JP2013156757A - ネットワークに接続する機器、機器の制御方法、及びプログラム - Google Patents

ネットワークに接続する機器、機器の制御方法、及びプログラム Download PDF

Info

Publication number
JP2013156757A
JP2013156757A JP2012015598A JP2012015598A JP2013156757A JP 2013156757 A JP2013156757 A JP 2013156757A JP 2012015598 A JP2012015598 A JP 2012015598A JP 2012015598 A JP2012015598 A JP 2012015598A JP 2013156757 A JP2013156757 A JP 2013156757A
Authority
JP
Japan
Prior art keywords
policy
setting
security policy
icon
mode setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012015598A
Other languages
English (en)
Inventor
Naomoto Doi
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012015598A priority Critical patent/JP2013156757A/ja
Priority to US13/817,796 priority patent/US9300689B2/en
Priority to PCT/JP2013/000252 priority patent/WO2013111554A1/en
Publication of JP2013156757A publication Critical patent/JP2013156757A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 オフィス全体のセキュリティポリシーに応じて複合機にアクセス制御を実施する場合であって、セキュリティポリシーが守れていない場合に管理者がその是正を行うための変更する設定項目の判断が困難であった。
【解決手段】 セキュリティポリシーに応じて設定値が正しい設定になっているかを検証するとともに、正しくない設定がある場合には是正方法を提示するための画面へ遷移するように制御することを特徴とする。
【選択図】 図7

Description

本発明は、ネットワークに接続する機器に関し、特に運用ポリシーが設定された機器に関するものである。
近年のディジタル複合機を一例とするオフィス機器は、オフィス毎や企業体毎に決められたセキュリティポリシー等の運用ポリシーに従って運用することが求められている。セキュリティポリシーとは、企業体等の情報セキュリティに関する基本方針を示す。例えば、オフィス機器を操作する際にユーザの認証を必須としたり、他の機器と通信する際の通信経路上でのデータの暗号化を必須としたりするなどの方針がセキュリティポリシーとして定められている。
昨今のディジタル複合機は、単に画像データを印刷又は送信するだけでなく、機器に記憶された画像データにPCからアクセスされることができ、サーバとしての機能を多く持つ。そのため、ディジタル複合機はサーバ機器と同様にセキュリティポリシーに従うことが強く求められている。
ところで、従来のディジタル複合機においては、機器の動作に関わるいくつかの設定(以下ではユーザモードと呼ぶ)を管理者が行い、管理者の判断のもとでセキュリティポリシーに従って動作させることが可能である。
しかし従来のユーザモードの設定では、数多くの設定項目を正しく設定する必要があり、正しい設定がなされないとセキュリティポリシーに従わない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性があった。
そこでユーザモードの設定だけではなく、外部からセキュリティポリシーを設定するシステムが特許文献1で提案されている。特許文献1は、機器を起動した時にセキュリティポリシーとユーザモードとを比較し、セキュリティポリシーを遵守できる設定であると判断された時にだけ起動を許可するものである。
特開2009−230178号公報
従来のシステムにおいては、あるセキュリティポリシーを導入した際に、ユーザモードの設定がセキュリティポリシーに従っていない場合がある。その場合には、複合機の起動を行うと情報漏えいや不正使用などのセキュリティ的な危険性がある。この問題に対処するためにはユーザモードの設定を変更してセキュリティポリシーに従わせる必要がある。
しかしながら、複合機のユーザモードの設定項目は膨大であり、セキュリティポリシーに従っていない場合にどの設定項目を変更すればセキュリティポリシーに従うかの判断が管理者にとって困難である。
本発明は、このような課題に鑑みて、機器の動作モードの設定が運用ポリシーに従っていない場合、どの設定項目を変更すれば良いかの解決策をユーザに提示するための方法を提供することを目的とする。
上記目的を達成するために、本発明における機器は、機器の運用ポリシーを設定するポリシー設定手段と、機器の動作モードの設定を行うモード設定手段と、前記モード設定手段で行われた設定に基づく機器の動作モードが、前記ポリシー設定手段により設定された運用ポリシーを遵守しているか否かを判定する判定手段と、前記判定手段により前記運用ポリシーを遵守していないと判定したことに応じて、前記運用ポリシーを遵守していない設定を変更する画面へ遷移するように制御する制御手段と、を有することを特徴とする。
本発明によれば、機器の動作モードの設定が運用ポリシーに従っていない場合、どの設定項目を変更すれば良いかの解決策をユーザに提示するための方法を提供することができる。
本実施形態における複合機101の構成を示したハードウェア構成図である。 複合機101の操作部103に表示される画面の一例である。 複合機101の記憶装置110に記憶されているユーザモード設定値を示す図である。 図2の画面でポリシー設定アイコン205が押下された場合に、セキュリティポリシーを設定するための画面の一例である。 複合機101の記憶装置110に記憶されているポリシーテーブルを示す表である。 複合機101で生成されたポリシーファイルである。 複合機101が操作部103での操作に応じて実行する処理を説明するためのフローチャートである。 操作部103でポリシー検証アイコン206が押下された場合に実行される、複合機101の処理を説明するフローチャートである。 複合機101がセキュリティポリシーに従っていない場合に表示される画面の一例である。 複合機101がセキュリティポリシーに従っていない場合に実行される、複合機101の動作を説明するフローチャートである。 ネットワーク通信部102の動作を説明するフローチャートである。 複合機とPCから構成されるシステムのシステム構成を示したブロック図である。
