JP6351225B2 - 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム - Google Patents

画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム Download PDF

Info

Publication number
JP6351225B2
JP6351225B2 JP2013181353A JP2013181353A JP6351225B2 JP 6351225 B2 JP6351225 B2 JP 6351225B2 JP 2013181353 A JP2013181353 A JP 2013181353A JP 2013181353 A JP2013181353 A JP 2013181353A JP 6351225 B2 JP6351225 B2 JP 6351225B2
Authority
JP
Japan
Prior art keywords
application
setting value
processing apparatus
security policy
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013181353A
Other languages
English (en)
Other versions
JP2015049732A (ja
Inventor
将太 清水
将太 清水
土樋 直基
直基 土樋
安川 朱里
朱里 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013181353A priority Critical patent/JP6351225B2/ja
Priority to US14/471,526 priority patent/US10027713B2/en
Priority to CN201410441543.7A priority patent/CN104427185B/zh
Publication of JP2015049732A publication Critical patent/JP2015049732A/ja
Application granted granted Critical
Publication of JP6351225B2 publication Critical patent/JP6351225B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Description

本発明は、画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラムに関する。
オフィス等のネットワークに接続するパーソナルコンピュータ(PC)や、ファイルサーバーや認証サーバーなどのサーバー機器は、オフィス毎に決められた情報セキュリティポリシーに従って運用されることが望ましい。
情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏えいを防止するための方針をまとめたもので、例えばセキュリティを扱う管理者が策定する。
オフィスのネットワークに接続する機器としては、PCやサーバー機器以外に、画像処理装置などの周辺装置がある。近年の画像処理装置においては、単純に画像を印刷や送信するだけではなく、画像データを記憶し、PCに対してファイルサービス機能を提供し、ネットワーク上に存在するその他のサーバー機器と同様の役割を果たすようになってきている。
また、近年の画像処理装置はアプリケーション開発環境が公開されており、PCなどと同様にサードパーティーによって開発されたアプリケーションの利用が行われている。
安全で安心なオフィス環境を維持するためには、PCやサーバー機器と同様に、画像処理装置においても、情報セキュリティポリシーに従うことが求められることになる。ここでいう情報セキュリティポリシーに従うとは、画像処理装置を操作する際にユーザ認証を必須とすることなど、オフィス内の画像処理装置の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。
情報セキュリティポリシーに従わせるために、PCやサーバー機器においては、例えばオペレーティングシステム(OS)に依存する設定値を配布する方法がある。この方法はOSが提供する機能の動作設定を配布し、利用に制約をかけることでユーザに情報セキュリティポリシーに従わせる方法である。
一方、画像処理装置ではPCやサーバー機器と同様の方法では、情報セキュリティポリシーに従った状態にできない場合がある。PCやサーバー機器ではOSが情報セキュリティポリシーの対象となる認証機能などの基本機能を提供しているため、OSの設定を適切にすれば、情報セキュリティポリシーに従った状態にできる。
一方、画像処理装置では、情報セキュリティポリシーの対象となる基本機能をアプリケーションで提供している場合がある。この場合、OSの設定を配布するだけでは不十分で、アプリケーションの設定を適切に行うことが必要となる。
これに関連して、データを送信する際に、送信先が備えている機能に応じて、データを加工して送信する手段が開示されている(例えば、特許文献1参照)。この技術では、まず、あるデータを送信しようとしたときに、送信先で実行可能な処理を問い合わせる。次に、データを送信先で処理可能な形式に加工してから送信している。
この技術を用いれば、情報セキュリティポリシーに従った設定値をアプリケーション向けに変更して送信することで、情報セキュリティポリシーに従った状態にすることができる。
特許第3969467号公報
しかし、管理者が情報セキュリティポリシーに従った設定値の配布によって停止するアプリケーションを事前に調べようとすると、各アプリケーションが対応している設定値と、配布しようとしている設定値の内容を比較する必要がある。これには画像処理装置の台数が増えれば増えるほど手間がかかるという課題がある。
さらに設定値に対応できないアプリケーションをアップデートすることで、設定値に対応できる場合についても同様の課題がある。具体的に、管理者はアプリケーションのアップデートの有無、アップデートにより対応できるセキュリティポリシーを調べ、配布しようとしている設定値と内容を比較する必要がある。これについても同様に、画像処理装置の台数が増えれば増えるほど手間がかかるという課題がある。
本発明の目的は、セキュリティポリシーに従った設定値の配布に関する管理者の手間を軽減することが可能な情報処理装置、画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラムを提供することにある。
上記目的を達成するために、請求項1の情報処理装置は、アプリケーションに対して設定されるパラメータである設定値に従って動作が制御される画像処理装置において、所定のセキュリティポリシーを前記画像処理装置に適用する前に、前記セキュリティポリシーが示す制約条件に準拠したパラメータである設定値を前記アプリケーションがサポートするかを判別する設定判別手段と、前記設定判別手段により、前記アプリケーション前記設定値をサポートしていないと判別された場合に、前記アプリケーションアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した設定値がサポートされるかを判別した判別結果を取得する取得手段と、前記取得手段により取得された判別結果が、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した前記設定値がサポートされることを示す場合に、前記アプリケーションをアップデートさせるアップデート手段と、前記アップデートの後にアプリケーションに対して設定値を設定させるために、前記画像処理装置に対して前記設定値を配布する配布手段とを備えたことを特徴とする。
