以下、本発明を実施するための最良の形態について図面を用いて説明する。
[実施例1]
図1は、本発明が適用可能なネットワークシステムを示す。このシステムにおいては、ネットワーク上のデバイスを管理する管理装置101が動作している。
102、103、104は、LAN100などのネットワーク上に存在する、管理装置の管理対象となるデバイスである。デバイスの例としては、プリンターや複写機、スキャナー、カメラなどを含む画像形成装置や、スマートフォン、タブレット、などが挙げられる。
図2は、管理装置101のハードウェアの構成例について説明した図である。本発明では、管理装置は、一般的なPC(パーソナルコンピュータ)で実現できる。
ハードディスク(HDD)212には、後述のすべての説明で動作主体となる本実施例に係るデバイス管理ソフトウェアのプログラムが格納される。201はCPUで、後述のすべての説明において、特に断りのない限り、ハードウェア上の実行の主体である。一方、ソフトウェア上の制御の主体は、上述のように、ハードディスク(HDD)212に格納されたデバイス管理ソフトウェア(プログラム)である。即ち、CPU201が、HDD212にコンピュータ読み取り可能に記録されたデバイス管理プログラムを読み出して実行することにより、後述する管理装置101の機能を実現する。202はROMで、BIOSやブートプログラムが格納されている。203はRAMで、CPU201の主メモリー、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209やポインティングデバイス(PD)210等からの指示入力を制御する。206はディスプレイコントローラ(DSPC)で、ディスプレイ(DSP)211の表示を制御する。207はディスクコントローラ(DKC)で、ハードディスク(HDD)212やCD−ROM(CD)213などの記憶装置へのアクセスを制御するものである。ハードディスク(HDD)212およびCD−ROM(CD)213等には、ブートプログラム、オペレーティングシステム、データベース、デバイス管理プログラムおよびそのデータ等が記憶されている。208はインタフェースコントローラ(IFC)で、LAN(Local Area Network)を介して他のネットワーク機器と情報を送受信する。ネットワークとの接続に関しては、有線/無線を問わない。これらの各構成要素は、システムバス204上に配置される。
また、本実施例においては、OS(オペレーティングシステム)は例えば、マイクロソフト社製のウィンドウズ(登録商標)を想定しているが、これに限るものではない。
図3は、デバイス102、103、104の内部構成について説明する図である。図3は、デバイスの一例としての、印刷機能やスキャン機能、ネットワーク通信機能などを備える画像形成装置を示す。
301は画像形成装置全体の制御を司るCPUである。302はCPU301が実行する印刷処理プログラムやフォントデータを格納するROMである。303はCPU301のワークエリア、受信バッファ、画像描画に使用されるRAMである。304は画像形成装置300の設定値などを記録するハードディスク(HDD)である。305は各種スイッチやボタン、並びに、タッチパネル、メッセージ表示用の液晶表示部で構成される操作パネルである。操作パネル305では、ユーザーが前記画像形成装置の設定値を操作することが可能である。306はネットワークに接続するためのネットワークインタフェースである。307は記録紙に印刷を行うプリンタエンジンである。308は原稿を読み取るためのスキャナーである。309はファクシミリの送受信を行うための通信部である。
図4は、管理装置101上で稼動するデバイス管理ソフトウェア400を実行することで実現されるモジュール構成例について説明した図である。デバイス管理ソフトウェア400は、上述したように、CPU201により、HDD212から読み出され、実行される。
UI制御部401は、デバイスの管理者の操作を受付けるためのグラフィカルユーザインタフェース(GUI)を提供する。GUIは、管理装置101に備え付けられたディスプレイ211に表示されるよう構成される。もしくは、GUIは、HTTP(HyperText Transfer Protocol)を用いて、他のクライアントPCから利用可能なWebアプリケーションとして構成することも可能である。その場合には、管理者は、クライアントPCのウェブブラウザなどで表示されるGUIを介して操作を行うことになる。
