JP6484929B2 - 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法 - Google Patents

機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法 Download PDF

Info

Publication number
JP6484929B2
JP6484929B2 JP2014096171A JP2014096171A JP6484929B2 JP 6484929 B2 JP6484929 B2 JP 6484929B2 JP 2014096171 A JP2014096171 A JP 2014096171A JP 2014096171 A JP2014096171 A JP 2014096171A JP 6484929 B2 JP6484929 B2 JP 6484929B2
Authority
JP
Japan
Prior art keywords
information
setting
security
unit
conforming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014096171A
Other languages
English (en)
Other versions
JP2015099579A (ja
Inventor
斉藤 敦久
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014096171A priority Critical patent/JP6484929B2/ja
Priority to US15/028,875 priority patent/US10154063B2/en
Priority to PCT/JP2014/076869 priority patent/WO2015056608A1/en
Priority to KR1020167009804A priority patent/KR20160055898A/ko
Priority to EP14853420.9A priority patent/EP3058503B1/en
Publication of JP2015099579A publication Critical patent/JP2015099579A/ja
Application granted granted Critical
Publication of JP6484929B2 publication Critical patent/JP6484929B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Description

本発明は、機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法に関する。
従来から、セキュリティレベル毎のセキュリティ設定を複数の機器に対して一括して行う技術が知られている(例えば、特許文献1参照)。このような技術によれば、オフィス内で多数の機器が使用されている場合であっても、これらの機器に対して一定の強度でのセキュリティ設定を容易に行うことができる。
しかしながら、上述したような従来技術は、セキュリティの強度を主眼としてセキュリティ設定を行うものであり、セキュリティに関する標準や認証に適合したセキュリティ設定を行うものではなかった。このため、上述したような従来技術では、機器のセキュリティ設定を標準や認証に適合している状態とすることができない場合が多い。
また、標準や認証に適合したセキュリティ設定を機器に対して行ったとしても、セキュリティ設定項目によっては機器の使用により標準や認証に適合しなくなってしまう場合もある。
本発明は、上記事情に鑑みてなされたものであり、機器のセキュリティ設定がセキュリティに関する標準や認証に適合している状態を維持しやすくすることができる機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の一態様にかかる機器管理装置は、機器から複数のセキュリティ設定項目の設定情報を取得する設定情報取得部と、セキュリティ設定項目毎に、単一の適合情報、複数の適合情報、又は適合範囲が定義されたポリシ情報を取得するポリシ情報取得部と、前記ポリシ情報取得部により取得された前記ポリシ情報に基づいて、前記設定情報取得部により取得された前記複数のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する判定部と、前記セキュリティ設定項目の設定情報が前記判定部により適合していないと判定された場合、当該設定情報を適合するように変更する変更部と、適合していない前記セキュリティ設定項目が前記変更部により変更されるときに用いられるセキュリティ強度を、ユーザの操作に応じて設定する強度設定部と、前記セキュリティ設定項目の変更後の設定情報を前記機器に配信する配信部と、を備え、前記変更部は、前記判定部により適合していないと判定された前記セキュリティ設定項目の設定情報に対応して前記複数の適合情報又は前記適合範囲が前記ポリシ情報に定義された場合に、当該設定情報を、前記強度設定部により設定された前記セキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する
本発明によれば、機器のセキュリティ設定がセキュリティに関する標準や認証に適合している状態を維持しやすくすることができるという効果を奏する。
図1は、第1実施形態の機器管理システムの構成の一例を示すブロック図である。 図2は、第1実施形態の機器管理装置の構成の一例を示すブロック図である。 図3は、第1実施形態のポリシファイルの一例を示す図である。 図4は、第1実施形態の判定の開始画面の一例を示す図である。 図5は、第1実施形態の判定結果の一覧画面の一例を示す図である。 図6は、第1実施形態の判定結果の一覧画面の一例を示す図である。 図7は、第1実施形態の変更結果の一覧画面の一例を示す図である。 図8は、第1実施形態の再判定結果の一覧画面の一例を示す図である。 図9は、第1実施形態の機器管理装置で実行される処理の一例を示すフローチャートである。 図10は、第1実施形態の判定部により行われる判定処理の一例を示すフローチャートである。 図11は、第1実施形態の変更部により行われる変更処理の一例を示すフローチャートである。 図12は、第2実施形態の機器管理装置の構成の一例を示すブロック図である。 図13は、第2実施形態の変更部により行われる変更処理の一例を示すフローチャートである。 図14は、第3実施形態の機器管理システムの構成の一例を示すブロック図である。 図15は、第3実施形態の機器管理装置の構成の一例を示すブロック図である。 図16は、第3実施形態のポリシファイルの一例を示す図である。 図17は、第4実施形態の機器管理システムの構成の一例を示すブロック図である。 図18は、第4実施形態のPCの構成の一例を示すブロック図である。 図19は、第4実施形態の機器管理装置の構成の一例を示すブロック図である。 図20は、各実施形態の機器管理装置及びPCのハードウェア構成の一例を示すブロック図である。
