図面 (/)

技術 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム

出願人 キヤノン株式会社
発明者 土樋直基
出願日 2014年8月5日 (7年0ヶ月経過) 出願番号 2014-159841
公開日 2016年3月22日 (5年5ヶ月経過) 公開番号 2016-038635
状態 特許登録済
技術分野 記憶装置の機密保護 ストアードプログラム タイプライター等へのデジタル出力 特別なプログラム実行装置
主要キーワード 緩和対象 モード設定項目 目的外利用 除外条件 ユーザ項目 適用ステップ アルファベット大文字 グループポリシー
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年3月22日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

セキュリティポリシーに従うように装置の設定変更を行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持しつつ設定の変更を可能とすること。

解決手段】

請求項22

PC125で、設定されるセキュリティ・ポリシーに基づいて、複合機101のユーザモード設定値と、複合機101において該ユーザモード設定値の変更の禁止を制御するためのアクセス制御値とを含むユーザモード強制データを生成し、複合機101に送信する。複合機101では、機器設定受信部213が、受信したユーザモード強制データに含まれるユーザモード設定値を機器設定格納部211に格納して、該ユーザモード設定値に基づく動作を可能にし、前記ユーザモード強制データに含まれる設定値のアクセス制御値をアクセス制御情報格納部214に格納して、該ユーザモード設定値の変更の禁止制御を可能にする。

概要

背景

近年の複合機においては、ネットワークに接続することによって、単純に画像データの印刷や送信を行うだけではなく、画像データを格納し、パーソナルコンピュータ(PC)等に対してファイルサービス機能を提供するようになっている。その結果、ネットワーク上に存在するその他のサーバ機器となんら変わらぬ機能を有している。

一方、オフィスのネットワークに接続するPCやサーバ機器(ファイルサーバ認証サーバ等)は、オフィス毎に決められたセキュリティポリシーに従って運用されることが求められている。ここでいうセキュリティ・ポリシーとは、企業全体のセキュリティに関する基本方針を示す。広義には、セキュリティ対策基準や個別具体的な実施手順などを含む。より具体的には、どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを暗号化するかなど、情報の目的外利用や外部からの侵入機密漏洩などを防止するための方針を定めたものをいう。

昨今の複合機もサーバ機器としての機能を多く持つため、サーバ機器と同様にセキュリティ・ポリシーに従うことが求められている。ここでいうセキュリティ・ポリシーに従うとは、例えば機器を操作する際にゲスト利用を禁止とすることや、通信経路の暗号化を必須とするなど、オフィス内の機器の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。

従来より、複合機においては、機器のいくつかの動作設定(以下ユーザモード設定と呼ぶ)を管理者が操作して上記セキュリティ・ポリシーに従った動作にさせることが可能である。しかし、従来のユーザモード設定では、数多くの設定項目を正しく設定する必要がある。これらの設定項目に正しい設定がなされないと、セキュリティ・ポリシーが守られていない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性があった。

そこで、ユーザモード設定だけではなく、外部からセキュリティ・ポリシーを設定し、起動時にセキュリティ・ポリシーとユーザモード設定とを比較し、該比較の結果、セキュリティ・ポリシーを遵守できる設定であると判断された時にだけ、装置の起動を許可するシステムが提案されている(特許文献1)。

概要

セキュリティ・ポリシーに従うように装置の設定変更を行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持しつつ設定の変更を可能とすること。PC125で、設定されるセキュリティ・ポリシーに基づいて、複合機101のユーザモード設定値と、複合機101において該ユーザモード設定値の変更の禁止を制御するためのアクセス制御値とを含むユーザモード強制データを生成し、複合機101に送信する。複合機101では、機器設定受信部213が、受信したユーザモード強制データに含まれるユーザモード設定値を機器設定格納部211に格納して、該ユーザモード設定値に基づく動作を可能にし、前記ユーザモード強制データに含まれる設定値のアクセス制御値をアクセス制御情報格納部214に格納して、該ユーザモード設定値の変更の禁止制御を可能にする。

目的

近年の複合機においては、ネットワークに接続することによって、単純に画像データの印刷や送信を行うだけではなく、画像データを格納し、パーソナルコンピュータ(PC)等に対してファイルサービス機能を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

セキュリティポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムであって、前記第1の情報処理装置は、設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、前記第2の情報処理装置は、前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段と、を有する、ことを特徴とする情報処理システム。

請求項2

前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項1に記載の情報処理システム。

請求項3

前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項2に記載の情報処理システム。

請求項4

前記第1の情報処理装置は、前記強制データを前記第2の情報処理装置に送信する送信手段を有し、前記第2の情報処理装置は、前記第1の情報処理装置から送信された前記強制データを受信する受信手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。

請求項5

前記適用手段は、前記強制データの入力があった場合に、前記適用処理を行うことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。

請求項6

前記生成手段は、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて、該グループ属性ごとに前記第2の情報処理装置の設定値と該設定値の制御情報とを含む、強制データを生成するものであり、前記適用手段は、前記強制データに含まれる、ログイン中のユーザのグループ属性に対応する前記設定値と前記制御情報とを適用処理することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理システム。

請求項7

前記第2の情報処理装置は、前記強制データを保存する保存手段を有し、前記適用手段は、ユーザのログインに応じて、前記適用処理を行うことを特徴とする請求項6に記載の情報処理システム。

請求項8

前記生成手段は、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含む強制データを生成するものであり、前記適用手段は、前記強制データに含まれる除外条件を満たし場合、該除外条件に対応する設定値及び制御情報については、前記適用処理を行わないことを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。

請求項9

前記第2の情報処理装置は、画像形成装置であることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理システム。

請求項10

設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有する第1の情報処理装置で設定されたセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置であって、前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段と、を有することを特徴とする第2の情報処理装置。

請求項11

前記強制データは、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することにより生成されたものであることを特徴とする請求項10に記載の第2の情報処理装置。

請求項12

前記強制データは、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することにより生成されたものであることを特徴とする請求項11に記載の第2の情報処理装置。

請求項13

前記第1の情報処理装置から送信された前記強制データを受信する受信手段を有することを特徴とする請求項10乃至12のいずれか1項に記載の第2の情報処理装置。

請求項14

前記適用手段は、前記強制データの入力があった場合に、前記適用処理を行うことを特徴とする請求項10乃至13のいずれか1項に記載の第2の情報処理装置。

請求項15

前記強制データは、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて生成された、該グループ属性ごとの前記第2の情報処理装置の設定値と該設定値の制御情報とを含むものであり、前記適用手段は、前記強制データに含まれる、ログイン中のユーザのグループ属性に対応する前記設定値および前記制御情報を適用処理することを特徴とする請求項10乃至13のいずれか1項に記載の第2の情報処理装置。

請求項16

前記強制データを保存する保存手段を有し、前記適用手段は、ユーザのログインに応じて、前記保存手段に保存されている強制データを用いて、前記適用処理を行うことを特徴とする請求項15に記載の第2の情報処理装置。