デバイス管理部402は、探索部406を介してLAN100に接続されたデバイスを探索する。探索部406によるデバイスの探索は、SLP(Service Location Protocol)や、SNMP(Simple Network Management Protocol)など探索要求パケットを送信することによって実現可能である。また、デバイス管理部402は、探索部406の探索により発見されたデバイスに対して、さらに通信部407を介して、デバイスについての詳細を示すデバイス情報(デバイス名、機種名、シリアルナンバー、能力、状態など)を取得することも可能である。また、デバイス管理部402は、デバイスのアドレス情報(IPアドレス、MACアドレス、GPS情報など)とデバイスから取得したデバイス情報を、デバイス情報データベース409に格納し、管理する。データベースに登録された情報は、UI制御部401を介して、デバイスリストなどの形態で、ユーザーが閲覧することも可能である。
設定情報管理部403は、設定情報取得部404に指示して、通信部407を介してデバイスから設定情報を取得し、設定情報データベース408に格納する。設定情報データベース408に格納された設定情報は、UI制御部401を介して、ユーザーが閲覧することも可能である。また、設定情報管理部403は、設定情報配信部405を介して、設定情報データベース408に格納されている設定情報をデバイスに配信制御することが可能である。なお、デバイス以外の別の管理装置から取得した設定情報や、管理者が手動でデバイス管理部を操作することでファイルによりインポートされた設定情報についても、設定情報データベース408に格納し、管理することが可能である。設定情報配信部405は、通信部407を介して、デバイスに対して設定情報を配信する。
ここで、本発明において、設定情報取得部404、及び設定情報配信部405は、通信部407を介して、HTTP・SOAPを用いたWebサービスにより、デバイスの設定情報の取得、配信を実現する。なお、他の通信プロトコルを用いて、デバイスの設定情報の取得、配信を実現しても良い。
また、設定情報取得部404による設定情報の取得に際しては、予め定められた設定項目の設定値のみを取得するように構成することも可能である。また、UI制御部401を介して、ユーザーが選択した設定項目の設定値を取得するように構成することも可能である。同様に、設定情報配信部405による設定情報の配信に際しても、所定の設定項目やユーザーが選択した設定項目の設定値を配信するように構成することができる。
図5は、デバイスが提供するセキュリティポリシーに関する操作画面の例を示す説明図である。デバイスのセキュリティポリシー設定画面は、デバイスの操作パネル305に表示したり、管理装置101などのPCからWebブラウザーを用いてデバイスのウェブサーバ(不図示)にアクセスして、表示したりすることができる。
図5(a)は、セキュリティポリシーについての確認画面である。図5(a)には、現在のセキュリティポリシーが表示されている。図示されたポリシーバージョンとは、セキュリティポリシーの内容に対応するバージョン情報である。ポリシーバージョンが異なるセキュリティポリシーのそれぞれは、セキュリティポリシーで設定可能な項目が異なる。また、図5(a)では、セキュリティポリシーを変更するためのパスワード入力を促している。本実施例では、このパスワードを「ポリシーパスワード」と呼ぶ。ポリシーパスワードは、デバイスの通常の操作を行うために行われるログイン処理のためのログインパスワードとは異なり、セキュリティポリシーを変更するためだけに用いる専用パスワードである。すなわち、デバイスにログインして操作できるユーザーであっても、ポリシーパスワードを知らない限り、セキュリティポリシーを変更することはできない。
図5(b)は、図5(a)で正しいポリシーパスワードが入力された場合に表示される、セキュリティポリシーについての設定画面の例である。図5(b)では、ポリシーバージョン1.00として定義される各種セキュリティポリシーの項目の設定値を変更することができる。図示される項目に対して、有効化または無効化する入力を行った後に、“OK”ボタンを押下することで、設定値の変更が反映されることになる。
図6は、デバイスの操作パネル305における操作画面の一例を示す図である。
図6で示す操作画面には、図5で示すセキュリティポリシーが反映されている。図5の例では、セキュリティポリシーとしてFAX送信およびUSBインターフェースの使用を禁止している。そのため、図6(a)では、「スキャンしてFAX送信」と「USBメモリー」に係る操作のためのメニューが無効化され、ユーザーが操作できなくなっている。ユーザーが無効になっているメニューを選択した場合、図6(b)のように、セキュリティポリシーによりその機能を実行できない旨のメッセージを表示しても良い。セキュリティポリシーには、FAXや電子メールなどの外部へのデータの送信機能や、USBやパネル部などのインターフェース部分の機能に関する制限のための設定項目が存在する。ほかにも、デバイスの認証機能に関する機能制限などの設定項目があってもよい。
図7は、管理装置101で提供されるセキュリティポリシーについての設定画面の一例を示す図である。
