JP6579735B2 - 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP6579735B2
JP6579735B2 JP2014159841A JP2014159841A JP6579735B2 JP 6579735 B2 JP6579735 B2 JP 6579735B2 JP 2014159841 A JP2014159841 A JP 2014159841A JP 2014159841 A JP2014159841 A JP 2014159841A JP 6579735 B2 JP6579735 B2 JP 6579735B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
setting value
security policy
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014159841A
Other languages
English (en)
Other versions
JP2016038635A (ja
Inventor
土樋 直基
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014159841A priority Critical patent/JP6579735B2/ja
Priority to US14/816,457 priority patent/US10135869B2/en
Publication of JP2016038635A publication Critical patent/JP2016038635A/ja
Application granted granted Critical
Publication of JP6579735B2 publication Critical patent/JP6579735B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Stored Programmes (AREA)

Description

本発明は、機器のセキュリティ設定に関する。
近年の複合機においては、ネットワークに接続することによって、単純に画像データの印刷や送信を行うだけではなく、画像データを格納し、パーソナルコンピュータ(PC)等に対してファイルサービス機能を提供するようになっている。その結果、ネットワーク上に存在するその他のサーバ機器となんら変わらぬ機能を有している。
一方、オフィスのネットワークに接続するPCやサーバ機器(ファイルサーバや認証サーバ等)は、オフィス毎に決められたセキュリティ・ポリシーに従って運用されることが求められている。ここでいうセキュリティ・ポリシーとは、企業全体のセキュリティに関する基本方針を示す。広義には、セキュリティ対策基準や個別具体的な実施手順などを含む。より具体的には、どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを暗号化するかなど、情報の目的外利用や外部からの侵入、機密漏洩などを防止するための方針を定めたものをいう。
昨今の複合機もサーバ機器としての機能を多く持つため、サーバ機器と同様にセキュリティ・ポリシーに従うことが求められている。ここでいうセキュリティ・ポリシーに従うとは、例えば機器を操作する際にゲスト利用を禁止とすることや、通信経路の暗号化を必須とするなど、オフィス内の機器の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。
従来より、複合機においては、機器のいくつかの動作設定(以下ユーザモード設定と呼ぶ)を管理者が操作して上記セキュリティ・ポリシーに従った動作にさせることが可能である。しかし、従来のユーザモード設定では、数多くの設定項目を正しく設定する必要がある。これらの設定項目に正しい設定がなされないと、セキュリティ・ポリシーが守られていない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性があった。
そこで、ユーザモード設定だけではなく、外部からセキュリティ・ポリシーを設定し、起動時にセキュリティ・ポリシーとユーザモード設定とを比較し、該比較の結果、セキュリティ・ポリシーを遵守できる設定であると判断された時にだけ、装置の起動を許可するシステムが提案されている(特許文献1)。
特開2009−230178号公報
従来のシステムでは、あるセキュリティ・ポリシーを導入した際に、ユーザモード設定がセキュリティ・ポリシーに違反している場合がある。このような場合に、複合機の起動を行うと情報漏えいや不正使用などのセキュリティ的な危険性がある。この問題に対処するためには、ユーザモード設定を変更してセキュリティ・ポリシーに従わせる必要がある。しかし、複合機のユーザモード設定の設定項目は数多くあり、どの設定を変更すればセキュリティ・ポリシーに従うかの判断が管理者にとって困難であるという設定上の問題があった。
例えば、特許文献1で提案されている装置の場合、起動時にユーザモード設定がセキュリティ・ポリシーを満たしていない場合、ユーザが、ユーザモード設定を、セキュリティ・ポリシーを満たすように変更することにより装置を起動することができる。しかし、複合機のようにユーザモードの設定項目が数多くある場合には、ユーザは、どの設定項目を変更すればセキュリティ・ポリシーを満たすのか判断することが困難であった。
また、特許文献1で提案されている装置の場合、起動時にユーザモード設定がセキュリティ・ポリシーを満たしていても、起動後に、ユーザによりユーザモード設定が変更され、セキュリティ・ポリシーに違反した状態で装置が使用されてしまう可能性があった。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、セキュリティ・ポリシーに従うように装置の設定変更を行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持しつつ設定の変更を可能とする仕組みを提供することである。
本発明は、セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムであって、前記第1の情報処理装置は、設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、前記生成手段は、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成し、前記第2の情報処理装置は、前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段を有し、前記適用手段は、前記設定値が指定されておらず前記制御情報が無効である旨を含む前記強制データを受信した場合、受信したことに伴う前記設定値の設定は行わず、かつ前記禁止制御を行わないことを特徴とする。
本発明によれば、セキュリティ・ポリシーに従うように装置の設定変更を行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持しつつ設定の変更を可能とすることができる。
本発明の情報処理システムのユースケース図 機器のハードウェア構成図 実施例1のセキュリティ・ポリシーの制御に関連する機能構成図 画面制御部が表示制御するユーザインタフェース画面 機器設定格納部の論理的な構造を例示する図 アクセス制御情報格納部の論理的な構造を例示する図 実施例1のポリシー生成部のユーザインタフェース画面 実施例1のポリシー変換ルールの論理的な構造を例示する図 実施例1のユーザモード強制データの書式を例示する模式図 ポリシー変換部の動作を説明するためのフローチャート 実施例1の機器設定受信部の動作を説明するためのフローチャート 画面制御部の動作を説明するフローチャート 設定変更不可能状態の場合のユーザインタフェース画面 実施例2のポリシー生成部のユーザインタフェース画面 実施例2のユーザモード強制データの書式を例示する模式図 実施例2のセキュリティ・ポリシーの制御に関連する機能構成図 グループポリシー管理部の動作を説明するためのフローチャート 実施例3のポリシー変換ルールの論理的な構造を例示する図 実施例3の機器設定受信部の動作を説明するフローチャート
以下、本発明を実施するための形態について図面を用いて説明する。
図1は、本発明の一実施例を示す情報処理システムの構成を説明するためのユースケース図である。
図1において、情報システム部門では、当該オフィスのセキュリティ・ポリシーを定義している。セキュリティ・ポリシーとは、オフィスでのセキュリティ対策基準を示す。例えば、どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを暗号化するかなど、情報の目的外利用や外部からの侵入、機密漏洩などを防止するなどといったセキュリティ上のルールを示す。
