocol, and is a communication protocol for performing file transfer over a network. SFTP is an abbreviation for SSH File Transfer Protocol, and is a communication protocol for performing file transfer using encryption communication in a network. This has a function of selecting whether or not FTP or SFTP can be used as a communication protocol that can be used by the multi-function peripheral 101. With these values, it is determined whether or not the information security policy of “file transmission / reception method” is followed. It means to be decided. FIG. 21 shows the conversion rule file 501 in FIG. 4B in the XML format.

図5に戻り、ステップS403にて一致する名称があると判定した場合、ステップS404へ進む。ステップS404では、ポリシー変換部112は、ステップS402にてRAM106に記憶した情報セキュリティポリシーの名称を変換ルールファイル501のルール部502に記述されたユーザモードの名称に変換する。そして、ポリシー変換部112は、管理者によって選択された情報セキュリティポリシーの値と対応付けてRAM106に中間情報として記憶する。   Returning to FIG. 5, if it is determined in step S403 that there is a matching name, the process proceeds to step S404. In step S404, the policy conversion unit 112 converts the name of the information security policy stored in the RAM 106 in step S402 into the name of the user mode described in the rule unit 502 of the conversion rule file 501. The policy conversion unit 112 stores the information in the RAM 106 as intermediate information in association with the value of the information security policy selected by the administrator.

例えば、図4(a)のセキュリティポリシーデータ301における「ファイルの改ざん検知」は、図4(b)の変換ルールファイル501におけるルール部502の「ファイルの改ざん検知」と一致する。   For example, “file tampering detection” in the security policy data 301 in FIG. 4A matches the “file tampering detection” in the rule part 502 in the conversion rule file 501 in FIG. 4B.

そこで、ポリシー変換部112は、情報セキュリティポリシーの名称「ファイルの改ざん検知」をユーザモードの名称「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」に変換する。そして、これらと情報セキュリティポリシーの値「どれか一つ有効」と対応付けて中間情報としてRAM106に記憶する。   Therefore, the policy conversion unit 112 converts the information security policy name “file tampering detection” into the user mode names “PDF with forced digital signature” and “PDF with forced hash”. These are associated with the information security policy value “any one valid” and stored in the RAM 106 as intermediate information.

一方、ステップS403の判定結果から一致する名称がないと判定した場合、ポリシー変換部112は、ステップS402にRAM106に記憶した情報セキュリティポリシーの名称をエラー情報としてRAM106に記憶する(ステップS405)。   On the other hand, if it is determined from the determination result in step S403 that there is no matching name, the policy conversion unit 112 stores the name of the information security policy stored in the RAM 106 in step S402 as error information in the RAM 106 (step S405).

ステップS403でNOと判定される場合は例えば以下のような場合である。すなわち、セキュリティポリシーデータ301から取得した名称302が「HDDの残存データ削除」である場合で、かつ、変換ルールファイルのルール部502に記述されている情報セキュリティポリシーの名称群に「HDDの残存データ削除」の項目が含まれていない場合、ステップS403でNOと判定される。   The case where NO is determined in step S403 is, for example, as follows. That is, when the name 302 acquired from the security policy data 301 is “HDD residual data deletion” and the name group of the information security policy described in the rule part 502 of the conversion rule file is “HDD residual data”. If the “delete” item is not included, NO is determined in step S403.

次に、ステップS406では、ポリシー変換部112は、セキュリティポリシーデータの次の行の情報セキュリティポリシーがあるか判定する。次の行の情報セキュリティポリシーがあると判定した場合、ステップS407へ進む。ステップS407では、ポリシー変換部112は、セキュリティポリシーデータの次の行を取得し、情報セキュリティポリシーの名称と値を抽出してRAM106に記憶し、ステップS403に戻る。ステップS403〜S407の処理は、セキュリティポリシーデータに含まれるすべての情報セキュリティポリシーを読み取るまで行われる。図4(a)に示すセキュリティポリシーデータをすべて読み取った後に、RAM106に記憶された中間情報を表形式で表した一例を図4(c)に示す。   Next, in step S406, the policy conversion unit 112 determines whether there is an information security policy in the next line of the security policy data. If it is determined that there is an information security policy on the next line, the process proceeds to step S407. In step S407, the policy conversion unit 112 acquires the next line of the security policy data, extracts the name and value of the information security policy, stores them in the RAM 106, and returns to step S403. The processes in steps S403 to S407 are performed until all information security policies included in the security policy data are read. FIG. 4C shows an example in which the intermediate information stored in the RAM 106 is displayed in a tabular format after all the security policy data shown in FIG.

図4(c)に示す中間情報601では、ユーザモードの名称「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」が、情報セキュリティポリシーの値「どれか一つ有効」に対応することを示している。また、ユーザモードの名称「ftp」と「SFTP」が、情報セキュリティポリシーの値「セキュリティポリシーなし」に対応することを示している。なお、セキュリティポリシーデータ301における「HDD残存データ削除」は、変換ルールファイル501に名称が存在しないため、ステップS405にてエラー情報としてRAM106(エラー情報格納手段)に記憶される。   The intermediate information 601 shown in FIG. 4C indicates that the user mode names “PDF with compulsory digital signature” and “PDF with compulsory hash” correspond to the value “any one valid” of the information security policy. ing. The user mode names “ftp” and “SFTP” correspond to the information security policy value “no security policy”. Note that “HDD remaining data deletion” in the security policy data 301 has no name in the conversion rule file 501, and is stored in the RAM 106 (error information storage unit) as error information in step S405.

図5に戻り、ステップS408において、ポリシー変換部112は、セキュリティポリシーデータをすべて読み取ると、RAM106に記憶した中間情報を中間情報格納部115に格納する。   Returning to FIG. 5, when all the security policy data is read, the policy conversion unit 112 stores the intermediate information stored in the RAM 106 in the intermediate information storage unit 115 in step S408.

図6は、複合機101にセキュリティポリシーデータを適用する際に実行されるセキュリティポリシー適用処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。   FIG. 6 is a flowchart showing the flow of security policy application processing executed when security policy data is applied to the multifunction peripheral 101. Note that this processing is executed by the CPU 105 by the program code read from the storage device 107 into the RAM 106 unless otherwise specified.

ステップS409にて、ポリシー検証部109は、中間情報格納部115に格納された中間情報をすべて読み取ったか判定する。すべて読み取っていないと判定した場合、ステップS410にてポリシー検証部109は中間情報から、取得していない情報セキュリティポリシーの値を1つと、それに対応するユーザモードの名称を取得し、RAM106に記憶する。図4(c)に示す中間情報601の場合、「どれか一つ有効」と「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」がRAM106に記憶される。   In step S409, the policy verification unit 109 determines whether all the intermediate information stored in the intermediate information storage unit 115 has been read. If it is determined that all are not read, in step S410, the policy verification unit 109 acquires one value of the information security policy that has not been acquired and the name of the corresponding user mode from the intermediate information, and stores them in the RAM 106. . In the case of the intermediate information 601 shown in FIG. 4C, “any one valid”, “PDF with compulsory digital signature”, and “PDF with compulsory hash” are stored in the RAM 106.

次に、ステップS411にて、ポリシー検証部109は、RAM106に記憶したユーザモードの名称を用いて、ユーザモード格納部104から複合機101に設定された現在のユーザモードの値を取得する。複合機101のユーザモード格納部104に格納されているユーザモードの名称と値を表形式で表したものを図7(a)に示す。なお、表中の「ON」はユーザモードの名称によって示される機能が有効であることを示し、「OFF」は無効であることを示す。例えば、ステップS411では、「強制デジタル署名付きPDF」の値として「OFF」、「強制ハッシュ付きPDF」の値として「OFF」を取得し、RAM106に記憶する。   In step S <b> 411, the policy verification unit 109 acquires the current user mode value set in the MFP 101 from the user mode storage unit 104 using the user mode name stored in the RAM 106. FIG. 7A shows the names and values of the user modes stored in the user mode storage unit 104 of the multifunction machine 101 in a table format. “ON” in the table indicates that the function indicated by the name of the user mode is valid, and “OFF” indicates that it is invalid. For example, in step S 411, “OFF” is acquired as the value of “PDF with compulsory digital signature”, and “OFF” is acquired as the value of “PDF with compulsory hash”, and is stored in the RAM 106.

ステップS412にて、ポリシー検証部109は、読み取った情報セキュリティポリシーの値を用いて、変換ルール格納部111に格納された変換ルールファイルの条件部503から、対応する条件を取得する。そして、RAM106に記憶した現在のユーザモードの値が条件を満たすか判定する。   In step S412, the policy verification unit 109 acquires the corresponding condition from the condition part 503 of the conversion rule file stored in the conversion rule storage part 111 using the read value of the information security policy. Then, it is determined whether the current user mode value stored in the RAM 106 satisfies the condition.