以下、添付図面を参照しながら、本発明にかかる機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法の実施形態を詳細に説明する。
(第1実施形態)
図1は、第1実施形態の機器管理システム1の構成の一例を示すブロック図である。図1に示すように、機器管理システム1は、複合機(MFP:Multifunction Peripheral)10(機器の一例)と、機器管理装置100とを、備える。複合機10は、複写機能、印刷機能、スキャナ機能、及びファクシミリ機能のうち少なくとも2つの機能を有するものである。複合機10及び機器管理装置100は、ネットワーク2を介して接続されている。ネットワーク2は、例えば、LAN(Local Area Network)やインターネットなどにより実現できる。
本実施形態では、機器管理装置100の管理対象機器が複合機10である場合を例に取り説明するが、機器管理装置100の管理対象機器はこれに限定されるものではない。機器管理装置100の管理対象機器は、ネットワーク2に接続可能な機器であればよく、例えば、印刷装置、複写機、スキャナ装置、及びファクシミリ装置等の画像形成装置、プロジェクタ、ビデオ会議システム、カメラ、エアコン、冷蔵庫、蛍光灯、自販機、及びハンドヘルド型端末等の各種電子機器、並びにPC等の情報処理装置などが挙げられる。
図2は、第1実施形態の機器管理装置100の構成の一例を示すブロック図である。図2に示すように、機器管理装置100は、通信部110と、操作部120と、表示部130と、記憶部140と、制御部150とを、備える。
通信部110は、ネットワーク2を介して複合機10などの外部機器と通信するものであり、NIC(Network Interface Card)などの通信装置により実現できる。
操作部120は、各種操作の入力を行うものであり、キーボード、マウス、タッチパッド、及びタッチパネルなどの入力装置により実現できる。
表示部130は、各種画面を表示するものであり、液晶ディスプレイやタッチパネル式ディスプレイなどの表示装置により実現できる。
記憶部140は、機器管理装置100で実行される機器管理プログラムなどの各種プログラムや機器管理装置100で行われる各種処理に使用されるデータなどを記憶する。本実施形態では、記憶部140は、セキュリティ設定項目毎に、単一の適合情報、複数の適合情報、又は適合範囲が定義されたポリシファイル(ポリシ情報の一例)を記憶する。
図3は、第1実施形態のポリシファイルの一例を示す図である。図3に示すポリシファイルでは、セキュリティ設定項目、タイプ、条件、適合値/適合範囲、及びデフォルト値が定義され、それぞれが対応付けられている。なお、適合値は、適合情報の一例であり、デフォルト値は、デフォルト情報の一例である。
セキュリティ設定項目は、セキュリティ設定を行う項目である。なお本実施形態では、セキュリティ設定項目は、セキュリティに関する標準や認証を満たすために必要なセキュリティ設定項目であるものとするが、これに限定されるものではない。セキュリティに関する標準や認証としては、例えば、CC認証(Common Criteria for Information Technology Security Evaluation, 情報技術セキュリティ評価のためのコモンクライテリア, ISO15408)などが挙げられる。
タイプは、適合値/適合範囲の種別であり、固定、選択、及び範囲がある。条件は、セキュリティ設定項目でのセキュリティ設定に必要な条件(前提条件)である。適合値/適合範囲は、セキュリティ設定項目に適合するための値/範囲である。タイプが固定の場合、適合値/適合範囲は、単一の適合値となり、タイプが選択の場合、適合値/適合範囲は、複数の適合値となり、タイプが範囲の場合、適合値/適合範囲は、適合範囲となる。デフォルト値は、タイプが選択又は範囲の場合に定義されるものである。タイプが選択の場合、複数の適合値のいずれかの値がデフォルト値となり、タイプが範囲の場合、適合範囲に含まれるいずれかの値がデフォルト値となる。
記憶部140は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、光ディスク、ROM(Read Only Memory)、及びRAM(Random Access Memory)などの磁気的、光学的、又は電気的に記憶可能な記憶装置により実現できる。
制御部150は、機器管理装置100の各部を制御するものであり、CPU(Central Processing Unit)などの制御装置により実現できる。制御部150は、登録部151と、設定情報取得部153と、ポリシ情報取得部155と、表示制御部157と、判定部159と、変更部161と、配信部163とを、含む。
ここで、制御部150は、記憶部140に記憶されている機器管理プログラムを起動(実行)することにより、登録部151、設定情報取得部153、ポリシ情報取得部155、表示制御部157、判定部159、変更部161、及び配信部163をソフトウェアとして実現する。
登録部151は、ポリシファイルを記憶部140に登録する。具体的には、登録部151は、ユーザによる操作部120からの登録指示(登録操作入力)に基づいて、ポリシファイルを記憶部140に登録する。これにより、記憶部140は、ポリシファイルを記憶する。
設定情報取得部153は、複合機10から1以上のセキュリティ設定項目の設定情報を取得する。本実施形態では、設定情報取得部153は、SNMP(Simple Network Management Protocol)などの機器管理に用いられるプロトコルを用いた通信を複合機10との間で行い、複合機10から、1以上のセキュリティ設定項目それぞれと当該セキュリティ設定項目の設定情報とを対応付けて定義した設定ファイルを取得する。