請求項17

前記強制データは、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含むものであり、前記適用手段は、前記強制データに含まれる除外条件を満たした場合、該除外条件に対応する設定値及び制御情報については、前記適用処理を行わないことを特徴とする請求項10乃至16のいずれか1項に記載の第2の情報処理装置。

請求項18

請求項10に記載の第2の情報処理装置を対象としたセキュリティ・ポリシーを設定するための第1の情報処理装置であって、設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有することを特徴とする第1の情報処理装置。

請求項19

前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項18に記載の第1の情報処理装置。

請求項20

前記生成手段は、セキュリティ・ポリシーの設定値を、前記第2の情報処理装置の機種に応じた変換ルールに基づいて、前記第2の情報処理装置の対応する1以上の設定値に変換することを特徴とする請求項19に記載の第1の情報処理装置。

請求項21

前記強制データを前記第2の情報処理装置に送信する送信手段を有することを特徴とする請求項18乃至20のいずれか1項に記載の第1の情報処理装置。

請求項22

前記生成手段は、前記第2の情報処理装置のユーザのグループ属性ごとのセキュリティ・ポリシーに基づいて、該グループ属性ごとに前記第2の情報処理装置の設定値と該設定値の制御情報とを含む、強制データを生成することを特徴とする請求項18乃至21のいずれか1項に記載の第1の情報処理装置。

請求項23

前記生成手段は、前記第2の情報処理装置の前記設定値と、前記制御情報と、それらの適用を除外するための除外条件とを含む強制データを生成することを特徴とする請求項18乃至22のいずれか1項に記載の第1の情報処理装置。

請求項24

セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムの制御方法であって、前記第1の情報処理装置が実行する、設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成ステップを有し、前記第2の情報処理装置が実行する、前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用ステップと、を有する、ことを特徴とする情報処理システムの制御方法。

請求項25

設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有する第1の情報処理装置で設定されたセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置の制御方法であって、前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用ステップを有することを特徴とする第2の情報処理装置の制御方法。

請求項26

請求項25に記載の第2の情報処理装置を対象としたセキュリティ・ポリシーを設定するための第1の情報処理装置の制御方法であって、設定されるセキュリティ・ポリシーに基づいて、該セキュリティ・ポリシーによる機能制限の対象となる前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成ステップを有することを特徴とする第1の情報処理装置の制御方法。

請求項27

コンピュータを、請求項10乃至17のいずれか1項に記載の手段として機能させるためのプログラム

請求項28

コンピュータを、請求項18乃至23のいずれか1項に記載の手段として機能させるためのプログラム。

技術分野

0001

本発明は、機器セキュリティ設定に関する。

背景技術

0002

近年の複合機においては、ネットワークに接続することによって、単純に画像データの印刷や送信を行うだけではなく、画像データを格納し、パーソナルコンピュータ(PC)等に対してファイルサービス機能を提供するようになっている。その結果、ネットワーク上に存在するその他のサーバ機器となんら変わらぬ機能を有している。

0003

一方、オフィスのネットワークに接続するPCやサーバ機器(ファイルサーバ認証サーバ等)は、オフィス毎に決められたセキュリティポリシーに従って運用されることが求められている。ここでいうセキュリティ・ポリシーとは、企業全体のセキュリティに関する基本方針を示す。広義には、セキュリティ対策基準や個別具体的な実施手順などを含む。より具体的には、どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを暗号化するかなど、情報の目的外利用や外部からの侵入機密漏洩などを防止するための方針を定めたものをいう。

0004

昨今の複合機もサーバ機器としての機能を多く持つため、サーバ機器と同様にセキュリティ・ポリシーに従うことが求められている。ここでいうセキュリティ・ポリシーに従うとは、例えば機器を操作する際にゲスト利用を禁止とすることや、通信経路の暗号化を必須とするなど、オフィス内の機器の不正使用や情報漏えいを防ぐためにセキュリティ上の運用に制約を設けることを示している。

0005

従来より、複合機においては、機器のいくつかの動作設定(以下ユーザモード設定と呼ぶ)を管理者が操作して上記セキュリティ・ポリシーに従った動作にさせることが可能である。しかし、従来のユーザモード設定では、数多くの設定項目を正しく設定する必要がある。これらの設定項目に正しい設定がなされないと、セキュリティ・ポリシーが守られていない運用を事実上許容することになり、オフィスのセキュリティを脅かす可能性があった。

0006

そこで、ユーザモード設定だけではなく、外部からセキュリティ・ポリシーを設定し、起動時にセキュリティ・ポリシーとユーザモード設定とを比較し、該比較の結果、セキュリティ・ポリシーを遵守できる設定であると判断された時にだけ、装置の起動を許可するシステムが提案されている(特許文献1)。

先行技術

0007

特開2009−230178号公報

発明が解決しようとする課題

0008

従来のシステムでは、あるセキュリティ・ポリシーを導入した際に、ユーザモード設定がセキュリティ・ポリシーに違反している場合がある。このような場合に、複合機の起動を行うと情報漏えいや不正使用などのセキュリティ的な危険性がある。この問題に対処するためには、ユーザモード設定を変更してセキュリティ・ポリシーに従わせる必要がある。しかし、複合機のユーザモード設定の設定項目は数多くあり、どの設定を変更すればセキュリティ・ポリシーに従うかの判断が管理者にとって困難であるという設定上の問題があった。

0009

例えば、特許文献1で提案されている装置の場合、起動時にユーザモード設定がセキュリティ・ポリシーを満たしていない場合、ユーザが、ユーザモード設定を、セキュリティ・ポリシーを満たすように変更することにより装置を起動することができる。しかし、複合機のようにユーザモードの設定項目が数多くある場合には、ユーザは、どの設定項目を変更すればセキュリティ・ポリシーを満たすのか判断することが困難であった。
また、特許文献1で提案されている装置の場合、起動時にユーザモード設定がセキュリティ・ポリシーを満たしていても、起動後に、ユーザによりユーザモード設定が変更され、セキュリティ・ポリシーに違反した状態で装置が使用されてしまう可能性があった。

0010

本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、セキュリティ・ポリシーに従うように装置の設定変更を行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持しつつ設定の変更を可能とする仕組みを提供することである。

課題を解決するための手段

0011

本発明は、セキュリティ・ポリシーを設定するための第1の情報処理装置と、前記第1の情報処理装置で設定されるセキュリティ・ポリシーによる機能制限の対象となる第2の情報処理装置を有する情報処理システムであって、前記第1の情報処理装置は、設定されるセキュリティ・ポリシーに基づいて、前記第2の情報処理装置の動作を決定する設定値と、前記第2の情報処理装置において該設定値の変更の禁止を制御するための制御情報とを含む強制データを生成する生成手段を有し、前記第2の情報処理装置は、前記第1の情報処理装置で生成された強制データに含まれる前記設定値を前記第2の情報処理装置に設定し、前記強制データに含まれる該設定値の制御情報に基づく該設定値の変更の禁止制御を可能にする適用処理を行う適用手段と、を有することを特徴とする。