図4(b)に示す条件部503の「もっともセキュリティレベルの高い手段を使う」は、現在のユーザモードの「強制デジタル署名付きPDF」の値が「ON」である場合に、ステップS412で条件を満たすと判定されることを示している。「どれか一つ有効」は、現在のユーザモードの「強制デジタル署名付きPDF」が「ON」もしくは「強制ハッシュ付きPDF」が「ON」である場合に、ステップS412で条件を満たすと判定されることを示している。「セキュリティポリシーなし」は現在のユーザモードの値に関わらず、ステップS412で条件を満たすと判定されることを示している。「暗号化通信ならOK」は現在のユーザモードの「ftp」が「OFF」、「SFTP」が「ON」である場合に条件を満たすと判定することを示している。   “Use the means with the highest security level” in the condition unit 503 shown in FIG. 4B indicates that the value of “PDF with compulsory digital signature” in the current user mode is “ON” in step S412. It is shown that it is determined that the above is satisfied. “Any one valid” is determined to satisfy the condition in step S412 when “PDF with compulsory digital signature” in the current user mode is “ON” or “PDF with compulsory hash” is “ON”. Which indicates that. “No security policy” indicates that the condition is determined to be satisfied in step S412 regardless of the current user mode value. “OK for encrypted communication” indicates that the condition is determined when “ftp” in the current user mode is “OFF” and “SFTP” is “ON”.

ステップS412の判定結果から条件を満たすと判定した場合、ステップS417に進む。一方、条件を満たさないと判定した場合、ポリシー検証部109は、ステップS410でRAM106に記憶した情報とステップS412にて変換ルールから取得した条件の組を画面制御情報としてRAM106に一時的に記憶する(ステップS413)。そして、ステップS417に進む。   If it is determined that the condition is satisfied from the determination result of step S412, the process proceeds to step S417. On the other hand, if it is determined that the condition is not satisfied, the policy verification unit 109 temporarily stores the information stored in the RAM 106 in step S410 and the condition acquired from the conversion rule in step S412 in the RAM 106 as screen control information. (Step S413). Then, the process proceeds to step S417.

ステップS417にて、ポリシー検証部109は、ユーザモードの値の確認だけでなく、複合機101の各アプリケーション(機能実行部418)がセキュリティポリシーを遵守しているかの確認も行う。ステップS417でセキュリティポリシーを遵守していると判定した場合(ステップS417でYES)、ステップS409に戻る。一方、ステップS417でセキュリティポリシーを遵守していないと判定した場合(ステップS417でNO)、ステップS418に進む。ステップS418で、ポリシー検証部109は、セキュリティポリシーを遵守していないアプリケーション(機能実行部418)の動作の停止を行う。   In step S417, the policy verification unit 109 not only confirms the value of the user mode, but also confirms whether each application (function execution unit 418) of the multifunction peripheral 101 complies with the security policy. If it is determined in step S417 that the security policy is observed (YES in step S417), the process returns to step S409. On the other hand, if it is determined in step S417 that the security policy is not observed (NO in step S417), the process proceeds to step S418. In step S418, the policy verification unit 109 stops the operation of the application (function execution unit 418) that does not comply with the security policy.

ステップS417とステップ・BR>R418の処理の具体例を説明する。   A specific example of the process of step S417 and step · BR> R418 will be described.

まず、ポリシー検証部109は、複合機101にインストールされている各アプリケーション(機能実行部418)がセキュリティポリシーに関係するアプリケーションであるかを判定する。例えば、「ファイルの改ざん検知」というセキュリティポリシーを適用しようとする場合、複合機にインストールされているアプリケーション(機能実行部418)が、ファイルを扱うアプリケーションであるかを判断する。そして、もし「ファイルの改ざん検知」に関連するアプリケーションである場合には、ポリシー検証部109は、そのアプリケーションが「ファイルの改ざん検知」のセキュリティポリシーを遵守することができるアプリケーションであるかを判定する。   First, the policy verification unit 109 determines whether each application (function execution unit 418) installed in the MFP 101 is an application related to a security policy. For example, when applying the security policy of “file tampering detection”, it is determined whether the application (function execution unit 418) installed in the multifunction peripheral is an application that handles files. If the application is related to “file tampering detection”, the policy verification unit 109 determines whether the application can comply with the “file tampering detection” security policy. .

一方、セキュリティポリシーを遵守することができるアプリケーションである場合はアプリケーションのファイル改ざん検知機能を強制的にONに設定したり、ファイルの改ざん検知を必須とする旨を当該アプリケーションに通知したりしてもよい。   On the other hand, if the application can comply with the security policy, the file falsification detection function of the application may be forcibly set to ON or the application may be notified that falsification detection of the file is required Good.

また、ステップS412の判定の結果、ファイル改ざん検知のセキュリティポリシーを遵守することができないアプリケーションであると判定された場合には、ポリシー検証部109は、セキュリティポリシーを遵守しないアプリケーションの動作を停止する。アプリケーションの動作の停止とは、例えばアプリケーションの起動の停止を意味する。   If it is determined in step S412 that the application cannot comply with the security policy for detecting file tampering, the policy verification unit 109 stops the operation of the application that does not comply with the security policy. The stop of the operation of the application means, for example, stop of the start of the application.

なお、複合機101にインストールされているアプリケーション(機能実行部418)が複数ある場合には、当該複数のアプリケーションのうちセキュリティポリシーを遵守しないアプリケーションを特定し、特定したアプリケーションの動作を停止する。   If there are a plurality of applications (function execution unit 418) installed in the multifunction peripheral 101, an application that does not comply with the security policy is identified from the plurality of applications, and the operation of the identified application is stopped.

ステップS409からステップS413の処理は中間情報をすべて読み取るまで行われる。中間情報をすべて読み取ると、ステップS414へ進む。   The processing from step S409 to step S413 is performed until all the intermediate information is read. When all the intermediate information is read, the process proceeds to step S414.

ステップS414では、ポリシー検証部109は、RAM106に記憶された画面制御情報を画面制御情報格納部116に格納する。ステップS414を実行する時点でRAM106に記憶された画面制御情報を表形式で表したものを図7(b)に示す。   In step S414, the policy verification unit 109 stores the screen control information stored in the RAM 106 in the screen control information storage unit 116. FIG. 7B shows the screen control information stored in the RAM 106 at the time of executing step S414 in the form of a table.

図7(b)において、複合機101の現在の「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」の両方の値がOFFであるため、「どれか一つ有効」の条件を満たさず、画面制御情報が記憶される。一方、「ftp」、「SFTP」の条件は「セキュリティポリシーなし」であるため、画面制御情報は記憶されない。   In FIG. 7B, since both the values of the current “PDF with compulsory digital signature” and “PDF with compulsory hash” of the MFP 101 are OFF, the condition of “one of them is valid” is not satisfied. Screen control information is stored. On the other hand, since the conditions of “ftp” and “SFTP” are “no security policy”, the screen control information is not stored.

図6のステップS415では、ポリシー検証部109は、図5のステップS405でエラーとしてRAM106に記憶された情報セキュリティポリシーの名称若しくはステップS414にて画面制御情報格納部116に格納された画面制御情報があるか判定する。   In step S415 of FIG. 6, the policy verification unit 109 receives the name of the information security policy stored in the RAM 106 as an error in step S405 of FIG. 5 or the screen control information stored in the screen control information storage unit 116 in step S414. Determine if there is.

情報セキュリティポリシーの名称若しくは画面制御情報があると判定された場合、ステップS416に進む。ステップS416では、ポリシー検証部109は、これらの情報をネットワーク通信部102からネットワーク126を介してPC125に送信する。   If it is determined that there is an information security policy name or screen control information, the process advances to step S416. In step S416, the policy verification unit 109 transmits these pieces of information from the network communication unit 102 to the PC 125 via the network 126.

PC125は、情報セキュリティポリシーの名称をネットワーク通信部118で受け取ると、複合機101に適用できない情報セキュリティポリシーがあった旨を管理者に通知する。また、PC125は、複合機101から画面制御情報を受け取った場合、PC125のディスプレイに図8(a)のような表示画面を表示し、複合機101が情報セキュリティポリシーに反した状態であることを管理者に通知する。   When the network communication unit 118 receives the name of the information security policy, the PC 125 notifies the administrator that there is an information security policy that cannot be applied to the multifunction machine 101. When the PC 125 receives screen control information from the multi-function peripheral 101, the PC 125 displays a display screen as shown in FIG. 8A on the display of the PC 125, indicating that the multi-function peripheral 101 is in a state that violates the information security policy. Notify the administrator.