なお、設定ファイルは、複合機10でのセキュリティ設定に用いられるファイルである。複合機10は、設定ファイルで定義されたセキュリティ設定項目に対し、対応付けられた設定情報でセキュリティ設定を行う。
ポリシ情報取得部155は、ポリシファイルを取得する。本実施形態では、ポリシ情報取得部155は、記憶部140からポリシファイルを取得する。
表示制御部157は、機器のセキュリティ設定の状態を確認したり、機器へのセキュリティ設定を行ったりするための画面表示を表示部130に対して行う。
例えば、表示制御部157は、図4に示すような判定部159による判定の開始画面を表示部130に表示する。ここで、ユーザによる操作部120からの入力により、入力欄201に設定ファイルのファイルパス、入力欄202にポリシファイルのファイルパスが指定され、Analyzeボタン203が選択されると、後述の判定部159による判定処理が開始される。
判定部159は、ポリシ情報取得部155により取得されたポリシファイルに基づいて、設定情報取得部153により取得された設定ファイルで定義された1以上のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する。
具体的には、判定部159は、判定対象のセキュリティ設定項目がポリシファイルにおいて単一の適合情報が定義されている場合、即ち、タイプが固定の場合、当該セキュリティ設定項目の設定情報が当該セキュリティ設定項目の単一の適合情報に適合しているか否かを判定する。
また判定部159は、判定対象のセキュリティ設定項目がポリシファイルにおいて複数の適合情報が定義されている場合、即ち、タイプが選択の場合、当該セキュリティ設定項目の設定情報が当該セキュリティ設定項目の複数の適合情報のいずれかに適合しているか否かを判定する。
また判定部159は、判定対象のセキュリティ設定項目がポリシファイルにおいて適合範囲が定義されている場合、即ち、タイプが範囲の場合、当該セキュリティ設定項目の設定情報が当該セキュリティ設定項目の適合範囲に適合しているか否かを判定する。
ここで、表示制御部157について再度説明する。例えば、表示制御部157は、判定部159による判定処理が終了すると、図5に示すような判定部159の判定結果の一覧画面を表示部130に表示する。
例えば、表示欄212に表示されたセキュリティ設定項目の場合、PolicyValue(適合範囲)が8〜32であるのに対し、MachineValue(設定情報の一例である設定値)が0であるため、判定部159は、設定値が適合範囲に適合していないと判定しており、Incompliantとなっている。そして、設定ファイルで定義された1以上のセキュリティ設定項目の判定結果として表示欄211にIncompliantが表示されている。
このような場合、ユーザは、操作部120から変更指示(変更操作入力)を行い、図6に示す判定結果の一覧画面において、デフォルト値への変更ボタン213が選択されると、後述の変更部161による変更処理が開始される。
変更部161は、判定部159の判定の結果、設定情報取得部153により取得された設定ファイルで定義された1以上のセキュリティ設定項目のうち、いずれかのセキュリティ設定項目(以下、「変更対象のセキュリティ設定項目」と称する)の設定情報が適合していない場合、当該設定情報を適合するように変更する。
具体的には、変更部161は、変更対象のセキュリティ設定項目がポリシファイルにおいて複数の適合情報又は適合範囲が定義されている場合、即ち、タイプが選択又は範囲の場合、当該変更対象のセキュリティ設定項目の設定情報を当該変更対象のセキュリティ設定項目のデフォルト情報に変更する。
なお、変更部161は、変更対象のセキュリティ設定項目がポリシファイルにおいて単一の適合情報が定義されている場合、即ち、タイプが固定の場合、当該変更対象のセキュリティ設定項目の設定情報を当該変更対象のセキュリティ設定項目の単一の適合情報に変更する。
そして変更部161は、変更処理により適合していない設定情報をデフォルト情報又は適合情報に変更した変更後の設定ファイルを生成する。
ここで、表示制御部157について再度説明する。例えば、表示制御部157は、変更部161による変更処理が終了すると、図7に示すような変更部161の変更結果の一覧画面を表示部130に表示する。
図7に示す例では、表示欄212に表示されたセキュリティ設定項目において、MachineValue(設定値)がDefault値である8に変更されている。ここで、ユーザによる操作部120からの入力により、Reanalyzeボタン214が選択されると、判定部159による前述の判定処理が再度行われる。
そして表示制御部157は、判定部159による再判定処理が終了すると、図8に示すような判定部159の判定結果の一覧画面を表示部130に表示する。図8に示す例では、設定ファイルで定義された全てのセキュリティ設定項目の設定値が適合しているため、判定結果として表示欄215にcompliantが表示されている。
また、表示欄215にcompliantが表示される場合、変更部161により生成された変更後の設定ファイルのファイルパスが入力欄216に指定されるので、ユーザによる操作部120からの保存指示(保存操作入力)により、変更後の設定ファイルが記憶部140に記憶される。
配信部163は、変更部161による変更対象のセキュリティ設定項目の変更後の設定情報を複合機10に配信する。具体的には、配信部163は、変更部161により生成された変更後の設定ファイルを記憶部140から取得し、複合機10に配信する。
そして複合機10は、機器管理装置100から配信された変更後の設定ファイルを用いてセキュリティ設定を行う。
図9は、第1実施形態の機器管理装置100で実行される処理の一例を示すフローチャートである。
まず、登録部151は、ユーザによる操作部120からの登録指示(登録操作入力)に基づいて、ポリシファイルを記憶部140に登録する(ステップS101)。
続いて、設定情報取得部153は、複合機10から1以上のセキュリティ設定項目の設定情報が定義された設定ファイルを取得する(ステップS103)。
続いて、ポリシ情報取得部155は、記憶部140からポリシファイルを取得する(ステップS105)。
続いて、判定部159は、ポリシ情報取得部155により取得されたポリシファイルに基づいて、設定情報取得部153により取得された設定ファイルで定義された1以上のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する判定処理を行う(ステップS107)。