本発明によれば、画像処理装置にインストールされているアプリケーションに設定値が設定可能ではないと判別された場合に、アプリケーションがアップデートすることにより設定値が設定可能となるか否か判別した判別結果が、設定値が設定可能となることを示すときに、アプリケーションをアップデートさせ、画像処理装置に設定値を配布するので、セキュリティポリシーに従った設定値の配布に関する管理者の手間を軽減することが可能となる。
本発明の実施の形態に係る画像処理装置、サーバ、及びPCを含む情報処理システムの概略構成を示す図である。 図1における画像処理装置、PC、及びサーバにおけるソフトウェア構成を示す図である。 図1におけるPCの入力部に表示されるセキュリティポリシー設定画面の一例を示す図である。 セキュリティポリシーの配布に関する各情報を示す図である。 図5(A)は、図1におけるPCのCPUにより実行される問い合わせ処理の手順を示すフローチャートであり、図5(B)は、図1におけるサーバのCPUにより実行される問い合わせ応答処理の手順を示すフローチャートである。 図1におけるPCのCPUにより実行される配布処理の手順を示すフローチャートである。 警告情報が記憶されている場合に図6のステップS614で表示される警告画面の一例である。
以下、本発明の実施の形態について図面を参照しながら詳述する。
図1は、本発明の実施の形態に係る画像処理装置101、サーバ115、及びPC109を含む情報処理システム100の概略構成を示す図である。
図1において、画像処理装置101、サーバ115、及びPC109は、ネットワーク120で接続され、互いに通信可能となっている。なお、図1は情報処理システムの一例を示したものであるので、ネットワークに接続される機器やその台数などは図1に示した構成に限るものではない。
画像処理装置101は、ネットワーク通信部102、UI操作部103、CPU104、RAM105、記憶装置106、スキャナエンジン107、及び印刷エンジン108で構成される。
ネットワーク通信部102はネットワーク120を介してPC109などの外部機器と通信を行う。画像処理装置101の表示部に対応するUI操作部103はユーザの操作による画像処理装置101に対する設定を受け付けたり、画像処理装置101の状態を表示したりする。
CPU104は画像処理装置101全体を制御する。RAM105はCPU104が実行するプログラムコードや、画像データなどの情報を一時的に記憶する。記憶装置106はプログラムコード、画像データ、及びユーザ情報を記憶する。
スキャナエンジン107は用紙媒体に印刷された画像を光学的に読み取る。印刷エンジン108は電子写真技術やインクジェット技術などの既知の技術を用いて画像データを用紙媒体に印刷する。
PC109は、ネットワーク通信部110、CPU111、RAM112、入力部113、及び記憶装置114で構成される。
ネットワーク通信部110はネットワーク120を介して画像処理装置101及びサーバ115などの外部機器と通信を行う。CPU111はPC109全体を制御する。RAM112はCPU111が実行するプログラムコードなどの情報を一時的に記憶する。
入力部113は、管理者によるPC109への入力を受け付けたり、アプリケーションの画面など各種情報を表示する。記憶装置114はプログラムコードやデータを記憶する。
サーバ115は、ネットワーク通信部118、CPU116、RAM117、及び記憶装置119で構成される。
ネットワーク通信部118はネットワーク120を介してPC109などの外部機器と通信を行う。CPU116はサーバ115全体を制御する。RAM117はCPU116が実行するプログラムコードなどの情報を一時的に記憶する。記憶装置119はプログラムコードやデータを記憶する。
図2は、図1における画像処理装置101、PC109、及びサーバ115におけるソフトウェア構成を示す図である。
図2(A)は、図1における画像処理装置101におけるソフトウェア構成を示す図である。
図2(A)において、画像処理装置101は、アプリケーション制御部201、セキュリティポリシー制御部203、及び設定記憶部202で構成される。
アプリケーション制御部201は画像処理装置101に対するアプリケーションのインストール、起動、及び停止の制御やネットワーク通信部102を介してインストールされているアプリケーション情報の送信の制御を行う。
インストールされたアプリケーションは記憶装置106に記憶される。本実施の形態では、画像処理装置101がJAVA(登録商標)の実行環境を備えており、アプリケーション制御部201によってJAVA(登録商標)のアプリケーションが制御される。このように、JAVA(登録商標)の実行環境を例に説明するが、そのほかのプログラミング言語の実行環境であってもよい。
また、本実施の形態では画像処理装置101に2つのJAVA(登録商標)アプリケーションがインストールされ、起動しているものとする。そのうちの1つは画像処理装置101に対して認証機能を提供する認証アプリケーションである。
もう1つは画像処理装置101に対してPDF送信機能を提供する送信アプリケーションである。このPDF送信機能では、CPU104はRAM105に記憶されたプログラムコードに従って、スキャナエンジン107で画像データを読み込む。スキャナエンジン107が読み込んだ画像データは記憶装置106に記憶され、フォーマット変換が行われた後に、指定された宛先に対して、ネットワーク通信部102から送信される。
設定記憶部202はUI操作部103によって設定された機器を動作させるための設定値や情報セキュリティポリシー(以下、「セキュリティポリシー」という)に従った設定値を記憶する。本実施の形態では、セキュリティポリシーに従う設定値の例を「FTP印刷のパスワードの最小長さ」、「IPP印刷のパスワードの最小長さ」、及び「ユーザアカウントのパスワードの最小長さ」としている。
「FTP印刷のパスワードの最小長さ」は画像処理装置101においてFTP(File Transfer Protocol)印刷を用いる場合のパスワードに関する設定値である。このFTP印刷とは、画像処理装置101がFTPを使って送られてきたファイルを自動的に印刷する機能である。
「IPP印刷のパスワードの最小長さ」は画像処理装置101において、IPP(Internet Printing Protocol)印刷を用いる場合のパスワードに関する設定値である。
FTP印刷、及びIPP印刷では画像処理装置101に予めユーザ名とパスワードを設定しておき、PC109から印刷するときに認証を行い、認証に成功した場合にしか印刷できないようにすることが可能となっている。
「FTP印刷のパスワードの最小長さ」、及び「IPP印刷のパスワードの最小長さ」は画像処理装置101に予め設定しておくパスワードに関する設定値である。
これらは新たなパスワードの設定や変更時にセキュリティポリシーを満たさないパスワードの設定を制限するために利用される設定値である。
「ユーザアカウントのパスワードの最小長さ」は画像処理装置101を利用するためのユーザアカウントのパスワードに関する設定値であり、認証アプリケーションが管理する設定値である。
この設定値は、ユーザアカウントの新規作成時や既存のユーザアカウントのパスワードを変更時に、セキュリティポリシーを満たさないパスワードの設定を制限するために利用される。
例えば、「ユーザアカウントのパスワードの最小長さ」が5に設定されている場合に、ユーザアカウントのパスワードを5文字以下に設定しようとすると、エラーが表示され、パスワードを変更することができない。これらの設定値は記憶装置106に記憶される。
セキュリティポリシー制御部203は画像処理装置101に対してネットワーク通信部102を介して送信されてきたセキュリティポリシーを解釈し、設定記憶部202に記憶されている設定値を適切な値に書きかえる。
図2(B)は、図1におけるPC109におけるソフトウェア構成を示す図である。
図2(B)において、PC109は、セキュリティポリシー設定部204、デバイス情報収集部206、セキュリティポリシー配布部205、及び配布管理部207で構成される。
セキュリティポリシー設定部204は、管理者による入力部113への指示を受け付けてセキュリティポリシーを設定する。