発明の効果

0012

本発明によれば、セキュリティ・ポリシーに従うように装置の設定変更を行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持しつつ設定の変更を可能とすることができる。

図面の簡単な説明

0013

本発明の情報処理システムのユースケース図
機器のハードウェア構成
実施例1のセキュリティ・ポリシーの制御に関連する機能構成
画面制御部が表示制御するユーザインタフェース画面
機器設定格納部の論理的な構造を例示する図
アクセス制御情報格納部の論理的な構造を例示する図
実施例1のポリシー生成部のユーザインタフェース画面
実施例1のポリシー変換ルールの論理的な構造を例示する図
実施例1のユーザモード強制データの書式を例示する模式図
ポリシー変換部の動作を説明するためのフローチャート
実施例1の機器設定受信部の動作を説明するためのフローチャート
画面制御部の動作を説明するフローチャート
設定変更不可能状態の場合のユーザインタフェース画面
実施例2のポリシー生成部のユーザインタフェース画面
実施例2のユーザモード強制データの書式を例示する模式図
実施例2のセキュリティ・ポリシーの制御に関連する機能構成図
グループポリシー管理部の動作を説明するためのフローチャート
実施例3のポリシー変換ルールの論理的な構造を例示する図
実施例3の機器設定受信部の動作を説明するフローチャート

0014

以下、本発明を実施するための形態について図面を用いて説明する。

0015

図1は、本発明の一実施例を示す情報処理システムの構成を説明するためのユースケース図である。

0016

図1において、情報システム部門では、当該オフィスのセキュリティ・ポリシーを定義している。セキュリティ・ポリシーとは、オフィスでのセキュリティ対策基準を示す。例えば、どの情報を誰が読み取れるようにするか、どの操作を誰に対して許可するか、どのデータを暗号化するかなど、情報の目的外利用や外部からの侵入、機密漏洩などを防止するなどといったセキュリティ上のルールを示す。

0017

これらセキュリティ・ポリシー(ポリシー定義)を、情報システム部門の担当者セキュリティ管理者)が、情報処理装置の一例であるパーソナルコンピュータ(以下PC)125を用いて所定の記述ルールで記載する(ポリシー設定項目の設定値として設定する)。すると、PC125が、このポリシー定義に基づいて、該ポリシー定義による機能制限の対象となる複合機101に合わせた、ユーザモード設定値とアクセス制御値とを含んだユーザモード強制データを作成し、複合機101に送信する。なお、複合機101のユーザモード設定値とは、複合機101の動作を決定する設定項目の値(設定値)を示し、複合機101のアクセス制御値とは、複合機101において該設定値の変更の禁止を制御するための制御情報を示す。

0018

なお、ポリシー定義による機能制限の対象となる機器は、画像処理装置の一例である複合機101に限定されるものではなく、その他の画像形成装置(例えば、プリンタスキャナ等)、パーソナルコンピュータ、携帯端末家電等の他の情報処理装置であってもよい。

0019

複合機101は、PC125から上述のユーザモード強制データを受信すると、該ユーザモード強制データに含まれるユーザモード設定項目の値で自己のユーザモード設定項目の値を書き変えつつ、該ユーザモード強制データに含まれるユーザモード設定項目のアクセス制御値によってユーザモード設定項目の値の変更に制限を加える。これによって、一般ユーザがセキュリティ・ポリシーに反して不正に複合機101を利用することができなくなる。また、オフィスの機器管理者は、情報システム部門により定義されたセキュリティ・ポリシーに従わない設定を複合機101に行うことが不可能となる。なお、アクセス制御値によって変更を禁止されていないユーザモード設定項目については、設定値を変更可能となる。具体的な仕組みについて下記で説明する。

0020

図2は、本発明の一実施例を示す情報処理システムを構成する機器のハードウェア構成の概略を例示するブロック図である。
図2に示すように、本実施例の情報処理システムは、複合機101と、PC125と、これらを互いに接続するネットワーク126とを備える。なお、本発明の情報処理システムを構成する機器は、図示例に限定されるものではなく、図示の機器以外に複数の機器がネットワーク126に接続されていてもよい。

0021

まず、複合機101について説明する。
102はネットワーク通信部で、ネットワーク126を介して外部機器(例えばPC125)と通信を行うためのものである。103はUI操作部で、複合機101に対する設定を受け付けたり、複合機101の状態を表示したり、ユーザからの操作を可能とする。

0022

105はCPUで、プリントデータ画像処理や各種制御を実行する。107は記憶装置で、プログラムコードや画像データ等を保存する。記憶装置107は、例えば、ハードディスクドライブ(HDD)やソリッドステートドライブSSD)等である。106はRAMで、CPU105が実行するプログラムコードや、画像データなどの情報を一時的に保存する。CPU105は、記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより、複合機101における各種制御を実現する。

0023

108は印刷エンジンで、電子写真技術やインクジェット技術などの既知の技術を用いて画像データを実際の用紙媒体に印刷する。114はスキャナエンジンで、用紙媒体に印刷された画像を光学的に読み取る。

0024

上記構成において、複合機101におけるコピー機能は次のように実現される。
すなわち、UI操作部103の操作を起点として、CPU105がRAM106に記憶されたプログラムコードに従ってスキャナエンジン114から画像データを読み込む。読み込んだ画像データは記憶装置107に取り込まれ、必要な画像処理を加えて印刷エンジン108によって出力される。

0025

次に、PC125について説明する。
118はネットワーク通信部で、ネットワーク126を介して外部機器と通信を行うためのものである。119はCPUで、各種制御を実行する。120はRAMで、CPU105が実行するプログラムコードなどの情報を一時的に保存する。122は記憶装置で、プログラムコードやデータを保存する。例えば、記憶装置122は、HDDやSSD等である。CPU119は、記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより、PC125における各種制御を実現する。
123はキーボードポインティングデバイス等の入力部で、管理者によるPC125への入力を受け付ける。124はディスプレイ等の出力部である。

0026

図3は、実施例1における、PC125及び複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示すブロック図である。
図3(a)は、PC125におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示す。また、図3(b)は、複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示す。

0027

なお、図3(a)に示すPC125の各機能部は、PC125のCPU119が記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより実現される。また、図3(b)に示す複合機101の各機能部は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。このように、本実施例では、図示の機能がソフトウェアで構成されているものとして説明するが、ハードウェアで構成されていてもよい。

0028

図3(a)に示すPC125において、201はポリシー生成部で、情報システム部門の担当者等による、複合機101の機能制限を行うべきセキュリティ・ポリシーの実際の設定指示を受け付け、該指示に基づいてポリシー設定項目の設定値(ポリシー設定値)を生成する。なお、図示しないが、ポリシー生成部201では、設定するセキュリティ・ポリシーによる機能制限の対象となる装置を指定する指定部を有する。ここでは、複合機101が指定されているものとする。該指定の際、該指定した装置の機種も指定するものとしてもよいし、該指定し装置から該装置の機種を取得するようにしてもよい。202は変換ルール格納部で、ポリシー生成部201で設定可能なポリシー設定項目の設定値と、ポリシー制御の対象となる機器の1以上のユーザモード設定項目の設定値との対応関係表現するポリシー変換ルールを例えば記憶装置122に格納する。203はポリシー変換部で、変換ルール格納部202に記載されたポリシー変換ルールに従って、ポリシー生成部201が生成したポリシー設定値を、対象となる機器のユーザモード設定項目の設定値およびアクセス制御値に変換し、ユーザモード強制データを生成する。204は機器設定送信部で、ポリシー変換部203が生成したユーザモード強制データを複合機101に送信する。