〔第1の実施形態〕
以下、本発明を実施するための最良の形態について図面を用いて説明する。
図1は、オフィス機器の一例であるディジタル複合機101(以下、単に複合機という)の構成を示したハードウェア構成図である。図1において、102はパーソナルコンピュータ(PC)や他のディジタル複合機との接続を行うネットワーク通信部である。
103は、複合機101に接続されて機器の各種の設定状態や複合機101の動作状態を表示する部分(表示部分)、及び複合機101のユーザ操作を行う部分(入力部分)とからなる操作部である。操作部103の構成としては、表示部分として液晶パネル、入力部分として液晶パネルと一体化したタッチパネルや接点をハード的に実現しているハードキーがある。
108はプリントデータの画像処理や、各種制御に使われるCPU、109はCPU108が動作するプログラムコードや画像データなどの情報を一時的に保管するRAMである。
110は、CPU108が実行するためのプログラムコードや、印刷/編集/送信を行うための画像データを記憶する不揮発性の記憶装置である。また記憶装置110には、プログラムコード及び画像データの他に、複合機101の動作に関わる設定値(以下ではユーザモード設定値)が記憶されている。ユーザモード設定値は、後述するように、操作部103に表示されるユーザモード設定アイコンの押下に従って変更されることが可能である。更に記憶装置110には、オフィス又は企業体毎に定められたセキュリティポリシーのデータも記憶されている。
111は、画像を用紙媒体に印刷するための、電子写真技術やインクジェット技術などの既知の技術を用いた印刷エンジンである。112は用紙媒体に印刷された画像を光学的に読み取るスキャナエンジンを示す。
スキャナエンジン112及び印刷エンジン111等のハードウェア資源を用いてコピー機能を利用する場合、複合機101は以下のような処理を行う。すなわち、操作部103でユーザ操作を起点として、CPU108は、記憶装置110からRAM109に展開されたプログラムコードに従ってスキャナエンジン112から画像データを読み込む。そしてCPU108は、読み込んだ画像データをRAM109に取り込み、所定の画像処理を加えて印刷エンジン111に出力を行う。
また、スキャナエンジン112及びネットワーク通信部102等のハードウェア資源を用いて送信機能を利用する場合、複合機101は以下のような処理を行う。すなわち、操作部103の操作を起点として、CPU108は、RAM109に展開されたプログラムコードに従ってスキャナエンジン112から画像データを読み込む。そしてCPU108は、読み込んだ画像データをRAM109に取り込み、所定のフォーマット変換を行いネットワーク通信部102に出力し、指定された宛先の装置に対してデータを送信させる。
図2は、図1の複合機101が起動したときに操作部103に最初に表示される操作画面の一例である。201は操作画面全体、202はコピー機能を選択するコピーアイコンである。203は送信を選択する送信アイコンである。204はユーザモード設定値を設定するためのユーザモード設定アイコンである。205はセキュリティポリシーの設定を行うためのポリシー設定アイコンである。206はセキュリティポリシーの検証を実施するためのポリシー検証アイコンである。
なお、図2の例では、ポリシーの検証を実施していないために、複合機101の機能が制限されている状態(コピーアイコン202及び送信アイコン203を押下できない状態)となっている。
図3は、記憶装置110に記憶されているユーザモード設定値を管理する管理テーブルを説明するためのものである。図3に示したユーザモード設定値は、図2のユーザモード設定アイコン204をユーザが押下することにより表示される操作画面(不図示)を介して入力されたり変更されたりすることができる。
図3において、左列は、ユーザモード設定値の設定項目300を示している。本実施形態では、設定項目300として、「IPP印刷処理/SSLを使用する」、「SMTP/SSLを使用する」の項目をもつ。また、「SSL通信/暗号強度が強いものを使用する」、「PDF作成/暗号強度が強いものを使用する」、「ユーザ認証を使用する」、「ユーザ認証/パスワードの文字を制限する」の項目をもつ。
ここで示したIPP(Internet Printing Protocol)とは、インターネットを介してプリンタや複合機に印刷データを送信するプロトコルであり、RFC2565などで定義されている。
またSMTP(Simple Mail Transfer Protocol)とは、RFC821で定義された電子メール送信のプロトコルであり、複合機のスキャンした画像をメール送信の添付ファイルとして送信するプロトコルである。
IPP及びSMTPのいずれも、ネットワーク(特にインターネット)を介した画像データの送受信に使用されるため、機密データが含まれる可能性がある。そこで、SSL(Secure Socket Layer)を用いて通信経路の暗号化を行う。SSLはTCPセッションに対して暗号化・完全性を付与するプロトコルであり、RFC2246で定義されている。
またPDFとは、Portable Document Formatを示しており、ISO−32000で定義された電子文書のフォーマットであるが、機密保持のためにパスワードによる暗号化を行うことが可能である。PDFの暗号化方式は複数選択可能であり、このセキュリティポリシーは強度が強いものに限定することを示している。
ユーザモード設定値301は、図7にて後述するS705の動作によって設定される。本実施形態では、ユーザモード設定値301は“ON”あるいは“OFF”の2値で表現されているが、数値を持ってもよいし、複数の構造体構造を持っているものでもよい。また、記憶装置110にはユーザモード設定値のリストが記憶されており、例えばXML構造やCSV構造で記憶されている。
311は、各ユーザモード設定値の設定アドレスを示す情報である。アドレス情報311は、当該アドレスに対応する設定項目300を設定するための操作画面を一意に識別する情報である。より具体的には、セキュリティポリシーの検証の結果がNGであった場合に簡単に該当するユーザモード設定値を変更するための画面に遷移することを可能とするために設けられたものである。このアドレス情報311については、後ほどS1010の動作の部分で説明する。