セキュリティポリシー配布部205はセキュリティポリシー設定部204によって設定されたセキュリティポリシーに従った設定値を、管理対象の画像処理装置に配布する。本実施の形態における管理対象は画像処理装置101である。以下の説明では、セキュリティポリシーに従った設定値を配布することを、単にセキュリティポリシーを配布すると表現することがある。
デバイス情報収集部206は管理対象の画像処理装置にインストールされているアプリケーションの後述するアプリケーション情報を収集する。
配布管理部207はセキュリティポリシー配布前に行う処理を制御する。具体的に、配布管理部207はセキュリティポリシー設定部204によって設定されたセキュリティポリシーや画像処理装置101で動作するアプリケーションに基づいて生成するアプリケーション情報や判別情報、警告情報を用いて動作する。これらの情報の詳細は後述する。
図2(C)は、図1におけるサーバ115におけるソフトウェア構成を示す図である。
図2(C)において、サーバ115は、アップデート判別部208、及びアプリケーション情報管理部209で構成される。
アップデート判別部208はサーバ115においてネットワーク120を介してネットワーク通信部118に送信された判別情報に基づいてアプリケーションのアップデートがあるか否か判別する。
アプリケーション情報管理部209は画像処理装置101で動作する最新のアプリケーションを管理する。このアプリケーション情報管理部209では認証アプリケーションと送信アプリケーションとが管理されている。
次に、「パスワードの最小長さ」、及び「ログを取得する」を例にして、セキュリティポリシーの設定について説明する。
図3は、図1におけるPC109の入力部113に表示されるセキュリティポリシー設定画面の一例を示す図である。
図3に示されるセキュリティポリシー設定画面301は、入力部113からユーザによるセキュリティポリシー設定の指示を受けたときに表示される。
図3において、「パスワードの最小長さ」は、画像処理装置101の各パスワードに関して満たすべきパスワードの最小長さを強制するするセキュリティポリシーを示し、管理者がテキストフィールド303にその長さを設定する。この例では「パスワードの最小長さ」として5文字が設定された場合を示している。
「ログを取得する」は、画像処理装置101の提供する各機能に関して、ログの取得を強制するセキュリティポリシーを示す。ラジオボタン305、306は「ログを取得する」のセキュリティポリシーを設定するためのラジオボタンである。この例では、「ログを取得する」としてOFFが設定された場合、すなわちログを取得しないことが示されている。
セキュリティポリシー設定画面301において、「OK」ボタン304の押下を入力部113が受付けると、セキュリティポリシー設定部204はセキュリティポリシー設定画面301で設定された内容に応じてセキュリティポリシーを生成する。
生成されたセキュリティポリシーはセキュリティポリシー設定部204によって記憶装置114に記憶される。
こうして設定されるセキュリティポリシーをXML形式で表現した場合の一例を以下に示す。
<?xml version="1.0"?>
<password_minimum_length>
5
</password_minimum_length>
このXML文書において、「password_minimum_length」は「パスワードの最小長さ」を意味する。また「5」が「パスワードの最小長さ」として設定された値を示す。本実施の形態では、「ログを取得する」がOFFに設定されているため、セキュリティポリシーが生成されず、「パスワードの最小長さ」のセキュリティポリシーが生成される。なお、セキュリティポリシーの表現方法は、必ずしもXML形式である必要はなく、他のデータ形式であってもよい。また、上記XML文書とは異なる表現方法の文書であってもよい。
次に、セキュリティポリシーの配布について説明する。管理者によって設定されたセキュリティポリシーの配布は、管理者による入力部113への指示によって開始される。
PC109は入力部113への配布指示を受け付けると、セキュリティポリシー配布部205が記憶装置114からセキュリティポリシーを読みだし、ネットワーク通信部110、及びネットワーク120を介して画像処理装置101に配布する。この配布に関する処理について具体的に説明する。まず、配布に関連する各情報について予め説明しておく。
図4は、セキュリティポリシーの配布に関する各情報を示す図である。
図4(A)(B)(C)は、画像処理装置101のアプリケーション制御部201によってPC109のデバイス情報収集部206に送信されるアプリケーション情報の一例である。これらは、PC109のRAM105に記憶される。このアプリケーション制御部201は、画像処理装置101にインストールされているアプリケーションのアプリケーション名、バージョン、及び対応しているセキュリティポリシーを含むアプリケーション情報を提供する提供手段に対応する。
図4(A)(B)(C)において、アプリケーション情報は、デバイス名、アプリケーション名、バージョン、及び対応セキュリティポリシーで構成される。
デバイス名は、画像処理装置の名称を示し、図4(D)でも同じ意味である。図の場合は簡単にA,Bで表現している。アプリケーション名は、画像処理装置にインストールされているアプリケーション名を示し、図4(D)(E)でも同じ意味である。
バージョンは、アプリケーションのバージョンを示し、図4(D)(E)でも同じ意味である。対応セキュリティポリシーは、そのアプリケーションが対応しているセキュリティポリシーを示し、図4(E)でも同じ意味である。
例えば、図4(A)では、デバイス名Aには、バージョン1.0のログイン(Login)アプリとバージョン2.0の送信アプリとがインストールされている。そして、Loginアプリは、ログを取得するというセキュリティポリシーに対応しており、送信アプリはログを取得するというセキュリティポリシーとパスワードの最小長さというセキュリティポリシーとに対応している。
このようにして、画像処理装置からアプリケーション情報を収集すると、PC109は、これから配布しようとしているセキュリティポリシーに対応可能か否か配布管理部207が判別し、その結果を図2(B)で説明した判別情報としてRAM105に記憶する。ここで、配布管理部207は、画像処理装置101にインストールされているアプリケーションのアプリケーション名、バージョン、及び対応しているセキュリティポリシーを含むアプリケーション情報を用いて、アプリケーションに設定値が設定可能か否か判別する。
図4(D)は、配布管理部207により判別された結果を示す判別情報を示す図である。図4(D)において、判別情報は、上述したアプリケーション情報は、デバイス名、アプリケーション名、バージョン、及び対応していないセキュリティポリシーで構成される。
図4(D)の場合、パスワードの最小長さが対応していないことが例として示されている。これは、例えば配布しようとするセキュリティポリシーがパスワードの最小長さであり、アプリケーション情報が図4(A)の場合に判別した結果を示す判別情報となっている。このままセキュリティポリシーを配布すると、後述するようにデバイスAではLoginアプリが停止されることとなる。
このように対応していないセキュリティポリシーは、アプリケーションのバージョンアップによって対応可能となるか可能性がある。そこで、サーバ115の記憶装置114には、アプリケーションの一覧が記憶されている。
図4(E)は、サーバ115の記憶装置114に記憶されているアプリケーションの一覧を示す図である。
図4(E)において、アプリケーションの一覧は、上述したアプリケーション名、バージョン、及び対応しているセキュリティポリシーで構成される。
例えばLoginアプリのバージョン1.0で対応しているセキュリティポリシーは、ログを取得することのみであるが、バージョン1.1では、さらにパスワードの最小長さに対応している。
従って、Loginアプリの場合は、バージョンアップすることで、パスワードの最小長さに対応可能となることがわかる。