判定部159の判定処理の結果、設定情報が適合していないセキュリティ設定項目がある場合(ステップS109でYes)、変更部161は、当該設定情報を適合するように変更する変更処理を行い(ステップS111)、ステップS107へ戻る。
一方、判定部159の判定処理の結果、設定情報が適合していないセキュリティ設定項目がない場合(ステップS109でNo)、ステップS111の変更処理を行っていれば(ステップS113でYes)、配信部163は、変更処理により変更後の設定情報が定義された変更後の設定ファイルを複合機10に配信する(ステップS115)。
なお、ステップS111の変更処理を行っていなければ(ステップS113でNo)、ステップS115の処理は行われずに、処理終了となる。
図10は、第1実施形態の判定部159により行われる判定処理の一例を示すフローチャートである。
まず、判定部159は、設定ファイルから、セキュリティ設定項目の情報(設定情報など)を読み出す(ステップS201)。
判定部159は、EOF(End Of File)でなく(ステップS203でNo)、読み出したセキュリティ設定項目の情報に設定情報があり(ステップS205でYes)、ポリシファイルの該当するセキュリティ設定項目の条件を満たすか当該条件が無ければ(ステップS207でYes)、読み出したセキュリティ設定項目の情報をリストファイルに追加する(ステップS209)。
続いて、判定部159は、読み出したセキュリティ設定項目の設定情報が、ポリシファイルの該当するセキュリティ設定項目の適合情報又は適合範囲に適合するか否かを判定する(ステップS211)。
設定情報が適合しない場合(ステップS211でNo)、ステップS209でリストファイルに追加したセキュリティ設定項目に非適合フラグをセット(セキュリティ設定項目の情報に非適合フラグを追加)する(ステップS213)。
そして、ステップS201へ戻る。なお、読み出したセキュリティ設定項目の情報に設定情報がない場合(ステップS205でNo)、ポリシファイルの該当するセキュリティ設定項目の条件を満たしていない場合(ステップS207でNo)、又は設定情報が適合している場合も(ステップS211でYes)、ステップS201へ戻る。そして判定部159は、設定ファイルから、新たなセキュリティ設定項目の情報を読み出す。
判定部159は、EOFになると(ステップS203でYes)、リストファイルに非適合フラグがセットされているか否かを確認する(ステップS215)。そして判定部159は、リストファイルに非適合フラグがセットされている場合(ステップS215でYes)、設定ファイルに設定情報が適合していないセキュリティ設定項目がある(非適合)と判定し(ステップS217)、リストファイルに非適合フラグがセットされていない場合(ステップS215でNo)、設定ファイルに設定情報が適合していないセキュリティ設定項目がない(適合)と判定する(ステップS219)。
図11は、第1実施形態の変更部161により行われる変更処理の一例を示すフローチャートである。
まず、変更部161は、リストファイルから、セキュリティ設定項目の情報(設定情報など)を読み出す(ステップS301)。
変更部161は、EOF(End Of File)でなく(ステップS303でNo)、読み出したセキュリティ設定項目に非適合フラグがセットされている(セキュリティ設定項目の情報に非適合フラグが含まれている)場合(ステップS305でYes)、ポリシファイルの該当するセキュリティ設定項目に単一の適合情報が定義されていれば(ステップS307でYes)、設定ファイルにおいて該当するセキュリティ設定項目の設定情報を当該単一の適合情報に変更する(ステップS309)。一方、変更部161は、ポリシファイルの該当するセキュリティ設定項目に単一の適合情報が定義されていなければ(ステップS307でNo)、設定ファイルにおいて該当するセキュリティ設定項目の設定情報をデフォルト情報に変更する(ステップS311)。
そして、ステップS301へ戻る。なお、読み出したセキュリティ設定項目に非適合フラグがセットされていない(セキュリティ設定項目の情報に非適合フラグが含まれていない)場合も(ステップS305でNo)、ステップS301へ戻る。そして変更部161は、リストファイルから、新たなセキュリティ設定項目の情報を読み出す。
変更部161は、EOFになると(ステップS303でYes)、処理を終了する。なお、変更部161が処理を終了する際には、適合していない設定情報がデフォルト情報又は適合情報に変更された変更後の設定ファイルが生成されている。
以上のように第1実施形態によれば、セキュリティ設定項目の設定情報が単一の適合情報であるか否か、複数の適合情報のいずれかであるか否か、又は適合範囲に含まれる情報であるか否かを確認するため、セキュリティに関する標準や認証に適合している状態であるか否かを容易に確認することができる。
なおセキュリティに関する標準や認証では、大量のセキュリティ設定項目に対し、設定情報が、単一の適合情報であること、複数の適合情報のいずれかであること、又は適合範囲に含まれる情報であることを、標準や認証を満たすための要件としていることが多い。
また第1実施形態によれば、セキュリティ設定項目の設定情報がポリシに適合していなければ、ポリシに適合するように設定情報を変更して機器にセキュリティ設定を行わせるため、機器の使用により標準や認証に適合しなくなっていても、標準や認証に適合する状態に戻すことができ、標準や認証に適合している状態を維持しやすくすることができる。
(第2実施形態)
第2実施形態では、セキュリティ設定項目の設定情報を、セキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図12は、第2実施形態の機器管理システム1001の機器管理装置1100の構成の一例を示すブロック図である。図12に示すように、第2実施形態では、制御部1150の強度設定部1160及び変更部1161が第1実施形態と相違する。
強度設定部1160は、セキュリティ強度を設定する。具体的には、強度設定部1160は、ユーザによる操作部120からの設定指示(設定操作入力)に基づいて、セキュリティ強度を設定する。第2実施形態では、強度設定部1160は、セキュリティ強度を「強」、「デフォルト」、及び「弱」のいずれかに設定するものとするが、セキュリティ強度は、この3種に限定されるものではない。