図8(a)では、「<エラー!>」の項目に、ステップS405でエラーとしてRAM106に記憶された「HDD残存データ削除」を、「注意!」の項目に、画面制御情報から抽出した「強制デジタル署名付きPDF」、「強制ハッシュ付きPDF」を表示する。なお、管理者に通知する方法として、PC125が画面を表示するとしたが、メールで情報を送信する等の方法であってもよい。   In FIG. 8A, “HDD residual data deletion” stored in the RAM 106 as an error in step S405 is extracted from the item “<Error!>”, And “Caution!” Is extracted from the screen control information as the item “Caution!”. “PDF with forced digital signature” and “PDF with forced hash” are displayed. Note that although the PC 125 displays the screen as a method for notifying the administrator, a method of transmitting information by e-mail or the like may be used.

以上より、本実施形態によれば、PC125で作成した情報セキュリティポリシーデータを複合機101に好適に適用させることができる。特に、PC125で情報セキュリティポリシーを作成する情報システム部門の管理者は、複合機101の機能やユーザモードの設定値などを意識せずに上記情報セキュリティポリシーを作成することができる。   As described above, according to the present embodiment, the information security policy data created by the PC 125 can be suitably applied to the multifunction machine 101. In particular, an administrator of the information system department that creates an information security policy on the PC 125 can create the information security policy without being conscious of the function of the multi-function peripheral 101 or the setting value of the user mode.

次に、ユーザがセキュリティポリシーデータを適用した複合機101を情報セキュリティポリシーに違反しない状態で利用する段階の処理について説明する。   Next, processing in a stage where the user uses the MFP 101 to which the security policy data is applied without violating the information security policy will be described.

図9は、複合機101の画面制御部113により実行される処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。なお図9の処理は、図6のフローチャートが実行された後に実行される。   FIG. 9 is a flowchart illustrating a flow of processing executed by the screen control unit 113 of the multifunction machine 101. Note that this processing is executed by the CPU 105 by the program code read from the storage device 107 into the RAM 106 unless otherwise specified. The process of FIG. 9 is executed after the flowchart of FIG. 6 is executed.

ステップS1001にて、画面制御部113は、画面制御情報格納部116に格納された画面制御情報が存在するか判定する。画面制御情報が存在すると判定した場合、ステップS1002にて画面制御部113はエラー画面を表示する。画面制御部113が表示するエラー画面の一例を図8(b)に示す。本実施形態では、画面制御部113が図7(b)に示す画面制御情報から、ユーザモードの名称を抽出し、「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」の設定変更が必要な旨を表示している。ただし、図8(a)の画面と同様に「<エラー!>」の項目として「HDD残存データ削除」のセキュリティポリシーが適用されていない旨を表示してもよい。そして、「HDD残存データ削除」のセキュリティポリシーを遵守するために必要な機能を複合機101に追加する旨を表示してもよい。   In step S1001, the screen control unit 113 determines whether screen control information stored in the screen control information storage unit 116 exists. If it is determined that screen control information exists, the screen control unit 113 displays an error screen in step S1002. An example of an error screen displayed by the screen control unit 113 is shown in FIG. In this embodiment, the screen control unit 113 extracts the name of the user mode from the screen control information shown in FIG. 7B, and it is necessary to change the settings of “PDF with forced digital signature” and “PDF with forced hash”. Is displayed. However, as in the screen of FIG. 8A, it may be displayed that the “HDD residual data deletion” security policy is not applied as the item “<Error!>”. Then, it may be displayed that a function necessary for complying with the “HDD remaining data deletion” security policy is added to the multifunction peripheral 101.

また、本実施形態では、エラー画面が表示された状態で、ユーザが複合機101で利用可能な機能は、UI操作部103を持用いたユーザモードの設定のみとして説明する。なお、情報セキュリティポリシーに違反したユーザモードに関連しない機能は利用できるように画面制御を行ってもよい。   Further, in the present embodiment, the function that can be used by the user in the multifunction peripheral 101 in the state where the error screen is displayed is described as only the user mode setting using the UI operation unit 103. Note that screen control may be performed so that functions not related to the user mode that violate the information security policy can be used.

図9に戻り、ステップS1003にて、画面制御部113は、ユーザによるUI操作部103の操作によってユーザモード格納部104に格納されたユーザモードの値が変更されたか否かを判定する。設定が変更されないと判定した場合、ステップS1002に戻り、図8(b)のエラー画面を表示する。一方、設定が変更された場合、ステップS1004にて中間情報格納部115に格納された中間情報を利用して、セキュリティポリシーデータの適用を行い、ステップS1001に戻る。なお、ステップS1004の処理は図5のステップS409からステップS416までの処理と同様であるため、それらの説明を省略する。   Returning to FIG. 9, in step S <b> 1003, the screen control unit 113 determines whether or not the user mode value stored in the user mode storage unit 104 has been changed by the user operating the UI operation unit 103. If it is determined that the setting is not changed, the process returns to step S1002 to display the error screen of FIG. On the other hand, when the setting is changed, security policy data is applied using the intermediate information stored in the intermediate information storage unit 115 in step S1004, and the process returns to step S1001. Note that the processing in step S1004 is the same as the processing from step S409 to step S416 in FIG.

ステップS1001にて画面制御情報が存在しないと判定した場合、画面制御部113は、ステップS1003と同様の判定をする(ステップS1005)。ステップS1005にてユーザモードの値が変更されたと判定した場合、ステップS1004に進む。一方、ステップS1005にてユーザモードの値が変更されていないと判定した場合、画面制御部113は本処理を終了し、再度、図9の処理を開始する。   When it is determined in step S1001 that the screen control information does not exist, the screen control unit 113 performs the same determination as in step S1003 (step S1005). If it is determined in step S1005 that the value of the user mode has been changed, the process proceeds to step S1004. On the other hand, if it is determined in step S1005 that the value of the user mode has not been changed, the screen control unit 113 ends this process and starts the process of FIG. 9 again.

なお、本実施形態では、管理者がPC125のポリシー生成部121を用いてセキュリティポリシーデータを生成する形態について説明した。しかし、ポリシー生成部121が複合機101内部にあり、管理者がUI操作部103もしくはPC125を用いて複合機101にアクセスし、セキュリティポリシーデータの設定を行う構成であってもよい。   In the present embodiment, a mode has been described in which the administrator generates security policy data using the policy generation unit 121 of the PC 125. However, it may be configured such that the policy generation unit 121 is in the multifunction peripheral 101 and the administrator accesses the multifunction peripheral 101 using the UI operation unit 103 or the PC 125 to set security policy data.

上記第1の実施形態によれば、セキュリティポリシーデータを複合機の設定が満たすべき条件に変換し、変換された条件を、現在の複合機の設定が満たしているか否か判定する。そして、複合機の設定が、変換された条件を満たしていないと判定された場合には、複合機の利用を制限して複合機の設定を見直すように通知する。これにより、情報セキュリティポリシーに従うようにユーザモードの設定変更を促し、複合機の情報セキュリティポリシーに従った状態の維持を図ることができる。   According to the first embodiment, the security policy data is converted into a condition that the setting of the multifunction device should satisfy, and it is determined whether or not the converted condition satisfies the current setting of the multifunction device. If it is determined that the setting of the multifunction device does not satisfy the converted condition, the use of the multifunction device is restricted and a notification is given to review the setting of the multifunction device. Accordingly, it is possible to prompt the user mode setting change to comply with the information security policy, and to maintain the state according to the information security policy of the multifunction peripheral.

[第2の実施形態]
次に、本発明の第2の実施形態について説明する。第2の実施形態では、複合機101にてユーザが誤って情報セキュリティポリシーを従った状態から違反した状態に変えてしまうことを防ぐ方法について述べる。なお、ユーザがUI操作部103を用いてユーザモード設定画面を開いたときの処理を除いては、上記第1の実施形態と同様であり、同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described. In the second embodiment, a method for preventing the user from accidentally changing from a state in which the user complies with the information security policy to a state in which the user violated the information security policy will be described. Note that, except for the processing when the user opens the user mode setting screen using the UI operation unit 103, it is the same as the first embodiment, and the same parts are denoted by the same reference numerals. Description is omitted. Only differences from the first embodiment will be described below.

本実施形態では、第1の実施形態と同じセキュリティポリシーデータが適用された状態の複合機101を使って説明する。   In the present embodiment, a description will be given using the MFP 101 in a state where the same security policy data as in the first embodiment is applied.