なお、図3で示したユーザモード設定値は、本実施形態におけるセキュリティポリシーの適用に関連する設定値のみを示したものであり、これ以外にも、セキュリティポリシーには関連しない、様々なユーザモード設定値が存在する。
図4は、操作部103により表示されるセキュリティポリシーを設定する画面であって、図2のポリシー設定アイコン205が押下された場合に表示される画面である。なお、この画面を介したセキュリティポリシーの設定は、特別の権限が与えられた管理者のみ行えるものである。
401はポリシー設定画面を示している。本実施形態では説明を簡単にするために、ネットワーク通信ポリシー502、認証ポリシー503の2つのみを説明するが、実際にはより多くのセキュリティポリシーが存在してもよい。
402はネットワーク通信ポリシー(複合機101がネットワーク上の端末と通信する際のポリシー)の設定を選択するアイコンを示している。403は認証ポリシー(複合機101にログインするユーザを認証する際のポリシー)の設定を選択するアイコンを示している。
404はネットワーク通信ポリシーアイコン402を押下した際に表示されるネットワーク通信ポリシー画面を示しており、2つのセキュリティポリシー「通信経路の暗号化を行う」と「暗号の強度があるものに限定する」が存在する。そして、個々の項目に対してセキュリティポリシーの適用をするかどうかの設定を行う「はい」「いいえ」のアイコンが存在している。図4では黒背景に白文字になっているアイコンが設定されているものとする。図4の場合、「通信経路は暗号化を行う」と「暗号は強度があるものに限定する」の双方がセキュリティポリシーとして選択されていることを示している。
407は403を押下した際に表示される認証ポリシー画面を示しており、2つのセキュリティポリシー「ユーザ認証を必須とする」と「パスワードは強度があるものに限定する」が存在する。同様に個々のセキュリティポリシーは適応するかどうかの設定を行う「はい」「いいえ」のアイコンが存在しており、この場合は「ユーザ認証を必須とする」がセキュリティポリシーとして選択されていることを示す。410はセキュリティポリシーの設定を完了するアイコンであり、設定が完了するとCPU108は後述するポリシーファイルの生成を行う。
図5は、記憶装置110に記憶されている、セキュリティポリシーとユーザモード設定値とを関連づけるためのポリシーテーブルを示す表である。ポリシーテーブルは記憶装置110にディジタル情報として保管されており、その形式はXML形式やCSV形式などが考えられる。
ここで図中の各列はセキュリティポリシーを示し、各行はユーザモード設定値を示す。さらに各セルに記述されている”ON/<数値>”はその行に記載されたユーザモード設定値が、その列に記載されたセキュリティポリシーによる必須条件があることを示す。一方”−“は、その行に記載されたユーザモード設定値は、その列に記載されたセキュリティポリシーによる必須条件ではないことを示す。
例えば、ネットワーク通信ポリシーのセキュリティポリシー「通信経路の暗号化を行う」を図4の画面で設定したとする。この場合、そのセキュリティポリシーを遵守するためには、ユーザモード設定値「IPSecを使用する」、「IPP印刷/SSLを使用する」、又は「SMTP/SSLを使用する」がON状態になっていなければならない。なお、IPSecとはSecurity Architecture for Internet Protocolを示しており、RFC1825などで定義されたIPパケット単位でデータの改竄防止や秘匿機能を提供するプロトコルを示す。
さらに”ON”に続く”/<数値>”は、ポリシーグループを意味している。ポリシーグループが設定されているセキュリティポリシーは、<数値>で特定されるポリシーグループのうちいずれかのグループに属するユーザモード設定値をON状態にしなければならない。例えば、セキュリティポリシー「通信経路の暗号化を行う」に関しては、ポリシーグループ1とポリシーグループ2がある。セキュリティポリシー「通信経路の暗号化を行う」を遵守するには、ポリシーグループ1に属するユーザモード設定値「IPSecを使用する」をON状態にするか、或いはポリシーグループ2に属する「IPP印刷/SSLを使用する」及び「SMTP/SSLを使用する」の両方の設定値をON状態にする必要がある。すなわち、セキュリティポリシーのネットワーク通信ポリシーを満たすために、管理者には複数の解決策が与えられることになる。例えばネットワーク通信ポリシーに関してはポリシーグループ1(ON/1)をユーザが選んだとする。この場合、IPSecでIP層での暗号化を行うものであり、その上位層で動作するIPPやSMTPでは暗号化を行う必要がないため、ポリシーグループ2に属するユーザモード設定値をON状態にする必要はない。一方、ポリシーの対策としてポリシーグループ2(ON/2)を選んだ場合にはIPSecによる暗号化を必須としないため、SSLを用いた暗号化が必要となる。このように、1つのポリシーを達成するために複数の解決策を管理者が選択することが可能である。
なお、もし適用したセキュリティポリシーの必須条件とされているユーザモード設定値がOFF状態である場合には、図2の画面上でコピーアイコン202や送信アイコン203が網掛け状態となり、複合機101の所定の機能が制限される。
一方、セキュリティポリシー「暗号は強度があるものに限定する」が「はい」に設定されていたとする。この場合、表中にON/3と記載されている「SSL通信/暗号強度が強いものを使用する」と「PDF生成/暗号強度が強いものを使用する」という2つのユーザ設定値が必須である(ON状態にしなければならない)。
同様に、「ユーザ認証を必須とする」というセキュリティポリシーを適用した場合には「ユーザ認証を使用する」というユーザモード設定値が必須となる。同様に、「パスワードは強度があるものに限定する」というセキュリティポリシーを適用した場合には、「ユーザ認証/パスワードの文字を制限する」というユーザモード設定値が必須となる。なお、図4の画面の例では、「パスワードは強度があるものに限定する」というセキュリティポリシーが「いいえ」になっているため必須となるユーザモード設定値は存在しない。
CPU108は、ポリシーテーブル(図5)と操作部103で図4の画面で入力されたセキュリティポリシーとから必須となるユーザモード設定値を抽出する。そして、必須となるユーザモード設定値を記載したポリシーファイル(後述する図6のファイル)を生成し、記憶装置110に格納する。
