JP6403591B2 - 画像形成装置、画像形成装置の制御方法およびプログラム - Google Patents

画像形成装置、画像形成装置の制御方法およびプログラム Download PDF

Info

Publication number
JP6403591B2
JP6403591B2 JP2015020872A JP2015020872A JP6403591B2 JP 6403591 B2 JP6403591 B2 JP 6403591B2 JP 2015020872 A JP2015020872 A JP 2015020872A JP 2015020872 A JP2015020872 A JP 2015020872A JP 6403591 B2 JP6403591 B2 JP 6403591B2
Authority
JP
Japan
Prior art keywords
setting
setting value
image forming
forming apparatus
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015020872A
Other languages
English (en)
Other versions
JP2015180990A (ja
Inventor
英雄 淺原
英雄 淺原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015020872A priority Critical patent/JP6403591B2/ja
Priority to US14/634,380 priority patent/US10291807B2/en
Publication of JP2015180990A publication Critical patent/JP2015180990A/ja
Application granted granted Critical
Publication of JP6403591B2 publication Critical patent/JP6403591B2/ja
Priority to US16/380,773 priority patent/US10574849B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置をセキュリティルールに従って運用する環境において設定値を管理する技術に関する。
従来から、セキュリティルールを設定可能な画像形成装置が存在する。セキュリティルールとは、セキュリティを損なう運用にならないための指針をルール化した設定である。このような画像形成装置では、セキュリティルールを守らない設定が不可能なように、画像形成装置内でセキュリティルールのチェック処理が動作する。
また、ユーザ認証機能を持つ画像形成装置も数多く存在する。認証されたユーザは、個人別設定としてユーザ毎に個別にカスタマイズした設定を記録することができる。さらに、複数の画像形成装置の設定値を効率的に管理するため、設定値のインポート、エクスポート機能を備えることも一般的である。
従来の画像形成装置では、セキュリティルールを設定した環境で、セキュリティルールを考慮せずに設定値をインポートすると、その結果、セキュリティルールを守らない設定で利用可能となる恐れがあった。そのため、設定値のインポート時にも、セキュリティルールを守る設定値かチェックする必要がある。
特許文献1では、管理対象システムのセキュリティ状態を、セキュリティルールを守るように変更することにより、セキュリティルールを守らない設定ができないようにする技術が提案されている。
特開2002−247033号公報
しかし、上記従来の技術では、個人別設定としてユーザ毎に個別にカスタマイズした設定に対しての考慮がなかった。そのため、セキュリティルールに違反する個人別設定をインポートしようとした場合、インポートに失敗してしまう。例えば、複数の設定値群を含むファイルを管理者などが複数の画像形成装置にまとめて配信してインポート処理するような場合に、該ファイルに含まれる管理者以外の一般ユーザの認証情報などの設定値が、セキュリティルールに準拠していない場合があり、このような場合にはインポートに失敗してしまう。この場合、一般ユーザが自分のユーザアカウントでログインできなくなってしまう。そのため、管理者ユーザは、セキュリティルールを守るインポートデータの再作成依頼を、全ての一般ユーザに行った後にインポートを再度試みる必要があり、非常に手間がかるものとなっていた。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、セキュリティルールを考慮しつつ、柔軟に設定値のインポートを行って管理の手間を抑えることができる仕組みを提供することである。
本発明は、セキュリティルールを管理する管理手段と、設定値のインポート処理を制御する制御手段と、インポート処理の対象となる設定値を受信する受信手段と、前記受信した設定値が全てのユーザに共通するデバイス設定に対応する場合、当該設定値が前記セキュリティルールを満たすかを判断する第1の判断手段と、を有し、前記制御手段は、前記第1の判断手段により前記デバイス設定に対応する設定値が前記セキュリティルールを満たすと判断された場合に、当該設定値のインポート処理を実行し、前記第1の判断手段により前記デバイス設定に対応する設定値が前記セキュリティルールを満たさないと判断された場合に、当該設定値のインポート処理を実行せず、さらに、前記制御手段は、前記受信した設定値がユーザ毎に個別の個人別設定に対応する場合、前記セキュリティルールによらず、当該設定値のインポート処理を実行することを特徴とする。
本発明によれば、セキュリティルールを考慮しつつ、柔軟に設定値のインポートを行って管理の手間を抑えることができる。従って、管理者は、実質的にセキュリティルールを遵守にし、かつ効率的に設定値を管理することができる。
本発明の画像形成装置を含むネットワークシステムを例示する図。 画像形成装置のハードウェア構成を例示する図。 画像形成装置のソフトウェア構成を例示する図。 画像形成装置の設定値を例示する図。 インポートデータを例示する図。 インポート後の設定値を例示する図。 インポート時の警告画面を例示する図。 ユーザの画像形成装置の利用時の警告画面を例示する図。 インポート処理を例示するフローチャート。 デバイス設定と個人設定のインポート処理の詳細フローチャート。 ユーザの画像形成装置の利用時の処理を例示するフローチャート。
以下、本発明を実施するための形態について図面を用いて説明する。
まず、用語の定義を行う。ユーザとは、図1に示す画像形成装置101a及び101bの機能を利用する人物を指すものとする。なお、全ての画像形成装置を指す場合は、画像形成装置101と表記する。管理者ユーザとは、画像形成装置101を管理するユーザであって、画像形成装置101が提供する全機能を利用することができる。一般ユーザとは、管理者ユーザではないユーザであって、画像形成装置101が提供する機能の一部を利用することができる。本実施例において、管理者ユーザのみが実施可能な機能として、後述する設定値のインポート機能と、セキュリティルールの変更機能があるものとする。
ユーザを認証するとは、画像形成装置101を利用しようとしているユーザが、どのようなユーザであるか判定することである。ユーザ認証されたとは、管理者ユーザであるか、一般ユーザであるか、正しいユーザではないかが判定された状態を指すものとする。
設定とは、画像形成装置101の振る舞いを切り替えるためのデータを指すものとする。設定は、後述する図3に示す設定値管理部301によって記憶され、画像形成装置101の各機能を実現するソフトウェアが適宜参照して動作する。個人別設定とは、ユーザ毎に個別にカスタマイズした設定を指すものとする。個人別設定は、後述する設定値管理部301によって記憶され、認証されたユーザに合わせて記憶された設定を利用することができる。デバイス設定とは、画像形成装置101に対する全ユーザ共通の設定を指すものとする。すなわち、デバイス設定は、どのユーザに対しても同じ設定が適用される。
セキュリティルールとは、画像形成装置101の設定に対するルールであり、特定レベルのセキュリティを保つための指標である。このセキュリティルールには、画像形成装置101に設定可能/不可能な設定値についての記載が含まれる。例えば、パスワードは4文字以上である、というセキュリティルールが考えられる。なお、セキュリティルールは、セキュリティポリシーとも呼ばれる。セキュリティルールは画像形成装置101に保持管理される。
