説明

セキュアネットワーク内での印刷装置の遠隔管理及びネットワークアクセス制御

【課題】印刷装置の遠隔管理を可能にするとともに、セキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供するシステム及び方法が開示される。
【解決手段】印刷装置102は、装置ステータス情報120をステータスサーバ104へ送信し、動作ヘルス情報118をコンプライアンスサーバ106へ送信する。コンプライアンスサーバ106は、ステータスサーバ104からネットワークのためのヘルスポリシー128を受信する。コンプライアンスサーバ106は、ヘルスポリシー128を用いて動作ヘルス情報118を評価し、動作ヘルス情報118がヘルスポリシー128を順守している場合は、ネットワークのセキュア部分110内での動作のために印刷装置102を設定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、概して、セキュアネットワーク内での、より具体的に、エントリのためにヘルスポリシー順守要件を用いるセキュアネットワーク内での印刷装置の遠隔管理及びアクセス制御を提供することに関する。
【背景技術】
【0002】
印刷環境において、様々な装置が、印刷及び他の関連するサービス(例えば、ファクシミリ送信、コピー、スキャン、等)のためにユーザに利用可能である。このような装置の1つに、マルチファンクションプリンタ(MFP)がある。プリンタとしては、ユーザは、特に印刷ジョブを印刷するために、印刷ジョブを発生させ、それをMFPへ送る。MFPは、更に、他の機能を行うこともできる(例えば、文書コピー、文書スキャン、及びユーザが操作するコンピュータとの文書ファクシミリの送受信、等)。
【0003】
MFP利用時には、多数の接続オプションが存在する。例えば、MFPは、ローカルネットワーク(例えば、イーサネット(登録商標)・ネットワーク)の一部であってよく、あるいは、(例えば、ユニバーサル・シリアルバス、パラレル又はシリアル接続を用いて)クライアントコンピュータに直接に接続されてよい。ネットワーク環境で、MFPは、クライアントコンピュータがMFPとの間でデータを送受信することができるように、ローカルネットワークアドレスを利用する。MFPは、クライアントコンピュータとの通信を開始するとともに、クライアントコンピュータによって開始される通信に応答するので、MFPのための好ましい接続トポロジは、クライアントコンピュータによって開始される通信(例えば、MFPへの印刷ジョブの送信)と、MFPによって開始される通信(例えば、MFPからのファクシミリ又はスキャンされた文書の受信)とをサポートする。
【0004】
MFPを利用するローカルネットワークには複数のユーザが含まれているので、MFPのために多数の管理機能を実行することが好ましい。例えば、MFPは、印刷ジョブ、ファクシミリ又はスキャンされる文書の数及びタイプに関する情報、印刷のために残っているトナー又はインクの量に関する情報、MFPで発生するエラー(例えば、紙詰まりページ)等を収集してよい。このように収集された情報は、MFP内で実行されるウェブサーバに直接にログインすることによって、クライアントコンピュータにおけるウェブブラウザ上で見ることができる。
【0005】
多数のMFPが管理を必要とする場合に問題が生じうる。このような場合には、MFPの管理者にとって、体系的にログインして、装置ごとにMFPから管理情報を回収することが問題である。1つの解決法は、MFPと通信を行う遠隔管理サーバを利用することである。この場合に、MFPは、遠隔管理サーバへ制御を手放すよう構成されてよい。ネットワーク内の夫々のMFPは、情報(例えば、ページ数、トナー及び/又はインクの残量、並びにエラー状態等)を記録し及び記憶するよう遠隔管理サーバと通信を行ってよい。このようにして、各MFPに直接ログインすることなく、管理者は、遠隔管理サーバと通信を行う全てのMFPに関する情報を見るべく遠隔管理サーバにアクセスしてよい。
【0006】
ローカルネットワークに出入りするモバイルコンピュータの普及の増大に伴い、ネットワーク管理者は、ローカルネットワーク内でセキュリティを提供するという継続的な課題に直面している。例えば、ベンダーは、携帯型コンピュータをローカルネットワークに持ち込み、印刷、ファイル共有、インターネットアクセス等のためにネットワークへのアクセスを許可されてよい。しかし、ほとんどの場合、携帯型コンピュータは、直接的にはローカルネットワークによる管理下にない。この場合に、携帯型コンピュータは、オペレーティングシステムにインストールされている最新のセキュリティ機能、現在のアンチウィルス定義ファイル、特定のファイアウォール設定、又はネットワーク管理者によって望まれ若しくは推奨されている他のセキュリティ機能を有さないことがある。このような状況下で、携帯型コンピュータは、セキュリティ脅威をローカルネットワークにもたらしうる。
【0007】