図6は、ポリシー設定アイコン205でセキュリティポリシーを設定したことに応じてCPU108により生成される、ポリシーファイルの一例を示したものである。図6のポリシーファイルは、上記で述べた図5のポリシーテーブルと、図4の画面で入力されたセキュリティポリシーの設定の組み合わせから動的に生成するものである。具体的には、抽出された必須となるユーザモード設定値の「制約条件」の列に、”ON/数値(ポリシーグループ番号)“を記載する。そして、必須となった原因となるセキュリティポリシーを「制約理由」の欄に記載している。一方、「制約条件」及び「制約理由」の欄が”−“となっている項目は制約が存在しないことを示している。またフラグ列は後述のポリシーの検証をする際に使用するための領域である。
ポリシーファイルの形式はXML形式やCSV形式などが考えられるが、表を表現できるデータ構造であれば、どのような形態でも構わない。図6のポリシーファイルは、複合機101のユーザモード設定値がセキュリティポリシーに従っているか否かを判定する際に使用される。
以上の説明で、本実施形態を適用できるシステムの概要やセキュリティポリシーに従い複合機101を適切に運用するために必要となるデータの構造について説明した。以降の説明では、本実施形態における複合機101の動作について説明する。
図7は、複合機101で実行される動作を説明するフローチャートである。複合機101の操作部103は、複合機101の起動とともに動作を開始し、複合機101の動作が停止されるまで動作し続ける。
図7において、まずS700において、複合機101は、操作部103による入力部分からのユーザ入力を待つ。タッチパネルの場合は、液晶パネル上に表示されたアイコンを押下することによってユーザ入力を受け付ける。
S701において、複合機101は、ユーザからの入力がセキュリティポリシー設定アイコン205の押下であるか否かを判定する。セキュリティポリシー設定アイコン205の押下である場合にはS702に進む。S702では、CPU108は、操作部103に図4の画面401を表示し、ユーザ(実際には特別の管理者権限をもつ者)によるセキュリティポリシーの設定を受け付ける。図4の画面401、404、407のそれぞれの画面で設定されたセキュリティポリシーの情報は、OKアイコン410の押下を受け、記憶装置110に記憶される。
次にS703では、セキュリティポリシーの設定を行うと現在の状態のまま複合機101を使用すると不正な運用となる可能性があるため、CPU108は、セキュリティポリシーの未チェック状態のフラグを立て、S700に戻る。なお、本実施形態では、セキュリティポリシーの未チェック状態である場合には、図2のコピーアイコン202、送信アイコン203を網掛け状態にし、これらアイコンに対応する機能の利用を禁止する。これは、セキュリティポリシーの設定変更に伴い、ポリシーに反した状態で複合機101が利用されることを防止するための措置である。
S701でセキュリティポリシー設定アイコン205の押下ではないと判定した場合、S704において、CPU108は、ユーザモード設定アイコン204の押下か否かを判定する。ユーザモード設定アイコン204の押下である(S704でYes)と判定した場合は、S705においてCPU108は、操作部103からのユーザ入力に従いユーザモード設定値の設定を行う。ユーザモード設定値の設定が完了すると、S706では、CPU108は、S705で設定したユーザモード設定値がセキュリティポリシーに影響(関連)する設定値であるか否かを判定する。すなわち、図3で示した、「IPP印刷処理/SSLを使用する」、「SMTP/SSLを使用する」、「SSL通信/暗号強度が強いものを使用する」、「PDF作成/暗号強度が強いものを使用する」、「ユーザ認証を使用する」、「ユーザ認証/パスワードの文字を制限する」のいずれかのユーザモード設定値の設定変更であるかを判定する。
S706でセキュリティポリシーに影響するユーザモード設定値の変更であると判定した場合には、CPU108は、S707においてセキュリティポリシーを未チェック状態としてS700に戻る。S706でNoと判定された場合にはS700に戻る。
S708において、操作部103での操作がポリシー検証アイコン206の操作であると判定した場合、S709において、CPU108は、セキュリティポリシーの検証の実施を行う。この処理の詳細については図8にて後述する。
S710においてセキュリティポリシーの検証に成功した場合は、S711において、CPU108は、セキュリティポリシーをチェック状態にし(セキュリティポリシーの未チェック状態のフラグを解除し)、S700に戻る。なお、本実施形態では、セキュリティポリシーをチェック状態にしたことに応じて、図2のコピーアイコン202、送信アイコン203を網掛け状態を元の状態に戻す。
S710において検証に失敗と判断した場合には、S715において、何が原因でセキュリティポリシーを満たしていないのかを特定し、ポリシー解決画面(図9)を表示する。ポリシー解決画面の生成及び表示方法については後述する(図10)。
S708において、ポリシー検証アイコン206の押下ではないと判定した場合には、CPU108は、コピーアイコン202又は送信アイコン203の何れかが押下されたと判断する。そして、S712において、CPU108は、セキュリティポリシーが未チェック状態か判定する。セキュリティポリシーが未チェック状態であると判定した場合は、S713において、操作部103は、「セキュリティポリシーが未チェックなので操作できません」と表示し、動作の実行を制限する。一方、セキュリティポリシーがチェック状態であると判定した場合にはS714において選択された機能を実行する。ここでいう機能とはコピーや送信などの複合機特有の機能を示している。
以上説明したところによると、セキュリティポリシーのチェック状態は、ユーザモードの変更(S707)あるいはセキュリティポリシーの変更(S703)に伴い未チェック状態となる。そして、未チェック状態である限り、複合機のコピー機能や送信機能の利用は禁止される。未チェック状態は、セキュリティポリシーの検証を行われ成功することによってチェック状態に移行する。以上によって、セキュリティポリシーが維持できていると確認できた場合にだけ複合機固有の動作を行わせることを可能としている。
図8は、複合機101の動作を説明するフローチャートであり、このフローチャートは図7のS709の処理に相当する。
S801において、CPU108は、操作部103を介したポリシー検証アイコン206の押下に応じて、記憶装置110からポリシーファイルを取得する。次に、S802において、S801で取得したポリシーファイルのフラグ列(右列)を一旦すべてTRUEに初期化する。なお、TRUEとは制約条件を満たしている状態であることを意味する。
S803からはループとなっており、ポリシーファイルから1行ずつ取得する。これは図6に記載されたポリシーファイルの各行に相当する。S804において、CPU108は、取得した行の制約条件を確認する。これは図6の制約条件の列に対する枡の値に相当する。例えば設定項目「IPP印刷/SSLを印刷する」の場合、”ON/2”が制約条件となる。