デバイス内管理設定とは、画像形成装置101内部で利用する設定を指すものとする。例として、画像形成装置101が提供するSMBサーバへの認証パスワードはデバイス内管理設定である。外部連携設定とは、画像形成装置101が外部システムと連携する際に、外部システムに渡す必要がある設定を指すものとする。例として、外部のSMBサーバにアクセスするためのユーザ名やドメイン名、パスワード文字列は外部連携設定である。
インポートとは、画像形成装置101の設定(全設定または所定単位の設定)を一括で画像形成装置101に取り込むことを指すものとする。インポートデータとは、インポートするデータを指すものとする。エクスポートとは、画像形成装置101の設定(全設定または所定単位の設定)を一括で画像形成装置101の外に取り出すことを指すものとする。エクスポートデータとは、エクスポートされたデータを指すものとする。インポートデータと同値であるが、説明する際の目線によって呼称が異なる。なお、設定値のインポート/エクスポートの際には、基本的には上述したセキュリティルールに応じてインポート/エクスポートの可否が判断される。
図1は、本発明の一実施例を示す画像形成装置を含むネットワークシステムの構成を例示する図である。
画像形成装置101は、複合機に代表される、画像を形成する機能を有する装置である。画像形成装置101aと画像形成装置101bは、同じく画像形成装置101を指すものとする。なお、画像形成装置101aと画像形成装置101bは、機種などの細かい点では相違があってもよい。画像形成装置101は、LAN110に接続された別の情報機器(例えばPC102)とLAN110を介して通信可能である。画像形成装置101が備える機能については図2、図3で詳しく説明する。
PC102は、一般的なパーソナルコンピュータであって、ネットワーク通信可能な機能と、Webブラウザを備える。PC102は、LAN110に接続された別の情報機器(例えば画像形成装置101)と通信可能である。LAN110は、デジタル通信が可能なネットワークである。画像形成装置101、PC102がLAN110に接続され、相互に通信が可能である。
図2は、画像形成装置101のハードウェア構成を例示するブロック図である。
CPU201は、プログラムの実行や、様々な処理の制御を行う。不揮発性メモリ202は、ROMから構成され、機器の起動処理において初期段階に必要なプログラムやデータが格納されている。揮発性メモリ203は、RAMから構成され、プログラム、データの一時的な格納場所として利用される。
補助記憶装置204は、ハードディスクやRAMドライブ等の大容量記憶装置から構成され、大容量データの保管、プログラムの実行コードの保持、画像形成装置101の設定値の保持を行う。補助記憶装置204は、前記揮発性メモリ203と比較して、長時間保持する必要があるデータを記憶する。補助記憶装置204は不揮発性の記憶装置であるため、画像形成装置101の電源が切られてもデータを記憶し続けることができる。
ディスプレイ205は、ユーザに情報を伝えるための表示装置である。入力装置206は、利用者の選択指示を受け付け、内部バス210を介してプログラムに伝達するための装置である。入力装置206は、例えば、ハードキーや、ディスプレイ205の表面に設けられたタッチパネル等で構成される。
ネットワーク通信装置207は、別の情報処理装置とネットワークを介して通信するための装置である。内部バス210は、各ハードウェア装置を前記画像形成装置101内で通信可能な状態に接続する通信バスである。
図3は、画像形成装置101のソフトウェア構成を例示するブロック図である。
図3に示す各ソフトウェアモジュール(以下、ソフトウェア部)は、画像形成装置101において不揮発性メモリ202もしくは補助記憶装置204に格納されたプログラムをCPU201にて実行することにより実現されるものである。また、各ソフトウェア部の実行時に使用される各種情報は、揮発性メモリ203もしくは補助記憶装置204に保持され、ソフトウェア部の間で各種情報のやりとりを行うことができる。また、ネットワーク上にある各情報機器との通信は、画像形成装置101のネットワーク通信装置207を用いて行うものとする。
以下、各ソフトウェア部について説明する。
設定値管理部301は、画像形成装置101の設定を保持する。設定値管理部301は、設定を補助記憶装置204に保持して、必要に応じて参照することができる。設定値管理部301が保持する設定は、例えば、セキュリティルール、デバイス設定、個人別設定の3種類を含むが、それ以外の設定を含んでいてもよい。設定値管理部301が保持する設定の例を図4に示す。
図4は、設定値管理部301が保持する設定を例示する図である。
図4(a)は、セキュリティルールの例である。番号401は、セキュリティルールの管理番号である。名称402は、セキュリティルールの名称を示す。内容403は、セキュリティルールの内容を示す。
なお、番号「1」のセキュリティルール「パスワードの複雑度」は、一定以上の文字数のパスワードを登録するルールである。図4(a)では、「パスワードの複雑度」として、「2文字以上」の文字列を設定することがルールとして登録されており、1文字以下のパスワード文字列は後述するセキュリティルールチェック部302によって登録できないように制御される。
また、番号「2」のセキュリティルール「SSL通信の鍵強度」は、SSL通信を行う際に利用する鍵の暗号化強度を所定の強度以上にするルールである。図4(a)では、「SSL通信の鍵強度」として、「任意」の設定であれば制約がないものとなっているが、「強」の設定ではRSA1024bitといった比較的弱い暗号化ロジックをSSL通信に利用できなくなるものとする。ここでは、セキュリティルールとして、ごく単純な2つのルールを例に挙げたが、他にも色々なバリエーションのルールがあってよい。
図4(b)は、デバイス設定の例である。
識別子411は、設定を識別するための識別子を示す。デバイス設定の場合、識別子411には、デバイス設定であることを示す識別子として「デバイス設定」が格納される。設定名412は、設定値の名称を示す。適用範囲413は、設定がデバイス内管理設定であるか、外部連携設定であるかを示す。図4(b)の例では、デバイス内管理設定を「デバイス」、外部連携設定を「外部」と表現する。値414は、設定に実際に割り当てられたデータを示す。ルール番号415は、設定が関連するセキュリティルールの管理番号を示す。本実施例では、1つの設定が1つ以下のセキュリティルールに関連する構成を説明しているが、1つの設定が複数のセキュリティルールに関連する構成であってもよい。ルール判定結果416は、後述するセキュリティルールチェック部302によるチェック結果を示す。図4の例では、全てセキュリティルールを守る値になっていることを示す「OK」が記憶されている。それ以外の例については後述する。
設定名412の「SMTPパスワード」は、画像形成装置101から電子メールを送信する際にSMTPサーバで認証するためのパスワードである。適用範囲413は「外部」である。これは、画像形成装置101上で値を変更しても、連携するSMTPサーバ側の設定を変更しない限り電子メールを送信できないため、意味をなさないためである。値414は、「ab」となっている。ルール番号415は、「1」となっている。これは、図4(a)のセキュリティルール番号「1」によって制約される設定であることを示す。
設定名412の「SMBパスワード」は、画像形成装置101が提供するSMBフォルダにアクセスするためのパスワードである。適用範囲413は「デバイス」である。これは、画像形成装置101の値を変更すれば変更された値で運用が可能になるためである。値414は、「abcd」である。ルール番号415は、「1」となっている。これは、図4(a)のセキュリティルール番号「1」によって制約される設定であることを示す。
設定名412の「SSLの証明書設定」は、画像形成装置101に対してHTTPSで通信する際に利用するサーバ証明書を選択する設定である。適用範囲413は「デバイス」である。これは、画像形成装置101の値を変更すれば変更された値で運用が可能になるためである。値414は、「証明書1」である。本実施例では、別の手段で作成した複数の証明書を画像形成装置101が記憶し、その中から証明書を選択する構成とする。ここで「証明書1」は、RSA1024bitで作成した証明書であるとする。ルール番号415は「2」となっている。これは、図4(a)のセキュリティルール番号「2」によって制約される設定であることを示す。
図4(c)は、個人別設定の例である。