かかる状況においてセキュリティを強化するための1つのオプションは、ネットワークに入るコンピュータのヘルス(health)又はステータスに基づき、分離されたセキュア及びノンセキュアネットワークを用いることである。例えば、携帯型コンピュータは、現在のセキュリティ情報(例えば、オペレーティングシステムのバージョン番号、アンチウィルス定義ファイル、最後のウィルススキャンの日付等)を詳述するネットワークへのヘルス情報を与えるよう求められてよい。与えられるヘルス情報に基づいて、携帯型コンピュータは、ネットワークのセキュア部分へのアクセスを認められ、又は、代わりに、セキュリティ問題の修復(remediation)のためにネットワークのノンセキュア部分に追いやられてよい。修復の間、ノンセキュアネットワーク内のコンピュータは、一般的に、ネットワークのセキュア部分へのアクセスを制限され又は認められず、これにより、ネットワークのセキュア部分内のコンピュータは、潜在的なセキュリティ脅威から守られる。修復の後、携帯型コンピュータは、再びヘルス情報を与え、セキュアネットワークへのアクセスを要求する。ヘルス情報がセキュアネットワークのヘルスポリシーの要件を満足する場合は、携帯型コンピュータはセキュアネットワークにアクセスするよう設定される。
【0008】
このようなネットワークシステムの一例として、マイクロソフト・ネットワーク・アクセス・プロテクション(NAP)システムがある。NAPシステムで、ネットワークポリシーサーバ(NPS)は、ネットワークのセキュア部分へのアクセスを要求するコンピュータからヘルス情報を受け取る。次いで、NPSは、コンピュータのヘルス情報をネットワークのヘルスポリシーと比較してよい。ネットワークのヘルスポリシーは、通常はネットワーク管理者によって管理されており、コンピュータのヘルス情報が、ネットワークのセキュア部分にアクセスするために満足するよう求められる要件を特定する。ヘルスポリシーのチェックに落ちたコンピュータは、ネットワークのセキュア部分への接続を制限され又は認められないネットワークのノンセキュア部分に留められる。
【0009】
NAP環境はコンピュータ中心であるから、MFP等の他の装置はネットワークノンセキュア部分(すなわち、制限部分)に留められうる。ネットワークの制限部分にある装置は、ネットワークのセキュア部分内のコンピュータと通信することを妨げられ又は制限されるので、MFPの様々な機能は、セキュアクライアントによる使用(例えば、文書のスキャン、ファクシミリの受信等)に利用できない。このような制限に加えて、ネットワークの制限部分内のMFPの遠隔管理も利用できない。例えば、遠隔管理サーバはネットワークのセキュア部分内にあってよく、このとき、MFPがネットワークのセキュア部分へのアクセスを認められるまで、遠隔管理サーバはMFPに利用不可能とされる。
【0010】
NAPシステムでは、幾つかの次善策がネットワーク管理者に利用可能である。このような次善策の1つとして、ネットワークのセキュア部分内のコンピュータとネットワークの制限部分にある不適合な装置との間の通信のための例外リストの使用がある。例外リストは、ネットワークのセキュア部分へのアクセスを不適合な装置に認めるよう、NPSによって実行されるヘルスポリシーのチェックを回避する働きをする。しかし、このような次善策には、例外がセキュリティ違反の機会を導入することから、リスクが伴う。例えば、インターネット上のウィルスは、感染のために、例外リストを介したネットワークのセキュア部分への制限されないアクセスを有する不適合な装置をターゲットとしうる。更に、侵入者は、ネットワークのセキュア部分へのアクセスを得るよう、(例えば、メディア・アクセス・コントロール(MAC)アドレスを介して)不適合な装置のための例外リストを模倣しうる。
【発明の概要】
【発明が解決しようとする課題】
【0011】
本発明は、セキュアヘルスポリシーに基づくネットワークでMFPの遠隔管理サービス及びアクセス制御を提供するシステム及び方法を提供することによって、上記の及び他の問題を解決し、それによって、最新の有用な技術を発展させる。
【課題を解決するための手段】
【0012】
本発明の一態様は、コンプライアンスサーバを有するセキュアネットワーク内で動作するよう印刷装置を設定する方法を提供する。この方法に従って、前記印刷装置の装置ステータス情報はステータスサーバに送信される。ヘルスポリシーが前記ステータスサーバから前記コンプライアンスサーバへ送信される。前記ヘルスポリシーには、前記セキュアネットワーク内での動作のために前記印刷装置を含めるかどうかを決定する基準が含まれる。更に、当該方法に従って、前記印刷装置の動作ヘルス情報が前記コンプライアンスサーバへ送信される。前記動作ヘルス情報は、前記ネットワークの前記ヘルスポリシーの順守を決定するよう評価される。前記動作ヘルス情報が前記ヘルスポリシーを順守している場合は、前記印刷装置は、前記セキュアネットワーク内で動作するよう設定される。
【0013】
本発明の他の態様は、セキュアネットワーク内で動作する印刷システムを提供する。この印刷システムは、印刷装置と、ステータスサーバと、コンプライアンスサーバとを有する。前記ステータスサーバは、前記印刷装置と通信上結合され、該印刷装置から装置ステータス情報を受信し且つヘルスポリシーを前記コンプライアンスサーバへ送信するよう動作する。前記コンプライアンスサーバは、前記印刷装置及び前記ステータスサーバと通信上結合され、前記セキュアネットワークのためのヘルスポリシーに基づき前記印刷装置の動作ヘルス情報を評価するよう動作する。前記ヘルスポリシーには、前記セキュアネットワーク内での動作のために前記印刷装置を含めるかどうかを決定するための基準が含まれる。前記印刷装置は、当該印刷装置の前記装置ステータス情報を前記ステータスサーバへ送信し、且つ、当該印刷装置の前記動作ヘルス情報を前記コンプライアンスサーバへ送信するよう動作する。前記コンプライアンスサーバは、更に、前記ヘルスポリシーの順守について前記印刷装置の前記動作ヘルス情報を評価し、且つ、前記動作ヘルス情報が前記ヘルスポリシーを順守している場合は、前記セキュアネットワーク内で動作するよう前記印刷装置を設定するよう動作する。