次に、S804において、CPU108は、制約条件の値を確認し、制約条件があるか否かを判定する。図6の例では、制約条件が”ON”の場合は制約条件があり、”−“の場合は制約条件がないと判定する。
制約条件がないと判断した場合はS809に進み、ポリシーファイルの全ての行についてチェックしたかを確認し、まだチェックしていない行がある場合にはS803に戻る。一方、制約条件があると判断した場合、S805において、CPU108は、記憶装置110から該当するユーザモード設定値を取得する。
S806において、制約条件とユーザモード設定値が一致するかを判断する。上記の例の場合、制約条件が”ON/2”であり、ユーザモード設定値が”ON”であるため、該当行に対するユーザモードの設定値はセキュリティポリシーを維持できていると判定される。この場合には何もせずにS809に進む。
一方、S806で一致しないと判断された場合は、S807において、CPU108は、当該行のフラグをTRUEからFALSEに変更する。これは、後にセキュリティポリシーを守れているか否かの判定に使用される。
次に、S808において、CPU108は、S803で取得した行の制約理由と同一の制約理由を持つ未チェックの行のうち、同一のポリシーグループに属する行が存在するか検査する。この検査の結果、かかる未チェックの行が存在する場合にはその行のフラグもTRUEからFALSEに変更する。このように、同一制約理由且つ同一ポリシーグループの行のフラグもFALSEに変更する理由は次の通りである。すなわち、同一制約理由且つ同一グループで1つでも制約条件とユーザモードの設定値が一致しなかった場合、当該ポリシーグループに属するユーザモード設定値に基づくセキュリティポリシー達成の見込みが無くなるからである。
例えば、図7でいうところの制約条件「通信経路は暗号化を行う」において、ポリシーグループ2となるユーザモード設定値は、「IPP印刷/SSLを使用する」と、「SMTP/SSLを使用する」の2つがある。そのうち片方がOFF状態であったとすると、グループ2ではもはやセキュリティポリシーを達成できないため、双方のフラグをTRUEからFALSEとする。
続いて、S809において、ポリシーファイルの全行を確認したかを確認し、まだ行がある場合にはS803に戻る。すべての行の確認が完了した場合にはS810において、まずは変数である検証成功フラグをTRUEに一旦初期化する。TRUEは検証が成功したことを示す。S811において、CPU108は、ポリシーファイルを先頭から読み直す。S812からループになっており、S812で、CPU108は、ポリシーファイルから次の一行を取りだす。
S813において、取り出した行の制約理由に合致する行フラグを全ての行について検査し、S814において任意の行でフラグがTRUEのものが残っているか(これは当該制約理由を満たすポリシーグループが1つでもあることを示す)を判定する。
残っていない場合にはS815において検証成功フラグをFALSEに設定する。S816において、まだ行が残っている場合にはS812に戻る。最後の場合にはS817において検証成功フラグを返す。この検証フラグはすべての制約理由についてポリシーを達成できるグループが見つかった場合にのみTRUEとなり、任意の制約理由に対してポリシーを達成できるグループが見つからなかった場合にはFALSEになる。このようにして、複数の制約理由、複数のポリシーグループか当該機器の設定がポリシーファイルに従っているかどうかを判定することが可能である。
図9は、複合機101がセキュリティポリシーに従っていない場合の解決方法を提示する画面の一例である。図9の画面は、CPU108の指示に応じて操作部103に表示される。
901はセキュリティポリシー解決画面であり、複合機101がセキュリティポリシーに従っていないと判定された場合に最初に表示する画面である。ここではセキュリティポリシーの解決に必要な制約理由につき1つのアイコンを表示する。セキュリティポリシーを満たしているものについては901には表示されない。図9の画面例は、通信経路の暗号化を行うというセキュリティポリシーと、ユーザ認証を使用するというセキュリティポリシーを満たしていない(すなわちセキュリティポリシーに従っていないユーザモード設定値が存在する)場合に表示される画面である。なお、アイコンが1画面で収まらない場合にはスクロールバーを表示して画面をスクロールさせるようにしてもよい。904はOKアイコンで、すべてのユーザモードの設定が完了したら本アイコンを押下して当該画面を終了させる。ここで、アイコン902「通信経路は暗号化を行う」を押下した場合の画面を910に提示する。本画面は「通信経路は暗号化を行う」という制約条件に対して、解決方法1に対応するアイコン911、解決方法2に対応するアイコン912のいずれかを選択できる。すなわち、2つの解決方法があることを提示する。
913はOKアイコンで、すべてのユーザモードの設定が完了したら本アイコンを押下して当該画面を終了させる。
ここで解決方法1アイコン911を押下した場合は920の画面に遷移し、解決を行うためのユーザモードの設定「IPSecを使用する」アイコン921を表示する。あるいは、解決方法2アイコン912を押下した場合には930の画面に遷移し、解決を行うためのユーザモードの設定(931、932)「IPP印刷/SSLを使用する」「SMTP認証/SSLを使用する」の両方を選択可能に表示する。933はOKアイコンで、すべてのユーザモードの設定が完了したら本アイコンを押下して当該画面を終了させる。
図10は、複合機101の動作を説明するフローチャートであり、このフローチャートは図7のS715の処理に相当する。
S1001において、CPU108は、記憶装置110に記憶されているポリシーファイルを開く。そして、S1002において、ポリシーファイルから1行を取り出す。S1003において取り出した行の制約理由を取り出す。
S1004において、CPU108は、当該制約理由がTRUEであるものをポリシーファイルから検索する。S1005においてすべてFALSEと判定された場合、当該制約理由に対して、ポリシーが守れるセキュリティ・グループが存在しないため、解決画面の構築を行う。S1006において解決画面901に当該制約理由のアイコン902、903を追加する。さらにS1007において当該制約理由に対応する解決画面910を生成する。本画面はS1006で追加したアイコンによって遷移するようにする。
次にS1008において、S1007で生成した解決画面に、当該制約理由に対応するグループの数だけ解決方法アイコン911、912を追加する。