図10は、ユーザモード設定時の情報セキュリティポリシー違反防止処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置107からRAM106に読み込んだプログラムコードによって、CPU105が実行するものとする。   FIG. 10 is a flowchart showing the flow of information security policy violation prevention processing when the user mode is set. Note that this processing is executed by the CPU 105 by the program code read from the storage device 107 into the RAM 106 unless otherwise specified.

ステップS1211にて、画面制御部113は、UI操作部103にてユーザからの操作を受け付け、ユーザモード設定画面を表示する。   In step S1211, the screen control unit 113 receives an operation from the user through the UI operation unit 103, and displays a user mode setting screen.

次に、ステップS1212にて、画面制御部113は、中間情報格納部115からユーザモードの名称を取得し、表示された画面が情報セキュリティポリシーに関するユーザモードの設定画面か判定する。この判定結果から情報セキュリティポリシーに関するユーザモードの設定画面ではないと判定した場合、本処理を終了する。一方、情報セキュリティポリシーに関するユーザモードの設定画面であると判定した場合、ステップS1213に進む。   In step S <b> 1212, the screen control unit 113 acquires the name of the user mode from the intermediate information storage unit 115 and determines whether the displayed screen is a user mode setting screen related to the information security policy. If it is determined from this determination result that the user mode setting screen is not related to the information security policy, this processing is terminated. On the other hand, if it is determined that the user mode setting screen is related to the information security policy, the process advances to step S1213.

ステップS1213では、画面制御部113は、ユーザモードの設定画面で現在の設定から変更すると、情報セキュリティポリシーに違反する項目があるか判定する。例えば、UI操作部103に表示されたユーザモードの設定画面の一例を図11(a)に示す。図示例では、「強制デジタル署名付きPDF」1101は「ON」、「強制ハッシュ付きPDF」1102は「OFF」に設定されている。なお、「設定反映」ボタン1103は、画面中の選択を複合機101のユーザモード格納部104に格納されているユーザモードの値に反映させるためのボタンである。   In step S1213, the screen control unit 113 determines whether there is an item that violates the information security policy when a change is made from the current setting on the setting screen of the user mode. For example, FIG. 11A shows an example of a user mode setting screen displayed on the UI operation unit 103. In the illustrated example, “PDF with compulsory digital signature” 1101 is set to “ON”, and “PDF with compulsory hash” 1102 is set to “OFF”. The “reflect setting” button 1103 is a button for reflecting the selection on the screen to the value of the user mode stored in the user mode storage unit 104 of the multifunction machine 101.

図11(a)の場合、情報セキュリティポリシーに違反する項目の有無を判定するために、まず、「強制デジタル署名付きPDF」1101がOFFになったと仮定した上で、図6のステップS409〜S413の処理を行う。複合機101では、「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」のいずれかがONでなければ、情報セキュリティポリシーに違反した状態になってしまう。そのため、「強制デジタル署名付きPDF」1101の「OFF」は、変更すると情報セキュリティポリシーに違反する項目と判定される。同様の処理によって、「強制ハッシュ付きPDF」1102の「ON」は、違反しない項目と判定される。   In the case of FIG. 11A, in order to determine whether or not there is an item that violates the information security policy, first, assuming that “PDF with compulsory digital signature” 1101 is turned OFF, steps S409 to S413 in FIG. Perform the process. The MFP 101 violates the information security policy unless either “PDF with compulsory digital signature” or “PDF with compulsory hash” is ON. Therefore, “OFF” of “PDF with compulsory digital signature” 1101 is determined to be an item that violates the information security policy when it is changed. By the same processing, “ON” of “PDF with compulsory hash” 1102 is determined as an item that does not violate.

ステップS1214にて、画面制御部113は、違反する項目については、ユーザ操作により設定変更できないように画面制御する。例えば、図11(a)に示す画面が図11(b)に示す画面に変更される。図示例では、「強制デジタル署名付きPDF」1101の「OFF」ボタン1104は、設定変更できないように変更(斜線部)されている。すなわち、「強制ハッシュ付きPDF」1102は「ON」にできるが、「強制デジタル署名付きPDF」1101は「OFF」にできなくなっている。   In step S <b> 1214, the screen control unit 113 controls the screen so that the violating items cannot be changed by user operation. For example, the screen shown in FIG. 11A is changed to the screen shown in FIG. In the illustrated example, the “OFF” button 1104 of “PDF with compulsory digital signature” 1101 has been changed (shaded) so that the setting cannot be changed. That is, “PDF with compulsory hash” 1102 can be set to “ON”, but “PDF with compulsory digital signature” 1101 cannot be set to “OFF”.

ステップS1215にて、画面制御部113は、変更可能な項目が変更されたか判定する。変更可能な項目が変更された場合はステップS1216に進む。例えば、図12(a)に示す画面は、図11(b)に示す画面上で「強制ハッシュ付きPDF」1102が「ON」にされた画面である。   In step S1215, screen control unit 113 determines whether the changeable item has been changed. If the changeable item is changed, the process proceeds to step S1216. For example, the screen shown in FIG. 12A is a screen in which “PDF with compulsory hash” 1102 is turned “ON” on the screen shown in FIG.

ステップS1216では、画面制御部113は、UI操作部103にユーザによる設定完了の入力がされたか判定する。入力されなかった場合はステップS1215に戻る一方、入力された場合は、ステップS1217に進む。ステップS1217では、画面制御部113はUI操作部103によって入力された値に基づいて、ユーザモード格納部104の値を更新して本処理を終了する。   In step S <b> 1216, the screen control unit 113 determines whether the user has input setting completion to the UI operation unit 103. If not, the process returns to step S1215. If input, the process proceeds to step S1217. In step S1217, the screen control unit 113 updates the value in the user mode storage unit 104 based on the value input by the UI operation unit 103, and ends this process.

本実施形態によれば、情報セキュリティポリシーに反する設定をユーザが入力できなくなるため、誤ったユーザモード設定によって、複合機が情報セキュリティポリシー違反になることを防ぐことができる。   According to the present embodiment, the user cannot input a setting that violates the information security policy. Therefore, it is possible to prevent the MFP from violating the information security policy due to an incorrect user mode setting.

[第3の実施形態]
上記第1の実施形態で説明した機能を有する複合機と当該機能がない複合機が混在するオフィスでは、後者の複合機に対して、手動で情報セキュリティポリシーに従う設定をする必要がある。そこで、本実施形態では、第1の実施形態で説明した機能がない複合機に対しても同一の情報セキュリティポリシーに従う設定を行う方法について述べる。なお、上記第1の実施形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Third Embodiment]
In an office in which a multifunction device having the function described in the first embodiment and a multifunction device without the function are mixed, it is necessary to manually set the latter multifunction device in accordance with the information security policy. Therefore, in the present embodiment, a method for performing setting according to the same information security policy for a multi-function device that does not have the function described in the first embodiment will be described. In addition, about the part similar to the said 1st Embodiment, the description is abbreviate | omitted using the same code | symbol. Only differences from the first embodiment will be described below.

図13は、本発明の第3の実施形態における画像処理装置のハードウェア構成の概略を示す図である。   FIG. 13 is a diagram showing an outline of a hardware configuration of an image processing apparatus according to the third embodiment of the present invention.

図13において、1401は上記第1の実施形態で説明した機能がない複合機である。1450は上記第1の実施形態で説明した機能を有する複合機である。1414は管理者がセキュリティポリシーデータの生成、配信や情報セキュリティポリシーに従ったユーザモードの設定の生成・配信を行うPCである。   In FIG. 13, reference numeral 1401 denotes a multi-function machine that does not have the function described in the first embodiment. Reference numeral 1450 denotes a multifunction machine having the functions described in the first embodiment. Reference numeral 1414 denotes a PC on which an administrator generates and distributes security policy data and generates and distributes user mode settings in accordance with the information security policy.

複合機1450は、複合機101と同様に、ネットワーク通信部102、UI操作部103、CPU105、RAM106、記憶装置107、印刷エンジン108、スキャナエンジン114を備える。複合機1401は、ネットワーク通信部1402、UI操作部1403、CPU1405、RAM1406、記憶装置1407、印刷エンジン1409、スキャナエンジン1408を備える。複合機1401を構成する部分には、便宜上、複合機101と異なる符号が付されているが、ハードウェア構成は略同一である。   Similar to the multifunction machine 101, the multifunction machine 1450 includes a network communication unit 102, UI operation unit 103, CPU 105, RAM 106, storage device 107, print engine 108, and scanner engine 114. The multifunction device 1401 includes a network communication unit 1402, a UI operation unit 1403, a CPU 1405, a RAM 1406, a storage device 1407, a print engine 1409, and a scanner engine 1408. For the sake of convenience, reference numerals different from those of the multifunction machine 101 are attached to portions constituting the multifunction machine 1401, but the hardware configuration is substantially the same.