【発明の効果】
【0014】
本発明の実施形態によれば、印刷装置の遠隔管理を可能にするとともに、セキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供することが可能となる。
【図面の簡単な説明】
【0015】
【図1】印刷装置の遠隔管理を可能にし且つセキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供する、例となる印刷及び遠隔管理システムのブロック図である。
【図2】セキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供する、例となる方法を表すフローチャートである。
【図3】セキュアヘルスポリシーに基づくネットワーク内で印刷装置の遠隔管理を提供する、例となる方法を表すフローチャートである。
【発明を実施するための形態】
【0016】
全ての図において、同じ参照符号は同じ要素又は同じ種類の要素を表す。
【0017】
図1〜3及び以下の記載は、本発明がどのようになされ且つどのように用いられるかを当業者に明らかにするための実施例を説明するものである。このために、本発明の幾つかの形式的な態様は単純化され又は省略されている。当業者には、本発明の技術的範囲内にある変形例が認識されるであろう。当業者には、後述される特徴が、本発明の多種多様な変形例を形成するよう様々な方法で組み合わされ得ることが認識されるであろう。結果として、本発明は、後述される具体的な実施形態に限定されず、特許請求の範囲及びその均等によってのみ定義される。
【0018】
図1は、印刷装置の遠隔管理を可能にし且つセキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供する、例となる印刷及び遠隔管理システム100のブロック図である。印刷及び遠隔管理システム100は、コンプライアンスサーバ106と、印刷装置102と、ステータスサーバ104とを有する。印刷装置102は、信号経路140によりセキュアネットワーク110へ結合され、又は信号経路130により制限ネットワーク108へ結合される。図1では、セキュアネットワーク110内のあらゆる装置又はコンピュータが、セキュアネットワーク110内又は制限ネットワーク108内のあらゆる装置へのアクセスを認められている。例えば、図1には、更に、信号経路142によりセキュアネットワーク110へ結合されている適合コンピュータ112が表されている。適合コンピュータ112はセキュアネットワーク110と結合されているので、適合コンピュータ112は、セキュアネットワーク110に接続されているあらゆる装置及び、場合により、制限されたネットワーク108に接続されているあらゆる装置へのアクセスを認められる。このようにして、適合コンピュータ112は、制限されることなく印刷装置112と通信を行ってよい。
【0019】
図1には、更に、不適合コンピュータ114が表されている。不適合コンピュータ114は、信号経路134により制限ネットワーク108へ結合されている。図1では、制限ネットワーク108内の如何なる装置も、一般的に、制限ネットワーク108内のあらゆる装置又はコンピュータへのアクセスを認められる。しかし、制限ネットワーク108へ結合されている装置は、セキュアネットワーク110に結合されている装置との通信を試みる場合に、そのアクセスを制限される。
【0020】
図1中の通信ゲートウェイ116は、セキュアネットワーク110と制限ネットワーク108との間の1つの可能な結合を表す。通信ゲートウェイ116は、制限ネットワーク108とセキュアネットワーク110との間の通信を制限し又は妨げる働きをしてよい。図1では、通信ゲートウェイ116は、信号経路136に沿ってセキュアネットワーク110へ結合されている。また、通信ゲートウェイ116は、信号経路132に沿って制限ネットワーク108とも結合されている。このようにして、不適合コンピュータ114と適合コンピュータ112との間の通信は、通信ゲートウェイ116を横断する。この場合に、通信ゲートウェイ116は、セキュアネットワーク110へ結合されている適合コンピュータ112に向けて不適合コンピュータ114で発せられる如何なる通信試みも遮断し又は制限してよい。
【0021】
図1で、装置は、ネットワークヘルスポリシーの準拠に基づいて、制限ネットワーク108又はセキュアネットワーク110のいずれかに結合されている(すなわち、割り当てられている)。ネットワークヘルスポリシーは、セキュアネットワーク110へのアクセスを装置に認めるための要件を定義する。エントリのための要件には、セキュアネットワーク110のセキュリティを危うくしうるヘルス関連情報が含まれてよい。例えば、不適合コンピュータ114は、期限切れのウィルス防護ソフトウェアのために、制限ネットワーク108に割り当てられる。その場合に、不適合コンピュータ114は、期限切れのウィルス防護ソフトウェアが修正されるまで、制限ネットワーク108に割り当てられたままである。
【0022】