このアプリケーションの一覧は、上記判別情報と比較されるが、例えば、図4(D)の判別情報と比較した場合には、バージョンアップ可能で、さらにパスワードの最小長さに対応可能という結果が得られる。
以上の情報を用いて配布に関する処理について説明する。管理者によってPC109が配布指示を受け付けると、デバイス情報収集部206はセキュリティポリシーを配布する対象である画像処理装置101に対して、ネットワーク120を介して図3(A)などで説明したアプリケーション情報を要求する。
デバイス情報収集部206によりアプリケーション情報が収集されると、配布管理部207は、それをRAM112に記憶する。その後の処理を、フローチャートを用いて説明する。
図5(A)は、図1におけるPC109のCPU111により実行される問い合わせ処理の手順を示すフローチャートであり、図5(B)は、図1におけるサーバ115のCPU116により実行される問い合わせ応答処理の手順を示すフローチャートである。
図5(A)において、配布管理部207は未確認のアプリケーション情報があるか否か判別する(ステップS601)。上述した未確認とは、画像処理装置にインストールされているアプリケーションが、配布するセキュリティポリシーに対応しているか否かを確認していないという意味である。
ステップS601の判別の結果、未確認のアプリケーション情報がある場合には(ステップS601でYES)、配布管理部207は未確認のアプリケーション情報の中の1つを選択する(ステップS602)。
次いで、配布管理部207は配布しようとしているセキュリティポリシーとアプリケーション情報の対応しているセキュリティポリシーとを比較し、セキュリティポリシーに対応していないアプリケーションがあるか否か判別する(ステップS603)。すなわち、このステップS603では、セキュリティポリシーに従った設定値が設定可能か否かを判別していることとなる。このステップS603は、セキュリティポリシーに従った設定値の配布対象となる画像処理装置にインストールされているアプリケーションに設定値が設定可能か否か判別する設定判別手段に対応する。
例えば、図4(B)のアプリケーション情報の場合、「パスワードの最小長さ」に対応していないアプリケーションがないと判別される。一方、図4(A)のアプリケーション情報の場合、「パスワードの最小長さ」に対応していないアプリケーションがあると判別される。
ステップS603の判別の結果、セキュリティポリシーに対応していないアプリケーションがない場合には(ステップS603でNO)、上記ステップS601に戻る。
一方、ステップS603の判別の結果、セキュリティポリシーに対応していないアプリケーションがある場合には(ステップS603でYES)、図4(D)で示した判別情報をRAM112に記憶し(ステップS604)、上記ステップS601に進む。
上記ステップS601に戻り、ステップS601の判別の結果、未確認のアプリケーション情報がない場合には(ステップS601でNO)、判別情報が記憶されているか否か判別する(ステップS605)。
ステップS605の判別の結果、判別情報が記憶されていない場合には(ステップS605でNO)、本処理を終了する。
一方、ステップS605の判別の結果、判別情報が記憶されている場合には(ステップS605でYES)、配布管理部207は判別情報をサーバ115に送信して、アプリケーションのアップデートの有無を問い合わせることで(ステップS606)、アプリケーションがアップデートすることにより設定値が設定可能となるか否か判別した判別結果を示すアップデート情報またはエラーを取得し、本処理を終了する。アップデートすることにより設定値が設定可能となる場合にはアップデート情報を取得し、そうでない場合には、エラーを取得することとなる。
このステップS606は、アプリケーションに設定値を設定可能ではないと判別された場合に、アプリケーションがアップデートすることにより設定値が設定可能となるか否か判別した判別結果を取得する取得手段に対応する。PC109は、上記問い合わせ処理後に、図6で説明する配布処理が実行される。
図5(B)のサーバ115の問い合わせ応答処理に移り、PC109からアップデートの有無が問い合わされると、アップデート判別部208は判別情報をRAM117に記憶する。
アップデート判別部208は、判別情報と図4(E)で示したアプリケーションの一覧と比較し、一致するアプリケーション名があるか否か判別する(ステップS901)。
ステップS901の判別の結果、一致するアプリケーション名がない場合には(ステップS901でNO)、PC109に一致しなかったアプリケーション名とデバイス名を示すエラーを通知して(ステップS905)、本処理を終了する。
一方、ステップS901の判別の結果、一致するアプリケーション名がある場合には(ステップS901でYES)、一致したアプリケーション名のアプリケーションがバージョンアップ可能か否か判別する(ステップS902)。例えば、判別情報のバージョンよりもアプリケーションの一覧のバージョンの方が大きければ、バージョンアップ可能と判別される。
ステップS902の判別の結果、バージョンアップ不可能な場合には(ステップS902でNO)、上記ステップS905に進む。
一方、ステップS902の判別の結果、バージョンアップ可能な場合には(ステップS902でYES)、一致するセキュリティポリシーがあるか否か判別する(ステップS903)。
具体的には、バージョンアップ後に対応可能となるセキュリティポリシーのうち、判別情報において対応していないセキュリティポリシーとして示されているセキュリティポリシーに一致するセキュリティポリシーがあるか否か判別する。
ステップS903の判別の結果、一致するセキュリティポリシーがない場合には(ステップS903でNO)、上記ステップS905に進む。
一方、ステップS903の判別の結果、一致するセキュリティポリシーがある場合には(ステップS903でYES)、PC109にアップデート情報を通知して(ステップS904)、本処理を終了する。
具体的には、アップデート判別部208がステップS903で肯定判別されたアプリケーションのアプリケーション名、バージョン、及びデバイス名を含むアップデート情報をアプリケーション情報管理部209に通知する。
そして、アプリケーション情報管理部209が通知されたアップデート情報をPC109に通知する。例えば、図4(E)のアプリケーションの一覧と図4(D)の判別情報とを比較した場合には、「Loginアプリ、1.1、A」を含むアップデート情報が通知されることとなる。
このように、アプリケーション名、バージョン、及び当該バージョンが対応しているセキュリティポリシーを含むアプリケーションの一覧を記憶したサーバ115に対して、画像処理装置101にインストールされているアプリケーションのアプリケーション名、バージョン、及び配布する設定値のセキュリティポリシーを送信することによってサーバが判別した判別結果であるアップデート情報またはエラーを通知し、これをPC109が取得する。
以上説明した問い合わせ応答処理は、判別情報の数だけ実行される。また、ステップS904、905のPC109に通知する処理は、全ての判別情報に対してステップS901〜903の処理を実行し終わってから行うようにしてもよい。
図6は、図1におけるPC109のCPU111により実行される配布処理の手順を示すフローチャートである。
図6において、配布管理部207はRAM112に判別情報が記憶されているか否か判別する(ステップS607)。
ステップS607の判別の結果、判別情報が記憶されている場合には(ステップS608でYES)、図5(A)の問い合わせ処理を実行してから一定時間経過したか否か判別する(ステップS608)。この処理は、何らかの理由により、サーバ115からの応答が得られないことを判別するための処理である。
ステップS608の判別の結果、一定時間経過した場合には(ステップS608でYES)、応答が得られないことを示す警告画面を表示して(ステップS614)、本処理を終了する。
一方、ステップS608の判別の結果、一定時間経過していない場合には(ステップS608でYES)、サーバ115からアップデート情報が通知されたか否か判別する(ステップS609)。