これらセキュリティ・ポリシー(ポリシー定義)を、情報システム部門の担当者(セキュリティ管理者)が、情報処理装置の一例であるパーソナルコンピュータ(以下PC)125を用いて所定の記述ルールで記載する(ポリシー設定項目の設定値として設定する)。すると、PC125が、このポリシー定義に基づいて、該ポリシー定義による機能制限の対象となる複合機101に合わせた、ユーザモード設定値とアクセス制御値とを含んだユーザモード強制データを作成し、複合機101に送信する。なお、複合機101のユーザモード設定値とは、複合機101の動作を決定する設定項目の値(設定値)を示し、複合機101のアクセス制御値とは、複合機101において該設定値の変更の禁止を制御するための制御情報を示す。
なお、ポリシー定義による機能制限の対象となる機器は、画像処理装置の一例である複合機101に限定されるものではなく、その他の画像形成装置(例えば、プリンタ、スキャナ等)、パーソナルコンピュータ、携帯端末、家電等の他の情報処理装置であってもよい。
複合機101は、PC125から上述のユーザモード強制データを受信すると、該ユーザモード強制データに含まれるユーザモード設定項目の値で自己のユーザモード設定項目の値を書き変えつつ、該ユーザモード強制データに含まれるユーザモード設定項目のアクセス制御値によってユーザモード設定項目の値の変更に制限を加える。これによって、一般ユーザがセキュリティ・ポリシーに反して不正に複合機101を利用することができなくなる。また、オフィスの機器管理者は、情報システム部門により定義されたセキュリティ・ポリシーに従わない設定を複合機101に行うことが不可能となる。なお、アクセス制御値によって変更を禁止されていないユーザモード設定項目については、設定値を変更可能となる。具体的な仕組みについて下記で説明する。
図2は、本発明の一実施例を示す情報処理システムを構成する機器のハードウェア構成の概略を例示するブロック図である。
図2に示すように、本実施例の情報処理システムは、複合機101と、PC125と、これらを互いに接続するネットワーク126とを備える。なお、本発明の情報処理システムを構成する機器は、図示例に限定されるものではなく、図示の機器以外に複数の機器がネットワーク126に接続されていてもよい。
まず、複合機101について説明する。
102はネットワーク通信部で、ネットワーク126を介して外部機器(例えばPC125)と通信を行うためのものである。103はUI操作部で、複合機101に対する設定を受け付けたり、複合機101の状態を表示したり、ユーザからの操作を可能とする。
105はCPUで、プリントデータの画像処理や各種制御を実行する。107は記憶装置で、プログラムコードや画像データ等を保存する。記憶装置107は、例えば、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)等である。106はRAMで、CPU105が実行するプログラムコードや、画像データなどの情報を一時的に保存する。CPU105は、記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより、複合機101における各種制御を実現する。
108は印刷エンジンで、電子写真技術やインクジェット技術などの既知の技術を用いて画像データを実際の用紙媒体に印刷する。114はスキャナエンジンで、用紙媒体に印刷された画像を光学的に読み取る。
上記構成において、複合機101におけるコピー機能は次のように実現される。
すなわち、UI操作部103の操作を起点として、CPU105がRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置107に取り込まれ、必要な画像処理を加えて印刷エンジン108によって出力される。
次に、PC125について説明する。
118はネットワーク通信部で、ネットワーク126を介して外部機器と通信を行うためのものである。119はCPUで、各種制御を実行する。120はRAMで、CPU105が実行するプログラムコードなどの情報を一時的に保存する。122は記憶装置で、プログラムコードやデータを保存する。例えば、記憶装置122は、HDDやSSD等である。CPU119は、記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより、PC125における各種制御を実現する。
123はキーボードやポインティングデバイス等の入力部で、管理者によるPC125への入力を受け付ける。124はディスプレイ等の出力部である。
図3は、実施例1における、PC125及び複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示すブロック図である。
図3(a)は、PC125におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示す。また、図3(b)は、複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示す。
なお、図3(a)に示すPC125の各機能部は、PC125のCPU119が記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより実現される。また、図3(b)に示す複合機101の各機能部は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。このように、本実施例では、図示の機能がソフトウェアで構成されているものとして説明するが、ハードウェアで構成されていてもよい。
図3(a)に示すPC125において、201はポリシー生成部で、情報システム部門の担当者等による、複合機101の機能制限を行うべきセキュリティ・ポリシーの実際の設定指示を受け付け、該指示に基づいてポリシー設定項目の設定値(ポリシー設定値)を生成する。なお、図示しないが、ポリシー生成部201では、設定するセキュリティ・ポリシーによる機能制限の対象となる装置を指定する指定部を有する。ここでは、複合機101が指定されているものとする。該指定の際、該指定した装置の機種も指定するものとしてもよいし、該指定し装置から該装置の機種を取得するようにしてもよい。202は変換ルール格納部で、ポリシー生成部201で設定可能なポリシー設定項目の設定値と、ポリシー制御の対象となる機器の1以上のユーザモード設定項目の設定値との対応関係を表現するポリシー変換ルールを例えば記憶装置122に格納する。203はポリシー変換部で、変換ルール格納部202に記載されたポリシー変換ルールに従って、ポリシー生成部201が生成したポリシー設定値を、対象となる機器のユーザモード設定項目の設定値およびアクセス制御値に変換し、ユーザモード強制データを生成する。204は機器設定送信部で、ポリシー変換部203が生成したユーザモード強制データを複合機101に送信する。
なお、変換ルール格納部202には、複数のポリシー変換ルールが格納されていてもよい。例えば、変換ルール格納部202に、セキュリティ・ポリシーによる機能制限の対象となる機器の機種ごとのポリシー変換ルールを格納しておき、ポリシー変換部203が対象となる機器の機種に応じて、該当するポリシー変換ルールを選択して使用し、ユーザモード強制データを生成するように構成してもよい。
図3(b)に示す複合機101において、211は機器設定格納部で、ユーザモード設定項目の値を例えば記憶装置107に記憶する。212は画面制御部で、ユーザモード設定項目に値を設定するための画面制御を行う。213は機器設定受信部で、PC125の機器設定送信部204が送信したユーザモード強制データを受信する。214はアクセス制御情報格納部で、画面制御部212がユーザモード設定時に設定値の変更の禁止/許可を制御するための情報(アクセス制御値)を例えば記憶装置107に格納する。なお、画面制御部212は、アクセス制御情報格納部214に格納されているアクセス制御値に基づいて、ユーザモード設定項目の値の変更の禁止/許可を制御する。215はセキュリティ機能動作部で、機器設定格納部211に格納されるユーザモード設定項目の値に従って、当該機器のセキュリティ機能動作を実施する。
なお、機器設定格納部211とアクセス制御情報格納部214は、物理的には記憶装置107に置かれ、永続的に記憶される情報である。また、機器設定格納部211とアクセス制御情報格納部214は、同一の格納部として存在しても構わない。
なお、セキュリティ機能動作部215は実際には、ネットワーク機能や認証機能など複数の機能として定義される。
図4は、画面制御部212が表示制御するユーザインタフェース画面の一例を示すUI図である。
図4において、300は画面全体で、本設定は「IPP印刷/SSLを使用する」というユーザモード設定項目であることを示している。本ユーザモード設定項目の値は、ONボタン301で選択可能なON状態と、OFFボタン302で選択可能なOFF状態がある。