個人別設定は、図4(b)に示したデバイス設定と同様に、識別子411、設定名412、適用範囲413、値414、ルール番号415、ルール判定結果416の構成で管理される。ただし、個人別設定では、識別子411には、個人別設定の持ち主であるユーザを一意に識別するための識別子が格納される。本実施例では、ユーザのユーザIDをそのまま利用する構成とするが、ドメイン名を組み合わる構成であってもよいし、UUIDのようなランダムな文字列を割り当てる構成であってもよい。なお、個別設定の各個別の設定については説明を割愛する。
以下、図3の説明に戻る。
セキュリティルールチェック部302は、設定値管理部301に登録された、あるいは登録しようとする設定値が、セキュリティルールを守る値であるかをチェックする。例えば、図4(a)の「パスワードの複雑度」のルールについては、図4(b)および図4(c)のルール番号415が「1」の設定値がチェック対象となる。入力装置206を使って、管理者ユーザが「SMBパスワード」を変更しようとした場合、セキュリティルールチェック部302は、「SMBパスワード」に対応する設定のルール番号415を参照して、該当するルールのチェックを行う。変更したSMBパスワードが「1文字以下」の設定であれば、セキュリティルールチェック部302は、セキュリティルールが守られていない値であると判定し、変更した設定の保存を許可しない制御を行う。
なお、本実施例では、図4(b)に示したデバイス設定、及び図4(c)に示した個人別設定に、ルール番号415を設け、該当するセキュリティルールの番号を記憶する構成を説明したが、別の構成であってもよい。例えば、図4(b)のデバイス設定、及び図4(c)の個人別設定には、セキュリティルールに関連するかを判断できるフラグを保持するのみの構成も可能である。この構成の場合、図4(a)に示すセキュリティルール設定のテーブルには、関連する設定値を識別するための識別子(例えば識別子411と設定名412の組み合わせ等)を保持し、該識別子を参照して、セキュリティルールチェック部302が、どのセキュリティルールでチェックを行えばよいかを判断することが必要である。もしくは、新たに設定値を識別するための識別子(例えば識別子411と設定名412の組み合わせ等)とセキュリティルールのルール番号401の対応を管理するテーブルを保持し、該テーブルを参照して、セキュリティルールチェック部302が、適切なチェックを行う構成であってもよい。
インポート部303は、インポートデータをPC102からLAN110を介して画像形成装置101に受け渡し、設定値管理部301に記憶させるインポート処理を行う。なお、PC102を用いない構成でも構わない。例えば、インポート部303が、不図示のUSBホストインタフェースを介してUSBマスストレージデバイスに記憶されたインポートデータをインポートする構成であってもよい。
エクスポート部304は、設定値管理部301に記憶された設定値をエクスポートデータに変換し、LAN110を介してPC102に受け渡すエクスポート処理を行う。PC102を用いない構成でも構わない。例えば、エクスポート部304が、不図示のUSBホストインタフェースを介してUSBマスストレージデバイスにエクスポートする構成であってもよい。
設定値タイプ判定部305は、設定値管理部301が保持する設定値のタイプを判定するためのものである。判定するタイプは複数あるため、分けて説明する。
1つ目は、デバイス設定と個人別設定の2つのタイプの判定である。デバイス設定と個人別設定の判定は、設定値の識別子411にユーザ識別子の情報がある場合は、個人別設定と判定し、設定値の識別子411にユーザ識別子の情報がない場合はデバイス設定と判定する。この判定方法は、別の手段であってもよい。例えば、設定値に割り当てられた識別子に特定のルールを設けて判定する方法であってもよい。もしくは、個人別設定かデバイス設定かを示す情報を新たに記憶する構成であってもよい。
2つ目は、デバイス内管理設定と外部連携設定の2つのタイプの判定である。この判定は、適用範囲413の情報を元に判定を行う。適用範囲413が「デバイス」であればデバイス内管理設定と判定し、「外部」であれば外部連携設定と判定する。
設定値変更可否判定部306は、設定値がセキュリティルールを守らない状態になった場合に、自動的に設定値を変更し、セキュリティルールを守る状態にできるか判定する。判定は、設定値が選択肢から選ぶ方式であれば自動的に設定値を変更可能であると判定する。また、パスフレーズのように文字列を入力する方式であれば自動的に設定値を変更できないと判定する。本実施例では、設定値変更可否判定部306が、設定値管理部301に記憶された設定値の値を参照して判定する構成としたが、別の構成であってもよい。例えば、図4(b)のデバイス設定、及び図4(c)の個人別設定に変更可否のフィールドを設け、管理する構成であってもよい。もしくは、図4(b)のデバイス設定、及び図4(c)の個人別設定に設定値の値域とデータ型を表すフィールドを設ける構成であってもよい。この場合、データ型としては、選択肢、数値、文字列などの情報を設定可能であり、値域としては、上限下限や文字数、選択肢の情報が設定される。そして、設定値変更可否判定部306は、データ型が選択肢であれば変更可能と判定し、それ以外であれば変更不可と判定する。
設定値変更部307は、設定値管理部301が記憶する設定値を変更し、セキュリティルールに合う値に変更した上で、再度、設定値管理部301に記憶させる。前提として、設定値変更部307は、設定値変更可否判定部306によって変更が可能であると判定された設定に対して処理を行うものとする。
警告部308は、PC102に警告画面を表示する。警告内容は2種類である。1つ目は、管理者ユーザがインポートデータをインポートした結果、セキュリティルールに合わせてインポートデータと異なる値に変更された設定の警告表示である。2つ目は、管理者ユーザがインポートデータをインポートした結果、ユーザによる手入力が必要な設定の警告および入力画面の表示である。警告画面の例を、後述する図7および図8に示す。なお、具体的な警告内容については、シーケンス図を用いて後述する。
図9は、本実施例のインポート処理を例示するフローチャートである。なお、図9及び後述する図10、図11のフローチャートに示す処理は、図3に示した各ソフトウェアモジュールにより実行される。即ち、これらの処理は、画像形成装置101において不揮発性メモリ202もしくは補助記憶装置204に格納されたプログラムをCPU201にて実行することにより実現されるものである。
インポート指示が入力されると、S901において、インポート部303は、インポート指示を検知し、S902に処理を進める。なお、インポート指示は、例えば、PC102等の外部装置からネットワーク110等の所定の通信媒体を介して入力(受信)されるものとする。なお、インポート指示を行う場合、インポート元となるインポートデータファイル等の指定を行うものとし、該インポートデータもネットワーク110等を介して画像形成装置101に入力(受信)される。また、画像形成装置101の図示しないインタフェースにUSBメモリ等の記録媒体を接続し、入力装置206からインポート指示を入力して、該記録媒体に記録されたインポートデータを該記録媒体から受信するようにしてもよい。
S902では、インポート部303は、インポートデータにセキュリティルールが含まれるか否かを判定する。そして、インポートデータにセキュリティルールが含まれると判定した場合(S902でYesの場合)、S903の処理を行う。一方、インポートデータにセキュリティルールが含まれないと判定した場合(S902でNoの場合)、インポート部303は、S910に処理を進める。
図5は、インポートデータを例示する図である。
図5(a)は、セキュリティルールのみがインポートデータに含まれる例である。以後、図5(a)のインポートデータを、インポートデータAと表記する。インポートデータAには、2つのセキュリティルールが存在する。インポートデータAをインポートした場合、S902では、セキュリティルールが含まれると判定される。
図5(b)は、セキュリティルール、デバイス設定、個人別設定を含むインポートデータの例である。以後、図5(b)のインポートデータを、インポートデータBと表記する。インポートデータBをインポートした場合、S902では、セキュリティルールが含まれると判定される。
図5(c)は、デバイス設定、個人別設定のみを含むインポートデータの例である。以後、図5(c)のインポートデータを、インポートデータCと表記する。インポートデータCをインポートした場合、S902では、セキュリティルールが含まれないと判定される。
以下、図9のフローチャートの説明に戻る。