0029

なお、変換ルール格納部202には、複数のポリシー変換ルールが格納されていてもよい。例えば、変換ルール格納部202に、セキュリティ・ポリシーによる機能制限の対象となる機器の機種ごとのポリシー変換ルールを格納しておき、ポリシー変換部203が対象となる機器の機種に応じて、該当するポリシー変換ルールを選択して使用し、ユーザモード強制データを生成するように構成してもよい。

0030

図3(b)に示す複合機101において、211は機器設定格納部で、ユーザモード設定項目の値を例えば記憶装置107に記憶する。212は画面制御部で、ユーザモード設定項目に値を設定するための画面制御を行う。213は機器設定受信部で、PC125の機器設定送信部204が送信したユーザモード強制データを受信する。214はアクセス制御情報格納部で、画面制御部212がユーザモード設定時に設定値の変更の禁止/許可を制御するための情報(アクセス制御値)を例えば記憶装置107に格納する。なお、画面制御部212は、アクセス制御情報格納部214に格納されているアクセス制御値に基づいて、ユーザモード設定項目の値の変更の禁止/許可を制御する。215はセキュリティ機能動作部で、機器設定格納部211に格納されるユーザモード設定項目の値に従って、当該機器のセキュリティ機能動作を実施する。

0031

なお、機器設定格納部211とアクセス制御情報格納部214は、物理的には記憶装置107に置かれ、永続的に記憶される情報である。また、機器設定格納部211とアクセス制御情報格納部214は、同一の格納部として存在しても構わない。
なお、セキュリティ機能動作部215は実際には、ネットワーク機能認証機能など複数の機能として定義される。

0032

図4は、画面制御部212が表示制御するユーザインタフェース画面の一例を示すUI図である。
図4において、300は画面全体で、本設定は「IPP印刷/SSLを使用する」というユーザモード設定項目であることを示している。本ユーザモード設定項目の値は、ONボタン301で選択可能なON状態と、OFFボタン302で選択可能なOFF状態がある。
図4の例では、ONボタン301が押下された状態であるので、ONの設定が行われていることを示している。

0033

また、図4の設定画面において、ONボタン301/OFFボタン302によりユーザモード設定項目の値を変更した後に、OKボタン303を押下することにより、設定変更を反映させることが可能である。また、キャンセルボタン304は、設定変更を反映させることなく、本設定画面を終了させるためのものである。

0034

図5は、機器設定格納部211の論理的な構造を例示する図である。
図5では、一例として、5つのセキュリティに関係するユーザモード設定項目とその設定値が記載されているが、これに限定されるものではない。

0035

410に記載している「IPP印刷/SSLを使用する」は、IPP(Internet Printing Protocol,RFC2565などで定義)を用いた印刷動作の際に、通信経路を盗聴改ざんされないためにSSL(Secure Socket Layer)を用いた通信を行うか否かを設定するユーザモード設定項目である。

0036

411に記載している「SMTP/SSLを使用する」は、SMTP(Simple Mail Transfer Protocol)を用いたメール送信の際に、通信経路を盗聴、改ざんされないためにSSL(Secure Socket Layer)を用いた通信を行うか否かを設定するユーザモード設定項目である。

0037

412に記載している「SSL通信/暗号強度が強いものを使用する」は、SSL(Secure Socket Layer)で使用する暗号方式を強度の高いもの(例えばNIST(米国国立標準技術研究所)SP800−57で定義された強度の強い暗号)に限定するか否かを設定するユーザモード設定項目である。

0038

413に記載した「IPSec/暗号強度が強いものを使用する」は、IPSecを用いたIP層の暗号化を施す際に暗号方式を強度の強いもの(前述)に限定するか否かを設定するユーザモード設定項目である。
414に記載した「ユーザ認証を使用する」は、複合機101を使用する際に、ユーザ認証を実施する必要があるか否かを設定するユーザモード設定項目である。

0039

415に記載した「ユーザ認証/パスワードの文字を制限する」は、複合機101に対してユーザ認証を行ってから使用を行う場合に、ユーザが設定するパスワードに使える文字を制限する(例えば数字アルファベット大文字小文字をそれぞれ1文字以上使用するなど)か否かを設定するユーザモード設定項目である。

0040

このように、複合機101の内部では、各機能に応じて、セキュリティに関するユーザモード設定項目の設定値を、機器設定格納部211に保持している。また、複合機101の内部では、各ユーザモード設定項目に関してそれぞれ、アクセス制御値をアクセス制御情報格納部214に保持している。以下、図6を用いて説明する。

0041

図6は、アクセス制御情報格納部214の論理的な構造を示した表である。
図6に示すように、アクセス制御情報格納部214では、図5と同様のユーザモード設定項目410〜415に関して、当該設定項目の値を変更可能かどうかのアクセス制御値1110〜1115を保持している。なお、アクセス制御値が"ON"のユーザモード設定項目は変更不可能に制御され、アクセス制御値が"OFF"のユーザモード設定項目は変更可能に制御される。

0042

次に、実際にポリシーを設定する例を説明する。
図7は、実施例1における、PC125側にあるポリシー生成部201のユーザインタフェース画面を例示する図である。

0043

図7において、501はセキュリティ・ポリシーを設定する画面のトップ画面を示す。この画面は、情報システム部の担当者が、入力部123からの操作により、PC125上でセキュリティ・ポリシーを設定するためのアプリケーションプログラムを実行することにより、出力部124に表示される。

0044

トップ画面501において、ネットワーク通信ポリシーボタン502を押下すると、ネットワーク通信ポリシーに関する詳細設定画面504に遷移する。また、トップ画面501において、認証ポリシーボタン503を押下すると、認証ポリシーに関する詳細設定画面507に遷移する。

0045

ネットワーク通信ポリシーに関する詳細設定画面504では、設定部505を用いて、「通信経路は暗号化を行う」というセキュリティ・ポリシー設定を行うことができる。また、設定部506を用いて、「暗号は強度があるものに限定する」というセキュリティ・ポリシー設定を行うことができる。OKボタン504aを押下すると、トップ画面501に戻る。

0046

認証ポリシーに関する詳細設定画面507では、設定部508を用いて、「ゲスト利用を禁止する」というセキュリティ・ポリシー設定を行うことができる。また、設定部509を用いて、「パスワードは強度があるものに限定する」というセキュリティ・ポリシー設定を行うことができる。OKボタン507aを押下すると、トップ画面501に戻る。