そしてS1009において各グループに解決方法画面920、930を生成する。各画面はS1008で追加した解決方法アイコンによって遷移するようにする。S1010において、各グループに解決する設定アイコンをS1009で生成した解決方法画面に追加する。このとき、各設定アイコンは図4のユーザモード設定値に関連づけられている設定アドレスに記述された情報によって実際の設定画面に遷移するようにする。この設定画面は従来のユーザモードの設定画面と同等である。
複合機101は操作部103からの指示で動作する機能だけではなく、ネットワークを通じたサービスを有している。代表的なものとして、プリンタポート(LPRやPORT9100など)を用いた印刷サービスがある。またHTTP(HyperText Transfer Protocol、RFC2616で定義)を利用した、ウェブブラウザ用のWebインターフェイス等も挙げられる。
ネットワークによるサービスも操作部103での操作と同様に、セキュリティポリシーが維持できないと判断された場合にはサービスを遮断する。
図11は複合機101上に配置されたネットワーク通信部102の動作を説明するフローチャートである。図11のS1101において、図7のS703またはS707またはS711で設定されたセキュリティポリシーのチェック状態を判定する。その結果、未チェック状態であると判断された場合は、S1103においてネットワーク・ポートをクローズし、そうでない場合はS1102においてネットワーク・ポートをオープンする。ネットワーク・ポートは上記で述べたサービスを実施するための具体的なインターフェイスを示し、ネットワーク・ポートを閉じることによってサービスを制限することが可能である。なお、ネットワークは実際にはプロトコル・スタックの実施が必要であるが、それは従来の技術と同様である。
また、ネットワーク通信部102は、ネットワークへの接続する以外にも、USB(Universal Serial Bus)のようなローカルインターフェイスでも適合可能である。
以上説明したように、本実施形態によれば、セキュリティポリシーを満たさない場合、ポリシー解決画面によって直ちに解決策を提示可能となる。すなわち、どのユーザモード設定値を変更すればセキュリティポリシーを満たすかについてユーザ(実際には管理者)が直ちに把握でき、管理者の設定値の変更に係る手間を軽減させることができる。
なお本実施形態では、図7、図9、図10のフローチャートの各ステップは、記憶装置110からプログラムコードを読み出してCPU108が実行するものとして説明した。しかし、これらの各ステップの一部を他のハードウェア資源を用いて実現してもよい。例えば、S709の「セキュリティポリシーの検証処理」や、「ポリシー解決画面の表示処理」についてはCPU108以外の他の処理装置が実行するようにしてもよい。例えば、S709の処理を実行する装置としてポリシー検証ユニットを設け、ポリシー検証ユニットが操作部からの指示に応じてセキュリティポリシーの検証を行ってもよい。
更に本実施形態では、図3のユーザモード設定値、図5のポリシーテーブル、図6のポリシーファイルは記憶装置110に記憶されているとして説明した。しかし、これらの情報がそれぞれ別の記憶装置に記憶されていてもよい。
〔第2の実施形態〕
第1の実施形態では、セキュリティポリシーの設定を複合機101で行う場合を提示した。しかし、実際にはオフィスや企業体には複数の複合機が導入されることが考えられ、個々の機器に対してセキュリティポリシーの設定を行うには手間がかかり、管理者の作業が煩雑になる。そこで第2の実施形態では、サーバ側でセキュリティポリシーの生成を行う形態について説明する。
図12は、第2の実施形態における複合機とPCから構成されるシステムのシステム構成を示したブロック図である。図12において、1201はPC、1211は複合機、1220はPC1201と複合機1211を接続するための所定の通信手段である。
さらにPC1201において、1202はPCを動作させるCPU、1203はCPU1202の動作するプログラムコードやデータを一時的に記憶しておくRAMである。
1204はCPU1202の動作するプログラムコードやデータを永続的に保存する、HDDなどから構成される記憶装置である。1205は液晶ディスプレイやキーボード、マウスなどの所定の入出力装置から構成される操作部、1206は通信手段1220に通信を行うネットワーク通信部、1209はセキュリティポリシーの設定を行うポリシー生成部を示す。
第2の実施形態で異なる点は、図5のポリシーテーブルが、ネットワーク通信部1206、通信手段1220、ネットワーク通信部1216を介してPC1201から転送される点である。ポリシーテーブルの転送に関してはFTPやSMBなどのファイル転送プロトコルを用いて行い、SSL等により通信経路の暗号化を行う。
また、複合機1211の動作に関してもセキュリティポリシーの設定が複合機の操作部条で行われない点を除いて第1の実施形態と同様である。すなわち、第1の実施形態と同様、ポリシーテーブル及びユーザモード設定値に基づいてポリシーファイルを生成し、複合機がセキュリティポリシーに従っているか否かを検証し、従っていない場合に解決方法を提示する。
第2の実施形態では、セキュリティポリシーの生成をPC側で集中して行うことにより、複数の複合機への導入を容易にさせることが可能となる。
(他の実施形態)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
101 ディジタル複合機
102 ネットワーク通信部
103 操作部
108 CPU
109 RAM
110 不揮発性の記憶装置
111 印刷エンジン
112 スキャナエンジン

Claims (5)

  1. 機器の運用ポリシーを設定するポリシー設定手段と、
    機器の動作モードの設定を行うモード設定手段と、
    前記モード設定手段で行われた設定に基づく機器の動作モードが、前記ポリシー設定手段により設定された運用ポリシーを遵守しているか否かを判定する判定手段と、
    前記判定手段により前記運用ポリシーを遵守していないと判定された場合、当該遵守していないと判定された機器の運用ポリシーを遵守させるために必要とする動作モードの設定を特定し、特定した設定を行う操作画面へ遷移するように制御する制御手段と、
    を有することを特徴とする機器。
  2. 前記運用ポリシーは、ネットワークを介して他の機器と通信する場合のセキュリティに係るポリシーであることを特徴とする請求項1に記載の機器。
  3. 前記モード設定手段により行われた設定に従ってデータを外部装置に送信する送信手段を更に有し、