PC1414は、ネットワーク通信部1415、CPU1416、RAM1417、記憶装置1422、入力部1430を備える。PC1414を構成する部分には、便宜上、PC125と異なる符号が付されているが、ハードウェア構成は略同一である。   The PC 1414 includes a network communication unit 1415, a CPU 1416, a RAM 1417, a storage device 1422, and an input unit 1430. For the sake of convenience, reference numerals different from those of the PC 125 are given to portions constituting the PC 1414, but the hardware configuration is substantially the same.

図14は、複合機1450における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。   FIG. 14 is a block diagram illustrating a schematic configuration of functions related to information security policy control in the multifunction peripheral 1450.

複合機1450は、図2(a)に示す複合機101に対して、性能応答部1433が追加されたものである。性能応答部1433は、外部の機器からネットワーク126を介してネットワーク通信部1440にセキュリティポリシーデータを受信する機能を有する確認する要求を受け取ると、応答を行う。   A multifunction device 1450 is obtained by adding a performance response unit 1433 to the multifunction device 101 illustrated in FIG. When the performance response unit 1433 receives a confirmation request having a function of receiving security policy data from the external device via the network 126 to the network communication unit 1440, the performance response unit 1433 responds.

図15(a)は、複合機1401における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図であり、図15(b)は、PC1414における情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。   FIG. 15A is a block diagram showing a schematic configuration of functions related to information security policy control in the multifunction peripheral 1401, and FIG. 15B is a schematic diagram of functions related to information security policy control in the PC 1414. It is a block diagram which shows a structure.

図15(a)において、1410はネットワーク126を介して配信されたユーザモードファイルを読み取り、ユーザモード格納部1404に格納されたユーザモードの値の更新を行うユーザモード反映部である。1411はネットワーク126を介してネットワーク通信部1402にユーザモードの設定を取得する要求を受信すると、ユーザモード格納部1404に格納されたユーザモードの名称と値を取得し、要求元に返信するユーザモード応答部である。1412は複合機の種別を示す情報が書かれた複合機種別ファイルを格納する複合機種別格納部である。1413はネットワーク126を介してネットワーク通信部1402に複合機の種別を取得する要求を受信すると、複合機種別格納部1412に格納された複合機種別ファイルを要求元に返信する複合機種別応答部である。   In FIG. 15A, reference numeral 1410 denotes a user mode reflection unit that reads a user mode file distributed via the network 126 and updates the value of the user mode stored in the user mode storage unit 1404. When the user mode 1411 receives a request for acquiring the user mode setting in the network communication unit 1402 via the network 126, the user mode 1411 acquires the name and value of the user mode stored in the user mode storage unit 1404, and returns the request to the request source. It is a response part. A multifunction machine type storage unit 1412 stores a multifunction machine type file in which information indicating the type of the multifunction machine is written. Reference numeral 1413 denotes a multifunction device type response unit that returns a multifunction device type file stored in the multifunction device type storage unit 1412 to the request source when a request for acquiring the multifunction device type is received by the network communication unit 1402 via the network 126. is there.

図15(b)の1423は特定の複合機の変換ルールではなく、ネットワーク126に接続されたすべての複合機の変換ルールが、複合機の種別と組になって格納されている点を除き、第1の実施形態の変換ルール格納部111と同等の変換ルール格納部である。   15B in FIG. 15B is not a conversion rule for a specific multifunction device, but conversion rules for all the multifunction devices connected to the network 126 are stored in pairs with the type of the multifunction device. It is a conversion rule storage unit equivalent to the conversion rule storage unit 111 of the first embodiment.

1427は情報セキュリティポリシーに従ったユーザモードの値を生成するユーザモード生成部である。1428はネットワーク126を介してネットワーク通信部1415から他の機器と通信を行い、他の機器がセキュリティポリシーデータを受信する機能を有するか確認を行う複合機性能確認部である。   Reference numeral 1427 denotes a user mode generation unit that generates a user mode value according to the information security policy. Reference numeral 1428 denotes a multifunction device performance confirmation unit that communicates with another device from the network communication unit 1415 via the network 126 and confirms whether the other device has a function of receiving security policy data.

1429はユーザモード生成部によって生成された値とそれに対応するユーザモードの名称を格納するユーザモード格納部である。1431はユーザモード格納部1429に格納されたユーザモードの名称と値を送信するユーザモード送信部である。   Reference numeral 1429 denotes a user mode storage unit that stores values generated by the user mode generation unit and names of user modes corresponding to the values. Reference numeral 1431 denotes a user mode transmission unit that transmits the user mode name and value stored in the user mode storage unit 1429.

なお、ポリシー生成部1418、ポリシー格納部1419、ポリシー変換部1420、ポリシー生成部1421、画面制御部1424、画面制御情報格納部1425、中間情報格納部1426、ポリシー送信部1432は図2(a)と略同一で説明を省略する。また、本実施形態における管理者によるセキュリティポリシーデータの生成は、上記第1の実施形態と同じであるため、それらの説明を省略する。   The policy generation unit 1418, policy storage unit 1419, policy conversion unit 1420, policy generation unit 1421, screen control unit 1424, screen control information storage unit 1425, intermediate information storage unit 1426, and policy transmission unit 1432 are shown in FIG. And the description is omitted. In addition, since the generation of security policy data by the administrator in the present embodiment is the same as that in the first embodiment, description thereof is omitted.

次に、本実施形態における情報セキュリティポリシー配信時の各装置の動作について説明する。   Next, the operation of each device at the time of information security policy distribution in this embodiment will be described.

まず、PC1414では、複合機性能確認部1428が、セキュリティポリシーデータを配信するネットワーク上の複合機に対して、セキュリティポリシーデータの受信が可能か問い合わせを行う。例えば、複合機1450に問い合わせた場合、性能応答部1433がネットワーク通信部102からネットワーク126を介して、ネットワーク通信部1415に可能であると応答する。複合機性能確認部1428は、ネットワーク通信部1415に応答を受けると、複合機1450がセキュリティポリシーデータの受信が可能であると判定する。   First, in the PC 1414, the MFP performance confirmation unit 1428 inquires of the MFP on the network that distributes the security policy data whether the security policy data can be received. For example, when making an inquiry to the multifunction device 1450, the performance response unit 1433 responds from the network communication unit 102 to the network communication unit 1415 via the network 126 that it is possible. When the multifunction device performance confirmation unit 1428 receives a response from the network communication unit 1415, the multifunction device 1450 determines that the multifunction device 1450 can receive the security policy data.

一方、複合機1401に問い合わせた場合、性能応答部が存在しないため、ネットワーク通信部1415に応答を受信しない。よって、複合機性能確認部1428は、複合機1401がセキュリティポリシーデータの受信が不可能であると判定する。   On the other hand, when the MFP 1401 is inquired, the network communication unit 1415 does not receive a response because there is no performance response unit. Accordingly, the multifunction device performance confirmation unit 1428 determines that the multifunction device 1401 cannot receive the security policy data.

複合機1450がセキュリティポリシーデータの受信が可能であると判定した場合、PC1414は、セキュリティポリシーデータの配信を行う。複合機1450は、受信したセキュリティポリシーデータの適用を行う。この適用処理について、第1の実施形態で説明した図5、図6に示す処理と同じであるため、それらの説明を省略する。   When the multifunction device 1450 determines that the security policy data can be received, the PC 1414 distributes the security policy data. The multifunction device 1450 applies the received security policy data. Since this application process is the same as the process shown in FIGS. 5 and 6 described in the first embodiment, a description thereof will be omitted.

複合機1401がセキュリティポリシーデータの受信が不可能であると判定した場合、PC1414のユーザモード生成部1427は、複合機1401にネットワーク通信部1415からネットワーク126を介して、現在のユーザモードの値を要求する。   When the multifunction device 1401 determines that the security policy data cannot be received, the user mode generation unit 1427 of the PC 1414 sends the value of the current user mode to the multifunction device 1401 from the network communication unit 1415 via the network 126. Request.

現在のユーザモードの値の要求をネットワーク通信部1402が受信すると、ユーザモード応答部1411は、ユーザモード格納部1404に格納されたユーザモードの名称と値を取得する。ユーザモード応答部1411は、取得したユーザモードの名称と値をネットワーク通信部1402からネットワーク126を介して、PC1414のネットワーク通信部1415に送信する。   When the network communication unit 1402 receives a request for the current user mode value, the user mode response unit 1411 acquires the name and value of the user mode stored in the user mode storage unit 1404. The user mode response unit 1411 transmits the acquired user mode name and value from the network communication unit 1402 to the network communication unit 1415 of the PC 1414 via the network 126.