印刷及び遠隔管理システム100で、コンプライアンスサーバ106は、信号経路144によりセキュアネットワーク110へ結合されている。コンプライアンスサーバ106は、1又はそれ以上のネットワークヘルスポリシーを用いて、セキュアネットワーク110にアクセスするための装置要件を評価する。このようにして、装置がアクセスを要求する場合に、装置はヘルス関連情報をコンプライアンスサーバ106へ送信する。次いで、コンプライアンスサーバ106は、要求する装置のヘルス関連情報を、セキュアネットワーク110へのアクセスを認めるためのネットワークヘルスポリシーと比較する。幾つかの場合で、コンプライアンスサーバ106は、異なる装置に異なるネットワークヘルスポリシーを用いてよい。図1では、ヘルスポリシー128は、特に、印刷装置102のヘルス関連情報を評価するために、ステータスサーバ104によって提供される。
【0023】
セキュアネットワーク110にアクセスするための要求の間、例えば、適合コンピュータ112は、自身のヘルス関連情報をコンプライアンスサーバ106へ送信する。コンプライアンスサーバ106がヘルス関連情報を受け取った後、コンプライアンスサーバ106は、そのヘルス関連情報をネットワークヘルスポリシーと比較する。ヘルス関連情報がネットワークヘルスポリシーを順守する場合は、コンプライアンスサーバ106は、適合コンピュータ112にセキュアネットワーク110へのアクセスを認める。動作ヘルス情報がネットワークヘルスポリシーを順守しない場合は、コンプライアンスサーバ106は、セキュアネットワーク110へのアクセスを適合コンピュータ112に認めない。代わりに、コンプライアンスサーバ106は、不適合な装置を、修復のために、制限ネットワーク108へ割り当ててよい。このようにして、ヘルスポリシーのチェックは、セキュアネットワーク110へのアクセスを認められる装置がセキュリティ上のリスクをセキュアネットワーク110に持ち込まないことを確かにする。
【0024】
幾つかの場合で、制限ネットワーク108へ割り当てられる装置は、修復のプロセスを経てよい。修復において、装置は、セキュアネットワーク110にアクセスするために装置を適合させるよう更新又は命令を提供する、制限ネットワーク108に割り当てられている特別のサーバとコンタクトをとってよい。修復の後、装置は、再びセキュアネットワーク110へのアクセスを要求してよい。要求プロセスの間、新しい動作ヘルス情報が、評価のために、コンプライアンスサーバ106へ与えられる。セキュアネットワーク110へのアクセスは、新しい動作ヘルス情報が、装置に対応するヘルスポリシーを順守している場合に、認められる。
【0025】
印刷及び遠隔管理システム100で、印刷装置102は、評価のために、動作ヘルス情報118をコンプライアンスサーバ106へ送信する。印刷装置102に特有のネットワークヘルスポリシーを用いるために、ステータスサーバ104はヘルスポリシー128をコンプライアンスサーバ106へ送信してよい。次いで、コンプライアンスサーバ106は、ヘルスポリシー128を用いて、印刷装置102の動作ヘルス情報118を評価する。幾つかの場合で、印刷装置102はヘルスポリシー128を順守しないことがある。順守しない場合に、コンプライアンスサーバ106は印刷装置102を制限ネットワーク108に割り当てる。この場合に、ステータスサーバ104は、印刷装置102にとって修復サーバとして動作してよい。修復時に、印刷装置102は、動作ヘルス情報118にヘルスポリシー128を順守させるための特有の命令又はソフトウェアを受け取るよう、信号経路128を介してステータスサーバ104と通信を行ってよい。
【0026】
印刷装置102が制限ネットワーク108に割り当てられる場合に、印刷装置102で動作する種々のサービスが正確に動作しないことがある。例えば、印刷装置102は、幾つかの実施形態で、スキャンエンジン124を有してよい。スキャンエンジン124は、印刷文書を電子フォーマットへと走査するよう動作する。印刷文書が電子フォーマットにされると、その電子文書は、セキュアネットワーク110又は制限ネットワーク108にある装置へ送られる。印刷装置102が制限ネットワーク108に割り当てられている場合は、通信ゲートウェイ116は、印刷装置102が電子文書をセキュアネットワーク110内の装置(例えば、適合コンピュータ112)へ送信することを妨げる。電子文書がブロックされると、適合コンピュータ112のユーザはスキャンエンジン124の利用を妨げられることとなる。
【0027】
他の実施形態で、印刷装置102はファクシミリ(FAX)エンジン126を有してよい。FAXエンジン126は、ファクシミリ機能を備えた他の装置との間でファクシミリ伝送の送受信を行うよう動作する。印刷装置102が制限ネットワーク108に割り当てられている場合に、通信ゲートウェイ116は、やはり、印刷装置102が、受け取ったファクシミリ文書を、セキュアネットワーク110に割り当てられている装置(例えば、適合コンピュータ112)へ送信することを妨げる。受信ファクシミリが送信を妨げられると、適合コンピュータ112のユーザはFAXエンジン126の利用を妨げられることとなる。
【0028】
ステータスサーバ104は、また、印刷装置102にとって遠隔管理装置として動作する。この役割において、ステータスサーバ104は、1又はそれ以上の印刷装置(例えば、印刷装置102)から情報を受け取る。情報を受け取った後、ステータスサーバ104は、ステータス情報をネットワーク管理者へ提供してよい。このような集権的管理は、ネットワーク管理者に、複数の印刷装置のための一点管理を認める。これにより、印刷装置を管理する複雑性は低減され得る。ステータスサーバ104がこのような管理の役割を果たさない場合、ネットワーク管理者は、情報を回収するために個別に各印刷装置にログインする必要が生ずる。