0047

以上のように、ネットワーク通信ポリシーに関する設定や、認証ポリシーに関する設定を行った後に、トップ画面501においてOKボタン510を押下すると、図3(a)に示した各機能部により、セキュリティ・ポリシーの設定が確定し(即ち、ポリシー設定値が生成され)、該確定されたセキュリティ・ポリシーの設定に基づいて、ユーザモード強制データが生成される。

0048

図8は、実施例1における、変換ルール格納部202に格納される、セキュリティ・ポリシー設定項目と関連するユーザモード設定項目のポリシー変換ルールを論理的な構造として例示する図である。

0049

図8(a)は、図7に示したネットワーク通信ポリシーに関する詳細設定画面504で設定可能な各設定項目の値(ポリシー設定値)と各ユーザモード設定項目の値(ユーザーモード設定値)との関係を例示する表である。

0050

図8(a)において、横軸は、ネットワーク通信ポリシーの各設定項目である「通信経路は暗号化を行う」、「暗号は強度があるものに限定する」の設定値である「はい」あるいは「いいえ」を示し、その設定に影響を受けるユーザ項目には強制あるいは緩和方法が記載している。なお、「−」で記載されたものは、特に影響がないことを示している。

0051

例えば、「IPP印刷/SSLを使用する」というユーザモード設定項目は、「通信経路は暗号化を行う」というセキュリティ・ポリシー設定項目に影響を受けることを示している。当該セキュリティ・ポリシー設定項目が「はい」に設定された場合は、ユーザモード設定項目の値(図中「値」の記載が該当)をON(値=ON)とし、さらに、アクセス制御設定値(図中「制御」の記載が該当)をON(制御=ON)とするようにルールが記載されている。

0052

逆に、セキュリティ・ポリシー設定項目が「いいえ」に設定された場合は、アクセス制御設定値をOFF(制御=OFF)とするようにルールが記載されている。
他のユーザモード設定項目も同様である。

0053

図8(b)は、図7に示した認証ポリシーに関する詳細設定画面507で設定可能な各設定項目の値(ポリシー設定値)と各ユーザモード設定項目の値(ユーザーモード設定値)との関係を例示する表である。記載方法は、図8(a)同様である。

0054

PC125では、ポリシー生成部201がセキュリティ・ポリシーの各設定項目の設定値の設定を受け付けると、ポリシー変換部203が、変換ルール格納部202に格納されたポリシー変換ルールに基づいて、設定された各ポリシー設定値をそれぞれ1以上のユーザモード設定項目の設定値およびアクセス制御値にそれぞれ変換することにより、強制すべきユーザモードのデータ(ユーザモード強制データ)を生成する。そして、該生成されたユーザモード強制データを、機器設定送信部204が複合機101に送信する。

0055

図9は、実施例1におけるユーザモード強制データの書式を例示する模式図である。
ユーザモード強制データは、強制あるいは緩和対象となるユーザモード設定項目ごとに、その値と、そのアクセス制御値とを羅列したシンプルリスト構造である。ユーザモード強制データは、文字列をセパレータで区切ったCSV構造でもかまわないし、所定の書式からなるXML構造等でもかまわない。

0056

図9において、701はユーザモード設定項目を示しており、キーワードの「IPP/SSL」は、図5の410に記載した「IPP印刷/SSLを使用する」を示している。702は設定値を示しており、本ユーザモード設定項目の設定値を"ON"にすることを示している。さらに、703はアクセス制御を"ON"にすることを示しており、本ユーザモード設定項目へのアクセスを制御することによって、当該ユーザモード設定項目を操作禁止設定変更禁止)とすることを示している。

0057

また、同様に、704はユーザモード設定項目を示しており、キーワードの「SSL/STRONG CRYPTO」は、図5の412で示した「SSL通信/暗号強度が強いものを使用する」を示している。705の"−"は、強制すべき値がないことを示している。さらに、706はアクセス制御をOFFにすることを示しており、本ユーザモード設定項目のアクセス制御を解除して当該ユーザモード設定項目を操作可能(設定変更可能)とすることを示している。

0058

なお、図9には示していないが、ユーザモード強制データに、該ユーザモード強制データの生成の元となったセキュリティ・ポリシーを設定したセキュリティ管理者の認証情報を付与するように構成してもよい。

0059

図10は、ポリシー変換部203の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、PC125のCPU119が記憶装置122に保存されたプログラムコードをRAM120にロードする等して実行することにより実現される。なお、ポリシー変換部203は、ポリシー生成部201から呼び出され、ポリシー生成部201のOKボタン510を押下された時に呼び出され、本フローチャートに示す処理を開始する。

0060

まず、ステップS801において、ポリシー変換部203は、変換ルール格納部202からポリシー変換ルールを取得する。次に、S802において、ポリシー変換部203は、ポリシー生成部201が設定可能であるセキュリティ・ポリシー設定項目(以下、ポリシー設定項目)を一つ取得する。

0061

次に、S803において、ポリシー変換部203は、上記S802で取得したポリシー設定項目がポリシー生成部201において設定されているか否かを確認し判定する。そして、当該ポリシー設定項目が設定されていないと判定した場合(S803でNoの場合)、ポリシー変換部203は、S802に処理を戻し、次のポリシー設定項目を取得する。
一方、当該ポリシー設定項目が設定されていると判定した場合(S803でYesの場合)、ポリシー変換部203は、S804に処理を進める。

0062

S804では、ポリシー変換部203は、変換ルール格納部202に格納されるポリシー変換ルールから、ユーザモード設定項目を1つ取得し、S805に処理を進める。S805では、ポリシー変換部203は、上記S804で取得したユーザモード設定項目が上記S802で取得したポリシー設定項目による強制対象となるか否かを確認し判定する。

0063

そして、当該ユーザモード設定項目が当該ポリシー設定項目による強制対象となると判定した場合(S805でYesの場合)、ポリシー変換部203は、S806に処理を進める。S806では、ポリシー変換部203は、ポリシー変換ルールに従って、当該ユーザモード設定項目の設定値とアクセス制御値を、ユーザモード強制データに追加し、S807に処理を進める。

0064

一方、当該ユーザモード設定項目が当該ポリシー設定項目による強制対象とならないと判定した場合(S805でNoの場合)、ポリシー変換部203は、そのままS807に処理を進める。

0065

S807では、ポリシー変換部203は、全てのユーザモード設定項目について当該ポリシー設定項目による強制対象の確認を完了したか否かを判定する。そして、まだ全てのユーザモード設定項目について強制対象の確認を完了していないと判定した場合(S807でNoの場合)、ポリシー変換部203は、S804に処理を戻し、次のユーザモード設定項目に処理を移す。

0066

一方、ポリシー変換部203は、全てのユーザモード設定項目について強制対象の確認を完了したと判定した場合(S807でYesの場合)、ポリシー変換部203は、S808に処理を進める。

0067

S808では、ポリシー変換部203は、全てのポリシー設定項目について強制対象の確認を完了したか否かを判定する。そして、まだ全てのポリシー設定項目について強制対象の確認を完了していないと判定した場合(S808でNoの場合)、ポリシー変換部203は、S802に処理を戻し、次のポリシー設定項目に処理を移す。