本図は、図5とは異なり、ポリシー名とポリシーバージョンを、更に指定できる。管理装置101では、部門ごとや組織ごとなどを考慮して、複数のセキュリティポリシーを管理することがあるため、各セキュリティポリシーを識別するためにポリシー名を管理する。
セキュリティポリシーは、図7で示す管理装置101の設定画面を用いて新規に作成したり、編集したりすることが可能である。また、図14で後述するエクスポートした設定ファイルを、デバイス管理ソフトウェア400にインポートすることでも、新しいセキュリティポリシーを作成することができる。
図8は、管理装置101がデバイス102〜104に対して設定情報を配信する処理を説明するためのフローチャートである。図8のフローチャートに示す処理は、管理装置101のデバイス管理ソフトウェア400が実行されることで実現される。
S801において、設定情報配信部405は、配信すべきセキュリティポリシーの選択処理を実行する。具体的には、まず、設定情報配信部405は、設定情報管理部403を介して設定情報データベース408からセキュリティポリシーの一覧を取得する。そして、UI制御部401により取得したセキュリティポリシーの一覧を、GUIを用いて表示(図9)させて、ユーザーの選択を受け付ける。
図9は、S801で表示されるセキュリティポリシーを選択するための画面の一例を示す図である。図9で示すセキュリティポリシーの一覧には、例えば、ポリシー名が「パブリックスペース」、「本社部門」の2つのセキュリティポリシーが含まれる。また、各セキュリティポリシーのポリシーバージョンや、最終の更新日時などの情報も表示されている。この画面を介してセキュリティポリシーは一つだけ選択できる。図9の例では、ラジオボタンで「パブリックスペース」のセキュリティポリシーが選択されている。
S802において、設定情報配信部405は、セキュリティポリシーの配信対象となるデバイスの選択処理を実行する。具体的には、まず、設定情報配信部405は設定情報管理部403を介してデバイス情報データベース409からデバイスの一覧を取得する。そして、UI制御部401により取得したデバイスの一覧を、GUIを用いて表示(図10)させて、ユーザーの選択を受け付ける。ユーザーとしては、ネットワークデバイスの保守、資産管理などを担当する管理者や、組織のポリシーを管理するポリシー管理者が想定される。
図10は、S802で表示されるデバイスを選択するための画面の一例を示す図である。図10で示すデバイスの一覧には、デバイス名が「デバイスA」、「デバイスB」、「デバイスC」の3つのデバイスが含まれる。また、この画面では、各デバイスがサポートするポリシーバージョンに加え、デバイスの機種名、設置場所などのデバイス情報も表示されている。セキュリティポリシーの配信対象とするデバイスは1または複数選択することができ、図10の例では、デバイスAとデバイスBが選択されている。
なお、図10で一覧表示するデバイスは、S801で選択したセキュリティポリシーを配信可能なものだけに絞り込んでも良い。配信可能かどうかは、S801で選択したセキュリティポリシーのポリシーバージョンと、デバイス情報データベース409に格納している各デバイスがサポートしているポリシーバージョンとを比較することで判断する。図10の例では、セキュリティポリシーに後方互換性があることを想定しているため、配信対象のセキュリティポリシー「パブリックスペース」のポリシーバージョンV1.00に対して、デバイス一覧にはポリシーバージョンV1.00以降のものを表示している。つまり、ポリシーバージョンV0.50までしかサポートしていないデバイスについてはこの一覧には表示されず、一方で、ポリシーバージョンV1.10をサポートしているデバイスBはこの一覧に含まれ、表示されることになる。
S803において、設定情報配信部405は、S802で選択されたすべてのデバイスに対してセキュリティポリシーを配信したかどうかを確認する。ここで、すべてのデバイスに対してセキュリティポリシーの配信が完了している場合には本配信処理を終了する。また、セキュリティポリシーを配信していないデバイスが存在する場合には、その中から1のデバイスを処理対象のデバイスとしてS804以降の処理を実行する。
S804において、設定情報配信部405は、対象デバイスのポリシーパスワード情報がデバイス情報データベース409に存在するかどうかを、設定情報管理部403を介して確認する。対象デバイスのポリシーパスワードがデータベースに存在する場合にはS805に進み、存在しない場合にはS806に進む。S805において、設定情報配信部405は、設定情報管理部403を介してデバイス情報データベース409から対象デバイスのポリシーパスワード情報を読み出して、取得する。