S903では、インポート部303は、インポートデータに含まれるセキュリティルールの中で、まだインポートされていない(未処理の)セキュリティルールを1つ選択して処理対象に設定する処理を行う。そして、未処理のセキュリティルールを処理対象に設定できた場合(S903でYesの場合)、インポート部303は、S904に処理を進める。
図5(a)の例で説明すると、最初にS903の処理を行う場合は、「パスワードの複雑度」のルールが選択され、S904の処理を行う。次回、S903の処理を行う場合は、「パスワードの複雑度」のルールはインポート済みであるため、「SSL通信の鍵強度」のルールが選択される。さらに次回、S903の処理を行う場合は、インポートされていないルールがないため、S910の処理を行うことになる。
S904では、インポート部303が、上記S903で処理対象に設定されたセキュリティルールを設定値管理部301に登録し、S905に処理を進める。設定値管理部301は、図4(a)の状態でインポートデータAをインポートした場合、図6(a)の状態になる。
S905では、セキュリティルールチェック部302が、上記S904で登録されたセキュリティルールの変更点に従ってチェックを行い、チェック結果に基づいて、全ての設定がセキュリティルールを守る状態であるか否かを判定する。
以下、図4の状態の画像形成装置101に、インポートデータAをインポートした場合を例に、S905のセキュリティルールチェックについて説明する。
インポートデータAをインポートすると、「パスワードの複雑度」のルールが「2文字以上」から「4文字以上」に変更になるため、「パスワードの複雑度」のルールに関連する設定について、セキュリティルールチェック部302がチェックを行う。図4(b)の「SMTPパスワード」は、「ab」のように2文字しかないため、セキュリティルールを守っていないと判定される。「SMBパスワード」は、「abcd」のように4文字あるため、セキュリティルールを守っていると判定される。
さらに、「SSL通信の鍵強度」についても例を挙げて説明する。インポートデータAをインポートすると、「SSL通信の鍵強度」が「任意」から「強」に変更になるため、「SSL通信の鍵強度」のルールに関連する設定について、セキュリティルールチェック部302がチェックを行う。図4(b)の「SSL証明書設定」は、「証明書1」が選択されている。ここでは説明のため、画像形成装置101に「証明書1」と「証明書2」が登録されており、「証明書1」がRSA1024bit、「証明書2」がRSA2048bitで作成されているものとする。この場合、「SSL証明書設定」はRSA1024bitの「証明書1」が設定されているため、セキュリティルールを守っていないと判定される。
以下、図9のフローチャートの説明に戻る。
上記S905にて、セキュリティルールチェック部302が、全ての設定がセキュリティルールを守る状態であると判定した場合(S905でYesの場合)、S903に移行し、インポート部303が次のセキュリティルールの処理を移す。一方、チェックの結果、セキュリティルールを守らない設定があったとセキュリティルールチェック部302が判定した場合(S905でNoの場合)、S906に処理を進める。
S906では、設定値変更可否判定部306が、上記S905のセキュリティルールチェックでルールが守られていないと判定した全ての設定に対して、自動的に設定値を変更(修正)してセキュリティルールを守る状態にできるか判定する。
以下、図4(b)を例に、上記S906の判定処理について説明する。
「SMTPパスワード」は、値が文字列であるため、変更不可能と判定される。「SMBパスワード」も、値が文字列であるため、変更不可能と判定される。「SSL証明書設定」は、デバイスに登録された証明書の中から選択する形式であるため、変更可能と判定される。
上記S906にて、設定値変更可否判定部306が、1つでも変更(修正)が可能な設定があると判定した場合(S906でYesの場合)、S907に処理を進める。一方、全ての設定が変更(修正)不可能であると判定した場合(S906でNoの場合)、そのままS908に処理を進める。S907では、設定値変更部307が、上記S906で変更可能と判定された設定の値を変更(修正)し、該変更された値で設定値管理部301内の設定を更新する。そして、S908に処理を進める。
図4の状態の画像形成装置101に、インポートデータAをインポートした場合を例に、S907の処理について説明する。この場合、S907では、上記S906で変更可能であると判定された「SSL証明書設定」について設定の変更を行う。「SSL証明書設定」は、関連するルール番号415が「2」であるため、該当するルールの設定を参照する。ここで該当するルールは、図5(a)の「SSL通信の鍵強度」であり、その値が「強」である。よって、画像形成装置101に登録された証明書の中から「SSL通信の鍵強度」が「強」に該当するRSA2048bitで作成されている「証明書2」を自動選択する。ここで説明した例では、ルールを満たす値が選択可能であったが、選択肢の中にルールを満たす値が存在しない場合もある。この場合は、変更不可能設定と同等に扱い、S908に処理を進めるものとする。
S908では、設定値管理部301が、上記S906の判定結果および上記S907の修正結果に基づいてルール判定結果416を更新し、警告すべき情報等を記憶する。
以下、図4の設定を設定値管理部301が保持する状態の画像形成装置101に、インポートデータAをインポートした場合を例に、S908の処理について説明する。S904〜S907の処理の結果、設定値管理部301が保持する設定は、図6のようになる。図6は、インポート後に設定値管理部301が保持する設定値を例示する図である。
図6(a)は、セキュリティルールである。図5(a)に示したインポートデータAの通り、ルールが登録されている。
図6(b)は、デバイス設定である。「SMTPパスワード」は、上述した通りセキュリティポリシーを守らない状態になるため、警告対象として記憶される。その結果、ルール判定結果416に「NG(要警告)」と記憶される。また、「SMBパスワード」は、上述した通りセキュリティポリシーを守る状態であるため、警告対象外として記憶される。その結果、ルール判定結果416に「OK」と記憶される。さらに、「SSL証明書設定」は、上述した通り「証明書2」が設定された状態となり、セキュリティポリシーを守る状態になる。しかし、設定値変更部307によって変更されているため、警告対象として記憶される。その結果、ルール判定結果416に「OK(要警告)」と記憶される。
図6(c)は、個人別設定である。図6(b)に示したデバイス設定と同様に、各ユーザ別に記憶された設定それぞれについて、セキュリティポリシーを守る値が設定されているかの判定結果がルール判定結果416に記憶される。
上記S908の処理が終了すると、S903に移行し、インポート部303が次のセキュリティルールの処理を移す。そして、上記S903において、全てのセキュリティルールのインポートが完了し、未処理のセキュリティルールを処理対象に設定できなかった場合(S903でNoの場合)、インポート部303は、S910に処理を進める。
S910では、インポート部303が、デバイス設定と個人別設定のインポートを行う。この処理により、デバイス設定と個人別設定がインポートされ、上記インポートされたセキュリティルールのチェックが行われる。詳細は、後述する図10のフローチャートで説明する。
上記S910の処理が完了すると、S911に処理が移行される。S911では、警告部308が、警告が必要か否かを判定する。警告部308は、設定値管理部301に登録されている設定内に、ルール判定結果416が「NG(要警告)」又は「OK(要警告)」である設定が存在する場合に、警告が必要と判断する。一方、ルール判定結果416が「NG(要警告)」又は「OK(要警告)」である設定が存在しない場合に、警告は不要と判断する。
そして、警告が必要でないと判定した場合(S911でNoの場合)、そのまま本フローチャートの処理を終了する。一方、警告画面表示が必要であると判定した場合(S911でYesの場合)、警告部308が警告画面を表示する。
図7は、インポート処理時に表示される警告画面を例示する図である。なお、図7の警告画面はあくまで一例であり、メッセージの内容や画面の構成は特に制約はない。
図7に示す警告画面では、最上部に、701に示すように、ルール判定結果が「OK(要警告)」の設定に対する警告内容が表示される。図7の例では、「SSL証明書設定」に対する警告内容が表示されている。