    前記判定手段により前記運用ポリシーを遵守していないと判定した場合、前記送信手段の使用を禁止することを特徴とする請求項1又は2に記載の機器。
  4. 少なくともスキャナ及びプリンタの何れかを更に有し、
    前記判定手段により前記運用ポリシーを遵守していないと判定した場合、前記スキャナ及び前記プリンタの使用を禁止する手段を更に有することを特徴とする請求項1ないし3の何れか1項に記載の機器。
  5. 機器の運用ポリシーを設定するポリシー設定ステップと、
    機器の動作モードの設定を行うモード設定ステップと、
    前記モード設定ステップで行われた設定に基づく機器の動作モードが、前記ポリシー設定ステップで設定された運用ポリシーを遵守しているか否かを判定する判定ステップと、
    前記判定ステップで前記運用ポリシーを遵守していないと判定された場合、当該遵守していないと判定された機器の運用ポリシーを遵守させるために必要とする動作モードの設定を特定し、特定した設定を行う操作画面へ遷移するステップと、
    を有することを特徴とする機器の制御方法。
JP2012015598A 2012-01-27 2012-01-27 ネットワークに接続する機器、機器の制御方法、及びプログラム Pending JP2013156757A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012015598A JP2013156757A (ja) 2012-01-27 2012-01-27 ネットワークに接続する機器、機器の制御方法、及びプログラム
US13/817,796 US9300689B2 (en) 2012-01-27 2013-01-21 Apparatus connecting to network, control method for apparatus, and storage medium
PCT/JP2013/000252 WO2013111554A1 (en) 2012-01-27 2013-01-21 Apparatus connecting to network, control method for apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012015598A JP2013156757A (ja) 2012-01-27 2012-01-27 ネットワークに接続する機器、機器の制御方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2013156757A true JP2013156757A (ja) 2013-08-15

Family

ID=48873286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012015598A Pending JP2013156757A (ja) 2012-01-27 2012-01-27 ネットワークに接続する機器、機器の制御方法、及びプログラム

Country Status (3)

Country Link
US (1) US9300689B2 (ja)
JP (1) JP2013156757A (ja)
WO (1) WO2013111554A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056608A1 (en) * 2013-10-17 2015-04-23 Ricoh Company, Limited Device management apparatus, device management system, and security setting method
JP2015090513A (ja) * 2013-11-05 2015-05-11 キヤノン株式会社 画像形成装置、画像形成方法、及びプログラム、並びに画像形成システム
JP2015176487A (ja) * 2014-03-17 2015-10-05 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
JP2016042295A (ja) * 2014-08-18 2016-03-31 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5921082B2 (ja) * 2011-05-10 2016-05-24 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
JP2023135959A (ja) * 2022-03-16 2023-09-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525562A (ja) * 2003-01-23 2006-11-09 ヴァーダシス・インコーポレーテッド ディジタル資産の管理された配布
JP2007185814A (ja) * 2006-01-11 2007-07-26 Ricoh Co Ltd 画像形成装置
JP2009230178A (ja) * 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
JP2010224947A (ja) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd 文書送信制御システム、送信制御装置およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4470997B2 (ja) * 2007-12-25 2010-06-02 富士ゼロックス株式会社 セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
KR101642756B1 (ko) * 2009-12-24 2016-07-26 삼성전자주식회사 화상형성장치 및 보안정책 설정 방법
US20110173700A1 (en) * 2010-01-12 2011-07-14 Kabushiki Kaisha Toshiba Image forming apparatus, setting method of image forming apparatus and security setting apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006525562A (ja) * 2003-01-23 2006-11-09 ヴァーダシス・インコーポレーテッド ディジタル資産の管理された配布
JP2007185814A (ja) * 2006-01-11 2007-07-26 Ricoh Co Ltd 画像形成装置