図4の例では、ONボタン301が押下された状態であるので、ONの設定が行われていることを示している。
また、図4の設定画面において、ONボタン301/OFFボタン302によりユーザモード設定項目の値を変更した後に、OKボタン303を押下することにより、設定変更を反映させることが可能である。また、キャンセルボタン304は、設定変更を反映させることなく、本設定画面を終了させるためのものである。
図5は、機器設定格納部211の論理的な構造を例示する図である。
図5では、一例として、5つのセキュリティに関係するユーザモード設定項目とその設定値が記載されているが、これに限定されるものではない。
410に記載している「IPP印刷/SSLを使用する」は、IPP(Internet Printing Protocol,RFC2565などで定義)を用いた印刷動作の際に、通信経路を盗聴、改ざんされないためにSSL(Secure Socket Layer)を用いた通信を行うか否かを設定するユーザモード設定項目である。
411に記載している「SMTP/SSLを使用する」は、SMTP(Simple Mail Transfer Protocol)を用いたメール送信の際に、通信経路を盗聴、改ざんされないためにSSL(Secure Socket Layer)を用いた通信を行うか否かを設定するユーザモード設定項目である。
412に記載している「SSL通信/暗号強度が強いものを使用する」は、SSL(Secure Socket Layer)で使用する暗号方式を強度の高いもの(例えばNIST(米国国立標準技術研究所)SP800−57で定義された強度の強い暗号)に限定するか否かを設定するユーザモード設定項目である。
413に記載した「IPSec/暗号強度が強いものを使用する」は、IPSecを用いたIP層の暗号化を施す際に暗号方式を強度の強いもの(前述)に限定するか否かを設定するユーザモード設定項目である。
414に記載した「ユーザ認証を使用する」は、複合機101を使用する際に、ユーザ認証を実施する必要があるか否かを設定するユーザモード設定項目である。
415に記載した「ユーザ認証/パスワードの文字を制限する」は、複合機101に対してユーザ認証を行ってから使用を行う場合に、ユーザが設定するパスワードに使える文字を制限する(例えば数字とアルファベット大文字、小文字をそれぞれ1文字以上使用するなど)か否かを設定するユーザモード設定項目である。
このように、複合機101の内部では、各機能に応じて、セキュリティに関するユーザモード設定項目の設定値を、機器設定格納部211に保持している。また、複合機101の内部では、各ユーザモード設定項目に関してそれぞれ、アクセス制御値をアクセス制御情報格納部214に保持している。以下、図6を用いて説明する。
図6は、アクセス制御情報格納部214の論理的な構造を示した表である。
図6に示すように、アクセス制御情報格納部214では、図5と同様のユーザモード設定項目410〜415に関して、当該設定項目の値を変更可能かどうかのアクセス制御値1110〜1115を保持している。なお、アクセス制御値が"ON"のユーザモード設定項目は変更不可能に制御され、アクセス制御値が"OFF"のユーザモード設定項目は変更可能に制御される。
次に、実際にポリシーを設定する例を説明する。
図7は、実施例1における、PC125側にあるポリシー生成部201のユーザインタフェース画面を例示する図である。
図7において、501はセキュリティ・ポリシーを設定する画面のトップ画面を示す。この画面は、情報システム部の担当者が、入力部123からの操作により、PC125上でセキュリティ・ポリシーを設定するためのアプリケーションプログラムを実行することにより、出力部124に表示される。
トップ画面501において、ネットワーク通信ポリシーボタン502を押下すると、ネットワーク通信ポリシーに関する詳細設定画面504に遷移する。また、トップ画面501において、認証ポリシーボタン503を押下すると、認証ポリシーに関する詳細設定画面507に遷移する。
ネットワーク通信ポリシーに関する詳細設定画面504では、設定部505を用いて、「通信経路は暗号化を行う」というセキュリティ・ポリシー設定を行うことができる。また、設定部506を用いて、「暗号は強度があるものに限定する」というセキュリティ・ポリシー設定を行うことができる。OKボタン504aを押下すると、トップ画面501に戻る。
認証ポリシーに関する詳細設定画面507では、設定部508を用いて、「ゲスト利用を禁止する」というセキュリティ・ポリシー設定を行うことができる。また、設定部509を用いて、「パスワードは強度があるものに限定する」というセキュリティ・ポリシー設定を行うことができる。OKボタン507aを押下すると、トップ画面501に戻る。
以上のように、ネットワーク通信ポリシーに関する設定や、認証ポリシーに関する設定を行った後に、トップ画面501においてOKボタン510を押下すると、図3(a)に示した各機能部により、セキュリティ・ポリシーの設定が確定し(即ち、ポリシー設定値が生成され)、該確定されたセキュリティ・ポリシーの設定に基づいて、ユーザモード強制データが生成される。
図8は、実施例1における、変換ルール格納部202に格納される、セキュリティ・ポリシー設定項目と関連するユーザモード設定項目のポリシー変換ルールを論理的な構造として例示する図である。
図8(a)は、図7に示したネットワーク通信ポリシーに関する詳細設定画面504で設定可能な各設定項目の値(ポリシー設定値)と各ユーザモード設定項目の値(ユーザーモード設定値)との関係を例示する表である。
図8(a)において、横軸は、ネットワーク通信ポリシーの各設定項目である「通信経路は暗号化を行う」、「暗号は強度があるものに限定する」の設定値である「はい」あるいは「いいえ」を示し、その設定に影響を受けるユーザ項目には強制あるいは緩和方法が記載している。なお、「−」で記載されたものは、特に影響がないことを示している。
例えば、「IPP印刷/SSLを使用する」というユーザモード設定項目は、「通信経路は暗号化を行う」というセキュリティ・ポリシー設定項目に影響を受けることを示している。当該セキュリティ・ポリシー設定項目が「はい」に設定された場合は、ユーザモード設定項目の値(図中「値」の記載が該当)をON(値=ON)とし、さらに、アクセス制御設定値(図中「制御」の記載が該当)をON(制御=ON)とするようにルールが記載されている。
逆に、セキュリティ・ポリシー設定項目が「いいえ」に設定された場合は、アクセス制御設定値をOFF(制御=OFF)とするようにルールが記載されている。
他のユーザモード設定項目も同様である。
図8(b)は、図7に示した認証ポリシーに関する詳細設定画面507で設定可能な各設定項目の値(ポリシー設定値)と各ユーザモード設定項目の値(ユーザーモード設定値)との関係を例示する表である。記載方法は、図8(a)同様である。
PC125では、ポリシー生成部201がセキュリティ・ポリシーの各設定項目の設定値の設定を受け付けると、ポリシー変換部203が、変換ルール格納部202に格納されたポリシー変換ルールに基づいて、設定された各ポリシー設定値をそれぞれ1以上のユーザモード設定項目の設定値およびアクセス制御値にそれぞれ変換することにより、強制すべきユーザモードのデータ(ユーザモード強制データ)を生成する。そして、該生成されたユーザモード強制データを、機器設定送信部204が複合機101に送信する。
図9は、実施例1におけるユーザモード強制データの書式を例示する模式図である。
ユーザモード強制データは、強制あるいは緩和対象となるユーザモード設定項目ごとに、その値と、そのアクセス制御値とを羅列したシンプルなリスト構造である。ユーザモード強制データは、文字列をセパレータで区切ったCSV構造でもかまわないし、所定の書式からなるXML構造等でもかまわない。
図9において、701はユーザモード設定項目を示しており、キーワードの「IPP/SSL」は、図5の410に記載した「IPP印刷/SSLを使用する」を示している。702は設定値を示しており、本ユーザモード設定項目の設定値を"ON"にすることを示している。さらに、703はアクセス制御を"ON"にすることを示しており、本ユーザモード設定項目へのアクセスを制御することによって、当該ユーザモード設定項目を操作禁止(設定変更禁止)とすることを示している。
また、同様に、704はユーザモード設定項目を示しており、キーワードの「SSL/STRONG CRYPTO」は、図5の412で示した「SSL通信/暗号強度が強いものを使用する」を示している。705の"−"は、強制すべき値がないことを示している。さらに、706はアクセス制御をOFFにすることを示しており、本ユーザモード設定項目のアクセス制御を解除して当該ユーザモード設定項目を操作可能(設定変更可能)とすることを示している。