【0029】
図2は、セキュアヘルスポリシーに基づくネットワーク内で印刷装置のアクセス制御を提供する、例となる方法200を表すフローチャートである。図2のステップは、図1の印刷及び遠隔管理システム100の動作に関して論じられる。幾つかの場合で、印刷装置102は、予め、セキュアネットワーク110に割り当てられていてよい。この場合に、印刷装置102がセキュアネットワーク110にアクセスし続けるべきかどうかが決定される。他の場合に、印刷装置102は制限ネットワーク108に割り当てられている。この場合に、印刷装置102はセキュアネットワーク110へのアクセスを認められるかどうかが判断される。
【0030】
ステップ202で、ステータスサーバ104は、ヘルスポリシー128をコンプライアンスサーバ106へ送信する。ヘルスポリシー128は、印刷装置102へのアクセスをセキュアネットワーク110に対して認める基準を示す。幾つかの場合で、ヘルスポリシー128は、印刷装置102の製造元及びモデルに特有である。ヘルスポリシー128は、例えば、アラーム状態、セキュリティ違反、印刷装置102がメンテナンスモードにあるかどうか、ファームウェア更新、アンチウィルスソフトウェア・ステータス、又は印刷装置102が内部タスクを実行中であるかどうか等の基準を含む。
【0031】
ステップ204で、印刷装置102は、動作ヘルス情報118をコンプライアンスサーバ106へ送信する。例えば、印刷装置102は、動作ヘルス情報118を決定する特定のファームウェア又はソフトウェアを実行してよい。また、印刷装置102は、様々な用紙トレー若しくはカセットにおける用紙の状態、トナー又はインクの状態、メンテナンスドアの状態等を示す多数の内部センサを読み込んでよい。幾つかの場合で、印刷装置102は、また、装置ディスカバリメッセージをステータスサーバ104へ送信してよい。装置ディスカバリメッセージは、印刷装置102が存在し且つ遠隔管理に利用可能であることをステータスサーバ104に示す。他の場合に、コンプライアンスサーバ106が、印刷装置102に代わって、装置ディスカバリメッセージをステータスサーバ104へ送信してよい。装置ディスカバリメッセージは、印刷装置102が遠隔管理に利用可能であることをステータスサーバ104に示す。
【0032】
ステップ206で、コンプライアンスサーバ106は、動作ヘルス情報118がヘルスポリシー128を順守しているかどうかを決定する。幾つかの場合で、コンプライアンスサーバ106は、マイクロソフト・ネットワーク・アクセス・プロテクション(NAP)・ヘルスポリシーサーバとして動作する。この場合に、コンプライアンスサーバ106は、印刷装置102からNAPによるヘルス記述(NAP statement of health)を受け取ってよい。動作ヘルス情報118がヘルスポリシー128を順守しているとコンプライアンスサーバ106が決定する場合は、ステップ210が実行される。動作ヘルス情報118がヘルスポリシー128を順守していないとコンプライアンスサーバ106が決定する場合は、ステップ214が実行される。
【0033】
ステップ208で、印刷装置102は、セキュアネットワーク110内で動作するよう設定される。例えば、コンプライアンスサーバ106は、セキュアネットワーク110のアドレス空間内にある印刷装置にネットワークアドレスを割り当ててよい。他の場合に、コンプライアンスサーバ106は、セキュアネットワーク110に割り当てられている装置と通信を行う場合に、使用される印刷装置102にセキュリティ認証を発行してよい。例えば、適合コンピュータ112は、適合コンピュータ112との通信を開始する場合に有効なセキュリティ認証を与えない装置からの如何なる通信も拒否するよう設定されてよい。
【0034】
ステップ210で、印刷装置102からセキュアネットワーク110に割り当てられている装置への情報の送信が可能とされる。例えば、印刷装置102は、FAXエンジン126からのファクシミリ文書又はスキャンエンジン124からの電子文書を送信するよう適合コンピュータ112と直接に通信を行ってよい。幾つかの場合で、ステータスサーバ104はセキュアネットワーク110内にあってよい。印刷装置102は制限ネットワーク108からセキュアネットワーク110へ装置ステータス情報を送信することができないので、ステップ202での装置ステータス情報の送信は、印刷装置102がセキュアネットワーク110へのアクセスを認められた後に起こってもよい。
【0035】
動作ヘルス情報118がヘルスポリシー128を順守していない場合は、印刷装置102は制限ネットワーク108に割り当てられてよい。この場合に、ステップ212で、印刷装置102は、制限ネットワーク108内で動作するよう設定される。例えば、コンプライアンスサーバ106は、制限ネットワーク108のアドレス空間内にある印刷装置102にネットワークアドレスを割り当ててよい。また、コンプライアンスサーバ106は、セキュリティ認証を印刷装置102には発行しない。よって、印刷装置102は、セキュアネットワーク110に割り当てられている装置(例えば、適合コンピュータ112)との通信を開始することができない。代わりに、印刷装置102は、不適合コンピュータ114又は制限ネットワーク108に割り当てられている修復サーバとの通信を開始させられてよい。
【0036】