ユーザモードの名称と値をネットワーク通信部1415が受信すると、ユーザモード生成部1427は、受信したユーザモードの名称と値をRAM1417に記憶する。複合機1401のユーザモード格納部1404に格納されたユーザモードの名称と値が、図7(a)に示すように、「強制デジタル署名付きPDF」と「強制ハッシュ付きPDF」が「OFF」、「ftp」と「SFTP」が「ON」であるものとして説明する。   When the network communication unit 1415 receives the user mode name and value, the user mode generation unit 1427 stores the received user mode name and value in the RAM 1417. As shown in FIG. 7A, the user mode name and value stored in the user mode storage unit 1404 of the multifunction device 1401 are “OFF” for “PDF with forced digital signature” and “PDF with forced hash”. In the following description, it is assumed that “ftp” and “SFTP” are “ON”.

PC1414のユーザモード生成部1427は、ネットワーク通信部1415からネットワーク126を介して、複合機1401のネットワーク通信部1402に複合機の種別を要求する。   The user mode generation unit 1427 of the PC 1414 requests the type of the MFP from the network communication unit 1415 via the network 126 to the network communication unit 1402 of the MFP 1401.

複合機の種別の要求をネットワーク通信部1402が受けると、複合機種別応答部1413は、複合機種別格納部1412に格納された複合機種別ファイルを、ネットワーク通信部1402からネットワーク126を介して、ネットワーク通信部1415に送信する。   When the network communication unit 1402 receives the request for the type of the multifunction device, the multifunction device type response unit 1413 sends the multifunction device type file stored in the multifunction device type storage unit 1412 from the network communication unit 1402 via the network 126. The data is transmitted to the network communication unit 1415.

複合機種別ファイルをネットワーク通信部1415が受信すると、PC1414のユーザモード生成部1427は、複合機種別ファイルから複合機の種別を取得し、RAM1417に記憶する。本実施形態では、複合機種別格納部1412に格納された複合機を示す情報が「aaa」であるものとして説明する。よって、RAM1417には「aaa」が記憶される。   When the network communication unit 1415 receives the multifunction device type file, the user mode generation unit 1427 of the PC 1414 acquires the multifunction device type from the multifunction device type file and stores it in the RAM 1417. In the present embodiment, description will be made assuming that the information indicating the MFP stored in the MFP type storage unit 1412 is “aaa”. Therefore, “aaa” is stored in the RAM 1417.

図16は、PC1414の変換ルール格納部1423に格納されている複合機種別と変換ルールファイルの組の一例を表形式で表した図である。なお、図示例のように、必ずしも表形式である必要はなく、XML形式などでもよい。図示例では、aaaという機種の複合機の変換ルールファイルと、bbbという機種の複合機の変換ルールファイルが変換ルール格納部1423に格納されている。   FIG. 16 is a diagram showing an example of a combination of a multifunction device type and a conversion rule file stored in the conversion rule storage unit 1423 of the PC 1414 in a table format. Note that, as in the illustrated example, it is not necessarily in the form of a table, and may be in an XML format. In the illustrated example, a conversion rule file of a multifunction device of model aaa and a conversion rule file of a multifunction device of model bbb are stored in the conversion rule storage unit 1423.

PC1414のユーザモード生成部1427は、RAM1417に記憶した複合機種別に対応する変換ルールファイルを変換ルール格納部1423から取得し、RAM1417に記憶する。次に、複合機1401では、セキュリティポリシーデータの適用を行う。なお、PC1414で実行され、変換ルールと現在のユーザモードの設定の格納場所がRAM1417である点を除いては、図5のステップS402〜図6のステップS416の処理と同等であるため、それらの説明は省略する。   The user mode generation unit 1427 of the PC 1414 acquires the conversion rule file corresponding to each composite model stored in the RAM 1417 from the conversion rule storage unit 1423 and stores it in the RAM 1417. Next, the multifunction device 1401 applies security policy data. The processing is the same as the processing in steps S402 to S416 in FIG. 5 except that the conversion rule and the current user mode setting storage location are stored in the RAM 1417. Description is omitted.

本実施形態では、セキュリティポリシーデータの適用後、図7(b)に示す画面制御情報が画面制御情報格納部1425に格納される。   In the present embodiment, after the security policy data is applied, the screen control information shown in FIG. 7B is stored in the screen control information storage unit 1425.

次に、セキュリティポリシーデータの適用後に実行されるユーザモード生成部1427の処理を図17を参照して説明する。   Next, the processing of the user mode generation unit 1427 executed after application of security policy data will be described with reference to FIG.

図17は、ユーザモード生成部1427により実行される処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置1422からRAM1417に読み込んだプログラムコードによって、CPU1416が実行するものとする。   FIG. 17 is a flowchart showing the flow of processing executed by the user mode generation unit 1427. Note that this processing is executed by the CPU 1416 by the program code read from the storage device 1422 into the RAM 1417 unless otherwise specified.

ステップS1501にて、ユーザモード生成部1427は、複合機1401が情報セキュリティポリシーに従っているか否かを画面制御情報格納部1425に画面制御情報が格納されているか否かで判定する。画面制御情報が格納されていないと判定した場合、ユーザモード生成部1427は、複合機1401が情報セキュリティポリシーに従っていると判定して本処理を終了する。一方、画面制御情報が格納されていると判定した場合、複合機1401は、情報セキュリティポリシーに従っていないため、ユーザモードの設定を変更する必要がある。そこで、ステップS1502にて、ユーザモード生成部1427は、画面制御情報格納部1425から画面制御情報を取得する。そして、該画面制御情報からユーザモードの名称を抽出し、RAM1417から取得した名称を用いて、ユーザモードの値を取得し、ユーザモード格納部1429に格納する。さらに、ユーザモード生成部1427は、ユーザモード格納部1429に格納したユーザモードの名称と値に基づいて、ユーザモードの設定画面を生成する(ステップS1502)。生成したユーザモードの設定画面の一例を図12(b)に示す。   In step S1501, the user mode generation unit 1427 determines whether the MFP 1401 complies with the information security policy based on whether screen control information is stored in the screen control information storage unit 1425. When it is determined that the screen control information is not stored, the user mode generation unit 1427 determines that the multifunction device 1401 is in compliance with the information security policy, and ends this processing. On the other hand, when it is determined that the screen control information is stored, the multifunction device 1401 does not comply with the information security policy, and thus the user mode setting needs to be changed. Therefore, in step S1502, the user mode generation unit 1427 acquires screen control information from the screen control information storage unit 1425. Then, the name of the user mode is extracted from the screen control information, the value of the user mode is acquired using the name acquired from the RAM 1417, and stored in the user mode storage unit 1429. Further, the user mode generation unit 1427 generates a user mode setting screen based on the user mode name and value stored in the user mode storage unit 1429 (step S1502). An example of the generated user mode setting screen is shown in FIG.

ステップS1503にて、ユーザモード生成部1427は、ステップS1502で生成されたユーザモードの設定画面を入力部1430に表示する。   In step S1503, user mode generation unit 1427 displays the user mode setting screen generated in step S1502 on input unit 1430.

次に、管理者に情報セキュリティポリシーを満たすようにユーザモードの設定変更を行わせ、ユーザモード格納部1429に情報セキュリティポリシーに従ったユーザモードの値が保存される。この処理は、図9のステップS1001〜S1005の処理に対して、UI操作部ではなく、入力部1430によって行われるほかはすべて略同一であるため、それらの説明は省略する。管理者によって図11(a)に示す入力がされた場合は、「強制デジタル署名付きPDF」が「ON」、「強制ハッシュ付きPDF」が「OFF」として、ユーザモード格納部1429に格納される。   Next, the administrator is caused to change the user mode setting so as to satisfy the information security policy, and the user mode value according to the information security policy is stored in the user mode storage unit 1429. Since this process is substantially the same as the process of steps S1001 to S1005 of FIG. 9 except that it is performed by the input unit 1430 instead of the UI operation unit, description thereof will be omitted. When the administrator makes the input shown in FIG. 11A, “PDF with compulsory digital signature” is set to “ON”, and “PDF with compulsory hash” is set to “OFF” and stored in the user mode storage unit 1429. .

次に、ユーザモード送信部1431は、ネットワーク通信部1415からネットワーク126を介して、ネットワーク通信部1402に、ユーザモード格納部1429に格納されたユーザモードの値とそれに対応する名称を送信する。   Next, the user mode transmission unit 1431 transmits the value of the user mode stored in the user mode storage unit 1429 and the name corresponding thereto to the network communication unit 1402 from the network communication unit 1415 via the network 126.