JP2009230178A (ja) * 2008-03-19 2009-10-08 Panasonic Corp セキュリティポリシ遵守装置
JP2010224947A (ja) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd 文書送信制御システム、送信制御装置およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6016013830; JP1/Desktop Navigationクイックリファレンス 第1版, 200909, 61〜64頁, 株式会社日立製作所 *
JPN6016033125; 篠田 典良: Oracle Enterprise Managerによるデータベース管理 初版, 20061215, 第253-254頁, ソフトバンククリエイティブ株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015056608A1 (en) * 2013-10-17 2015-04-23 Ricoh Company, Limited Device management apparatus, device management system, and security setting method
JP2015099579A (ja) * 2013-10-17 2015-05-28 株式会社リコー 機器管理装置、プログラム、機器管理システム及びセキュリティ設定方法
US10154063B2 (en) 2013-10-17 2018-12-11 Ricoh Company, Limited Device management apparatus, device management system, and security setting method
JP2015090513A (ja) * 2013-11-05 2015-05-11 キヤノン株式会社 画像形成装置、画像形成方法、及びプログラム、並びに画像形成システム
JP2015176487A (ja) * 2014-03-17 2015-10-05 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US9930068B2 (en) 2014-03-17 2018-03-27 Canon Kabushiki Kaisha Image forming apparatus, method of controlling the same, and storage medium storing program
JP2016042295A (ja) * 2014-08-18 2016-03-31 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US9300689B2 (en) 2016-03-29
WO2013111554A1 (en) 2013-08-01
US20140123210A1 (en) 2014-05-01

Similar Documents

Publication Publication Date Title
JP2013156757A (ja) ネットワークに接続する機器、機器の制御方法、及びプログラム
JP5921082B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
EP2851828B1 (en) Information processing apparatus and method of controlling the same
JP5625252B2 (ja) 印刷装置、方法及びコンピュータ読取可能な記憶媒体
JP5251752B2 (ja) ユーザー及び印刷データの認証を用いてロック印刷データを印刷する方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP6412333B2 (ja) 通信装置、その制御方法及びプログラム
JP2010015568A (ja) 電子文書を印刷するためのクライアント装置、方法及びコンピュータ読取可能な記録媒体
CN113261021A (zh) 对装置扫描仪***进行操作
JP2004086894A (ja) 印刷制御装置、画像形成装置、画像形成装置管理サーバ、印刷制御方法、及びコンピュータ読み取り可能な記憶媒体
CN107682586B (zh) 信息处理设备及其控制方法和存储介质
JP2007108883A (ja) 情報処理方法およびその装置
KR20040086111A (ko) 작업 처리 장치를 연휴 동작시키는 정보 처리 장치 및 방법
KR20130047493A (ko) 화상형성장치, 라이선스 서버, 단말장치, 어플리케이션 설치 방법 및 어플리케이션 파일 제공 방법
JP2010072760A (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
US10135869B2 (en) Information processing system, information processing apparatus, and method for controlling information processing system
EP2887247B1 (en) Information processing apparatus, information processing method and program
JP4324459B2 (ja) 印刷制御装置、印刷制御方法、印刷制御プログラム及び記録媒体
JP2006350689A (ja) 画像形成装置を制御するためのクライアントドライバプログラム及びコンピュータ及び画像処理装置操作用の操作画面の制御方法
JP2019139589A (ja) 印刷システム、印刷制御方法、及びプログラム
JP2005311811A (ja) 画像形成装置または機密通信装置
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
JP7454936B2 (ja) 印刷システム、印刷装置および印刷制御方法
US11277525B2 (en) Methods and systems for customization of a secured kiosk device
JP2010225007A (ja) 情報処理方法、情報処理システムおよびリーダライタ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160830