変更部1161は、判定部159の判定の結果、設定情報取得部153により取得された設定ファイルで定義された1以上のセキュリティ設定項目のうち、いずれかのセキュリティ設定項目(以下、「変更対象のセキュリティ設定項目」と称する)の設定情報が適合しておらず、ポリシファイルにおいて変更対象のセキュリティ設定項目に複数の適合情報又は適合範囲が定義されている場合、変更対象のセキュリティ設定項目の設定情報を変更対象のセキュリティ設定項目のセキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する。
例えば、図3に示すポリシファイルにおいて、タイプが選択や範囲の場合、一番左に記載された適合値がセキュリティ強度「弱」に対応する適合値であり、一番右に記載された適合値がセキュリティ強度「強」に対応する適合値であり、デフォルト値がセキュリティ強度「デフォルト」に対応する適合値であるとする。なお、この例では、図3に示すポリシファイルは、セキュリティ強度を考慮して設計されているものとする。
この場合、変更部1161は、セキュリティ強度が「強」であれば、変更対象のセキュリティ設定項目の設定値を、当該変更対象のセキュリティ設定項目の適合値/適合範囲で一番左に記載された適合値に設定し、セキュリティ強度が「弱」であれば、変更対象のセキュリティ設定項目の設定値を、当該変更対象のセキュリティ設定項目の適合値/適合範囲で一番右に記載された適合値に設定し、セキュリティ強度が「デフォルト」であれば、変更対象のセキュリティ設定項目の設定値を、当該変更対象のセキュリティ設定項目のデフォルト値に設定する。
図13は、第2実施形態の変更部1161により行われる変更処理の一例を示すフローチャートである。
まず、強度設定部1160は、ユーザによる操作部120からの設定指示(設定操作入力)に基づいて、セキュリティ強度を設定する(ステップS401)。但し、ステップS401の処理は、変更処理ではなく、変更処理以前の任意のタイミングで行ってもよい。
続いて、ステップS402〜S409までの処理は、図11のステップS301〜S309までの処理と同様である。但し、ステップS405でNoの場合や、ステップS409の後は、ステップS402へ戻る。
続いて、変更部1161は、ポリシファイルの該当するセキュリティ設定項目に単一の適合情報が定義されていない場合(ステップS407でNo)、セキュリティ強度が「強」であれば(ステップS411でYes)、設定ファイルにおいて該当するセキュリティ設定項目の設定情報を、セキュリティ強度「強」に応じた適合情報又は適合範囲内の情報に変更し(ステップS413)、ステップS402へ戻る。
続いて、変更部1161は、セキュリティ強度が「弱」であれば(ステップS411でNo、ステップS415でYes)、設定ファイルにおいて該当するセキュリティ設定項目の設定情報を、セキュリティ強度「弱」に応じた適合情報又は適合範囲内の情報に変更し(ステップS417)、ステップS402へ戻る。
続いて、変更部1161は、セキュリティ強度が「デフォルト」であれば(ステップS411でNo、ステップS415でNo)、設定ファイルにおいて該当するセキュリティ設定項目の設定情報をデフォルト情報に変更し(ステップS419)、ステップS402へ戻る。
以上のように第2実施形態によれば、機器のセキュリティ設定を標準や認証に適合する状態とするだけでなく、セキュリティ強度に応じたセキュリティ設定を機器に行わせることができる。
(第3実施形態)
第3実施形態では、複数種類の機器に対してセキュリティ設定を行う例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図14は、第3実施形態の機器管理システム2001の構成の一例を示すブロック図である。図14に示すように、第3実施形態では、機器管理装置2100の管理対象機器が複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030である点で、第1実施形態と相違する。
図15は、第3実施形態の機器管理装置2100の構成の一例を示すブロック図である。図15に示すように、第3実施形態では、制御部2150の設定情報取得部2153、及び判定部2159が第1実施形態と相違する。
設定情報取得部2153は、複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030から、設定ファイルとともに、当該機器の種別を示す種別情報を取得する。第3実施形態では、種別は、複合機、プリンタ、プロジェクタ、及びビデオ会議システムであるものとするが、これに限定されず、機器管理装置2100の管理対象機器に応じて定めればよい。
図16は、第3実施形態のポリシファイルの一例を示す図である。図16に示すポリシファイルでは、種別が更に定義され、セキュリティ設定項目に対応付けている。種別は、セキュリティ設定項目が適用される機器の種別を示し、共通、複合機、プリンタ、プロジェクタ、及びビデオ会議システムを示す。なお、共通は、複合機、プリンタ、プロジェクタ、及びビデオ会議システムのいずれにも適用されることを表す。
判定部2159は、設定情報取得部2153により取得された種別情報及びポリシファイルに基づいて、1以上のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する。
具体的には、判定部2159は、判定対象のセキュリティ設定項目の設定値が、ポリシファイルにおいて当該判定対象のセキュリティ設定項目及び種別情報が示す種別に対応付けられた適合値/適合範囲に適合しているか否かを判定する。
なお第3実施形態では、図9に示す処理(詳細には、ステップS103〜ステップS115)を、複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030に対して直列で行ってもよいし、並列で行ってもよい。
つまり、複合機10に対する図9に示す処理が終了すると、プリンタ2010に対する図9に示す処理を行い、以降、処理が終了する毎に、プロジェクタ2020に対する図9に示す処理、ビデオ会議システム2030に対する図9に示す処理を行うようにしてもよい。
また、複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030に対するステップS103の処理が終了すると、続いて、複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030に対するステップS105の処理を行い、以降、複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030に対する該当ステップの処理が終了すると、複合機10、プリンタ2010、プロジェクタ2020、及びビデオ会議システム2030に対して次のステップの処理を行うようにしてもよい。