ステップ216で、印刷装置102は、修復サーバ(例えば、ステータスサーバ104)とコンタクトをとる。修復サーバとのコンタクト時に、印刷装置102は、ファイアウォール設定、ファームウェア若しくはソフトウェアの更新、ウィルス定義ファイル、又はヘルスポリシー128の不適合基準の修復のための他の手段、を提供されてよい。ある時点で、印刷装置102は、コンプライアンスサーバ106へ新たな動作ヘルス情報を送信するステップ204を行う。これは、動作ヘルス情報118が変化する場合に、印刷装置102がセキュアネットワーク110へのアクセスをやり直すことを可能にする。
【0037】
図3は、セキュアヘルスポリシーに基づくネットワーク内で印刷装置の遠隔管理を提供する、例となる方法300を表すフローチャートである。
【0038】
ステップ302で、印刷装置102は、装置ステータス情報120をステータスサーバ104へ送信する。装置ステータス情報120には、印刷装置102に関する情報(例えば、ページカウント情報、ファームウェアバージョン情報、トナーの状態、インクの状態等)が含まれてよい。
【0039】
ステップ304で、ステータスサーバ104は、遠隔管理アラートのために装置ステータス情報120を分析する。遠隔管理サーバ104は、装置ステータス情報120を種々の動作閾値(例えば、トナー若しくはインクの残量、ページ紙詰まりの頻度が多いことを示すページカウント情報等)と比較してよい。
【0040】
ステップ306で、ステータスサーバ104は、装置ステータス情報120が何らかの動作又はアラートを保証するかどうかを決定する。ステータスサーバ104が、保証される動作又はアラートはないと判断する場合は、ステップ310が実行される。ステップ310で、装置ステータス情報120は、遠隔管理のためのネットワーク管理者によって、後の使用のために、フォーマットされる。この場合に、ステータスサーバ104は、装置ステータス情報120の長期傾向を示すチャート又はグラフを生成してよい。例えば、ステータスサーバ104は、紙詰まり発生に係る傾向チャートを生成してよい。傾向チャートは、紙詰まり発生回数が時間とともに頻繁になっていることをネットワーク管理者に示すことができる。これは、技術者が印刷装置102に対しサービスを行うよう注意喚起されていることを、ネットワーク管理者に示すことができる。
【0041】
ステップ308は、ステータスサーバ104が、動作又はアラートは保証されると決定する場合に、実行される。ステップ308で、ステータスサーバ104は、ネットワーク管理者に対するアラート信号又は状態(例えば、電子メール)を発生させてよい。ステータスサーバ104は、また、装置ステータス情報120に基づいて自動で機能を実行してよい(例えば、トナー又はインクの供給の自動注文、印刷装置102の修理要求についての技術者への通知等)。
【0042】
図1乃至3のシステム及び方法において、ヘルスポリシー128には、セキュアネットワーク110へのアクセスを認める際にコンプライアンスサーバ106によって使用される多数の基準が含まれてよい。アラート条件には、紙詰まり、トナー切れ若しくはインク切れ、又はセキュアネットワーク110へのアクセスを認められないものとする印刷装置102に関するその他の条件が含まれてよい。
【0043】
ヘルスポリシー128の他の基準には、印刷装置102でのセキュリティ違反が含まれてよい。例えば、印刷装置102が、異常な通信イベント(例えば、何者かがインターネットから印刷装置102の遠隔アクセスを試みること等)を記録したとする。他のセキュリティ違反基準には、例えば、印刷装置102を介してセキュアネットワーク110へのアクセスを得ようとする遠隔パーティから、異常な又は見知らぬソフトウェアが印刷装置102で実行されることが含まれてよい。
【0044】
他の基準には、印刷装置102がメンテナンスモードにあることが含まれてよい。例えば、技術者は、診断プロセスのために印刷装置102をメンテナンスモードに入らせてよい。また、印刷装置102は、ファームウェア更新中、メンテナンスモードにあってよい。
【0045】
ヘルスポリシー128の他の基準には、印刷装置102のファームウェア更新番号が含まれてよい。ファームウェア更新番号は、印刷装置102にセキュアネットワーク110へのアクセスを与えないために使用されてよい。例えば、種々のファームウェア更新が他ほど安全でないと判断されることがある。また、それは、全ての印刷装置(例えば、印刷装置102)が、最新のファームウェアバージョンを用いる場合にのみ、セキュアネットワーク110へのアクセスを認められることを、ヘルスポリシー128が求めることであってもよい。
【0046】
ヘルスポリシー128の他の基準には、印刷装置102のアンチウィルスソフトウェア・ステータスが含まれてよい。幾つかの場合で、印刷装置102は、いずれ更新を必要とする特定のアンチウィルスソフトウェアを稼動してよい。その更新には、印刷装置102でのアンチウィルスソフトウェアの稼動時に使用される新しいバージョンのアンチウィルスソフトウェア又は新しいウィルス定義ファイルが含まれてよい。
【0047】
ヘルスポリシー128の他の基準には、印刷装置102のファイアウォール・ステータスが含まれてよい。幾つかの場合で、印刷装置102はインターネットに接続されてよい。例えば、印刷装置102をステータスサーバ104に接続する信号経路128は、インターネット接続であってよい。よって、印刷装置102のファイアウォール・ステータスは、セキュアネットワーク110へのアクセスを認めるための基準であってよい。例えば、ファイアウォールが印刷装置102で無効にされる場合に、セキュアネットワーク110へのアクセスは、コンプライアンスサーバ106によって拒絶されてよい。