0068

一方、ポリシー変換部203は、全てのポリシー設定項目について強制対象の確認を完了したと判定した場合(S808でYesの場合)、ポリシー変換部203は、S809に処理を進める。

0069

S809では、ポリシー変換部203は、以上の処理により作成したユーザモード強制データを対象となる機器に送信するように、機器設定送信部204に指示を行って動作を完了する。
該指示を受けた、機器設定送信部204は、ポリシー変換部203が作成したユーザモード強制データを所定の通信方法を用いて、複合機101の機器設定受信部213に送信する。なお、通信方法は、HTTPを用いた方法や、一般的なファイルを送信するプロトコルであればどのようなものでもよく、特に限定しない。

0070

次に、複合機101内の動作を説明する。
図11は、実施例1における、機器設定受信部213の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、機器設定受信部213は、複合機101の起動とともに起動して動作を開始して本フローチャートの処理を開始し、以降、電源遮断まで動作を継続する。

0071

まず、ステップS901において、機器設定受信部213は、ユーザモード強制データが送られて来たか否かを判定する。そして、送られて来ていないと判定したと判定した場合(S901でNoの場合)、機器設定受信部213は、再度S901の判定を行う。
一方、ユーザモード強制データが送られて来たと判定した場合(S901でYesの場合)、機器設定受信部213は、S902に処理を進める。S902では、機器設定受信部213は、ユーザモード強制データを取得し、S903に処理を進める。

0072

S903では、機器設定受信部213は、上記S902で取得したユーザモード強制データから、ユーザモード設定項目の情報(例えば図7の701や704)を1つ取得し、S904に処理を進める。S904では、機器設定受信部213は、上記S903で取得したユーザモード設定項目の情報に有効な設定値があるか否かを判定する。ここで有効な設定とは、設定値に"−"以外のものを示す(例えば図7の702の設定値="ON")。

0073

そして、有効な設定値があると判定した場合(S904でYesの場合)、機器設定受信部213は、S905に処理を進める。S905では、機器設定受信部213は、上記S904で判定した有効な設定値を、機器設定格納部211に格納し、S906に処理を進める。
一方、上記S904において、有効な設定値がないと判定した場合(S904でNoの場合)、機器設定受信部213は、そのままS906に処理を進める。

0074

S906では、機器設定受信部213は、上記S903で取得したユーザモード設定項目の情報に有効なアクセス制限値があるか否かを判定する。ここで有効なアクセス制御値とは設定値に"−"以外のものを示す(例えば図7の703のアクセス制御値="ON"や703のアクセス制御値="OFF")。

0075

そして、有効なアクセス制限値があると判定した場合(S906でYesの場合)、機器設定受信部213は、S907に処理を進める。S907では、機器設定受信部213は、上記S906で判定した有効なアクセス制限値を、アクセス制御情報格納部214に格納し、S908に処理を進める。
一方、上記S906において、有効なアクセス制限値がないと判定した場合(S906でNoの場合)、機器設定受信部213は、そのままS908に処理を進める。

0076

S908では、機器設定受信部213は、上記S902で取得したユーザモード強制データに、未処理のユーザモード設定項目がまだ残っているか否かを判定する。そして、未処理のユーザモード設定項目がまだあると判定した場合(S908でYesの場合)、機器設定受信部213は、S903に処理を戻し、次のユーザモード設定項目に処理を移す。

0077

一方、未処理のユーザモード設定項目がないと判定した場合(S908でNoの場合)、機器設定受信部213は、S901に処理を戻し、次のユーザモード強制データが送られて来るまで待つ。

0078

以上のように、複合機101の機器設定受信部213が、PC125で生成されたユーザモード強制データに含まれる設定値を機器設定格納部211に格納(設定)して設定値に基づく動作を可能にし、前記強制データに含まれる該設定値のアクセス制御値をアクセス制御情報格納部214に格納してアクセス制御値に基づく設定値の変更の禁止制御を可能にする、ユーザモード強制データの適用処理を行う。このように設定されたユーザモード設定項目の設定値は、該ユーザモード設定項目に対応する機能が利用される時に該設定値が反映された状態で動作が行われ、セキュリティ・ポリシーで守りたい各機能への制御に反映される。さらに、ユーザモード設定項目のアクセス制御値を設定することによって、そのユーザモード設定項目を変更することも不可能となる。次にアクセス制御値による制御について説明を行う。

0079

図12は、画面制御部212の動作を説明するフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、画面制御部212は複合機101の電源投入とともに動作を開始して本フローチャートの処理を開始し、以降、電源遮断まで動作を継続する。

0080

まず、ステップS1001において、画面制御部212は、UI操作部103からの操作により、いずれかのユーザモード設定項目の設定画面(ユーザモード設定画面)へ遷移するか否かを判定する。そして、ユーザモード設定画面へ遷移しないと判定した場合(S1001でNoの場合)、画面制御部212は、再度S1001の判定を行う。
一方、ユーザモード設定画面に遷移すると判定した場合(S1001でYesの場合)、画面制御部212は、S1002に処理を進める。

0081

S1002では、画面制御部212は、該遷移するユーザモード設定画面に対応するユーザモード設定項目の設定値を、機器設定格納部211から取得する。さらに、S1003において、画面制御部212は、該遷移するユーザモード設定画面に対応するユーザモード設定項目のアクセス制御値を、アクセス制御情報格納部214から取得する。

0082

次に、S1004において、画面制御部212は、上記S1003で取得したアクセス制御値に基づいてアクセス制御が設定されている(アクセス制御値="ON"である)か否かを判定する。そして、アクセス制御が設定されている(アクセス制御値="ON"である)と判定した場合(S1004でYesの場合)、画面制御部212は、S1005に処理を進める。S1005では、画面制御部212は、当該ユーザモード設定画面を設定変更不可能状態で表示する(例えば後述する図13のように表示)。

0083

一方、上記S1004において、アクセス制御が設定されていない(アクセス制御値="OFF"である)と判定した場合(S1004でNoの場合)、画面制御部212は、S1006に処理を進める。S1006では、画面制御部212は、当該ユーザモード設定画面を設定変更可能状態で表示する(例えば図4のように表示)。

0084

上記S1005又はS1006でユーザモード設定画面を表示すると、画面制御部212は、該ユーザモード設定画面において、キャンセルボタンの押下の判定、及び、OKボタンの押下の判定を行い、キャンセルボタン又はOKボタンが押下されるまで上記判定を繰り返す(S1007〜1008)。

0085

そして、キャンセルボタンが押下されたと判定した場合(S1007でYesの場合)、画面制御部212は、S1001に処理を戻す。

0086

そして、OKルボタンが押下されたと判定した場合(S1008でYesの場合)、画面制御部212は、S1009に処理を遷移する。S1009では、画面制御部212は、上記表示したユーザモード設定画面において選択された値によって、機器設定格納部211の値を更新し、S1001に処理を遷移する。