なお、図9には示していないが、ユーザモード強制データに、該ユーザモード強制データの生成の元となったセキュリティ・ポリシーを設定したセキュリティ管理者の認証情報を付与するように構成してもよい。
図10は、ポリシー変換部203の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、PC125のCPU119が記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより実現される。なお、ポリシー変換部203は、ポリシー生成部201から呼び出され、ポリシー生成部201のOKボタン510を押下された時に呼び出され、本フローチャートに示す処理を開始する。
まず、ステップS801において、ポリシー変換部203は、変換ルール格納部202からポリシー変換ルールを取得する。次に、S802において、ポリシー変換部203は、ポリシー生成部201が設定可能であるセキュリティ・ポリシー設定項目(以下、ポリシー設定項目)を一つ取得する。
次に、S803において、ポリシー変換部203は、上記S802で取得したポリシー設定項目がポリシー生成部201において設定されているか否かを確認し判定する。そして、当該ポリシー設定項目が設定されていないと判定した場合(S803でNoの場合)、ポリシー変換部203は、S802に処理を戻し、次のポリシー設定項目を取得する。
一方、当該ポリシー設定項目が設定されていると判定した場合(S803でYesの場合)、ポリシー変換部203は、S804に処理を進める。
S804では、ポリシー変換部203は、変換ルール格納部202に格納されるポリシー変換ルールから、ユーザモード設定項目を1つ取得し、S805に処理を進める。S805では、ポリシー変換部203は、上記S804で取得したユーザモード設定項目が上記S802で取得したポリシー設定項目による強制対象となるか否かを確認し判定する。
そして、当該ユーザモード設定項目が当該ポリシー設定項目による強制対象となると判定した場合(S805でYesの場合)、ポリシー変換部203は、S806に処理を進める。S806では、ポリシー変換部203は、ポリシー変換ルールに従って、当該ユーザモード設定項目の設定値とアクセス制御値を、ユーザモード強制データに追加し、S807に処理を進める。
一方、当該ユーザモード設定項目が当該ポリシー設定項目による強制対象とならないと判定した場合(S805でNoの場合)、ポリシー変換部203は、そのままS807に処理を進める。
S807では、ポリシー変換部203は、全てのユーザモード設定項目について当該ポリシー設定項目による強制対象の確認を完了したか否かを判定する。そして、まだ全てのユーザモード設定項目について強制対象の確認を完了していないと判定した場合(S807でNoの場合)、ポリシー変換部203は、S804に処理を戻し、次のユーザモード設定項目に処理を移す。
一方、ポリシー変換部203は、全てのユーザモード設定項目について強制対象の確認を完了したと判定した場合(S807でYesの場合)、ポリシー変換部203は、S808に処理を進める。
S808では、ポリシー変換部203は、全てのポリシー設定項目について強制対象の確認を完了したか否かを判定する。そして、まだ全てのポリシー設定項目について強制対象の確認を完了していないと判定した場合(S808でNoの場合)、ポリシー変換部203は、S802に処理を戻し、次のポリシー設定項目に処理を移す。
一方、ポリシー変換部203は、全てのポリシー設定項目について強制対象の確認を完了したと判定した場合(S808でYesの場合)、ポリシー変換部203は、S809に処理を進める。
S809では、ポリシー変換部203は、以上の処理により作成したユーザモード強制データを対象となる機器に送信するように、機器設定送信部204に指示を行って動作を完了する。
該指示を受けた、機器設定送信部204は、ポリシー変換部203が作成したユーザモード強制データを所定の通信方法を用いて、複合機101の機器設定受信部213に送信する。なお、通信方法は、HTTPを用いた方法や、一般的なファイルを送信するプロトコルであればどのようなものでもよく、特に限定しない。
次に、複合機101内の動作を説明する。
図11は、実施例1における、機器設定受信部213の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、機器設定受信部213は、複合機101の起動とともに起動して動作を開始して本フローチャートの処理を開始し、以降、電源遮断まで動作を継続する。
まず、ステップS901において、機器設定受信部213は、ユーザモード強制データが送られて来たか否かを判定する。そして、送られて来ていないと判定したと判定した場合(S901でNoの場合)、機器設定受信部213は、再度S901の判定を行う。
一方、ユーザモード強制データが送られて来たと判定した場合(S901でYesの場合)、機器設定受信部213は、S902に処理を進める。S902では、機器設定受信部213は、ユーザモード強制データを取得し、S903に処理を進める。
S903では、機器設定受信部213は、上記S902で取得したユーザモード強制データから、ユーザモード設定項目の情報(例えば図7の701や704)を1つ取得し、S904に処理を進める。S904では、機器設定受信部213は、上記S903で取得したユーザモード設定項目の情報に有効な設定値があるか否かを判定する。ここで有効な設定とは、設定値に"−"以外のものを示す(例えば図7の702の設定値="ON")。
そして、有効な設定値があると判定した場合(S904でYesの場合)、機器設定受信部213は、S905に処理を進める。S905では、機器設定受信部213は、上記S904で判定した有効な設定値を、機器設定格納部211に格納し、S906に処理を進める。
一方、上記S904において、有効な設定値がないと判定した場合(S904でNoの場合)、機器設定受信部213は、そのままS906に処理を進める。
S906では、機器設定受信部213は、上記S903で取得したユーザモード設定項目の情報に有効なアクセス制限値があるか否かを判定する。ここで有効なアクセス制御値とは設定値に"−"以外のものを示す(例えば図7の703のアクセス制御値="ON"や703のアクセス制御値="OFF")。
そして、有効なアクセス制限値があると判定した場合(S906でYesの場合)、機器設定受信部213は、S907に処理を進める。S907では、機器設定受信部213は、上記S906で判定した有効なアクセス制限値を、アクセス制御情報格納部214に格納し、S908に処理を進める。
一方、上記S906において、有効なアクセス制限値がないと判定した場合(S906でNoの場合)、機器設定受信部213は、そのままS908に処理を進める。
S908では、機器設定受信部213は、上記S902で取得したユーザモード強制データに、未処理のユーザモード設定項目がまだ残っているか否かを判定する。そして、未処理のユーザモード設定項目がまだあると判定した場合(S908でYesの場合)、機器設定受信部213は、S903に処理を戻し、次のユーザモード設定項目に処理を移す。
一方、未処理のユーザモード設定項目がないと判定した場合(S908でNoの場合)、機器設定受信部213は、S901に処理を戻し、次のユーザモード強制データが送られて来るまで待つ。
以上のように、複合機101の機器設定受信部213が、PC125で生成されたユーザモード強制データに含まれる設定値を機器設定格納部211に格納(設定)して設定値に基づく動作を可能にし、前記強制データに含まれる該設定値のアクセス制御値をアクセス制御情報格納部214に格納してアクセス制御値に基づく設定値の変更の禁止制御を可能にする、ユーザモード強制データの適用処理を行う。このように設定されたユーザモード設定項目の設定値は、該ユーザモード設定項目に対応する機能が利用される時に該設定値が反映された状態で動作が行われ、セキュリティ・ポリシーで守りたい各機能への制御に反映される。さらに、ユーザモード設定項目のアクセス制御値を設定することによって、そのユーザモード設定項目を変更することも不可能となる。次にアクセス制御値による制御について説明を行う。
図12は、画面制御部212の動作を説明するフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、画面制御部212は複合機101の電源投入とともに動作を開始して本フローチャートの処理を開始し、以降、電源遮断まで動作を継続する。
まず、ステップS1001において、画面制御部212は、UI操作部103からの操作により、いずれかのユーザモード設定項目の設定画面(ユーザモード設定画面)へ遷移するか否かを判定する。そして、ユーザモード設定画面へ遷移しないと判定した場合(S1001でNoの場合)、画面制御部212は、再度S1001の判定を行う。
一方、ユーザモード設定画面に遷移すると判定した場合(S1001でYesの場合)、画面制御部212は、S1002に処理を進める。