ユーザモードの値と名称をネットワーク通信部1402が受信すると、ユーザモード反映部1410は、ユーザモード格納部1404に格納されたユーザモードの値を、受信したユーザモードの名称と値に更新する。これにより、「強制デジタル署名付きPDF」が「OFF」から「ON」に更新され、「強制ハッシュ付きPDF」が「OFF」のままとなる。   When the network communication unit 1402 receives the user mode value and name, the user mode reflection unit 1410 updates the user mode value stored in the user mode storage unit 1404 to the received user mode name and value. As a result, “PDF with compulsory digital signature” is updated from “OFF” to “ON”, and “PDF with compulsory hash” remains “OFF”.

本実施形態によれば、セキュリティポリシーデータを受信できない複合機であっても、情報セキュリティポリシーを守る設定を管理者が選択した上で、情報セキュリティポリシーに従った状態にすることができる。   According to the present embodiment, even in a multi-function peripheral that cannot receive security policy data, the administrator can select a setting that observes the information security policy, and can be in a state that complies with the information security policy.

[第4の実施形態]
複合機では、ライセンスのインストールやオプションの接続などによって、情報セキュリティポリシーに関わるユーザモードが増減する場合がある。増減した名称や値に関しても、情報セキュリティポリシーに従っているか確認する必要がある。そこで、本実施形態では、ユーザモードの名称や設定できる値の範囲の増減があった場合でも、複合機を情報セキュリティポリシーに従った状態に保つ方法について述べる。なお、上記第1の実施形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
[Fourth Embodiment]
In a multi-function peripheral, the user mode related to the information security policy may increase or decrease depending on license installation or connection of options. It is necessary to confirm whether the increased or decreased names and values comply with the information security policy. In view of this, in the present embodiment, a method for maintaining the multifunction peripheral in accordance with the information security policy even when the user mode name or the range of values that can be set is increased or decreased will be described. In addition, about the part similar to the said 1st Embodiment, the description is abbreviate | omitted using the same code | symbol. Only differences from the first embodiment will be described below.

図18は、本発明の第4の実施形態における画像処理装置の情報セキュリティポリシーの制御に関連する機能の概略構成を示すブロック図である。   FIG. 18 is a block diagram showing a schematic configuration of functions related to information security policy control of the image processing apparatus according to the fourth embodiment of the present invention.

複合機1701は、図2(a)に示す複合機101に対して、ポリシー適用判定部1717と、ユーザモードバックアップ格納部1718が追加されたものである。ポリシー適用判定部1717は、ユーザモードの増減を検知し、情報セキュリティポリシーの適用が必要な状態か判定する。ユーザモードバックアップ格納部1718は、情報セキュリティポリシーが適用されたタイミングのユーザモードの名称と値を格納する。なお、情報セキュリティポリシーを適用するまで処理の流れは第1の実施形態と同様であるため、それらの説明を省略する。   A multifunction device 1701 is obtained by adding a policy application determination unit 1717 and a user mode backup storage unit 1718 to the multifunction device 101 illustrated in FIG. The policy application determination unit 1717 detects increase / decrease in the user mode and determines whether application of the information security policy is necessary. The user mode backup storage unit 1718 stores the name and value of the user mode at the timing when the information security policy is applied. Since the flow of processing is the same as in the first embodiment until the information security policy is applied, description thereof is omitted.

情報セキュリティポリシーが適用されると、ポリシー適用判定部1717は、ユーザモードの名称と値をユーザモードバックアップ格納部1718に格納する。   When the information security policy is applied, the policy application determination unit 1717 stores the user mode name and value in the user mode backup storage unit 1718.

図19は、ポリシー適用判定部1717により実行されるセキュリティポリシー判定処理の流れを示すフローチャートである。なお、本処理は、特に断りがない限り、記憶装置からRAMに読み込んだプログラムコードによって、CPUが実行するものとする。   FIG. 19 is a flowchart showing the flow of security policy determination processing executed by the policy application determination unit 1717. Note that this processing is executed by the CPU according to the program code read from the storage device into the RAM unless otherwise specified.

ステップS1801にて、ポリシー適用判定部1717は、複合機1701の起動時にユーザモード格納部104に保存されたユーザモードの名称と値を、ユーザモードバックアップ格納部1718に格納されたユーザモードの名称と値が一致するか判定する。一致すると判定した場合、ユーザモードの増減はなく、情報セキュリティポリシーに従っている状態であるため、本処理を終了する。   In step S1801, the policy application determination unit 1717 uses the user mode name and value stored in the user mode storage unit 104 when the MFP 1701 is activated, and the user mode name stored in the user mode backup storage unit 1718. Determine whether the values match. If it is determined that they match, the user mode does not increase or decrease and the information security policy is being followed, so this processing ends.

一方、ステップS1801で一致しないと判定した場合、ステップS1802にて、情報セキュリティポリシーの適用が行われる。情報セキュリティポリシーの適用処理については、第1の実施形態で説明した通りであるため、それらの説明を省略する。なお、ステップS1801の処理は、複合機の起動時に行うものとしているが、一定時間ごとに行うものであってもよい。   On the other hand, if it is determined in step S1801 that they do not match, application of the information security policy is performed in step S1802. The information security policy application process is the same as that described in the first embodiment, and a description thereof will be omitted. Note that the processing in step S1801 is performed when the MFP is activated, but may be performed at regular intervals.

本実施形態によれば、ユーザモードの増減が起こったとしても、直ちに情報セキュリティポリシーの適用を行うため、情報セキュリティポリシーに違反した状態で複合機が使われることを防ぐことができる。   According to the present embodiment, even if the user mode increases or decreases, the information security policy is immediately applied, so that it is possible to prevent the multifunction device from being used in a state that violates the information security policy.

また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。   The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.

101 複合機
109 ポリシー検証部
112 ポリシー変換部
113 画面制御部
117 ポリシー受信部
121ポリシー生成部
124 ポリシー送信部
125 PC
101 MFP 109 Policy Verification Unit 112 Policy Conversion Unit 113 Screen Control Unit 117 Policy Reception Unit 121 Policy Generation Unit 124 Policy Transmission Unit 125 PC

Claims (15)