次に、702に示すように、ルール判定結果が「NG(要警告)」の設定に対する警告内容が表示される。702には、ルール判定結果が「NG(要警告)」であるデバイス設定に対する警告表示702aと、ルール判定結果が「NG(要警告)」であるインポート処理の実行を指示したユーザ本人の個人別設定に対する警告表示702bとが含まれる。
まず、ルール判定結果が「NG(要警告)」であるデバイス設定に対する警告表示702aについて説明する。デバイス設定の場合、適用範囲413が「デバイス」であれば、管理者ユーザがその場で修正可能である。適用範囲413が「外部」であれば、その場で修正しても意味がない。そこで、適用範囲413が「デバイス」であれば、702aに示すように、警告画面上に、セキュリティルールを守る値の入力を促す入力画面が表示される。702aの例では、「SMTPパスワード」に対する警告と入力画面が表示されている。702aの入力画面より、インポート処理を実行したユーザから、警告された設定値(デバイス設定に対応する設定値)を変更するためのユーザ入力を受け付けることができる。
次に、ルール判定結果が「NG(要警告)」であるインポート処理の実行を指示したユーザ本人の個人別設定に対する警告表示702bについて説明する。
インポート処理の実行を指示したユーザ本人の個人別設定の場合も、上述したデバイス設定の場合と同様に、適用範囲413が「デバイス」であれば管理者ユーザがその場で修正可能であり、適用範囲413が「外部」であればその場で修正しても意味がない。そこで、インポート処理の実行を指示したユーザ本人の個人別設定の場合も、適用範囲413が「デバイス」であれば、702bに示すように、警告画面上に、セキュリティルールを守る値の入力を促す入力画面が表示される。702bの例は、インポートの実行指示を行った管理者ユーザが「ユーザB」だと仮定して、図6(c)の個人別設定のチェック結果に基づく警告表示の例を示している。702bの入力画面より、インポート処理を実行したユーザから、警告された設定値(該ユーザの個人別設定に対応する設定値)を変更するためのユーザ入力を受け付けることができる。
なお、図7の702bの例では、「ユーザB」の個人別設定の全ての「NG(要警告)」に対応する警告及び入力を行う画面に表示している。しかし、実際には数が非常に多くなる可能性があるため、図7のようなインポート処理時の警告画面には表示せず、設定値を利用するタイミングで警告する構成も考えられる。そのため、インポート処理時の警告画面では「ユーザB」のログインパスワードのみを警告する構成でもよい。
次に、703に示すように、インポート処理の実行を指示したユーザ以外の個人別設定で、且つ、ルール判定結果が「NG(要警告)」もしくは「OK(要警告)」のユーザ識別子が表示される。703の例では、「ユーザA」、「ユーザB」のユーザ識別子が表示されている。なお、上記702bの説明では、インポートの実行指示を行った管理者ユーザが「ユーザB」と仮定したが、703の説明では、インポートの実行指示を行った管理者ユーザは「ユーザB」以外のユーザとする。
704はOKボタンであり、702a、702bで設定の変更(修正)入力が行われた状態で、OKボタン704が押下されると、セキュリティルールチェック部302が、セキュリティルールを守った修正か判定する。そして、セキュリティを守った修正の場合、設定値変更部307が設定の変更(修正)を反映させる。なお、702a、702bの入力画面に入力された値が、セキュリティルールを守っていない場合には、設定を反映せず、警告部308が、その旨を警告して、再度、設定値の入力を促す警告を行うように構成する。
図7に示したような警告画面を表示すると、S913に処理を移行する。S913では、警告部308が、ユーザの設定値変更入力を検知すると(702a、702bに入力がされた状態でOKボタン704が押下されたことを検知すると)、セキュリティルールチェック部302が上記入力値をチェックする。そして、セキュリティを守った入力値の場合、設定値変更部307が、該変更入力された設定値で設定値管理部301の値を更新する。そして、本フローチャートの処理を終了する。
図10は、図9のS910のデバイス設定と個人設定のインポート処理の詳細を例示するフローチャートである。
S1001において、インポート部303は、図9のS901で検知したインポート指示に対応するインポートデータに含まれるデバイス設定値及び個人別設定値を検知する(インポート検知)。次に、S1002において、インポート部303は、上記インポートデータに含まれる、まだインポートされていない設定値を1つ選択して作業対象に設定する処理を行う。そして、未処理の設定値を作業対象に設定できた場合(S1002でYesの場合)、インポート部303は、S1003に処理を進める。
S1003では、セキュリティルールチェック部302が、上記S1002で作業対象とされた設定値をセキュリティルールに基づいてチェックし、該設定値がセキュリティルールを守る値であるか否かを判定する。すなわち、該設定値がセキュリティルールを満たすかを判定する。そして、セキュリティルールを守る値である(セキュリティルールを満たす)と判定した場合(S1003でYesの場合)、インポート部303は、S1004に処理を進め、上記S1002で作業対象とされた設定値のインポートを行う。これにより作業対象の設定が設定値管理部301に登録される。なお、この時、設定値管理部301は、ルール判定結果416に、上記S1003でのセキュリティルールチェック部302のチェック結果に元づく値を登録する。この場合は、上記S1003でセキュリティルールを守る値であると判定されているので、ルール判定結果416に「OK」を登録する。上記S1004の処理が完了すると、インポート部303は、S1002に移行し、次の設定値の処理に移る。
一方、上記S1003で、セキュリティルールチェック部302が、上記S1002で作業対象とされた設定がセキュリティルールを守る値でない(セキュリティルールを満たさない)と判定した場合(S1003でNoの場合)、S1005に処理を進める。
S1005では、インポート部303は、上記S1003でセキュリティルールを守る値でないと判定された設定値が、個人別設定に対応する設定値であるか判定する。そして、個人別設定に対応する設定値であると判定した場合(S1005でYesの場合)、インポート部303は、S1004に処理を進め、上記セキュリティルールを守る値でないと判定された個人別設定に対応する設定値のインポートを行う。なお、この場合は、上記S1003でセキュリティルールを守る値でない(セキュリティルールを満たさない)と判定されているので、設定値管理部301は、ルール判定結果416に、「NG(要警告)」を登録する。即ち、個人別設定に対応する設定値の場合、セキュリティルールによらずインポート処理され、設定値管理部301に登録される。
一方、上記S1005にて、インポート部303が、個人別設定に対応する設定値でない(デバイス設定に対応する設定値である)と判定した場合(S1005でNoの場合)、そのままS1006に処理を進める。S1006では、設定値変更可否判定部306が、上記S1003でセキュリティルールを守る値でないと判定されたデバイス設定に対応する設定値を、セキュリティルールを守る値に自動的に変更(修正)できるか判定する。そして、設定値変更可否判定部306が、セキュリティルールを守る値に変更できると判定した場合(S1006でYesの場合)、S1007に処理を進める。S1007では、設定値変更部307が、上記セキュリティルールを守る値でないと判定された設定値を、セキュリティルールを守る値に変更(修正)し、該変更された値で設定値管理部301内の設定を更新する。そして、S1008に処理を進める。S1008では、インポート部303は、処理対象の設定値をインポートする。そして、S1009に処理を進める。
また、上記S1006において、設定値変更可否判定部306が、上記S1003でセキュリティルールを守る値でないと判定されたデバイス設定に対応する設定値を、セキュリティルールを守る値に自動的に変更(修正)できないと判定した場合(S1006でNoの場合)、そのままS1009に処理を進める。
S1009では、設定値管理部301が、上記S1006の判定結果および上記S1007の修正結果に基づいて、設定値管理部301内のルール判定結果416を更新し、警告すべき情報等を記憶する。なお、上記S1006で変更(修正)できないと判定された場合は、ルール判定結果416を「NG(要警告)」と更新する。また、上記S1007で変更(修正)された場合は、ルール判定結果416を「OK(要警告)」と更新する。上記S1009の処理が完了すると、インポート部303は、S1002に移行し、次の設定値の処理に移る。