S1002では、画面制御部212は、該遷移するユーザモード設定画面に対応するユーザモード設定項目の設定値を、機器設定格納部211から取得する。さらに、S1003において、画面制御部212は、該遷移するユーザモード設定画面に対応するユーザモード設定項目のアクセス制御値を、アクセス制御情報格納部214から取得する。
次に、S1004において、画面制御部212は、上記S1003で取得したアクセス制御値に基づいてアクセス制御が設定されている(アクセス制御値="ON"である)か否かを判定する。そして、アクセス制御が設定されている(アクセス制御値="ON"である)と判定した場合(S1004でYesの場合)、画面制御部212は、S1005に処理を進める。S1005では、画面制御部212は、当該ユーザモード設定画面を設定変更不可能状態で表示する(例えば後述する図13のように表示)。
一方、上記S1004において、アクセス制御が設定されていない(アクセス制御値="OFF"である)と判定した場合(S1004でNoの場合)、画面制御部212は、S1006に処理を進める。S1006では、画面制御部212は、当該ユーザモード設定画面を設定変更可能状態で表示する(例えば図4のように表示)。
上記S1005又はS1006でユーザモード設定画面を表示すると、画面制御部212は、該ユーザモード設定画面において、キャンセルボタンの押下の判定、及び、OKボタンの押下の判定を行い、キャンセルボタン又はOKボタンが押下されるまで上記判定を繰り返す(S1007〜1008)。
そして、キャンセルボタンが押下されたと判定した場合(S1007でYesの場合)、画面制御部212は、S1001に処理を戻す。
そして、OKルボタンが押下されたと判定した場合(S1008でYesの場合)、画面制御部212は、S1009に処理を遷移する。S1009では、画面制御部212は、上記表示したユーザモード設定画面において選択された値によって、機器設定格納部211の値を更新し、S1001に処理を遷移する。
図13は、設定変更不可能状態の場合の画面制御部212が表示するユーザインタフェース画面の一例を示すUI図である。
図13では、OKボタン1203が押下できない状態で画面が構成されているため、設定が変更できなくなっており、図12でS1009に遷移することがないため、設定変更を行うことができなくなっている。なお、設定変更不可能状態は、このようにOKボタンを押下できなくする方法の他に、設定値を選択できなくすることに等よっても可能であり、設定変更不可能状態の実現はこれらの方法に限定されるものではない。
以上で説明した通り、PC125側で、設定したセキュリティ・ポリシーに合致するユーザモード設定値と、該ユーザモード設定値の変更を不可とするアクセス制御値を含んだユーザモード強制データを生成して、複合機101に送信する。複合機101側では、ユーザモード強制データに基づいたユーザモード設定値とアクセス制御値とを複合機101に適用することにより、設定されたセキュリティ・ポリシーに反した複合機101の利用を防ぐことが可能となる。
上記実施例1においては、単一のセキュリティ・ポリシーのみの説明を行った。実際には、同一の複合機を複数の部門で使うことがあり得る。このような場合、部門によってセキュリティ・ポリシーが異なる場合があるので、その場合の構成を実施例2で説明する。
図14は、実施例2における、PC125側にあるポリシー生成部201のユーザインタフェース画面を例示する図である。なお、図14では、図7との差分だけを説明する。
図14において、1501〜1510は、図7の501〜510と同様であるので説明は省略する。1511はグループ設定ボタンで、セキュリティ・ポリシーに紐づくグループを設定するためのものである。グループ設定ボタン1511を押下すると、ポリシーグループの設定画面1512に遷移し、セキュリティ・ポリシーの設定を行うグループの選択を行うことができる。
ポリシーグループの設定画面1512の例では、「グループA」を示すボタン1513が選択状態となっており、この状態で、OKボタン1512aを押下すると、トップ画面501に戻り、ネットワーク通信ポリシーボタン1502および認証ポリシーボタン1503が「グループA」に対するセキュリティ・ポリシーの設定を行うためのボタンとなる。
図15は、実施例2におけるユーザモード強制データの書式を例示する模式図である。
図15と図9との違いは、ユーザモード設定値に対する強制の設定が、グループ単位で記述されていることである。
例えば、"IPP/SSL"に関するユーザモード設定項目1301では、「グループA」に係わるものと「グループB」に係わるものがある。
「グループA」の場合は、1302のように設定値=ON、1303のようにアクセス制御値="ON"と設定されている。一方、「グループB」の場合は、1304のように設定値="−"、1305のようにアクセス制御値="OFF"と設定されている。このように、実施例2では、ポリシー生成側でグループ毎のポリシー設定を行うことが可能である。
次に、実際にグループ毎にセキュリティ・ポリシーを適用する場合の説明を行う。
図16は、実施例2における、PC125及び複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示すブロック図である。なお、図16では、図3と同一のものには同一の符号を付してある。
図16では、複合機101の機能に、グループポリシー管理部220が追加されている。グループポリシー管理部220は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される機能である。
なお、実施例2のポリシー変換部203は、図15に示したようなユーザモード強制データを作成する。また、実施例2の機器設定受信部213は、図15に示したようなユーザモード強制データを受信すると、記憶装置107に保存する。なお、実施例2の機器設定受信部213は、図11に示したような動作は行わない。
グループポリシー管理部220は、記憶装置107から取得したユーザモード強制データから、ログイン中のユーザのグループ属性に対応するユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納する。以下、フローチャートを用いて説明する。
図17は、グループポリシー管理部220の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、グループポリシー管理部220は、複合機101が起動したときに起動して動作を開始して本フローチャートの処理を開始し、以降電源遮断まで動作を続ける。
まず、ステップS1401において、グループポリシー管理部220は、不図示のログインモジュールに問い合わせ、ユーザがログインしたか否かを判定する。そして、ログインしていないと判定した場合(S1401でNoの場合)、グループポリシー管理部220は、再度S1401の判定を行う。
一方、ログインしたと判定した場合(S1401でYesの場合)、グループポリシー管理部220は、S1402に処理を進める。
S1402では、グループポリシー管理部220は、上記S1401でログインしたユーザのグループ属性を問い合わせる。グループ属性は、ユーザがアカウントを作成したときに定義され、記憶装置107等に格納されているものとする。
次に、S1403において、グループポリシー管理部220は、ユーザモード強制データを取得する。これは、機器設定受信部213がユーザモード強制データを受信した時に記憶装置107に保存されものを使用する。
次に、S1404において、グループポリシー管理部220は、上記S1403で取得したユーザモード強制データから、上記S1402で取得したグループ属性と、グループ属性が一致するユーザモード設定項目の情報(例えば設定値1302およびアクセス制御値1303)を1つ取得する。
例えば、図15に示したユーザモード強制データで、「グループA」に属するユーザがログインしている場合を例に説明すると、"IPP/SSL"というユーザモード設定項目に関しては、設定値1302およびアクセス制御値1303、"SSL/STRONG CRYPTO"というユーザモード設定項目に関しては、設定値1307およびアクセス制御値1308が取得の対象となる。
次に、S1405において、グループポリシー管理部220は、上記S1404で取得したユーザモード設定項目の情報に有効な設定値があるか否かを判定する。そして、有効な設定値があると判定した場合(S1405でYesの場合)、グループポリシー管理部220は、S1406に処理を進める。S1406では、グループポリシー管理部220は、上記S1404で取得した有効な設定値を機器設定格納部に格納し、S1407に処理を進める。
一方、有効な設定値がないと判定した場合(S1405でNoの場合)、グループポリシー管理部220は、そのままS1407に処理を進める。