0087

図13は、設定変更不可能状態の場合の画面制御部212が表示するユーザインタフェース画面の一例を示すUI図である。
図13では、OKボタン1203が押下できない状態で画面が構成されているため、設定が変更できなくなっており、図12でS1009に遷移することがないため、設定変更を行うことができなくなっている。なお、設定変更不可能状態は、このようにOKボタンを押下できなくする方法の他に、設定値を選択できなくすることに等よっても可能であり、設定変更不可能状態の実現はこれらの方法に限定されるものではない。

0088

以上で説明した通り、PC125側で、設定したセキュリティ・ポリシーに合致するユーザモード設定値と、該ユーザモード設定値の変更を不可とするアクセス制御値を含んだユーザモード強制データを生成して、複合機101に送信する。複合機101側では、ユーザモード強制データに基づいたユーザモード設定値とアクセス制御値とを複合機101に適用することにより、設定されたセキュリティ・ポリシーに反した複合機101の利用を防ぐことが可能となる。

0089

上記実施例1においては、単一のセキュリティ・ポリシーのみの説明を行った。実際には、同一の複合機を複数の部門で使うことがあり得る。このような場合、部門によってセキュリティ・ポリシーが異なる場合があるので、その場合の構成を実施例2で説明する。

0090

図14は、実施例2における、PC125側にあるポリシー生成部201のユーザインタフェース画面を例示する図である。なお、図14では、図7との差分だけを説明する。

0091

図14において、1501〜1510は、図7の501〜510と同様であるので説明は省略する。1511はグループ設定ボタンで、セキュリティ・ポリシーにづくグループを設定するためのものである。グループ設定ボタン1511を押下すると、ポリシーグループの設定画面1512に遷移し、セキュリティ・ポリシーの設定を行うグループの選択を行うことができる。

0092

ポリシーグループの設定画面1512の例では、「グループA」を示すボタン1513が選択状態となっており、この状態で、OKボタン1512aを押下すると、トップ画面501に戻り、ネットワーク通信ポリシーボタン1502および認証ポリシーボタン1503が「グループA」に対するセキュリティ・ポリシーの設定を行うためのボタンとなる。

0093

図15は、実施例2におけるユーザモード強制データの書式を例示する模式図である。
図15図9との違いは、ユーザモード設定値に対する強制の設定が、グループ単位記述されていることである。

0094

例えば、"IPP/SSL"に関するユーザモード設定項目1301では、「グループA」に係わるものと「グループB」に係わるものがある。
「グループA」の場合は、1302のように設定値=ON、1303のようにアクセス制御値="ON"と設定されている。一方、「グループB」の場合は、1304のように設定値="−"、1305のようにアクセス制御値="OFF"と設定されている。このように、実施例2では、ポリシー生成側でグループ毎のポリシー設定を行うことが可能である。

0095

次に、実際にグループ毎にセキュリティ・ポリシーを適用する場合の説明を行う。
図16は、実施例2における、PC125及び複合機101におけるセキュリティ・ポリシーの制御に関連する機能の概略構成を示すブロック図である。なお、図16では、図3と同一のものには同一の符号を付してある。

0096

図16では、複合機101の機能に、グループポリシー管理部220が追加されている。グループポリシー管理部220は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される機能である。

0097

なお、実施例2のポリシー変換部203は、図15に示したようなユーザモード強制データを作成する。また、実施例2の機器設定受信部213は、図15に示したようなユーザモード強制データを受信すると、記憶装置107に保存する。なお、実施例2の機器設定受信部213は、図11に示したような動作は行わない。

0098

グループポリシー管理部220は、記憶装置107から取得したユーザモード強制データから、ログイン中のユーザのグループ属性に対応するユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納する。以下、フローチャートを用いて説明する。

0099

図17は、グループポリシー管理部220の動作を説明するためのフローチャートである。即ち、このフローチャート示す処理は、複合機101のCPU105が記憶装置107に保存されたプログラムコードをRAM106にロードする等して実行することにより実現される。なお、グループポリシー管理部220は、複合機101が起動したときに起動して動作を開始して本フローチャートの処理を開始し、以降電源遮断まで動作を続ける。

0100

まず、ステップS1401において、グループポリシー管理部220は、不図示のログインモジュールに問い合わせ、ユーザがログインしたか否かを判定する。そして、ログインしていないと判定した場合(S1401でNoの場合)、グループポリシー管理部220は、再度S1401の判定を行う。

0101

一方、ログインしたと判定した場合(S1401でYesの場合)、グループポリシー管理部220は、S1402に処理を進める。
S1402では、グループポリシー管理部220は、上記S1401でログインしたユーザのグループ属性を問い合わせる。グループ属性は、ユーザがアカウントを作成したときに定義され、記憶装置107等に格納されているものとする。

0102

次に、S1403において、グループポリシー管理部220は、ユーザモード強制データを取得する。これは、機器設定受信部213がユーザモード強制データを受信した時に記憶装置107に保存されものを使用する。

0103

次に、S1404において、グループポリシー管理部220は、上記S1403で取得したユーザモード強制データから、上記S1402で取得したグループ属性と、グループ属性が一致するユーザモード設定項目の情報(例えば設定値1302およびアクセス制御値1303)を1つ取得する。

0104

例えば、図15に示したユーザモード強制データで、「グループA」に属するユーザがログインしている場合を例に説明すると、"IPP/SSL"というユーザモード設定項目に関しては、設定値1302およびアクセス制御値1303、"SSL/STRONG CRYPTO"というユーザモード設定項目に関しては、設定値1307およびアクセス制御値1308が取得の対象となる。

0105

次に、S1405において、グループポリシー管理部220は、上記S1404で取得したユーザモード設定項目の情報に有効な設定値があるか否かを判定する。そして、有効な設定値があると判定した場合(S1405でYesの場合)、グループポリシー管理部220は、S1406に処理を進める。S1406では、グループポリシー管理部220は、上記S1404で取得した有効な設定値を機器設定格納部に格納し、S1407に処理を進める。

0106

一方、有効な設定値がないと判定した場合(S1405でNoの場合)、グループポリシー管理部220は、そのままS1407に処理を進める。

0107

S1407では、グループポリシー管理部220は、上記S1404で取得したユーザモード設定項目の情報に有効なアクセス設定値があるか否かを判定する。そして、有効なアクセス制御値があると判定した場合(S1407でYesの場合)、グループポリシー管理部220は、S1408に処理を進める。S1408では、グループポリシー管理部220は、上記S1408で取得した有効なアクセス制御値をアクセス制御情報格納部214に格納し、S1409に処理を進める。

0108

一方、有効なアクセス制御値がないと判定した場合(S1407でNoの場合)、グループポリシー管理部220は、そのままS1409に処理を進める。

0109

S1409では、グループポリシー管理部220は、上記S1403で取得したユーザモード強制データに、未処理のユーザモード設定項目が残っているか否かを判定する。そして、未処理のユーザモード設定項目がまだあると判定した場合(S1409でYesの場合)、グループポリシー管理部220は、S1404に処理を戻し、次のユーザモード設定の取得に処理を移行する。