以上のように第3実施形態によれば、複数種類の機器を管理する場合であっても、セキュリティに関する標準や認証に適合している状態であるか否かを容易に確認することができる。また第3実施形態によれば、複数種類の機器を管理する場合であっても、標準や認証に適合している状態を維持しやすくすることができる。
(第4実施形態)
第4実施形態では、機器に対して遠隔でセキュリティ設定を行う例について説明する。以下では、第1実施形態との相違点の説明を主に行い、第1実施形態と同様の機能を有する構成要素については、第1実施形態と同様の名称・符号を付し、その説明を省略する。
図17は、第4実施形態の機器管理システム3001の構成の一例を示すブロック図である。図17に示すように、第4実施形態の機器管理システム3001では、複合機10、PC3006、及び仲介装置3007が第1ネットワーク3002に接続され、機器管理装置3100が第2ネットワーク3003に接続され、第1ネットワーク3002と第2ネットワーク3003が接続されている。
第1ネットワーク3002は、例えば、LAN(Local Area Network)により実現でき、第2ネットワーク3003は、例えば、インターネットにより実現できる。
仲介装置3007は、機器管理装置3100が複合機10やPC3006と通信する際に通信を仲介(中継)するものであり、通常のコンピュータにより実現できる。
図18は、第4実施形態のPC3006の構成の一例を示すブロック図である。図18に示すように、PC3006は、通信部3210と、操作部3220と、表示部3230と、記憶部3240と、制御部3250とを、備える。
通信部3210は、第1ネットワーク3002、仲介装置3007、及び第2ネットワーク3003を介して機器管理装置3100などの外部機器と通信するものであり、NICなどの通信装置により実現できる。
操作部3220は、各種操作の入力を行うものであり、キーボード、マウス、タッチパッド、及びタッチパネルなどの入力装置により実現できる。
表示部3230は、各種画面を表示するものであり、液晶ディスプレイやタッチパネル式ディスプレイなどの表示装置により実現できる。
記憶部3240は、PC3006で実行されるプログラムなどの各種プログラムやPC3006で行われる各種処理に使用されるデータなどを記憶する。本実施形態では、記憶部3240は、ポリシファイルを記憶する。
制御部3250は、PC3006の各部を制御するものであり、CPUなどの制御装置により実現できる。制御部3250は、登録部3251を含む。
登録部3251は、ポリシファイルを記憶部3240に登録する。具体的には、登録部3251は、ユーザによる操作部3220からの登録指示(登録操作入力)に基づいて、ポリシファイルを記憶部3240に登録する。これにより、記憶部3240は、ポリシファイルを記憶する。
図19は、第4実施形態の機器管理装置3100の構成の一例を示すブロック図である。図19に示すように、第4実施形態では、制御部3150に、登録部が無い点、並びに設定情報取得部3153、ポリシ情報取得部3155、及び配信部3163が第1実施形態と相違する。
設定情報取得部3153は、仲介装置3007を介して複合機10から設定ファイルを取得する。
ポリシ情報取得部3155は、仲介装置3007を介してPC3006からポリシファイルを取得する。
配信部3163は、仲介装置3007を介して、変更部161により生成された変更後の設定ファイルを複合機10に配信する。
以上のように第4実施形態によれば、機器を遠隔管理する場合であっても、セキュリティに関する標準や認証に適合している状態であるか否かを容易に確認することができる。また第4実施形態によれば、機器を遠隔管理する場合であっても、標準や認証に適合している状態を維持しやすくすることができる。
(変形例)
なお、本発明は、上記各実施形態に限定されるものではなく、種々の変形が可能である。例えば、上記各実施形態を適宜組み合わせることができる。
(ハードウェア構成)
図20は、上記各実施形態の機器管理装置及びPCのハードウェア構成の一例を示すブロック図である。上記各実施形態の機器管理装置及びPCは、CPUなどの制御装置801と、ROMやRAMなどの記憶装置802と、HDDなどの外部記憶装置803と、ディスプレイなどの表示装置804と、キーボードやマウスなどの入力装置805と、通信インタフェースなどの通信装置806と、を備えており、通常のコンピュータを利用したハードウェア構成となっている。
上記各実施形態の機器管理装置及びPCで実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されて提供される。
また、上記各実施形態の機器管理装置及びPCで実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記各実施形態の機器管理装置及びPCで実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するようにしてもよい。また、上記各実施形態の機器管理装置及びPCで実行されるプログラムを、ROM等に予め組み込んで提供するようにしてもよい。
上記各実施形態の機器管理装置及びPCで実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては、CPUがHDDからプログラムをRAM上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
1、1001、2001、3001 機器管理システム
2 ネットワーク
10 複合機
100、1100、2100、3100 機器管理装置
110 通信部
120 操作部
130 表示部
140 記憶部
150、1150、2150、3150 制御部
151 登録部
153、2153、3153 設定情報取得部
155、3155 ポリシ情報取得部
157 表示制御部
159、2159 判定部
161、1161 変更部
163、3163 配信部
1160 強度設定部
2010 プリンタ
2020 プロジェクタ
2030 ビデオ会議システム
3002 第1ネットワーク
3003 第2ネットワーク
3006 PC
3007 仲介装置
3210 通信部
3220 操作部
3230 表示部
3240 記憶部
3250 制御部
3251 登録部
特開2007−185814号公報