S1407では、グループポリシー管理部220は、上記S1404で取得したユーザモード設定項目の情報に有効なアクセス設定値があるか否かを判定する。そして、有効なアクセス制御値があると判定した場合(S1407でYesの場合)、グループポリシー管理部220は、S1408に処理を進める。S1408では、グループポリシー管理部220は、上記S1408で取得した有効なアクセス制御値をアクセス制御情報格納部214に格納し、S1409に処理を進める。
一方、有効なアクセス制御値がないと判定した場合(S1407でNoの場合)、グループポリシー管理部220は、そのままS1409に処理を進める。
S1409では、グループポリシー管理部220は、上記S1403で取得したユーザモード強制データに、未処理のユーザモード設定項目が残っているか否かを判定する。そして、未処理のユーザモード設定項目がまだあると判定した場合(S1409でYesの場合)、グループポリシー管理部220は、S1404に処理を戻し、次のユーザモード設定の取得に処理を移行する。
一方、未処理のユーザモード設定項目が残っていないと判定した場合(S1409でNoの場合)、グループポリシー管理部220は、S1401に処理を戻し、次のユーザがログインするまで待つ。
実施例2によれば、複数の異なるセキュリティ・ポリシーを持つ場合でも、グループの概念によって、グループごとに、予めセキュリティ・ポリシーを設定しておき、ログイン時に当該ログインユーザのグループを識別することによって、該グループのセキュリティ・ポリシーに対応するユーザモード設定値とアクセス制御値を適用させることにより、複合機101にグループに応じたセキュリティ・ポリシーの適合が可能となる。
なお、上記説明では、グループポリシー管理部220が、ユーザのログインに応じて、記憶装置107に保存されたユーザモード強制データから、ログイン中のユーザのグループ属性に対応するユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納する構成を説明した。
しかし、予め、グループポリシー管理部220が、ユーザモード強制データから、各ユーザのグループ属性ごとに、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して記憶装置107に保存しておき、ユーザのログインに応じて、記憶装置107から、ログイン中のユーザに対応する、ユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納するように構成してもよい。
また、グループ属性毎に機器設定格納部211、及び、アクセス制御情報格納部214を備える構成であってもよい。この構成の場合、予め、グループポリシー管理部220が、ユーザモード強制データから、各ユーザのグループ属性ごとに、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して、グループ属性ごとの機器設定格納部211、及び、アクセス制御情報格納部214に格納しておく。そして、セキュリティ機能動作部215、及び、画面制御部212が、ログイン中のユーザに対応する、機器設定格納部211、及び、アクセス制御情報格納部214から、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して、動作を制御するように構成してもよい。
また、ポリシー変換部203が、グループ属性ごとにユーザモード強制データを生成し、機器設定送信部204が該生成されたグループ属性ごとのユーザモード強制データを複合機101に送信してもよい。この構成の場合、グループポリシー管理部220が、ユーザのログインに応じて、記憶装置107に保存されたグループ属性ごとのユーザモード強制データから、ログイン中のユーザのグループ属性に対応するユーザモード強制データを取得して、該取得したユーザモード強制データを用いて適用処理を行うものとする。
一般に、セキュリティを保護する手段は複数ある場合があり、セキュリティ・ポリシーを実現するにはいずれかの手段を満たせばよい場合がある。その場合の制限について実施例3で述べる。例えば、通信経路の暗号化に際しては、OSI7階層のうちのネットワーク層で実現するIPSec(Security Architecture for Internet Protocol)と、トランスポート層で実現するSSL/TLS(Secure Socket Layer/Transport Layer Security)が存在しており、どちらか実現できていれば暗号化の目的は達成される。
図18は、実施例3における、変換ルール格納部202に格納される、ポリシー設定項目と関連するユーザモード設定項目のポリシー変換ルールを論理的な構造として例示する図である。
図18と図8との違いは、「IPSec印刷/SSLを使用する」および「SMTP/SSLを使用する」の2つのユーザモード設定項目に関して、ネットワーク通信ポリシーの「通信経路は暗号化を行う」が「はい」の時のルールに「除外:IPSec=ON」を追加している点である。これは、IPSecが"ON"の場合に、対応するユーザモード設定項目の強制を除外することを示している。このような除外条件に対応した実施例3の機器設定受信部213の動作について以下に説明する。
図19は、実施例3の機器設定受信部の動作を説明するフローチャートである。
図19と図11との差分は、S1604において除外条件がなりたっているかどうかを確認する点である。なお、S1601〜S1603は、図11のS901〜S903と同様の処理であるため、説明は省略する。なお、実施例3では、機器設定受信部213は、S1603において、ユーザモード強制データからユーザモード設定項目の情報を1つ取得すると、S1604に処理を進める。
S1604において、機器設定受信部213は、上記S1603で取得したユーザモード設定値に含まれる除外条件が成り立っているか否かを判定する。ここで除外条件が成り立っている場合とは、例えば、除外条件が"除外:IPSec=ON"の場合、ユーザモード設定項目="IPSec"に"値=ON"が設定されている場合が該当する。
そして、上記S1604において、除外条件が成り立っていると判定した場合(S1604でYesの場合)、機器設定受信部213は、そのままS1609に処理を進める。
一方、上記S1604において、除外条件が成り立っていないと判定した場合(S1604でNoの場合)、機器設定受信部213は、S1605に処理を進める。
なお、S1605〜S1609は、図11のS904〜S908と同様の処理であるため、説明は省略する。
図18に例示した除外条件によると、IPSecが"ON"になっているかどうかを判定条件としている。本来、ネットワーク通信ポリシーの「通信経路は暗号化を行う」というポリシー設定項目の設定値が「はい」に設定されている場合には、IPP印刷/SSL設定を強制的に"ON"にしてアクセス制御をかける必要があるが、もし既に、IPSecを使っている場合には、除外条件が成り立つため、「IPP印刷/SSLを使用する」ユーザモード設定項目の変更が不要となる。また「SMTP/SSLを使用する」ユーザモード設定項目も同様に変更が不要となる。
実施例3によれば、セキュリティ・ポリシーを実現するセキュリティ関連のユーザモード設定項目が複数ある場合、いずれかの設定を行うだけでセキュリティ・ポリシーが実現するのであれば、いずれか片方だけ設定するだけでよく、管理者にユーザモード設定の自由度を高める効果がある。
以上示したように、本発明によれば、PC125側で、セキュリティ管理者が設定したセキュリティ・ポリシーに応じて、デバイスのユーザモードに対して、設定値を強制し、設定値を変更不可とするユーザモード強制データを複合機101等の機器に送信する。なお、ユーザモード強制データは、セキュリティ管理者の認証情報が付与される。複合機101の機器側では、上記ユーザモード強制データを受信し、ユーザモードに対する設定値の強制を行い、かつ、その設定値を変更不可とする。これによって、複合機101等の機器の管理者が不正/誤使用によってユーザモード書換えを行うことを未然に防ぐことが可能となり、機器に組織のセキュリティ・ポリシーを守らせるシステムを提供できる。
従って、セキュリティ・ポリシーに従うように機器の設定変更を強制的に行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持させつつ、該状態を維持した範囲で設定値の変更を可能とする仕組みを提供することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 複合機
125 パーソナルコンピュータ(PC)
201 ポリシー生成部
202 変換ルール格納部
203 ポリシー変換部
204 機器設定送信部
211 機器設定格納部
212 画面制御部
213 機器設定受信部
214 アクセス制御情報格納部