S806において、設定情報配信部405は、対象デバイスに配信すべきセキュリティポリシーについてのポリシーパスワードの入力を受け付ける。ここでは、図11で示すように、UI制御部401によりGUIを用いて表示させて、ユーザーの入力を受け付ける。図11(a)は、ユーザーによるポリシーパスワードの入力を受け付けるための設定画面であり、S805でポリシーパスワードが取得できた場合には、あらかじめそのポリシーパスワードが入力された状態で表示される。ユーザーは、さらに、ポリシーパスワードを編集することも可能である。
S807において、設定情報配信部405は、S806で受け付けたポリシーパスワードを、該デバイス情報として設定情報管理部403を介してデバイス情報データベース409に格納する。S808において、設定情報配信部405は、S801で選択したセキュリティポリシーと、S805〜S807で設定されたポリシーパスワードとをもとに、配信データとしての設定情報を生成する。S809において、設定情報配信部405は、S808で生成した設定情報を、通信部407を介して対象デバイスに配信する。
なお、図8で示す処理では、配信対象の複数のデバイスについて、1台ずつポリシーパスワードを設定した上で、設定情報を生成して、配信処理が行われていた。しかしながら、S802で選択されたすべてのデバイスに対して、一度にポリシーパスワードを設定した上で、設定情報を生成して、一斉に配信処理を行うことも可能である。具体的には、S806において、図11(b)で示すように、選択された配信対象デバイスの全てに対してポリシーパスワードの入力を受け付ける画面を提供する。
図11(b)では、以前にセキュリティポリシーを配信したことがないデバイスAについては、ポリシーパスワードがデバイス情報データベースに409に格納されていないため、テキストボックスが空欄になっている。一方、デバイスBは、過去にセキュリティポリシーを配信した際のポリシーパスワードがデバイス情報データベースに409に格納されているため、あらかじめテキストボックスにポリシーパスワードが入力された状態になっている。この画面で、複数のデバイスに対するポリシーパスワードが入力されるので、S807〜S809での処理で、当該複数のデバイスに対する設定情報の配信処理が行えるようになる。
なお、図11(b)では、いずれか1つのテキストボックスにポリシーパスワードの入力があった場合に、ほかのデバイスにも同じポリシーパスワードを一括で設定するための指示部をさらに設けてもよい。これにより、簡易に、同じポリシーパスワードを複数のデバイス用に一括で設定できるようになる。
図18は、管理装置101が管理するデバイス情報データベース409に含まれる内容を示す図である。各デバイスの識別情報や、セキュリティポリシーのバージョン情報、ポリシーパスワード情報などが含まれている。
より具体的には、デバイス情報としては、設定情報取得部404が取得した各デバイスのデバイス名やシリアルNo、サポートするポリシーバージョンなどの情報が格納されている。また、デバイスごとのポリシーパスワードを保持する領域も存在する。
前述のS804においては、着目している対象デバイスのポリシーパスワードが、デバイス情報データベース409に存在するかどうかを確認される。また、前述のS807においては、ユーザーが図11で示す画面を貸して入力したポリシーパスワードが、デバイス情報データベース409に格納されることになる。
図12は、S809において、管理装置101がデバイスに配信する設定情報の一例を示す図である。この設定情報は、XMLで記述されている。また、この設定情報は、図9および図10に例示する「パブリックスペース」という名前のセキュリティポリシーを「デバイスA」、「デバイスB」という名前の2台のデバイスに配信する場合の設定情報の例である。
図12(a)は、ポリシー名が「パブリックスペース」であるセキュリティポリシーを用いて生成された「デバイスA」に配信されるべき設定情報の例である。
1201は、セキュリティポリシーの設定を表す要素である。管理装置101でセキュリティポリシーを識別するための識別情報(ID)と、ポリシーバージョン、ポリシー名が属性として含まれている。1202は、ポリシーパスワードを表す要素であり、セキュリティポリシーに係る設定をデバイスAに適用するために必要なパスワードを保持している。1203は、セキュリティポリシーに係る設定を表す要素であり、複数の子要素(Itemタグ)で構成されている。一つのItemタグが一つのポリシー項目に対応していて、各項目を識別するための識別情報(ID)の属性を持っている。“true”、“false”は、各項目に係るポリシーが有効とするかどうかを示す値を意味する。
図12(b)は、ポリシー名が「パブリックスペース」であるセキュリティポリシーを用いて生成された「デバイスB」に配信されるべき設定情報の例である。1204で示すポリシーパスワードを表す要素については、図12(a)と異なる。
図12において、1202と1204は、異なるパスワードが設定されているが、デバイスAとデバイスBに同じポリシーパスワードが設定されている場合は、1202と1204のパスワードも同一のものとなる。