Claims (14)

  1. 機器から複数のセキュリティ設定項目の設定情報を取得する設定情報取得部と、
    セキュリティ設定項目毎に、単一の適合情報、複数の適合情報、又は適合範囲が定義されたポリシ情報を取得するポリシ情報取得部と、
    前記ポリシ情報取得部により取得された前記ポリシ情報に基づいて、前記設定情報取得部により取得された前記複数のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する判定部と、
    前記セキュリティ設定項目の設定情報が前記判定部により適合していないと判定された場合、当該設定情報を適合するように変更する変更部と、
    適合していない前記セキュリティ設定項目が前記変更部により変更されるときに用いられるセキュリティ強度を、ユーザの操作に応じて設定する強度設定部と、
    前記セキュリティ設定項目の変更後の設定情報を前記機器に配信する配信部と、
    を備え
    前記変更部は、
    前記判定部により適合していないと判定された前記セキュリティ設定項目の設定情報に対応して前記複数の適合情報又は前記適合範囲が前記ポリシ情報に定義された場合に、当該設定情報を、前記強度設定部により設定された前記セキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する、
    機器管理装置。
  2. 前記変更部は、
    前記判定部により適合していないと判定された前記セキュリティ設定項目の設定情報に対応して前記単一の適合情報が前記ポリシ情報に定義された場合に、当該設定情報を当該単一の適合情報に変更する、
    請求項1に記載の機器管理装置。
  3. 前記ポリシ情報では、前記複数の適合情報又は前記適合範囲が定義されたセキュリティ設定項目に、前記複数の適合情報のいずれかに該当する、又は前記適合範囲に含まれるデフォルト情報が定義され、
    前記変更部は、前記セキュリティ設定項目の設定情報が適合しておらず、前記ポリシ情報において前記セキュリティ設定項目に前記複数の適合情報又は前記適合範囲が定義されている場合、前記設定情報を前記セキュリティ設定項目の前記デフォルト情報に変更する請求項1に記載の機器管理装置。
  4. 前記変更部は、前記セキュリティ設定項目の設定情報が適合しておらず、前記ポリシ情報において前記セキュリティ設定項目に前記単一の適合情報が定義されている場合、前記設定情報を前記セキュリティ設定項目の前記単一の適合情報に変更する請求項1〜3のいずれか1つに記載の機器管理装置。
  5. 前記判定部は、前記ポリシ情報において前記単一の適合情報が定義されたセキュリティ設定項目の場合、当該セキュリティ設定項目の設定情報が当該セキュリティ設定項目の前記単一の適合情報に適合しているか否かを判定する請求項1〜4のいずれか1つに記載の機器管理装置。
  6. 前記判定部は、前記ポリシ情報において前記複数の適合情報が定義されたセキュリティ設定項目の場合、当該セキュリティ設定項目の設定情報が当該セキュリティ設定項目の前記複数の適合情報のいずれかに適合しているか否かを判定する請求項1〜5のいずれか1つに記載の機器管理装置。
  7. 前記判定部は、前記ポリシ情報において前記適合範囲が定義されたセキュリティ設定項目の場合、当該セキュリティ設定項目の設定情報が当該セキュリティ設定項目の前記適合範囲に適合しているか否かを判定する請求項1〜6のいずれか1つに記載の機器管理装置。
  8. 前記設定情報取得部は、前記機器から当該機器の種別を示す種別情報を更に取得し、
    前記ポリシ情報では、前記セキュリティ設定項目毎に、適用される機器の種別が定義され、
    前記判定部は、前記種別情報及び前記ポリシ情報に基づいて、前記複数のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する請求項1〜7のいずれか1つに記載の機器管理装置。
  9. 前記判定部の判定結果を表示部に表示させる表示制御部を更に備える請求項1〜8のいずれか1つに記載の機器管理装置。
  10. 前記ポリシ情報を記憶する記憶部を更に備え、
    前記ポリシ情報取得部は、前記記憶部から前記ポリシ情報を取得する請求項1〜9のいずれか1つに記載の機器管理装置。
  11. 前記記憶部に前記ポリシ情報を登録する登録部を更に備える請求項10に記載の機器管理装置。
  12. 機器から複数のセキュリティ設定項目の設定情報を取得する設定情報取得部と、
    セキュリティ設定項目毎に、単一の適合情報、複数の適合情報、又は適合範囲が定義されたポリシ情報を取得するポリシ情報取得部と、
    前記ポリシ情報取得部により取得された前記ポリシ情報に基づいて、前記設定情報取得部により取得された前記複数のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する判定部と、
    前記セキュリティ設定項目の設定情報が前記判定部により適合していないと判定された場合、当該設定情報を適合するように変更する変更部と、
    適合していない前記セキュリティ設定項目が前記変更部により変更されるときに用いられるセキュリティ強度を、ユーザの操作に応じて設定する強度設定部と、
    前記セキュリティ設定項目の変更後の設定情報を前記機器に配信する配信部と、
    してコンピュータを機能させ
    前記変更部は、
    前記判定部により適合していないと判定された前記セキュリティ設定項目の設定情報に対応して前記複数の適合情報又は前記適合範囲が前記ポリシ情報に定義された場合に、当該設定情報を、前記強度設定部により設定された前記セキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する、
    プログラム。
  13. 機器から複数のセキュリティ設定項目の設定情報を取得する設定情報取得部と、
    セキュリティ設定項目毎に、単一の適合情報、複数の適合情報、又は適合範囲が定義されたポリシ情報を取得するポリシ情報取得部と、
    前記ポリシ情報取得部により取得された前記ポリシ情報に基づいて、前記設定情報取得部により取得された前記複数のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する判定部と、
    前記セキュリティ設定項目の設定情報が前記判定部により適合していないと判定された場合、当該設定情報を適合するように変更する変更部と、
    適合していない前記セキュリティ設定項目が前記変更部により変更されるときに用いられるセキュリティ強度を、ユーザの操作に応じて設定する強度設定部と、
    前記セキュリティ設定項目の変更後の設定情報を前記機器に配信する配信部と、
    を備え
    前記変更部は、
    前記判定部により適合していないと判定された前記セキュリティ設定項目の設定情報に対応して前記複数の適合情報又は前記適合範囲が前記ポリシ情報に定義された場合に、当該設定情報を、前記強度設定部により設定された前記セキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する、
    機器管理システム。
  14. 機器管理装置が実行するセキュリティ設定方法であって、
    前記機器管理装置の設定情報取得部が、機器から複数のセキュリティ設定項目の設定情報を取得する設定情報取得ステップと、
    前記機器管理装置のポリシ情報取得部が、セキュリティ設定項目毎に、単一の適合情報、複数の適合情報、又は適合範囲が定義されたポリシ情報を取得するポリシ情報取得ステップと、
    前記機器管理装置の判定部が、前記ポリシ情報取得ステップにより取得された前記ポリシ情報に基づいて、前記設定情報取得ステップにより取得された前記複数のセキュリティ設定項目の設定情報それぞれが適合しているか否かを判定する判定ステップと、
    前記機器管理装置の変更部が、前記セキュリティ設定項目の設定情報が前記判定ステップにより適合していないと判定された場合、当該設定情報を適合するように変更する変更ステップと、
    前記機器管理装置の強度設定部が、適合していない前記セキュリティ設定項目が前記変更ステップにより変更されるときに用いられるセキュリティ強度を、ユーザの操作に応じて設定する強度設定ステップと、
    前記機器管理装置の配信部が、前記セキュリティ設定項目の変更後の設定情報を前記機器に配信する配信ステップと、
    を含み、
    前記変更ステップは、
    前記判定ステップにより適合していないと判定された前記セキュリティ設定項目の設定情報に対応して前記複数の適合情報又は前記適合範囲が前記ポリシ情報に定義された場合に、当該設定情報を、前記強度設定ステップにより設定された前記セキュリティ強度に応じた適合情報又は適合範囲内の情報に変更する、
    セキュリティ設定方法。
JP2014096171A 2013-10-17 2014-05-07 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法 Active JP6484929B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014096171A JP6484929B2 (ja) 2013-10-17 2014-05-07 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法
US15/028,875 US10154063B2 (en) 2013-10-17 2014-10-01 Device management apparatus, device management system, and security setting method
PCT/JP2014/076869 WO2015056608A1 (en) 2013-10-17 2014-10-01 Device management apparatus, device management system, and security setting method
KR1020167009804A KR20160055898A (ko) 2013-10-17 2014-10-01 기기 관리 장치, 기기 관리 시스템 및 보안 설정 방법
EP14853420.9A EP3058503B1 (en) 2013-10-17 2014-10-01 Device management apparatus, device management system, and security setting method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013216816 2013-10-17
JP2013216816 2013-10-17
JP2014096171A JP6484929B2 (ja) 2013-10-17 2014-05-07 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法