画像処理装置であって、
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段と、
1つの種類の情報セキュリティポリシーに対して、前記画像処理装置の動作に関する設定を複数対応付けて記憶する記憶手段とを備え、
前記導出手段は、前記受信手段で受信したセキュリティポリシーデータに記述された1つの種類の情報セキュリティポリシーに基づいて、前記画像処理装置の動作に関する複数の設定を導出することを特徴とする画像処理装置。
An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
Storage means for storing a plurality of settings relating to the operation of the image processing apparatus in association with one type of information security policy,
The derivation means derives a plurality of settings relating to the operation of the image processing apparatus based on one type of information security policy described in the security policy data received by the receiving means. .
前記導出手段により導出された設定を前記画像処理装置に対して設定する設定手段、を更に備えることを特徴とする請求項1に記載の画像処理装置。   The image processing apparatus according to claim 1, further comprising setting means for setting the setting derived by the deriving means for the image processing apparatus. 前記画像処理装置の動作に関する設定の変更を受け付ける受付手段と、
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、
を更に備えることを特徴とする請求項1又は2に記載の画像処理装置。
Accepting means for accepting a change in settings relating to the operation of the image processing apparatus;
Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
The image processing apparatus according to claim 1 or 2, further comprising a.
画像処理装置であって、
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段とを備え、
前記受信手段で受信したセキュリティポリシーデータに記述された前記情報セキュリティポリシーの種類が通信経路のセキュリティに関連する情報セキュリティポリシーである場合、前記導出手段は、前記画像処理装置の通信経路の暗号化に関する設定の候補を導出することを特徴とする画像処理装置。
An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
If the type of the information security policy described in the security policy data received by the receiving unit is an information security policy related to communication path security, the derivation unit relates to encryption of the communication path of the image processing apparatus. images processor characterized by deriving a candidate set.
前記導出手段により導出された設定を前記画像処理装置に対して設定する設定手段、を更に備えることを特徴とする請求項4に記載の画像処理装置。The image processing apparatus according to claim 4, further comprising setting means for setting the setting derived by the deriving means for the image processing apparatus. 前記画像処理装置の動作に関する設定の変更を受け付ける受付手段と、Accepting means for accepting a change in settings relating to the operation of the image processing apparatus;
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
を更に備えることを特徴とする請求項4又は5に記載の画像処理装置。The image processing apparatus according to claim 4, further comprising:
画像処理装置であって、
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段とを備え、
前記セキュリティポリシーデータに含まれる少なくとも1つの情報セキュリティポリシーは、ファイルの改ざん検知に関するものであり、前記情報セキュリティポリシーに対応する前記画像処理装置の動作に関する複数の設定の候補は、強制デジタル署名付きPDFの設定、及び、強制ハッシュ付きPDFの設定を含むことを特徴とする画像処理装置。
An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
At least one information security policy included in the security policy data is related to detection of falsification of a file, and a plurality of setting candidates related to the operation of the image processing apparatus corresponding to the information security policy are PDFs with a compulsory digital signature. setting, and, images processor you comprising the set of with compulsory hash PDF.
前記導出手段により導出された設定を前記画像処理装置に対して設定する設定手段、を更に備えることを特徴とする請求項7に記載の画像処理装置。The image processing apparatus according to claim 7, further comprising setting means for setting the setting derived by the deriving means for the image processing apparatus. 前記画像処理装置の動作に関する設定の変更を受け付ける受付手段と、Accepting means for accepting a change in settings relating to the operation of the image processing apparatus;
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
を更に備えることを特徴とする請求項7又は8に記載の画像処理装置。The image processing apparatus according to claim 7, further comprising:
画像処理装置であって、
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信手段と、
前記受信手段で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出手段と、
前記導出手段が導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御手段とを備え、
前記セキュリティポリシーデータに含まれる少なくとも1つの情報セキュリティポリシーは、ファイルの送受信方式に関するものを含み、前記ファイルの送受信方式に対応する前記画像処理装置の動作に関する複数の設定の候補は、FTPの設定、及び、SFTPの設定であることを特徴とする画像処理装置。
An image processing apparatus,
Receiving means for receiving security policy data indicating an information security policy which is an operation policy of one or a plurality of image processing apparatuses;
Deriving means for deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received by the receiving means;
Control means for controlling the image processing device based on a setting selected from the plurality of candidates derived by the derivation means;
The at least one information security policy included in the security policy data includes a file transmission / reception method, and a plurality of setting candidates related to the operation of the image processing apparatus corresponding to the file transmission / reception method include an FTP setting, and, images processor it is a set of SFTP.
前記導出手段により導出された設定を前記画像処理装置に対して設定する設定手段、を更に備えることを特徴とする請求項10に記載の画像処理装置。The image processing apparatus according to claim 10, further comprising setting means for setting the setting derived by the deriving means for the image processing apparatus. 前記画像処理装置の動作に関する設定の変更を受け付ける受付手段と、Accepting means for accepting a change in settings relating to the operation of the image processing apparatus;
前記受付手段によって、前記情報セキュリティポリシーに対応する設定が前記情報セキュリティポリシーを満たさない状態に変更されることを制限する制限手段と、Restricting means for restricting the setting corresponding to the information security policy from being changed to a state not satisfying the information security policy by the accepting means;
を更に備えることを特徴とする請求項10又は11に記載の画像処理装置。The image processing apparatus according to claim 10, further comprising:
請求項1乃至12のいずれか1項に記載の画像処理装置と、情報処理装置とがネットワークを介して接続された情報処理システムにおいて、
前記情報処理装置は、
情報セキュリティポリシーが記述されたセキュリティポリシーデータを生成するポリシー生成手段と、
前記生成されたセキュリティポリシーデータを送信する送信手段と、
を備えることを特徴とする情報処理システム。
An information processing system in which the image processing apparatus according to any one of claims 1 to 12 and the information processing apparatus are connected via a network.
The information processing apparatus includes:
Policy generation means for generating security policy data in which an information security policy is described;
Transmitting means for transmitting the generated security policy data;
An information processing system comprising:
画像処理装置の制御方法であって、
1又は複数の画像処理装置の運用方針である情報セキュリティポリシーを示すセキュリティポリシーデータを受信する受信工程と、
前記受信工程で受信したセキュリティポリシーデータが示す前記情報セキュリティポリシーに対応する複数の設定の候補を導出する導出工程と、
前記導出工程で導出した前記複数の候補の中から選択された設定に基づき前記画像処理装置を制御する制御工程と、
1つの種類の情報セキュリティポリシーに対して、前記画像処理装置の動作に関する設定を複数対応付けて記憶する記憶工程とを備え、
前記導出工程において、前記受信工程で受信したセキュリティポリシーデータに記述された1つの種類の情報セキュリティポリシーに基づいて、前記画像処理装置の動作に関する複数の設定を導出することを特徴とする画像処理装置の制御方法。
A control method for an image processing apparatus, comprising:
A receiving step of receiving security policy data indicating an information security policy that is an operation policy of one or a plurality of image processing apparatuses;
A derivation step of deriving a plurality of setting candidates corresponding to the information security policy indicated by the security policy data received in the reception step;
A control step of controlling the image processing device based on a setting selected from the plurality of candidates derived in the derivation step;
A storage step of storing a plurality of settings related to the operation of the image processing apparatus in association with one type of information security policy,
In the deriving step, a plurality of settings relating to the operation of the image processing device are derived based on one type of information security policy described in the security policy data received in the receiving step. Control method.
請求項14に記載の画像処理装置の制御方法をコンピュータに実行させるためのコンピュータ読み取り可能な記憶媒体。 A computer-readable storage medium for causing a computer to execute the control method of the image processing apparatus according to claim 14 .
JP2017073792A 2017-04-03 2017-04-03 Image processing apparatus, control method therefor, information processing system, and storage medium Active JP6338729B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017073792A JP6338729B2 (en) 2017-04-03 2017-04-03 Image processing apparatus, control method therefor, information processing system, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017073792A JP6338729B2 (en) 2017-04-03 2017-04-03 Image processing apparatus, control method therefor, information processing system, and storage medium

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012173941A Division JP6124531B2 (en) 2012-08-06 2012-08-06 Information processing system, image processing apparatus, control method therefor, and program

Publications (2)

Publication Number Publication Date
JP2017163557A JP2017163557A (en) 2017-09-14
JP6338729B2 true JP6338729B2 (en) 2018-06-06

Family

ID=59858136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017073792A Active JP6338729B2 (en) 2017-04-03 2017-04-03 Image processing apparatus, control method therefor, information processing system, and storage medium

Country Status (1)

Country Link
JP (1) JP6338729B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200020176A (en) 2018-08-16 2020-02-26 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. Method for protecting personal information in image forming apparatus
KR20200092714A (en) 2019-01-25 2020-08-04 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. Image forming apparatus providing distributed rendering service

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4849012B2 (en) * 2007-06-08 2011-12-28 富士ゼロックス株式会社 Printing device, detection system, document creation method and program

Also Published As

Publication number Publication date
JP2017163557A (en) 2017-09-14

Similar Documents

Publication Publication Date Title
JP6124531B2 (en) Information processing system, image processing apparatus, control method therefor, and program
JP6399730B2 (en) Image forming apparatus and image forming method
EP2851828B1 (en) Information processing apparatus and method of controlling the same
JP4957732B2 (en) Access restriction file, restriction file generation device, file generation device control method, file generation program
JP5599557B2 (en) Information processing apparatus, license determination method, program, and recording medium
KR100903921B1 (en) Information processing apparatus, information processing method, peripheral apparatus, and authority control system
US20090241107A1 (en) License file issuance apparatus, image processing apparatus, license file issuance method, application installation method, and storage medium
JP6066750B2 (en) Image forming apparatus, control method therefor, and program
JP5423746B2 (en) Image processing apparatus, access control method, and program
JP2007237685A (en) Image forming device, method of maintaining confidentiality of image forming device, program, and storage medium for storing program therein
US10178134B2 (en) Management apparatus and method for controlling management apparatus
US10185523B2 (en) Information processing system, information processing apparatus and control method therefor, and program for preventing inconsistency of a setting
US20110276959A1 (en) Information processing apparatus, installation system, information processing method, and installation method
JP6183035B2 (en) Service providing system, service providing method and program
JP5272602B2 (en) Authentication function linkage device, authentication function linkage system, and authentication function linkage program
JP5558230B2 (en) Log information processing apparatus, image forming apparatus, log information processing method, and log information processing program
US8353057B2 (en) Information processing apparatus, control method, and control program
JP2006190204A (en) Availability-regulating system
JP6338729B2 (en) Image processing apparatus, control method therefor, information processing system, and storage medium
JP2010074431A (en) Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program
JP2007164640A (en) Device, method, program and system for managing use restriction
JP2010211469A (en) Information processor, information processing method, and program
JP5448776B2 (en) Image forming apparatus, method, and program
JP6241111B2 (en) Service providing system, information processing system, usage restriction method and program
JP6066751B2 (en) Information processing system, control method therefor, and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170613

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180508

R151 Written notification of patent or utility model registration

Ref document number: 6338729

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151