そして、上記S1002において、インポート部303が、上記インポートデータに含まれる全ての設定のインポートを完了し、未処理の設定を作業対象に設定できなかった場合(S1002でNoの場合)、本フローチャートの処理を終了する。
以上示したように、インポート対象の設定値がデバイス設定に対応する場合、セキュリティルールを守る値の場合(セキュリティルールを満たす場合、すなわちセキュリティルールによりインポート処理が禁止されてない場合)には、該設定値のインポート処理を実行する。また、デバイス設定に対応する設定値がセキュリティルールを守らない値の場合(セキュリティルールを満たさない場合、すなわちセキュリティルールによりインポート処理が禁止されている場合)には、該設定値のインポート処理を実行しない。さらに、インポート対象の設定値が個人別設定に対応する場合、セキュリティルールによらず、該設定値のインポート処理を実行することができる。
なお、上記フローチャートの説明では、インポート処理の対象となる設定値が個人別設定に対応する場合には、セキュリティルールを守らない値であってもそのままインポート処理する場合を説明したが、個人別設定もデバイス設定と同様に、自動修正が可能な設定値については自動修正し反映してもよい。
図11は、ユーザが画像形成装置101を利用する場合の処理を例示するフローチャートである。
ユーザがログインすると、S1101において、セキュリティルールチェック部302が、ユーザ認証(ユーザのログイン)を検知し、S1102に処理を進める。S1102では、セキュリティルールチェック部302が、上記S1101で検知したユーザ認証を検知したユーザのログインパスワードがセキュリティルールを守る値かをチェックする。ここでのチェックは、設定値管理部301のルール判定結果を参照するだけでよい。
そして、セキュリティルールチェック部302が、ユーザのログインパスワードがセキュリティルールを守る値である(セキュリティルールを満たす)と判定した場合(S1102でYesの場合)、そのままS1105に処理を進める。一方、セキュリティルールチェック部302が、ユーザのログインパスワードがセキュリティルールを守る値でない(セキュリティルールを満たさない)と判定した場合(S1102でNoの場合)、S1103に処理を進める。
S1103では、警告部308が、ログインパスワードの再設定を促す警告画面を表示する。
図8は、ユーザの画像形成装置101の利用時に表示される警告画面を例示する図である。図8(a)は、ユーザログイン時に表示される警告画面に対応する。
図8(a)において、801は警告メッセージである。802はログインパスワードの変更入力部である。803はOKボタンであり、変更入力部802でログインパスワードの設定の変更(修正)入力が行われた状態で、OKボタン803が押下されると、セキュリティルールチェック部302が、セキュリティルールを守ったログインパスワードか判定する。そして、セキュリティを守ったログインパスワードの場合、設定値変更部307がログインパスワードの変更(修正)を反映させる。なお、変更入力部802に入力されたログインパスワードが、セキュリティルールを守っていない場合には、ログインパスワードの変更を反映せず、警告部308が、その旨を警告して、再度、ログインパスワードの入力を促す警告を行うように構成する。
図8(a)に示したような警告画面を表示すると、S1104に処理を移行する。S1104では、警告部308が、ユーザのログインパスワード変更入力を検知すると(変更入力部802にログインパスワードが入力された状態でOKボタン803が押下されたことを検知すると)、セキュリティルールチェック部302が入力されたログインパスワードをチェックする。そして、セキュリティを守ったログインパスワードの場合、設定値変更部307が、該変更入力されたログインパスワードで設定値管理部301の値を更新する。そして、S1105に処理を進める。
S1105では、セキュリティルールチェック部302が、ユーザの認証の無効化(ユーザのログアウト)を検知したか否かを判定する。そして、セキュリティルールチェック部302が、ユーザの認証の無効化(ユーザのログアウト)を検知していないと判定した場合(S1105でNoの場合)、S1106に処理を進める。
S1106では、セキュリティルールチェック部302が、ログイン中のユーザの個人別設定に対応する設定値の参照を監視する。画像形成装置101では、ユーザが何かの機能の実行を選択したら、それに伴い該機能が必要に応じて設定値の参照を行う構成となっている。上記S1106において、ログイン中のユーザの個人別設定に対応する設定値が参照されたと判定した場合(S1106でYesの場合)、S1107に処理を進める。
S1107では、セキュリティルールチェック部302が、上記参照された個人別設定に対応する設定値がセキュリティルールを守る値かをチェックする。ここでのチェックは、設定値管理部301のルール判定結果を参照するだけでよい。そして、セキュリティルールチェック部302が、セキュリティルールを守る値であると判定した場合(S1107でYesの場合)、S1105に処理を移行する。
一方、セキュリティルールチェック部302が、セキュリティルールを守る値でないと判定した場合(S1107でNoの場合)、S1108に処理を進める。S1108では、警告部308が、上記参照された個人別設定に対応する設定値に関する警告画面を表示する。なお、上記参照された個人別設定に対応する設定値の適用範囲413が「外部」であれば、その場で修正しても意味がないため、図8(b)に示すような警告画面で警告メッセージ804を表示する。図8(b)は、個別設定に対応する設定値の参照時に表示される警告画面に対応する。また、上記参照された個人別設定の適用範囲413が「デバイス」であれば、その場で修正可能であるので、修正を促す警告画面(図8(a)と同様の警告画面)を表示し、S1109に処理を進める。
図8(b)のような警告画面を表示した場合、S1109において、警告部308が、OKボタン805の押下を検知すると、S1105に処理を移行させる。また、図8(a)のような修正を促す警告画面を表示した場合、S1109において、上述したS1104と同様の処理を行う。即ち、警告部308が、ユーザによる設定値の変更入力を検知すると、セキュリティルールチェック部302が入力された設定値をチェックする。そして、セキュリティを守った設定値の場合、設定値変更部307が、該変更入力された設定値で設定値管理部301の値を更新する。そして、S1105に処理を移行する。
なお、上記S1105において、セキュリティルールチェック部302が、ユーザの認証の無効化(ユーザのログアウト)を検知したと判定した場合(S1105でYesの場合)、本フローチャートの処理を終了する。
なお、上記S1108で警告を行う場合に、自動修正可能な設定値については、例えば図7の701の警告のように、自動修正し反映した後に、その旨の警告を行ってもよい。また、自動修正したもの反映することなく、修正候補として警告画面に表示して、ユーザの承認後に反映するようにしてもよい。
以上示したように、画像形成装置101において、セキュリティルールを守らない(満たさない)個人別設定があっても、インポートし、その後、一般ユーザが画像形成装置101を利用するタイミングで、セキュリティルールを守る(満たす)個人別設定に修正させることが可能となる。そのため、実質的にセキュリティルールを遵守しつつ、設定の管理を行う管理者ユーザの手間を減らすことができる。従って、セキュリティルールを考慮しつつ、柔軟に設定値のインポートを行うことができ、画像形成装置をセキュリティルールに従って運用する環境において、設定値の管理を効率的に行うことができる。
例えば、設定値群を含むファイルを管理者ユーザなどが複数の画像形成装置(例えば101a、101b等で3つ以上でもよい)にまとめて配信してインポート処理する場合に、該ファイルに含まれる管理者以外の一般ユーザの認証情報などの設定値がセキュリティルールに準拠していない場合がある。この場合に、ポリシーに従い設定の反映を禁止してしまうと、その一般ユーザが自分のユーザアカウントでログインできなくなってしまう。そこで、本発明は、そういった課題が生じないように、セキュリティルールを考慮しつつ、柔軟に設定値のインポートを行うための画像形成装置側のインポート処理の仕組みを提供することができる。
なお、上述した説明では、管理者ユーザのみが設定値のインポート処理を指示可能として説明したが、一般ユーザであっても、該ユーザに対応する個人別設定の設定値に限定してインポート処理可能としてもよい。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。