なお、図12に示す設定情報には、セキュリティポリシー以外の設定情報(不図示)を更に含めるようにすることも可能である。例えば、前述のS808において、ユーザーに対して、他の設定情報も配信するか否かを更に問い合わせる。そして、他の設定情報についても配信するとの旨をユーザーが入力した場合に、さらに配信対象として設定情報を追加する画面をUI制御部401によりGUIを用いて表示させる。ここで、追加される設定情報としては、例えば、アドレス帳情報やユーザー情報などといったセキュリティとはあまり関連しないような設定情報が含まれる。なお、この追加の設定情報に関しては、前述のポリシーパスワードによる制限を受けない。つまり、この追加の設定情報をさらにデバイスの操作画面を介して変更しようとしても、デバイスは、前述した図5(a)で示すようなポリシーパスワードの入力を要求しない。
図13は、管理装置101およびデバイス102〜104が保持できるセキュリティポリシーの設定内容の一例を表す図である。
管理装置101では、図9に示すように複数のセキュリティポリシーを管理している。より詳細には、各セキュリティポリシーについて、図13に示すようなセキュリティポリシーの設定内容を管理している。デバイス102〜104においては、このセキュリティポリシーが設定情報として配信され、適用された場合に、それに従って図6に示すような機能制限を行う。図5は、図13で示すセキュリティポリシーの設定内容を持つデバイスのセキュリティポリシーについての設定画面でもある。ここで、図13で“TRUE”との設定値を持つ項目については、対応するポリシーが有効であることを示す。例えば、ポリシー項目ID“I0001”は有効となっているので、デバイスにおいてFAX送信のための機能についてはユーザーの利用が制限される。
なお、管理装置101および各デバイスで表示されるセキュリティポリシーについての設定画面は、サポートするポリシーバージョンによって異なる場合がある。例えば、図12で示す設定情報は、ポリシーバージョンV1.00のセキュリティポリシーが含まれている。そして、ポリシーバージョンV1.00をサポートするデバイスが提供するセキュリティポリシーについての設定画面には、ポリシーバージョンV1.00のセキュリティポリシーに含まれる設定項目のみが表示されることになる。一方で、ポリシーバージョンV1.10などより新しいバージョンをサポートしているデバイスでは、ポリシーバージョンV1.00のセキュリティポリシーが適用された場合でも、設定画面上で表示される設定項目が多くなることがある。これは、セキュリティポリシーのバージョンアップによりセキュリティに関する設定項目が増えたためである。よって、ポリシーバージョンがより新しいバージョンをサポートしているデバイス、それよりも古いバージョンのセキュリティポリシーを適用した場合は合致する項目のみ、設定値が反映されることになる。
図14は、管理装置101がファイルシステム上に設定情報をファイルとしてエクスポートする処理を説明するためのフローチャートを示す。なお、本処理についても、管理装置101でデバイス管理ソフトウェア400を実行することで実現される。
ここで、ファイルとしてエクスポートする設定情報の内容は、図12に示す設定情報と同等のXML形式であるが、ポリシーパスワードやポリシー設定などの機密として扱われるべき情報を含むため、ポリシーパスワードとは異なるパスワードで暗号化する。本実施例においては、このパスワードを暗号化パスワードと呼び、ポリシーパスワードとは区別して扱う。
まず、S1401で、設定情報配信部405は、エクスポートの対象となるセキュリティポリシーの選択処理を実行する。具体的には、まず、設定情報配信部405は、設定情報管理部403を介して設定情報データベース408からセキュリティポリシーの一覧を取得する。そして、UI制御部401により取得したセキュリティポリシーの一覧を、GUIを用いて表示させて、ユーザーの選択を受け付ける。
S1402において、設定情報配信部405は、セキュリティポリシーを適用するためのポリシーパスワードの入力を受け付ける。ここでは、UI制御部401により表示されGUI(図15)を用いて、ユーザーのポリシーパスワードの入力を受け付ける。S1403において、設定情報配信部405は、設定情報を暗号化するための暗号化パスワードの入力を受け付ける。ここでは、前述のGUI((図15))を用いて、さらに、ユーザーの暗号化パスワードの入力を受け付ける。S1404において、設定情報配信部405は、設定情報のファイル出力先であるファイルパスの入力を受け付ける。ここでは、前述のGUI((図15))を用いて、さらに、ユーザーのファイルパスの入力を受け付ける。
S1405において、設定情報配信部405は、S1401及びS1402でのセキュリティポリシー及びポリシーパスワードを用いて、設定情報を生成する。S1406において、設定情報配信部405は、生成した設定情報を暗号化して、S1404で設定したファイルパスに出力することでエクスポートを行う。ここでは、エクスポートされたファイルは、S1403で設定した暗号化パスワードを利用することで復号化されることになる。