0110

一方、未処理のユーザモード設定項目が残っていないと判定した場合(S1409でNoの場合)、グループポリシー管理部220は、S1401に処理を戻し、次のユーザがログインするまで待つ。

0111

実施例2によれば、複数の異なるセキュリティ・ポリシーを持つ場合でも、グループの概念によって、グループごとに、予めセキュリティ・ポリシーを設定しておき、ログイン時に当該ログインユーザのグループを識別することによって、該グループのセキュリティ・ポリシーに対応するユーザモード設定値とアクセス制御値を適用させることにより、複合機101にグループに応じたセキュリティ・ポリシーの適合が可能となる。

0112

なお、上記説明では、グループポリシー管理部220が、ユーザのログインに応じて、記憶装置107に保存されたユーザモード強制データから、ログイン中のユーザのグループ属性に対応するユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納する構成を説明した。
しかし、予め、グループポリシー管理部220が、ユーザモード強制データから、各ユーザのグループ属性ごとに、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して記憶装置107に保存しておき、ユーザのログインに応じて、記憶装置107から、ログイン中のユーザに対応する、ユーザモード設定項目の設定値、及び、アクセス制御値を取得し、機器設定格納部211、及び、アクセス制御情報格納部214に格納するように構成してもよい。
また、グループ属性毎に機器設定格納部211、及び、アクセス制御情報格納部214を備える構成であってもよい。この構成の場合、予め、グループポリシー管理部220が、ユーザモード強制データから、各ユーザのグループ属性ごとに、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して、グループ属性ごとの機器設定格納部211、及び、アクセス制御情報格納部214に格納しておく。そして、セキュリティ機能動作部215、及び、画面制御部212が、ログイン中のユーザに対応する、機器設定格納部211、及び、アクセス制御情報格納部214から、ユーザモード設定項目の設定値、及び、アクセス制御値を取得して、動作を制御するように構成してもよい。

0113

また、ポリシー変換部203が、グループ属性ごとにユーザモード強制データを生成し、機器設定送信部204が該生成されたグループ属性ごとのユーザモード強制データを複合機101に送信してもよい。この構成の場合、グループポリシー管理部220が、ユーザのログインに応じて、記憶装置107に保存されたグループ属性ごとのユーザモード強制データから、ログイン中のユーザのグループ属性に対応するユーザモード強制データを取得して、該取得したユーザモード強制データを用いて適用処理を行うものとする。

0114

一般に、セキュリティを保護する手段は複数ある場合があり、セキュリティ・ポリシーを実現するにはいずれかの手段を満たせばよい場合がある。その場合の制限について実施例3で述べる。例えば、通信経路の暗号化に際しては、OSI7階層のうちのネットワーク層で実現するIPSec(Security Architecture for Internet Protocol)と、トランスポート層で実現するSSL/TLS(Secure Socket Layer/Transport Layer Security)が存在しており、どちらか実現できていれば暗号化の目的は達成される。

0115

図18は、実施例3における、変換ルール格納部202に格納される、ポリシー設定項目と関連するユーザモード設定項目のポリシー変換ルールを論理的な構造として例示する図である。

0116

図18図8との違いは、「IPSec印刷/SSLを使用する」および「SMTP/SSLを使用する」の2つのユーザモード設定項目に関して、ネットワーク通信ポリシーの「通信経路は暗号化を行う」が「はい」の時のルールに「除外:IPSec=ON」を追加している点である。これは、IPSecが"ON"の場合に、対応するユーザモード設定項目の強制を除外することを示している。このような除外条件に対応した実施例3の機器設定受信部213の動作について以下に説明する。

0117

図19は、実施例3の機器設定受信部の動作を説明するフローチャートである。
図19図11との差分は、S1604において除外条件がなりたっているかどうかを確認する点である。なお、S1601〜S1603は、図11のS901〜S903と同様の処理であるため、説明は省略する。なお、実施例3では、機器設定受信部213は、S1603において、ユーザモード強制データからユーザモード設定項目の情報を1つ取得すると、S1604に処理を進める。

0118

S1604において、機器設定受信部213は、上記S1603で取得したユーザモード設定値に含まれる除外条件が成り立っているか否かを判定する。ここで除外条件が成り立っている場合とは、例えば、除外条件が"除外:IPSec=ON"の場合、ユーザモード設定項目="IPSec"に"値=ON"が設定されている場合が該当する。

0119

そして、上記S1604において、除外条件が成り立っていると判定した場合(S1604でYesの場合)、機器設定受信部213は、そのままS1609に処理を進める。
一方、上記S1604において、除外条件が成り立っていないと判定した場合(S1604でNoの場合)、機器設定受信部213は、S1605に処理を進める。
なお、S1605〜S1609は、図11のS904〜S908と同様の処理であるため、説明は省略する。

0120

図18に例示した除外条件によると、IPSecが"ON"になっているかどうかを判定条件としている。本来、ネットワーク通信ポリシーの「通信経路は暗号化を行う」というポリシー設定項目の設定値が「はい」に設定されている場合には、IPP印刷/SSL設定を強制的に"ON"にしてアクセス制御をかける必要があるが、もし既に、IPSecを使っている場合には、除外条件が成り立つため、「IPP印刷/SSLを使用する」ユーザモード設定項目の変更が不要となる。また「SMTP/SSLを使用する」ユーザモード設定項目も同様に変更が不要となる。

0121

実施例3によれば、セキュリティ・ポリシーを実現するセキュリティ関連のユーザモード設定項目が複数ある場合、いずれかの設定を行うだけでセキュリティ・ポリシーが実現するのであれば、いずれか片方だけ設定するだけでよく、管理者にユーザモード設定の自由度を高める効果がある。

0122

以上示したように、本発明によれば、PC125側で、セキュリティ管理者が設定したセキュリティ・ポリシーに応じて、デバイスのユーザモードに対して、設定値を強制し、設定値を変更不可とするユーザモード強制データを複合機101等の機器に送信する。なお、ユーザモード強制データは、セキュリティ管理者の認証情報が付与される。複合機101の機器側では、上記ユーザモード強制データを受信し、ユーザモードに対する設定値の強制を行い、かつ、その設定値を変更不可とする。これによって、複合機101等の機器の管理者が不正/誤使用によってユーザモード書換えを行うことを未然に防ぐことが可能となり、機器に組織のセキュリティ・ポリシーを守らせるシステムを提供できる。
従って、セキュリティ・ポリシーに従うように機器の設定変更を強制的に行うことができ、さらに、セキュリティ・ポリシーに従った状態を維持させつつ、該状態を維持した範囲で設定値の変更を可能とする仕組みを提供することができる。

0123

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。

実施例

0124

(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。

0125

101複合機
125パーソナルコンピュータ(PC)
201ポリシー生成部
202変換ルール格納部
203ポリシー変換部
204機器設定送信部
211 機器設定格納部
212画面制御部
213 機器設定受信部
214アクセス制御情報格納部

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