Claims (10)

  1. セキュリティルールを管理する管理手段と、
    設定値のインポート処理を制御する制御手段と、
    インポート処理の対象となる設定値を受信する受信手段と、
    前記受信した設定値が全てのユーザに共通するデバイス設定に対応する場合、当該設定値が前記セキュリティルールを満たすかを判断する第1の判断手段と、を有し、
    前記制御手段は、前記第1の判断手段により前記デバイス設定に対応する設定値が前記セキュリティルールを満たすと判断された場合に、当該設定値のインポート処理を実行し、前記第1の判断手段により前記デバイス設定に対応する設定値が前記セキュリティルールを満たさないと判断された場合に、当該設定値のインポート処理を実行せず、
    さらに、前記制御手段は、前記受信した設定値がユーザ毎に個別の個人別設定に対応する場合、前記セキュリティルールによらず、当該設定値のインポート処理を実行することを特徴とする画像形成装置。
  2. 前記第1の判断手段により前記セキュリティルールを満たさないと判断された設定値に関する警告を行う警告手段を有することを特徴とする請求項1に記載の画像形成装置。
  3. 前記警告手段により警告された設定値を変更するためのユーザ入力を受け付ける変更入力手段を有することを特徴とする請求項2に記載の画像形成装置。
  4. 前記変更入力手段は、前記警告手段により警告された設定値が、前記画像形成装置の内部で利用する設定値に対応する場合に、前記ユーザ入力を受け付けることを特徴とする請求項3に記載の画像形成装置。
  5. 前記第1の判断手段は、前記受信した設定値が前記個人別設定に対応する場合にも、当該設定値が前記セキュリティルールを満たすかを判断するものであり、
    前記警告手段は、前記第1の判断手段により前記セキュリティルールを満たさないと判断された前記個人別設定に対応する設定値に関する警告を、該設定値に対応するユーザがログインした場合に行うことを特徴とする請求項2乃至4のいずれか1項に記載の画像形成装置。
  6. 前記受信した設定値が前記個人別設定に対応する場合、該設定値が前記インポート処理の実行を指示したユーザに対応する設定値か否かを判断する第2の判断手段を有し、
    前記警告手段は、前記第1の判断手段により前記セキュリティルールを満たさないと判断された前記個人別設定に対応する設定値が、前記第2の判断手段により前記インポート処理の実行を指示したユーザに対応する設定値であると判断された場合、該設定値に関する警告を、前記インポート処理に関連するタイミングで行うことを特徴とする請求項5に記載の画像形成装置。
  7. 前記第1の判断手段により前記セキュリティルールを満たさないと判断された設定値を、前記セキュリティルールに基づいて変更する変更手段を有し、
    前記制御手段が、前記変更手段により変更された前記設定値のインポート処理を実行することを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
  8. 前記受信手段は、前記インポート処理の対象となる設定値を所定の通信媒体を介して受信する、又は、所定の記録手段から受信することを特徴とする請求項1乃至7のいずれか1項に記載の画像形成装置。
  9. セキュリティルールを管理する管理手段と、設定値のインポート処理を制御する制御手段と、を有する画像形成装置の制御方法であって、
    前記インポート処理の対象となる設定値を受信する受信ステップと、
    前記受信ステップで受信した設定値が全てのユーザに共通するデバイス設定に対応する場合、当該設定値が前記セキュリティルールを満たすかを判断する判断ステップと、
    前記判断ステップにより前記デバイス設定に対応する設定値が前記セキュリティルールを満たすと判断された場合に、当該設定値のインポート処理を実行するステップと、
    前記判断ステップにより前記デバイス設定に対応する設定値が前記セキュリティルールを満たさないと判断された場合に、当該設定値のインポート処理を実行しないステップと、
    前記受信した設定値がユーザ毎に個別の個人別設定に対応する場合、前記セキュリティルールによらず、当該設定値のインポート処理を実行するステップと、
    を有することを特徴とする画像形成装置の制御方法。
  10. コンピュータを、請求項1乃至8のいずれか1項に記載の画像処理装置の各手段を機能させるためのプログラム。
JP2015020872A 2014-03-03 2015-02-05 画像形成装置、画像形成装置の制御方法およびプログラム Active JP6403591B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015020872A JP6403591B2 (ja) 2014-03-03 2015-02-05 画像形成装置、画像形成装置の制御方法およびプログラム
US14/634,380 US10291807B2 (en) 2014-03-03 2015-02-27 Image forming apparatus, control method of image forming apparatus, and program for controlling importing of a setting value
US16/380,773 US10574849B2 (en) 2014-03-03 2019-04-10 Image forming apparatus, control method of image forming apparatus, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014040074 2014-03-03
JP2014040074 2014-03-03
JP2015020872A JP6403591B2 (ja) 2014-03-03 2015-02-05 画像形成装置、画像形成装置の制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2015180990A JP2015180990A (ja) 2015-10-15
JP6403591B2 true JP6403591B2 (ja) 2018-10-10