図15は、図14のエクスポート処理に必要な各種情報を入力する画面の一例を示す図である。具体的には、ポリシーパスワード、暗号化パスワード、そして出力先のファイルパスの入力を促している。
図16は、デバイス102、103、104のソフトウェアのモジュール構成例について説明した図を示す。ここでは、とくに本発明に関連する設定情報、セキュリティポリシーの管理などに必要となるソフトウェアに関する構成を説明する。
ポリシー管理部1601は、設定情報データベース1605に格納されているセキュリティポリシーの設定に従い、デバイスの各種機能の制限を制御する。
解析部1602は、通信部1604を介して管理装置101から受信した設定情報を解析する。受信した設定情報に含まれるポリシーパスワードが、設定情報データベース1605に格納しているポリシーパスワードと合致するかを判定する。ここで、合致すると判定された場合に限り、解析部1602は、その受信した設定情報に含まれるセキュリティポリシーで、設定情報データベース1605に格納しているセキュリティポリシーの設定を更新する。また、受信した設定情報に含まれるセキュリティポリシー以外の設定についても、解析部1602は、設定情報データベース1605に格納している設定値の更新を行う。ここで、更新の対象となる設定値は、設定情報に含まれるセキュリティポリシー以外の設定であって、既に設定情報データベース1605で格納されているセキュリティポリシーに違反しない範囲の設定のみである。管理装置101から受信した設定情報に含まれるセキュリティポリシー以外の設定であっても、セキュリティポリシーに違反する設定値は、設定情報データベース1605の更新の際に解析部1602により無視され、反映されない。
設定情報管理部1603は、セキュリティポリシーの設定を含む設定情報に係る各種設定値を、設定情報データベース1605に格納したり、読み出したりする。設定情報データベース1605への格納は、解析部1602に従い行われる。
UI制御部1606は、デバイスを操作するためのグラフィカルユーザインタフェース(GUI)を提供する。GUIは、操作パネル305に表示されたり、他のPCのウェブブラウザ上に不図示のウェブサーバを介して表示されたりする。
図17は、デバイス102〜104で、設定情報を受信する際の処理を説明するためのフローチャートを示す。本処理は、デバイスのCPU301が、HDD304に記録された本処理に係るプログラムを読み出して実行することにより実現されるものである。
S1701において、通信部1604は、管理装置101から設定情報を受信する。S1702において、解析部1602は、S1701で受信した設定情報が暗号化されているかどうか確認する。暗号化されていた場合にはS1703に進み、暗号化されていなかった場合にはS1704に進む。
ここで、管理装置101から受信した設定情報が暗号化されているケースとしては、図14で説明した処理で一度、エクスポートされた設定情報が、デバイス102〜104に対して、そのまま配信された場合である。
S1703において、解析部1602は、UI制御部1606により表示されるGUIを介して、復号化のためのパスワード入力を受け付ける。ここで、入力されたパスワードが、設定情報に設定されている暗号化パスワードに一致する場合に限り、解析部1602が管理装置101から受信した設定情報を復号化する。
S1704において、解析部1602は、設定情報に含まれるポリシーパスワードが、設定情報データベース1605に格納しているポリシーパスワードに合致するかどうか判定する。ポリシーパスワードが合致した場合にはS1705に進み、合致しない場合にはS1706に進む。
S1705において、解析部1602は、S1701で受信した設定情報に含まれるセキュリティポリシーに係る設定値を用いて、設定情報データベース1605の更新処理を実行する。具体的には、設定情報管理部1603を介して、設定情報データベース1605に格納しているセキュリティポリシーに係る設定項目の設定値を、受信した設定情報に含まれる同じ項目の設定値で更新する。また、受信した設定情報に含まれるセキュリティポリシーに係る設定項目のうち、設定情報データベース1605で管理されていない設定項目は無視され、反映されない。
S1706において、解析部1602は、S1701で受信した設定情報に含まれるセキュリティポリシー以外の設定項目の設定値についての処理が完了しているか否かを判断する。未処理の場合にはS1707に進み、完了していた場合には本処理を終了する。