Claims (28)

  1. セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムであって、
    前記第1の情報処理装置は、
    設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、
    前記生成手段は、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成し、
    前記第2の情報処理装置は、
    前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段を有し、
    前記適用手段は、前記設定値が指定されておらず前記制御情報が無効である旨を含む前記強制データを受信した場合、受信したことに伴う前記設定値の設定は行わず、かつ前記禁止制御を行わない
    ことを特徴とする情報処理システム。
  2. 前記生成手段は、前記セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項1に記載の情報処理システム。
  3. 前記生成手段は、前記セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項2に記載の情報処理システム。
  4. 前記第1の情報処理装置は、前記強制データを前記第2の情報処理装置に送信する送信手段を有し、
    前記第2の情報処理装置は、前記第1の情報処理装置から送信された前記強制データを受信する受信手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. 前記適用手段は、前記強制データの入力があった場合に、前記適用処理を行うことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
  6. 前記生成手段は、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて、該グループ属性ごとに前記第2の情報処理装置の設定値と該設定値の制御情報とを含む、強制データを生成するものであり、
    前記適用手段は、前記強制データに含まれる、ログイン中のユーザのグループ属性に対応する前記設定値と前記制御情報とを適用処理することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。
  7. 前記第2の情報処理装置は、前記強制データを保存する保存手段を有し、
    前記適用手段は、ユーザのログインに応じて、前記適用処理を行うことを特徴とする請求項6に記載の情報処理システム。
  8. 前記生成手段は、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含む強制データを生成するものであり、
    前記適用手段は、前記強制データに含まれる除外条件を満たし場合、該除外条件に対応する設定値及び制御情報については、前記適用処理を行わないことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
  9. 前記第2の情報処理装置は、画像形成装置であることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。
  10. 設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、前記生成手段は、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成する第1の情報処理装置で設定されたセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置であって、
    前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段、を有し、前記適用手段は、前記設定値が指定されておらず前記制御情報が無効である旨を含む前記強制データを受信した場合、受信したことに伴う前記設定値の設定は行わず、かつ前記禁止制御を行わない
    ことを特徴とする第2の情報処理装置。
  11. 前記強制データは、前記セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することにより生成されたものであることを特徴とする請求項10に記載の第2の情報処理装置。
  12. 前記強制データは、前記セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することにより生成されたものであることを特徴とする請求項11に記載の第2の情報処理装置。
  13. 前記第1の情報処理装置から送信された前記強制データを受信する受信手段を有することを特徴とする請求項10乃至12のいずれか1項に記載の第2の情報処理装置。
  14. 前記適用手段は、前記強制データの入力があった場合に、前記適用処理を行うことを特徴とする請求項10乃至13のいずれか1項に記載の第2の情報処理装置。
  15. 前記強制データは、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて生成された、該グループ属性ごとの前記第2の情報処理装置の設定値と該設定値の制御情報とを含むものであり、
    前記適用手段は、前記強制データに含まれる、ログイン中のユーザのグループ属性に対応する前記設定値および前記制御情報を適用処理することを特徴とする請求項10乃至13のいずれか1項に記載の第2の情報処理装置。
  16. 前記強制データを保存する保存手段を有し、
    前記適用手段は、ユーザのログインに応じて、前記保存手段に保存されている強制データを用いて、前記適用処理を行うことを特徴とする請求項15に記載の第2の情報処理装置。
  17. 前記強制データは、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含むものであり、
    前記適用手段は、前記強制データに含まれる除外条件を満たした場合、該除外条件に対応する設定値及び制御情報については、前記適用処理を行わないことを特徴とする請求項10乃至16のいずれか1項に記載の第2の情報処理装置。
  18. 請求項10に記載の第2の情報処理装置を対象としたセキュリティ・ポリシーを設定するための第1の情報処理装置であって、
    設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成し、前記生成手段は、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成することを特徴とする第1の情報処理装置。
  19. 前記生成手段は、前記セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項18に記載の第1の情報処理装置。
  20. 前記生成手段は、前記セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項19に記載の第1の情報処理装置。
  21. 前記強制データを前記第2の情報処理装置に送信する送信手段を有することを特徴とする請求項18乃至20のいずれか1項に記載の第1の情報処理装置。
  22. 前記生成手段は、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて、該グループ属性ごとに前記第2の情報処理装置の設定値と該設定値の制御情報とを含む、強制データを生成することを特徴とする請求項18乃至21のいずれか1項に記載の第1の情報処理装置。
  23. 前記生成手段は、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含む強制データを生成することを特徴とする請求項18乃至22のいずれか1項に記載の第1の情報処理装置。
  24. セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムの制御方法であって、
    前記第1の情報処理装置が実行する、
    設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成ステップを有し、
    前記生成ステップは、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成し、
    前記第2の情報処理装置が実行する、
    前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用ステップと、を有
    前記適用ステップは、前記設定値が指定されておらず前記制御情報が無効である旨を含む前記強制データを受信した場合、受信したことに伴う前記設定値の設定は行わず、かつ前記禁止制御を行わない
    ことを特徴とする情報処理システムの制御方法。
  25. 設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、前記生成手段は、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成する第1の情報処理装置で設定されたセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の制御方法であって、
    前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用ステップを有し、前記適用ステップは、前記設定値が指定されておらず前記制御情報が無効である旨を含む前記強制データを受信した場合、受信したことに伴う前記設定値の設定は行わず、かつ前記禁止制御を行わない
    ことを特徴とする第2の情報処理装置の制御方法。
  26. 請求項25に記載の第2の情報処理装置を対象としたセキュリティ・ポリシーを設定するための第1の情報処理装置の制御方法であって、
    設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成し、前記生成手段は、前記セキュリティ・ポリシーが無効化された状態であった場合、前記設定値を指定せずに前記制御情報が無効である旨を含む前記強制データを生成する生成ステップを有することを特徴とする第1の情報処理装置の制御方法。
  27. コンピュータを、請求項10乃至17のいずれか1項に記載の手段として機能させるためのプログラム。
  28. コンピュータを、請求項18乃至23のいずれか1項に記載の手段として機能させるためのプログラム。
JP2014159841A 2014-08-05 2014-08-05 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム Active JP6579735B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014159841A JP6579735B2 (ja) 2014-08-05 2014-08-05 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
US14/816,457 US10135869B2 (en) 2014-08-05 2015-08-03 Information processing system, information processing apparatus, and method for controlling information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014159841A JP6579735B2 (ja) 2014-08-05 2014-08-05 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016038635A JP2016038635A (ja) 2016-03-22
JP6579735B2 true JP6579735B2 (ja) 2019-09-25