Family

ID=54007340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015020872A Active JP6403591B2 (ja) 2014-03-03 2015-02-05 画像形成装置、画像形成装置の制御方法およびプログラム

Country Status (2)

Country Link
US (2) US10291807B2 (ja)
JP (1) JP6403591B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6465723B2 (ja) * 2015-04-09 2019-02-06 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
TW201842461A (zh) * 2017-03-15 2018-12-01 日商日本電氣股份有限公司 安全風險判定方法、安全風險判定裝置及安全風險判定程式
RU2666645C1 (ru) 2017-08-10 2018-09-11 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения безопасного изменения конфигурации систем
JP7047515B2 (ja) * 2018-03-22 2022-04-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、方法及びプログラム
CN112313646A (zh) * 2018-06-14 2021-02-02 京瓷办公信息系统株式会社 认证装置以及图像形成装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3744361B2 (ja) 2001-02-16 2006-02-08 株式会社日立製作所 セキュリティ管理システム
US7165182B2 (en) * 2002-07-05 2007-01-16 Sun Microsystems, Inc. Multiple password policies in a directory server system
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
JP4488953B2 (ja) * 2005-05-13 2010-06-23 株式会社東芝 パスワードポリシー管理サーバ
US8560860B2 (en) * 2005-07-01 2013-10-15 Red Hat, Inc. Strong password entry
JP2007060466A (ja) * 2005-08-26 2007-03-08 Fuji Xerox Co Ltd 証明書管理装置、プログラム、方法
US20090029997A1 (en) * 2006-01-23 2009-01-29 Laboratoires Serono Sa Thiazole Derivatives and Use Thereof
US8230455B2 (en) * 2007-07-11 2012-07-24 International Business Machines Corporation Method and system for enforcing password policy for an external bind operation in a distributed directory
US8635618B2 (en) * 2007-11-20 2014-01-21 International Business Machines Corporation Method and system to identify conflicts in scheduling data center changes to assets utilizing task type plugin with conflict detection logic corresponding to the change request
US8347347B2 (en) * 2008-01-09 2013-01-01 International Business Machines Corporation Password policy enforcement in a distributed directory when policy information is distributed
US8990221B2 (en) * 2008-05-30 2015-03-24 Google Technology Holdings LLC Device and method for updating a certificate
US8789152B2 (en) * 2009-12-11 2014-07-22 International Business Machines Corporation Method for managing authentication procedures for a user
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US9152783B2 (en) * 2011-09-29 2015-10-06 Oracle International Corporation Privileged account manager, application account management
US9009815B2 (en) * 2013-03-15 2015-04-14 International Business Machines Corporation Increasing chosen password strength

Also Published As

Publication number Publication date
US10574849B2 (en) 2020-02-25
US10291807B2 (en) 2019-05-14
US20190238704A1 (en) 2019-08-01
JP2015180990A (ja) 2015-10-15
US20150249766A1 (en) 2015-09-03

Similar Documents

Publication Publication Date Title
JP6403591B2 (ja) 画像形成装置、画像形成装置の制御方法およびプログラム
Boyd Getting started with OAuth 2.0
EP3213464B1 (en) Policy settings configuration with signals
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
US9529982B2 (en) Method and apparatus to manage user account of device
US11082425B2 (en) Pressure-based authentication
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP5460219B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP2008033391A (ja) デジタル複合機
JP6136781B2 (ja) 画像処理装置認証システム及びその画像処理装置
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
JP2007102268A (ja) デジタル複合機
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2015076071A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2019023838A (ja) 情報処理装置、情報処理方法、およびプログラム
JP6992531B2 (ja) 端末装置、データ共有システム及びデータ共有方法
JP2017220781A (ja) 認証制御装置、画像読取装置及びプログラム
JP2017091107A (ja) 情報処理装置とその制御方法、及びプログラム
Kissell Take Control of 1password
WO2019155531A1 (ja) プログラマブル表示器、システムおよび認証方法
JP2023162064A (ja) 認証機能を備えた情報処理装置、制御方法、およびプログラム
JP2022070027A (ja) 情報処理装置
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム
JP2014154121A (ja) ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171215

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20171215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180911

R151 Written notification of patent or utility model registration

Ref document number: 6403591

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151