【0048】
ヘルスポリシー128の他の基準には、印刷装置102のビジー・ステータスが含まれてよい。例えば、印刷装置102は、ソフトウェア更新のファームウェアを実行中であってよい。
【0049】
図1乃至3のシステム及び方法で、印刷装置102の装置ステータス情報120には、印刷装置102に係る多種多様なステータス情報が含まれてよい。このようなステータス情報120の1つとして、印刷装置102の現在のページカウントがある。現在のページカウントには、印刷されたページの総数、紙詰まり中に印刷されたページの数、特定の用紙トレー又はカセットに残っているページの量等が含まれてよい。
【0050】
他のステータス情報120には、印刷装置102のトナー・ステータス又はインク・ステータスが含まれる。例えば、トナー・ステータス又はインク・ステータスは、カートリッジ内のトナー若しくはインクの残量、又はカートリッジが空になる前に印刷され得る推定ページ数を示すことができる。
【0051】
図1の印刷及び遠隔管理システム100は、本願に挙げられている機能性を実現するために、電子回路、システム、サーバ、コンピュータ、プログム可能なロジック、又はプロセッサのあらゆる組合せを有してよい。更に、図2の方法200及び図3の方法300は、図1の印刷及び遠隔管理システム100で又は印刷装置102で実行するプログラム命令として具現されても、あるいは、コンピュータ読取可能な媒体に記憶されているプログラム命令として記憶されてもよい。
【0052】
特定の実施形態が本願では記載されているが、本発明の適用範囲はこれらの特定の実施形態に限定されない。本発明の適用範囲は、添付の特許請求の範囲及びその均等によって定義される。
【符号の説明】
【0053】
102 印刷装置
104 ステータスサーバ
106 コンプライアンスサーバ
108 制限ネットワーク
110 セキュアネットワーク
112 適合コンピュータ
114 不適合コンピュータ
116 通信ゲートウェイ
118 動作ヘルス情報
120 装置ステータス情報
122 印刷エンジン
124 スキャンエンジン
126 FAXエンジン
128 ヘルスポリシー

【特許請求の範囲】
【請求項1】
コンプライアンスサーバを有するセキュアネットワーク内で動作するよう印刷装置を設定する方法であって、
前記印刷装置の装置ステータス情報をステータスサーバに送信する段階と、
前記セキュアネットワーク内での動作のために前記印刷装置を含めるかどうかを決定する基準を含むヘルスポリシーを、前記ステータスサーバから前記コンプライアンスサーバへ送信する段階と、
前記印刷装置の動作ヘルス情報を前記コンプライアンスサーバへ送信する段階と、
前記ヘルスポリシーの順守を決定するよう前記印刷装置の前記動作ヘルス情報を評価する段階と、
前記印刷装置の前記動作ヘルス情報が前記ヘルスポリシーを順守しているとの決定に応答して、前記セキュアネットワーク内で動作するよう前記印刷装置を設定する段階と
を有する方法。
【請求項2】
前記セキュアネットワーク内での動作のために前記印刷装置を含めるための前記基準は、
作動中のアラーム状態、
セキュリティ違反、
メンテナンスモード表示、
ファームウェア更新番号、
アンチウィルスソフトウェア・ステータス、
ファームウェア・ステータス、及び
ビジー・ステータス
を含むグループから選択される、請求項1に記載の方法。
【請求項3】
前記印刷装置の前記動作ヘルス情報を評価する段階は、
前記印刷装置の前記動作ヘルス情報が前記ヘルスポリシーを順守していないと決定する段階と、
その決定に応答して、前記印刷装置から前記セキュアネットワーク内の他の装置への情報の送信を防ぐとともに、前記動作ヘルス情報が順守していない前記ヘルスポリシーの基準を解消するよう修復サーバとコンタクトをとる段階と
を更に有する、請求項2に記載の方法。
【請求項4】
前記印刷装置の存在を前記ステータスサーバに示すよう前記コンプライアンスサーバから前記ステータスサーバへ装置ディスカバリ情報を送信する段階を更に有する、請求項1に記載の方法。
【請求項5】
前記印刷装置の存在を前記ステータスサーバに示すよう前記印刷装置から前記ステータスサーバへ装置ディスカバリ情報を送信する段階を更に有する、請求項1に記載の方法。
【請求項6】
前記装置ステータス情報は、
現在のページカウント、
現在のファームウェアバージョン、
前記印刷装置で正しく印刷されたページの状態、
前記印刷装置のトナー・ステータス、及び
前記印刷装置のインク・ステータス
を含むグループから選択される、請求項1に記載の方法。
【請求項7】
前記コンプライアンスサーバはマイクロソフト・ネットワーク・アクセス・プロテクション(NAP)・ヘルスポリシーサーバであり、
前記印刷装置の前記動作ヘルス情報を送信する段階は、NAPによるヘルス記述を送信する段階を有する、請求項1に記載の方法。
【請求項8】
コンプライアンスサーバを有するセキュアネットワーク内で動作させるよう印刷装置で実行される方法であって、
前記印刷装置の装置ステータス情報をステータスサーバに送信する段階と、
前記印刷装置の動作ヘルス情報を前記コンプライアンスサーバへ送信する段階であって、前記動作ヘルス情報は、前記セキュアネットワーク内での動作のために前記印刷装置を含めるかどうかを決定するために、前記印刷装置を、前記セキュアネットワークのために前記ステータスサーバによって生成されるヘルスポリシーに基づいて評価するよう構成される、段階と、