S1707において、解析部1602は、S1701で受信した設定情報に含まれるセキュリティポリシー以外の設定項目の設定値の1つを、対象の設定値として読み出して判定を行う。具体的には、その対象の設定値が、設定情報データベース1605に格納されている設定値に従うセキュリティポリシーに違反するかどうかを確認する。例えば、その受信した設定情報に、セキュリティポリシーとしてFAXの送受信が禁止されているにも関わらず、例外通知の通信方法としてFAXを用いることを示す設定値が含まれていた場合には、違反として判定される。セキュリティポリシーに違反する設定値の場合にはS1706に戻る。違反しない場合にはS1708に進み、解析部1602は、設定情報管理部1603を介して、対象の設定値を用いて、設定情報データベース1605を更新する。
ここで、S1707において、解析部1602によりセキュリティポリシーに違反すると判定された設定値は、設定情報データベース1605に反映されない。
本実施例では、管理装置におけるセキュリティポリシーを含む設定情報の配信の指示の際に、デバイスごとにポリシーパスワードを設定している。そして、配信先のデバイスで既に管理しているポリシーパスワードと、配信された設定情報に含まれるパスワードとが合致した場合に限り、デバイスのセキュリティポリシーが更新される。この構成により、各デバイスのセキュリティポリシーが容易に変更されることを防ぎつつ、複数のデバイスに対するセキュリティポリシーを含む設定情報を容易に配信することが可能となる。
[実施例2]
本実施例では、管理装置101が、バックアップとして利用する、または他デバイスへの配信データとして流用するために、特定のデバイスからの設定情報を取得する際の実施例について説明する。この際に、本実施例の管理装置101では、設定情報に含まれるセキュリティポリシーとポリシーパスワードを分離して記憶、管理しておく。そして、セキュリティポリシーの配信する際に、所定の条件を満たした場合には、管理しておいたポリシーパスワードを流用することにより、パスワード入力の手間を省いて、利便性を向上させる。
なお、本実施例では、実施例1と同様の部分については同一の符号を用いて、その詳細な説明を省略する。以下に、実施例1とは異なる点のみを説明する。
図19は、管理装置101が、デバイス102〜104の何れかから設定情報を取得する処理を説明するためのフローチャートである。本処理は、管理装置101でデバイス管理ソフトウェア400が実行されることにより実現される。
S1901において、設定情報取得部404は、デバイスに対して所定の要求を行うことで、設定情報を取得する。ここで、該要求において、必要な設定項目などを指定することで、ユーザーの所望の設定情報を取得することも可能である。
図20は、管理装置101がデバイスから取得する設定情報を示す図である。基本的には、図12に示す設定情報と同等であるが、細かな差異について以下に説明する。
2001は、セキュリティポリシーの設定を表す要素である。デバイスが保持するセキュリティポリシーであるため、図12の1201には存在するIDやポリシー名は2001には存在しない。2002は、ポリシーパスワードを表す要素であり、デバイス側の設定情報データベース1605に格納されているパスワードが設定されている。2003は、セキュリティポリシーの設定内容を表す要素であり、デバイスの現在のセキュリティポリシーに係る各項目の設定値が記述されている。2004は、セキュリティポリシーとは別の、デバイスの各種情報を表す要素である。図20の例では、デバイス名やシリアルNo、機種名などが記述されている。なお、図12と同様に、図20に示す設定情報には、セキュリティポリシーやデバイス情報以外の不図示の各種設定やアドレス帳情報などを含まれていても良い。
続いて、S1902において、設定情報管理部403は、取得された設定情報に含まれる設定値を用いて、新規にセキュリティポリシーを作成し、設定情報データベース408に保存する。ここで、作成したセキュリティポリシーのポリシー名は、図9に示すような管理装置101の設定画面において、セキュリティポリシーを一覧表示するために、暫定的に「流用セキュリティポリシー」などと自動的に設定すれば良い。なお、ここで作成されたセキュリティポリシーのファイルには、ポリシーパスワードが設定されない。つまり、ここでは、図20の2002で示すポリシーパスワードを削除した状態のセキュリティポリシーが、「流用セキュリティポリシー」といったポリシー名を用いて管理されることになる。
なお、図20の2001で示すポリシーバージョンが管理装置101で扱えない(管理装置101にとって未知の)ものだった場合は、S1902で作成するセキュリティポリシーのポリシーバージョンは管理装置101が扱えるうちの最新のポリシーバージョンとする。また、図20の2003に記述されているセキュリティポリシーの内容の中で、管理装置101で扱えない設定項目については無視する。逆に、管理装置101が扱える最新のポリシーバージョンに含まれる項目に該当するものが、図20の2003に存在しなかった場合、そのポリシー項目には所定の初期値を設定する。