ステップS609の判別の結果、アップデート情報が通知された場合には(ステップS609でYES)、アップデート情報に示されるデバイス名に対し、アップデート情報に示されるアプリケーションを、アップデート情報に示されるバージョンにアップデートさせる(ステップS610)。このステップS610は、取得された判別結果が、設定値が設定可能となることを示す場合に、アプリケーションをアップデートさせるアップデート手段に対応する。
次いで、配布管理部207はアップデート情報に対応する判別情報を削除して(ステップS612)、ステップS607に戻る。
一方、ステップS609の判別の結果、アップデート情報ではなく、エラーが通知された場合には(ステップS609でYES)、配布管理部207はエラーに示されるアプリケーション名とデバイス名に対する警告情報をRAM112に記憶して(ステップS611)、配布管理部207はエラー通知に対応する判別情報を削除して(ステップS612)、ステップS607に戻る。
上記ステップS607の処理に戻り、ステップS607の判別の結果、判別情報が記憶されていない場合には(ステップS608でNO)、警告情報が記憶されているか否か判別する(ステップS613)。
ステップS613の判別の結果、警告情報が記憶されていない場合には(ステップS613でNO)、配布するセキュリティポリシーに画像処理装置にインストールされているアプリケーションが対応可能となっているので、セキュリティポリシー配布部205がセキュリティポリシーを配布して(ステップS615)、本処理を終了する。このステップS615は、設定値を配布する配布手段に対応する。
一方、ステップS613の判別の結果、警告情報が記憶されている場合には(ステップS613でYES)、セキュリティポリシー配布部205は、警告画面を表示して(ステップS614)、本処理を終了する。
図7は、警告情報が記憶されている場合に図6のステップS614で表示される警告画面の一例である。
図7において示される警告画面は、デバイス名Aの画像処理装置にインストールされたLoginアプリが、パスワードの最小長さというセキュリティポリシーに対応していないため、Loginアプリが停止することとなるという警告を示している。このように、設定値が設定可能とならないことを示す場合に、設定値を配布することでアプリケーションが停止することとなる警告画面を表示部でもある入力部113に表示する。
この警告画面において、セキュリティポリシー配布部205は、入力部113からOKボタン1001が押下されたことを通知されると、画像処理装置101へのセキュリティポリシーの配布を開始する。
一方、セキュリティポリシー配布部205は、入力部113から編集ボタン1002が押下されたことを通知されると、セキュリティポリシー設定部204にセキュリティポリシー設定の開始を通知する。
セキュリティポリシー設定部204は、入力部113からユーザによるセキュリティポリシー設定の指示を受けたときの処理を実行することとなる。
以上の処理により、セキュリティポリシーが配布されると、画像処理装置101は、ネットワーク通信部102でセキュリティポリシーを受信する。ここでは、上述したXML文書によってセキュリティポリシーを受信したとする。
セキュリティポリシーを受信すると、セキュリティポリシー制御部203は設定記憶部202により受信したセキュリティポリシーを記憶させる。
セキュリティポリシー制御部203は、記憶させたセキュリティポリシーを解釈し、画像処理装置101でセキュリティポリシーに関係する設定値を設定する。このセキュリティポリシー制御部203は、配布された設定値がアプリケーションに設定可能な場合に、アプリケーションに配布された設定値を設定する設定手段に対応する。
本実施の形態では、「パスワードの最小長さ」のセキュリティポリシーに関係する画像処理装置101の設定は、「FTP印刷のパスワードの最小長さ」、及び「IPP印刷のパスワードの最小長さ」としている。
セキュリティポリシー制御部203は受信したセキュリティポリシーである「パスワードの最小長さ」が5であるので、設定記憶部202により「FTP印刷のパスワードの最小長さ」、及び「IPP印刷のパスワードの最小長さ」の設定値を5に書き換える。
またセキュリティポリシー制御部203は、アプリケーション制御部201に「パスワードの最小長さ」のセキュリティポリシーが設定されたことを通知する。アプリケーション制御部201は、画像処理装置101にインストールされ、起動しているアプリケーションが「パスワードの最小長さ」のセキュリティポリシーに対応しているか否か判別する。
MEAP(登録商標)のアプリケーションには、アプリケーションの中にマニフェストと呼ばれるアプリケーションに関する情報を記述したファイルが含まれている。アプリケーション制御部201は、マニフェスト中に対応するセキュリティポリシーとして「パスワードの最小長さ」が記述されているか否かでセキュリティポリシーに対応しているか判別する。
起動しているアプリケーションがセキュリティポリシーに対応している場合、アプリケーション制御部201はアプリケーションにセキュリティポリシーが設定された旨を通知する。
アプリケーションは通知を受け取ると、設定記憶部202により記憶されたセキュリティポリシーを取得し、設定記憶部202により記憶された「ユーザアカウントのパスワードの最小長さ」をセキュリティポリシーに従った設定値に設定する。
一方、起動しているアプリケーションがセキュリティポリシーに対応していない場合、アプリケーション制御部201はアプリケーションを停止する。アプリケーション制御部201は、配布された設定値がアプリケーションに設定可能ではない場合に、アプリケーションを停止する制御手段に対応する。
本実施の形態ではマニフェストの読み取りによってセキュリティポリシーに対応しているか否か判別する方法で説明したが、他の方法でもよい。例えば、アプリケーションは起動したタイミングでアプリケーション制御部201に対して、アプリケーションが対応しているセキュリティポリシーを通知するようにしてもよい。
通知を受けたアプリケーション制御部201は、通知された情報をRAM112に記憶しておいて、セキュリティポリシー配布時のアプリケーションがセキュリティポリシーに対応しているか否か判別に用いるという方法でもよい。
本実施の形態によれば、アプリケーションをアップデートすることで、機能を損なうことなくセキュリティポリシーを適用できる場合に、その処理が自動的に行われるため、管理者の手間が軽減する。
またセキュリティポリシーの配布によって、画像処理装置の機能を損なうことがあるか否か、事前に知ることが可能となり、管理者の手間が軽減する。
以上により、セキュリティポリシー配布に関わる管理者の手間が軽減し、簡易にセキュリティポリシーを設定・配布ができるという効果がある。
以上説明した本実施の形態によれば、画像処理装置101にインストールされているアプリケーションに設定値が設定可能ではないと判別された場合に(ステップS603でYES)、アプリケーションがアップデートすることにより設定値が設定可能となるか否か判別した判別結果が、設定値が設定可能となることを示す場合に(ステップS609でYES)、アプリケーションをアップデートさせ(ステップS610)、画像処理装置に設定値を配布するので(ステップS615)、セキュリティポリシーに従った設定値の配布に関する管理者の手間を軽減することが可能となる。
(他の実施の形態)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)をネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムコードを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
101 画像処理装置
103 UI操作部
104,111,116 CPU
105,112,117 RAM
106,114,119 記憶装置
109 PC
115 サーバ
201 アプリケーション制御部
206 デバイス情報収集部
207 配布管理部
208 アップデート判別部