前記動作ヘルス情報が前記セキュアネットワークのための前記ヘルスポリシーを順守していることに応答して、前記セキュアネットワーク内で動作するためのネットワーク設定情報を受信する段階と
を有する方法。
【請求項9】
前記セキュアネットワーク内での動作のために前記印刷装置を含めるための前記ヘルスポリシーの基準は、
作動中のアラーム状態、
セキュリティ違反、
メンテナンスモード表示、
ファームウェア更新番号、
アンチウィルスソフトウェア・ステータス、
ファームウェア・ステータス、及び
ビジー・ステータス
を含むグループから選択される、請求項8に記載の方法。
【請求項10】
前記ネットワーク設定情報を受信する段階は、
前記印刷装置から前記セキュアネットワーク内の他の装置への情報の送信を防ぐ制限ネットワーク内での動作のためのネットワーク設定情報を受信する段階と、
前記動作ヘルス情報が順守していない前記ヘルスポリシーの基準を解消するよう修復サーバとコンタクトをとる段階と
を更に有する、請求項9に記載の方法。
【請求項11】
前記印刷装置の存在を前記ステータスサーバに示すよう前記ステータスサーバへ装置ディスカバリ情報を送信する段階を更に有する、請求項8に記載の方法。
【請求項12】
前記装置ステータス情報は、
現在のページカウント、
現在のファームウェアバージョン、
前記印刷装置で正しく印刷されたページの状態、
前記印刷装置のトナー・ステータス、及び
前記印刷装置のインク・ステータス
を含むグループから選択される、請求項8に記載の方法。
【請求項13】
前記コンプライアンスサーバはマイクロソフト・ネットワーク・アクセス・プロテクション(NAP)・ヘルスポリシーサーバであり、
前記印刷装置の前記動作ヘルス情報は、NAPによるヘルス記述を有する、請求項8に記載の方法。
【請求項14】
セキュアネットワーク内で動作する印刷システムであって、
印刷装置と、
前記印刷装置と通信上結合され、該印刷装置から装置ステータス情報を受信するよう動作するステータスサーバと、
前記印刷装置及び前記ステータスサーバと通信上結合され、前記セキュアネットワークのためのヘルスポリシーに基づき前記印刷装置の動作ヘルス情報を評価するよう動作するコンプライアンスサーバと
を有し、
前記ヘルスポリシーには、前記セキュアネットワーク内での動作のために前記印刷装置を含めるかどうかを決定するための基準が含まれ、
前記印刷装置は、当該印刷装置の前記装置ステータス情報を前記ステータスサーバへ送信し、且つ、当該印刷装置の前記動作ヘルス情報を前記コンプライアンスサーバへ送信するよう動作し、
前記ステータスサーバは、更に、前記ヘルスポリシーを前記コンプライアンスサーバへ送信するよう動作し、
前記コンプライアンスサーバは、更に、前記ヘルスポリシーの順守について前記印刷装置の前記動作ヘルス情報を評価し、且つ、前記動作ヘルス情報が前記ヘルスポリシーを順守しているとの決定に応答して、前記セキュアネットワーク内で動作するよう前記印刷装置を設定するよう動作する、印刷システム。
【請求項15】
前記セキュアネットワーク内での動作のために前記印刷装置を含めるための前記基準は、
作動中のアラーム状態、
セキュリティ違反、
メンテナンスモード表示、
ファームウェア更新番号、
アンチウィルスソフトウェア・ステータス、
ファームウェア・ステータス、及び
ビジー・ステータス
を含むグループから選択される、請求項14に記載の印刷システム。
【請求項16】
前記コンプライアンスサーバは、更に、
前記印刷装置の前記動作ヘルス情報が前記ヘルスポリシーを順守していないと決定し、
その決定に応答して、前記印刷装置から前記セキュアネットワーク内の他の装置への情報の送信を防ぐ
よう動作し、
前記印刷装置は、更に、前記動作ヘルス情報が順守していない前記ヘルスポリシーの基準を解消するよう修復サーバとコンタクトをとるよう動作する、請求項15に記載の印刷システム。
【請求項17】
前記コンプライアンスサーバは、更に、前記印刷装置の存在を前記ステータスサーバに示すよう該ステータスサーバに装置ディスカバリ情報を送信するよう動作する、請求項14に記載の印刷システム。
【請求項18】
前記印刷装置は、更に、当該印刷装置の存在を前記ステータスサーバに示すよう該ステータスサーバに装置ディスカバリ情報を送信するよう動作する、請求項14に記載の印刷システム。
【請求項19】
前記装置ステータス情報は、
現在のページカウント、
現在のファームウェアバージョン、
前記印刷装置で正しく印刷されたページの状態、
前記印刷装置のトナー・ステータス、及び
前記印刷装置のインク・ステータス
を含むグループから選択される、請求項14に記載の印刷システム。
【請求項20】
前記コンプライアンスサーバはマイクロソフト・ネットワーク・アクセス・プロテクション(NAP)・ヘルスポリシーサーバであり、
前記印刷装置は、前記動作ヘルス情報をNAPによるヘルス記述を介して送信するよう動作する、請求項14に記載の印刷システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2011−34561(P2011−34561A)
【公開日】平成23年2月17日(2011.2.17)
【国際特許分類】
【出願番号】特願2010−158733(P2010−158733)
【出願日】平成22年7月13日(2010.7.13)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】