S1903において、設定情報取得部404は、取得した設定情報にポリシーパスワードが含まれるかどうか判定する。ここで、ポリシーパスワードが含まれる場合にはS1904に進み、含まれない場合には本処理を終了する。
S1904において、設定情報管理部403は、取得された設定情報に含まれるポリシーパスワードを設定情報データベース408に記憶する。なお、本実施例では、図21で示すように、設定情報データベース408においては、S1902で作成したセキュリティポリシー(ポリシーID:P0003)に関連づけて、取得元デバイスの識別情報と当該ポリシーパスワードを管理している。
なお、図21において、ポリシーID:P0001、P0002で示すセキュリティポリシーは、取得元デバイスIDが空欄となっている。これは、これらのセキュリティポリシーがデバイスから取得したものではなく、管理装置101の設定画面にて作成されたものであることを示している。
図22は、管理装置101がデバイス102、103、104に設定情報を配信する処理の流れを示すフローチャートである。図22のフローチャートに示す処理は、管理装置101のデバイス管理ソフトウェア400により実行される。即ち、図22のフローチャートの処理は、CPU201が、HDD212に記録されたプログラムを読み出して実行することにより実現されるものである。図8と同等の処理は、同一の符号を用いることで説明を省略する。
S2201では、図8のS804と同様に、設定情報配信部405は、対象デバイスのポリシーパスワード情報がデバイス情報データベース409に存在するかを判定する。ここで、ポリシーパスワードが存在する場合にはS805に進み、存在しない場合にはS2202に進む。
S2202において、設定情報管理部403は、S801で選択されたセキュリティポリシーに関連付けて、取得時のポリシーパスワードが設定情報データベース408で管理されているか否かを判断する。該当するポリシーパスワードが管理されていた場合にはS2203に進み、管理されていない場合にはS806に進む。
S2203において、設定情報管理部403は、対象デバイスが、S801で選択されたセキュリティポリシーに関連付けて管理されている取得元デバイスと同一であるかどうかを判定する。ここで、同一であった場合にはS2204に進み、同一でない場合にはS806に進む。
S2204において、設定情報管理部403は、S2202で確認した取得時ポリシーパスワードを設定情報データベース408から読み出して、取得する。
図23は、図22の処理を経て、S806でUI制御部401により表示されるポリシーパスワードの入力を受け付ける画面の一例を示す図である。これは、前述の図11(b)で示す画面の変形例である。これは、ユーザーが配信対象のセキュリティポリシーとして、前述の「流用セキュリティポリシー」を選択した場合の例である。ここでは、配信対象のデバイスとして、「デバイスA」、「デバイスB」、「デバイスD」が選択されている。
図23では、デバイスBについては、S805で読み出されたデバイス情報データベースに格納されているポリシーパスワードがあらかじめテキストボックスに入力された状態になっている。デバイスDについては、S2204において読み出された、設定情報データベース408に管理されていた取得時ポリシーパスワードが、あらかじめテキストボックスにポリシーパスワードが入力された状態になっている。
なお、S2203における判定条件は、パスワードを流用することに対する危険性や利便性を考慮したうえで適切な条件に設定すれば良く、本実施例に示す条件に限るものではない。たとえば、配信対象デバイスと取得元デバイスの機種情報が同一であった場合に「Yes」と判定する、という条件が考えられる。また、取得時パスワードが管理されている場合(S2202で「Yes」)に、必ずそのパスワードを利用するといった処理を行うことも可能である。
(他の実施例)
本発明は、上述した実施形態を適宜組み合わせることにより構成された装置あるいはシステムやその方法も含まれるものとする。
ここで、本発明は、上述した実施形態の機能を実現する1以上のソフトウェア(プログラム)を実行する主体となる装置あるいはシステムである。また、その装置あるいはシステムで実行される上述した実施形態を実現するための方法も本発明の一つである。また、そのプログラムは、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給され、そのシステム或いは装置の1以上のコンピュータ(CPUやMPU等)によりそのプログラムが読み出され、実行される。つまり、本発明の一つとして、さらにそのプログラム自体、あるいは該プログラムを格納したコンピュータにより読み取り可能な各種記憶媒体も含むものとする。また、上述した実施形態の機能を実現する回路(例えば、ASIC)によっても、本発明は実現可能である。