Claims (16)

  1. アプリケーションに対して設定されるパラメータである設定値に従って動作が制御される画像処理装置において、所定のセキュリティポリシーを前記画像処理装置に適用する前に、前記セキュリティポリシーが示す制約条件に準拠したパラメータである設定値を前記アプリケーションがサポートするかを判別する設定判別手段と、
    前記設定判別手段により、前記アプリケーションが前記設定値をサポートしていないと判別された場合に、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した設定値がサポートされるかを判別した判別結果を取得する取得手段と、
    前記取得手段により取得された判別結果が、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した前記設定値がサポートされることを示す場合に、前記アプリケーションをアップデートさせるアップデート手段と、
    前記アップデートの後にアプリケーションに対して設定値を設定させるために、前記画像処理装置に対して前記設定値を配布する配布手段と
    を備えたことを特徴とする情報処理装置。
  2. 前記取得手段により取得された判別結果が、前記設定値がサポートされないことを示す場合に、前記設定値を配布することで前記アプリケーションが停止することとなる警告画面を表示部に表示することを特徴とする請求項1記載の情報処理装置。
  3. 前記設定判別手段は、前記画像処理装置にインストールされているアプリケーションのアプリケーション名、バージョン、及び対応しているセキュリティポリシーを含むアプリケーション情報を用いて、前記アプリケーションが前記設定値をサポートするかを判別することを特徴とする請求項1または請求項2記載の情報処理装置。
  4. 前記取得手段は、アプリケーション名、バージョン、及び当該バージョンが対応しているセキュリティポリシーを含むアプリケーションの一覧を記憶したサーバに対して、前記画像処理装置にインストールされているアプリケーションのアプリケーション名、バージョン、及び配布する設定値のセキュリティポリシーを送信することによって前記サーバが判別した判別結果を取得することを特徴とする請求項1乃至請求項3のいずれか1項に記載の情報処理装置。
  5. 前記設定値は、前記情報処理装置におけるパスワードの最小長さであることを特徴とする請求項1記載の情報処理装置。
  6. 情報処理装置と画像処理装置とを備えた情報処理システムであって、
    アプリケーションに対して設定されるパラメータである設定値に従って動作が制御される画像処理装置において、所定のセキュリティポリシーを前記画像処理装置に適用する前に、前記セキュリティポリシーが示す制約条件に準拠したパラメータである設定値を前記アプリケーションがサポートするかを判別する設定判別手段と、
    前記設定判別手段により、前記アプリケーションが前記設定値をサポートしていないと判別された場合に、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した設定値がサポートされるかを判別した判別結果を取得する取得手段と、
    前記取得手段により取得された判別結果が、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した前記設定値がサポートされることを示す場合に、前記アプリケーションをアップデートさせるアップデート手段と、
    前記アップデートの後にアプリケーションに対して設定値を設定させるために、前記画像処理装置に対して前記設定値を配布する配布手段と、
    配布された設定値が前記アプリケーションによってサポートされる場合に、前記アプリケーションに前記配布された設定値を設定する設定手段と、
    配布された設定値が前記アプリケーションによってサポートされない場合に、前記アプリケーションを停止する制御手段と
    を備えたことを特徴とする情報処理システム。
  7. 情報処理装置の制御方法であって、
    アプリケーションに対して設定されるパラメータである設定値に従って動作が制御される画像処理装置において、所定のセキュリティポリシーを前記画像処理装置に適用する前に、前記セキュリティポリシーが示す制約条件に準拠したパラメータである設定値を前記アプリケーションがサポートするかを判別する設定判別ステップと、
    前記設定判別ステップにより、前記アプリケーションが前記設定値をサポートしていないと判別された場合に、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した設定値がサポートされるかを判別した判別結果を取得する取得ステップと、
    前記取得ステップにより取得された判別結果が、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した前記設定値がサポートされることを示す場合に、前記アプリケーションをアップデートさせるアップデートステップと、
    前記アップデートの後にアプリケーションに対して設定値を設定させるために、前記画像処理装置に対して前記設定値を配布する配布ステップと
    を備えたことを特徴とする制御方法。
  8. 前記取得ステップにより取得された判別結果が、前記設定値がサポートされないことを示す場合に、前記設定値を配布することで前記アプリケーションが停止することとなる警告画面を表示部に表示することを特徴とする請求項7記載の制御方法。
  9. 前記設定判別ステップは、前記画像処理装置にインストールされているアプリケーションのアプリケーション名、バージョン、及び対応しているセキュリティポリシーを含むアプリケーション情報を用いて、前記アプリケーションが前記設定値をサポートするかを判別することを特徴とする請求項7または請求項8記載の制御方法。
  10. 前記取得ステップは、アプリケーション名、バージョン、及び当該バージョンが対応しているセキュリティポリシーを含むアプリケーションの一覧を記憶したサーバに対して、前記画像処理装置にインストールされているアプリケーションのアプリケーション名、バージョン、及び配布する設定値のセキュリティポリシーを送信することによって前記サーバが判別した判別結果を取得することを特徴とする請求項7乃至請求項9のいずれか1項に記載の制御方法。
  11. 前記設定値は、前記情報処理装置におけるパスワードの最小長さであることを特徴とする請求項7記載の制御方法。
  12. 情報処理装置の制御方法をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    アプリケーションに対して設定されるパラメータである設定値に従って動作が制御される画像処理装置において、所定のセキュリティポリシーを前記画像処理装置に適用する前に、前記セキュリティポリシーが示す制約条件に準拠したパラメータである設定値を前記アプリケーションがサポートするかを判別する設定判別ステップと、
    前記設定判別ステップにより、前記アプリケーションが前記設定値をサポートしていないと判別された場合に、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した設定値がサポートされるかを判別した判別結果を取得する取得ステップと、
    前記取得ステップにより取得された判別結果が、前記アプリケーションをアップデートすることにより前記セキュリティポリシーが示す制約条件に準拠した前記設定値がサポートされることを示す場合に、前記アプリケーションをアップデートさせるアップデートステップと、
    前記アップデートの後にアプリケーションに対して設定値を設定させるために、前記画像処理装置に対して前記設定値を配布する配布ステップと
    を備えたことを特徴とするプログラム。
  13. 前記取得ステップにより取得された判別結果が、前記設定値がサポートされないことを示す場合に、前記設定値を配布することで前記アプリケーションが停止することとなる警告画面を表示部に表示することを特徴とする請求項12記載のプログラム。
  14. 前記設定判別ステップは、前記画像処理装置にインストールされているアプリケーションのアプリケーション名、バージョン、及び対応しているセキュリティポリシーを含むアプリケーション情報を用いて、前記アプリケーションが前記設定値をサポートするかを判別することを特徴とする請求項12または請求項13記載のプログラム。
  15. 前記取得ステップは、アプリケーション名、バージョン、及び当該バージョンが対応しているセキュリティポリシーを含むアプリケーションの一覧を記憶したサーバに対して、前記画像処理装置にインストールされているアプリケーションのアプリケーション名、バージョン、及び配布する設定値のセキュリティポリシーを送信することによって前記サーバが判別した判別結果を取得することを特徴とする請求項12乃至請求項14のいずれか1項に記載のプログラム。
  16. 前記設定値は、前記情報処理装置におけるパスワードの最小長さであることを特徴とする請求項12記載のプログラム。
JP2013181353A 2013-09-02 2013-09-02 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム Active JP6351225B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013181353A JP6351225B2 (ja) 2013-09-02 2013-09-02 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
US14/471,526 US10027713B2 (en) 2013-09-02 2014-08-28 Information processing apparatus that distributes settings compliant with security policy and control method therefor, image processing apparatus and control method therefor, information processing system and control method therefor, and storage medium
CN201410441543.7A CN104427185B (zh) 2013-09-02 2014-09-01 信息处理装置、图像处理装置、信息处理系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013181353A JP6351225B2 (ja) 2013-09-02 2013-09-02 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム

Publications (2)

Publication Number Publication Date
JP2015049732A JP2015049732A (ja) 2015-03-16
JP6351225B2 true JP6351225B2 (ja) 2018-07-04

Family

ID=52585201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013181353A Active JP6351225B2 (ja) 2013-09-02 2013-09-02 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム

Country Status (3)

Country Link
US (1) US10027713B2 (ja)
JP (1) JP6351225B2 (ja)
CN (1) CN104427185B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432405B2 (en) 2014-03-03 2016-08-30 Microsoft Technology Licensing, Llc Communicating status regarding application of compliance policy updates
JP7192562B2 (ja) * 2019-02-20 2022-12-20 ブラザー工業株式会社 プリンタ、及び、プリンタのためのコンピュータプログラム

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175832A (ja) * 1992-12-10 1994-06-24 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア供給管理システム
JP3899525B2 (ja) * 1997-11-26 2007-03-28 セイコーエプソン株式会社 画像処理装置
JP3969467B2 (ja) 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
JP4987180B2 (ja) * 2000-08-14 2012-07-25 株式会社東芝 サーバコンピュータ、ソフトウェア更新方法、記憶媒体
JP2004135300A (ja) * 2002-09-20 2004-04-30 Ricoh Co Ltd 画像形成装置,共有データ管理方法および共有データ管理システム
JP4085930B2 (ja) * 2002-11-08 2008-05-14 コニカミノルタホールディングス株式会社 画像処理装置
JP4602644B2 (ja) * 2003-03-28 2010-12-22 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置およびアプリケーションプログラム
US7555657B2 (en) * 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
US20050108518A1 (en) * 2003-06-10 2005-05-19 Pandya Ashish A. Runtime adaptable security processor
WO2005024613A1 (ja) * 2003-08-28 2005-03-17 Fujitsu Limited ホスト装置、デバイス、及び通信システムの制御方法
JP2005135173A (ja) * 2003-10-30 2005-05-26 Canon Inc 情報処理方法、情報処理システム、プログラム及び記憶媒体
US7246223B2 (en) * 2004-03-23 2007-07-17 Kabushiki Kaisha Toshiba System and method for monitoring configuration changes in a document processing device
US7840535B2 (en) * 2004-11-05 2010-11-23 Computer Associates Think, Inc. Replicated data validation
JP4612863B2 (ja) * 2005-05-18 2011-01-12 キヤノン株式会社 画像処理装置およびその制御方法とプログラム
JP4364167B2 (ja) * 2005-07-08 2009-11-11 シャープ株式会社 デジタル複合機、プログラム、及び記録媒体
JP4241696B2 (ja) * 2005-08-30 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 ファイル処理装置ならびにファイル処理の方法およびプログラム
US20070083915A1 (en) * 2005-10-06 2007-04-12 Janani Janakiraman Method and system for dynamic adjustment of computer security based on personal proximity
WO2007120360A2 (en) * 2005-12-29 2007-10-25 Blue Jungle Information management system
US8319989B2 (en) * 2006-02-21 2012-11-27 Ricoh Company, Ltd. Image processing apparatus for processing and communicating with an information processing apparatus which does not have an image processing apparatus driver software
JP4821378B2 (ja) * 2006-03-08 2011-11-24 富士ゼロックス株式会社 画像処理制御装置、プログラム、方法
JP2007257315A (ja) * 2006-03-23 2007-10-04 Nec Corp プログラムの設定変更に伴う影響判別装置及びその方法
JP5121261B2 (ja) * 2006-04-04 2013-01-16 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、制御プログラム
US8056140B2 (en) * 2006-07-04 2011-11-08 Canon Kabushiki Kaisha Multifunction peripheral and method for controlling the same
JP2008022314A (ja) * 2006-07-13 2008-01-31 Konica Minolta Business Technologies Inc 画像処理システム、画像処理プログラム及び画像処理方法
JP5112787B2 (ja) * 2006-09-01 2013-01-09 株式会社リコー 情報処理装置、プログラム更新方法及びプログラム
JP4974749B2 (ja) * 2007-04-20 2012-07-11 キヤノン株式会社 情報処理装置、配信方法、その方法を実行する制御プログラム
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
US20090006989A1 (en) * 2007-06-27 2009-01-01 Samsung Electronics Co., Ltd Image forming method and apparatus, and host
JP2009042983A (ja) * 2007-08-08 2009-02-26 Canon Inc 情報処理装置、情報処理システム、情報処理方法、プログラム、記憶媒体
JP2009069959A (ja) * 2007-09-11 2009-04-02 Hitachi Information Systems Ltd ソフトウェア管理システムと方法およびプログラム
JP2009152852A (ja) * 2007-12-20 2009-07-09 Fuji Xerox Co Ltd 画像処理装置、画像処理システム及び画像処理プログラム
JP5038163B2 (ja) * 2008-01-07 2012-10-03 キヤノン株式会社 配信装置、システム、情報処理方法及びプログラム
JP5127490B2 (ja) * 2008-02-07 2013-01-23 キヤノン株式会社 画像形成装置、画像形成装置の遠隔更新検証方法及びプログラム
US8775943B2 (en) * 2008-04-01 2014-07-08 Samsung Electronics Co., Ltd. System and method for remote application configuration management on multifunction peripherals
JP5159466B2 (ja) * 2008-06-24 2013-03-06 キヤノン株式会社 画像処理装置、その制御方法、プログラム及び記憶媒体
JP5513018B2 (ja) * 2008-06-27 2014-06-04 キヤノン電子株式会社 周辺装置及び画像読取装置
JP5317631B2 (ja) * 2008-11-10 2013-10-16 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP5340041B2 (ja) * 2009-06-05 2013-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 アクセス制御システム、アクセス制御方法、及びプログラム