Family

ID=55268323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014159841A Active JP6579735B2 (ja) 2014-08-05 2014-08-05 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10135869B2 (ja)
JP (1) JP6579735B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
JP7451911B2 (ja) * 2019-09-18 2024-03-19 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
US20220318026A1 (en) * 2021-04-01 2022-10-06 Motorola Mobility Llc Automatically Changing Device Property Values For A Secondary User Of A Device

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249187B2 (en) * 2002-11-27 2007-07-24 Symantec Corporation Enforcement of compliance with network security policies
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
WO2005032042A1 (en) * 2003-09-24 2005-04-07 Infoexpress, Inc. Systems and methods of controlling network access
JP2005122474A (ja) * 2003-10-16 2005-05-12 Fujitsu Ltd 情報漏洩防止プログラムおよびその記録媒体並びに情報漏洩防止装置
WO2006022006A1 (ja) * 2004-08-26 2006-03-02 Fujitsu Limited コンテンツ管理プログラム、方法及び装置
JP4727263B2 (ja) * 2005-03-16 2011-07-20 株式会社リコー 画像処理装置、利用者認証方法及び利用者認証プログラム
JP4622811B2 (ja) * 2005-11-04 2011-02-02 株式会社日立製作所 電子文書の真正性保証システム
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
US20090178110A1 (en) * 2006-03-03 2009-07-09 Nec Corporation Communication Control Device, Communication Control System, Communication Control Method, and Communication Control Program
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
GB0623101D0 (en) * 2006-11-20 2006-12-27 British Telecomm Secure network architecture
JP4419102B2 (ja) * 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
US8185930B2 (en) * 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
JP5387415B2 (ja) * 2007-12-26 2014-01-15 日本電気株式会社 仮想計算機システム、ポリシ強制システム、ポリシ強制方法及び仮想計算機制御用プログラム
JP2009230178A (ja) 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
JP5038235B2 (ja) * 2008-06-06 2012-10-03 株式会社リコー 情報処理装置、画像形成装置及びプログラム
US8387109B2 (en) * 2008-10-23 2013-02-26 Microsoft Corporation Access control state determination based on security policy and secondary access control state
JP5322620B2 (ja) * 2008-12-18 2013-10-23 株式会社東芝 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム
US8458766B2 (en) * 2009-05-18 2013-06-04 Tufin Software Technologies Ltd. Method and system for management of security rule set
US8458301B1 (en) * 2009-10-30 2013-06-04 Bradford Networks, Inc. Automated configuration of network devices administered by policy enforcement
CN102428474B (zh) * 2009-11-19 2015-05-06 株式会社日立制作所 计算机系统、管理系统和记录介质
KR101282190B1 (ko) * 2009-12-11 2013-07-04 한국전자통신연구원 적응형 보안 정책 기반의 스케일러블 영상 서비스 방법 및 장치
JP5487962B2 (ja) * 2009-12-28 2014-05-14 株式会社リコー 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法
US9846790B2 (en) * 2010-12-17 2017-12-19 Sony Mobile Communications Inc. Method for changing an operating mode of a mobile device
US9497220B2 (en) * 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
JP6124531B2 (ja) * 2012-08-06 2017-05-10 キヤノン株式会社 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
US9083749B1 (en) * 2012-10-17 2015-07-14 Amazon Technologies, Inc. Managing multiple security policy representations in a distributed environment

Also Published As

Publication number Publication date
US10135869B2 (en) 2018-11-20
JP2016038635A (ja) 2016-03-22
US20160044062A1 (en) 2016-02-11

Similar Documents

Publication Publication Date Title
US10855853B2 (en) Image processing apparatus, control method thereof, and storage medium for transmission of image data
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
JP5511463B2 (ja) 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
JP6066750B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP6223099B2 (ja) 画像処理装置、及びその制御方法、並びにプログラム
US9762615B2 (en) Management apparatus and method for controlling management apparatus
WO2013111554A1 (en) Apparatus connecting to network, control method for apparatus, and storage medium
JP6579735B2 (ja) 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
JP7383947B2 (ja) 情報処理装置および画像処理装置
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP2016038723A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP6468135B2 (ja) 情報処理装置、プリントシステムおよびプログラム
JP6025797B2 (ja) 画像形成装置、該装置の制御方法、及びプログラム
US9858016B2 (en) Providing device functionality utilizing authorization tokens
JP6683176B2 (ja) サーバー、画像形成システム、及び管理方法
JP2014211771A (ja) 画像処理システム、画像処理装置、制御方法、並びにプログラム
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP2006318098A (ja) サーバ装置、システム、及びその制御方法
JP2010206396A (ja) 情報処理システム及びその制御方法、プログラム
JP7454936B2 (ja) 印刷システム、印刷装置および印刷制御方法
US9380174B2 (en) Methods and systems for automatically converting a mobile rendering job to a secure rendering job
JP2016206861A (ja) 情報処理装置、およびプログラム
JP2007304762A (ja) 画像ファイル管理装置、プログラム及び方法
JP2016081165A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2023044809A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170731

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170731

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190827

R151 Written notification of patent or utility model registration

Ref document number: 6579735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151