Publications (2)

Publication Number Publication Date
JP2015099579A JP2015099579A (ja) 2015-05-28
JP6484929B2 true JP6484929B2 (ja) 2019-03-20

Family

ID=52828054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096171A Active JP6484929B2 (ja) 2013-10-17 2014-05-07 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法

Country Status (5)

Country Link
US (1) US10154063B2 (ja)
EP (1) EP3058503B1 (ja)
JP (1) JP6484929B2 (ja)
KR (1) KR20160055898A (ja)
WO (1) WO2015056608A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967287B2 (en) * 2015-10-27 2018-05-08 Airwatch Llc Detection of offline attempts to circumvent security policies
WO2019138542A1 (ja) * 2018-01-12 2019-07-18 三菱電機株式会社 対策立案支援装置、対策立案支援方法及び対策立案支援プログラム
JP7259213B2 (ja) * 2018-05-28 2023-04-18 ブラザー工業株式会社 サーバのためのコンピュータプログラムとサーバ
US20200028879A1 (en) 2018-07-17 2020-01-23 Microsoft Technology Licensing, Llc Queryless device configuration determination-based techniques for mobile device management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
JP2005004549A (ja) * 2003-06-12 2005-01-06 Fuji Electric Holdings Co Ltd ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
JP4341517B2 (ja) 2004-06-21 2009-10-07 日本電気株式会社 セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム
JP2007185814A (ja) 2006-01-11 2007-07-26 Ricoh Co Ltd 画像形成装置
KR20110089650A (ko) * 2010-02-01 2011-08-09 삼성전자주식회사 호스트 장치, 화상형성장치 및 보안설정 관리방법
US8479290B2 (en) * 2010-06-16 2013-07-02 Alcatel Lucent Treatment of malicious devices in a mobile-communications network
JP5921082B2 (ja) 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP2013156757A (ja) 2012-01-27 2013-08-15 Canon Inc ネットワークに接続する機器、機器の制御方法、及びプログラム
JP2013167983A (ja) * 2012-02-15 2013-08-29 Hitachi Ltd セキュリティ設定システムおよびセキュリティ設定方法

Also Published As

Publication number Publication date
EP3058503A1 (en) 2016-08-24
US20160261636A1 (en) 2016-09-08
JP2015099579A (ja) 2015-05-28
US10154063B2 (en) 2018-12-11
KR20160055898A (ko) 2016-05-18
EP3058503B1 (en) 2019-12-04
WO2015056608A1 (en) 2015-04-23
EP3058503A4 (en) 2016-09-07

Similar Documents

Publication Publication Date Title
US8958110B2 (en) Displaying image forming apparatus job settings on a portable apparatus
US11388303B2 (en) Printing apparatus capable of counting the number of times of printing, method for controlling printing apparatus, and storage medium
JP6484929B2 (ja) 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法
JP6395374B2 (ja) 画像形成装置、画像形成装置の制御方法、およびコンピュータにより読み取り可能なプログラム
US20180376015A1 (en) Image forming apparatus with personalization function, control method therefor, and storage medium
JP6759897B2 (ja) 情報処理装置、情報処理プログラム、情報処理システムおよび情報処理方法
US20200036847A1 (en) Operation support information providing apparatus, operation support information providing system, and non-transitory recording medium
US9674388B2 (en) Information processing apparatus, information processing system, and information processing method that accept a configuration of a cooperative operation
US9262114B2 (en) Information apparatus and information processing system
US10560590B2 (en) Information processing apparatus equipped with communication functions, control method therefor, and storage medium
US9294637B2 (en) Registering and using a plurality of functions of a plurality of image forming apparatuses
US11023253B2 (en) Information processing apparatus and non-transitory computer readable medium
US20160313953A1 (en) Image forming apparatus that carries out communication with multiple external apparatuses, control method for the image forming apparatus, and storage medium
US20180270372A1 (en) Operation device, computer-readable recording medium, and device management system
JP2019164567A (ja) 電子機器、情報処理システム、情報処理方法およびプログラム
US10484574B2 (en) Printing apparatus performing process corresponding to user, control method therefor, and storage medium storing control program therefor
JP2018152833A (ja) 情報処理装置、マージ方法及びプログラム
JP2017010428A (ja) 電子機器およびアプリケーションプログラム
JP2017219974A (ja) 機器管理装置、ソフトウェア追加方法及びプログラム
JP2014162197A (ja) 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
JP2018034319A (ja) 画像処理装置
JP2018200604A (ja) 機器設定装置および機器設定プログラム
JP2017220907A (ja) 情報処理装置、表示制御方法及びプログラム
JP2006079177A (ja) 画像処理装置
JP2014233896A (ja) 操作入力装置及び操作入力プログラム並びに電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190204

R151 Written notification of patent or utility model registration

Ref document number: 6484929

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151