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
JP5240141B2 (ja) * 2009-09-14 2013-07-17 株式会社リコー プログラムダウンロードシステム、プログラムダウンロード方法、画像形成装置、プログラム配信サーバおよびダウンロードプログラム
JP5454035B2 (ja) * 2009-09-15 2014-03-26 株式会社リコー 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP5503276B2 (ja) * 2009-11-18 2014-05-28 キヤノン株式会社 情報処理装置及びそのセキュリティ設定方法
KR101642756B1 (ko) * 2009-12-24 2016-07-26 삼성전자주식회사 화상형성장치 및 보안정책 설정 방법
JP2011141683A (ja) * 2010-01-06 2011-07-21 Ricoh Co Ltd 画像処理装置、表示装置、認証システム、表示制御方法、表示制御プログラム、及びそのプログラムを記録した記録媒体
US10394570B2 (en) * 2010-02-26 2019-08-27 Hp Printing Korea Co., Ltd. Method of generating boot image for fast booting and image forming apparatus for performing the method, and method of performing fast booting and image forming apparatus for performing the method
JP5515904B2 (ja) * 2010-03-17 2014-06-11 株式会社リコー 情報処理システム、管理装置、情報処理装置、インストール処理方法、プログラム及び記憶媒体
WO2011114476A1 (ja) * 2010-03-17 2011-09-22 富士通株式会社 マルチコアプロセッサシステム、通知プログラム、および通知方法
JP5114522B2 (ja) * 2010-04-02 2013-01-09 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2012048540A (ja) * 2010-08-27 2012-03-08 Canon Inc 画像処理装置及びその制御方法、情報処理システム、並びにプログラム
JP5845687B2 (ja) * 2011-07-26 2016-01-20 株式会社リコー アプリケーション配信システム
JP5817364B2 (ja) * 2011-09-12 2015-11-18 株式会社リコー 画像処理装置、情報設定システム及び情報設定プログラム
US20130117738A1 (en) 2011-11-03 2013-05-09 Microsoft Corporation Server Upgrades with Safety Checking and Preview
CN102520948B (zh) 2011-12-09 2015-08-12 福建联迪商用设备有限公司 应用程序维护更新方法和装置
US9077769B2 (en) * 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
JP5963561B2 (ja) * 2012-06-19 2016-08-03 キヤノン株式会社 画像形成装置及びその制御方法
JP5708589B2 (ja) * 2012-07-30 2015-04-30 コニカミノルタ株式会社 画像処理連携システム、画像処理連携方法、携帯端末装置、画像処理装置及び連携プログラム
US9218481B2 (en) * 2012-08-31 2015-12-22 International Business Machines Corporation Managing password strength
US20140109176A1 (en) * 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US10216957B2 (en) * 2012-11-26 2019-02-26 Elwha Llc Methods and systems for managing data and/or services for devices
KR101959359B1 (ko) * 2012-11-06 2019-03-18 에이치피프린팅코리아 유한회사 빠른 부팅을 위한 부트 이미지를 업데이트하는 방법 및 이를 수행하는 화상형성장치
JP5782055B2 (ja) * 2013-01-31 2015-09-24 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2014199411A (ja) * 2013-03-15 2014-10-23 株式会社リコー 画像形成装置、定着温度設定方法及びプログラム

Also Published As

Publication number Publication date
US10027713B2 (en) 2018-07-17
US20150067767A1 (en) 2015-03-05
CN104427185A (zh) 2015-03-18
JP2015049732A (ja) 2015-03-16
CN104427185B (zh) 2018-01-16

Similar Documents

Publication Publication Date Title
RU2569564C2 (ru) Сетевая система, интерфейсная плата, способ управления печатью в сетевой системе и программа
KR101643601B1 (ko) 원격 어플리케이션 구성 관리 방법 및 장치
US9635207B2 (en) Management system and information processing apparatus managing installation and settings of an application
US9338326B2 (en) Image processing apparatus to which security policy is applicable, control method therefor, and storage medium storing control program therefor
JP2013242848A (ja) 情報処理システム、情報処理装置、プログラム及びデータ変換方法
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2015138297A (ja) 配信システム及びその制御方法
EP3352072B1 (en) Information processing system, information processing apparatus, and client terminal
JP2011123590A (ja) 画像形成システム
JP6351225B2 (ja) 画像処理装置、情報処理システム、及びその制御方法、並びに情報処理装置と画像処理装置のプログラム
JP2018098741A (ja) 画像処理システム、画像形成装置、アプリケーション実行方法、およびコンピュータプログラム
KR102143411B1 (ko) 화상 형성 장치, 화상 형성 장치의 제어 방법, 및 저장 매체
JP2017138883A (ja) 装置及びその制御方法、並びにプログラム
US20090249346A1 (en) Image forming apparatus, information processing apparatus and information processing method
US10091200B2 (en) Information processing apparatus, policy management apparatus, security policy management method, and storage medium
JP2010274629A (ja) 画像形成装置、情報処理方法、及びプログラム
US20160274826A1 (en) Data processing apparatus, output system and method of outputting
JP2010049643A (ja) 情報処理システム、情報処理方法及びプログラム
EP4180941A1 (en) Printing apparatus and control method
JP2016004363A (ja) 出力システム、端末装置、プログラム及び出力方法
JP2018116361A (ja) 情報処理装置、管理装置、情報処理装置の制御方法、及びプログラム、情報処理システム
JP6862768B2 (ja) データ処理システムおよびデータ処理方法
JP2022062360A (ja) サーバ装置およびインストール用のプログラム
JP2022070590A (ja) 画像処理装置および外部連携処理の認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170711

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180605

R151 Written notification of patent or utility model registration

Ref document number: 6351225

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151