JP2009187539A - ドキュメント処理システムおよび方法 - Google Patents

ドキュメント処理システムおよび方法 Download PDF

Info

Publication number
JP2009187539A
JP2009187539A JP2008325986A JP2008325986A JP2009187539A JP 2009187539 A JP2009187539 A JP 2009187539A JP 2008325986 A JP2008325986 A JP 2008325986A JP 2008325986 A JP2008325986 A JP 2008325986A JP 2009187539 A JP2009187539 A JP 2009187539A
Authority
JP
Japan
Prior art keywords
data
document processing
processing device
output
text message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008325986A
Other languages
English (en)
Inventor
William Su
スー,ウイリアム
Hongfeng Wei
ウエイ,ホンヘン
Jianxin Wang
ワン,ジャンシン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2009187539A publication Critical patent/JP2009187539A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】ドキュメント処理装置の脆弱性を改善するシステムおよび方法を提供する。
【解決手段】先ず、テキスト・メッセージが、データ・ネットワークを介して、ドキュメント処理装置のデータ・ストレージに受け取られる。次に、受け取ったテキスト・メッセージ内の文字列が解析され、制御データが識別される。制御データは、所定の装置に関連付けられたセキュリティ・リスクの適用性に対応する助言データと、脆弱性データに関連する脆弱性問題の解決策に対応する改善データとを含む。次に、助言データのドキュメント処理装置への適用性がテストされ、助言データのテスト結果にしたがって改善データが分析される。次に、分析の出力にしたがってドキュメント処理装置の変更が実行される。次に、ドキュメント処理装置の変更の許容性が検証される。ドキュメント処理装置の変更の許容性が検証されないときには、検証の出力にしたがって、ドキュメント処理装置に適用された変更が取消される。
【選択図】図5

Description

本発明は、ドキュメント処理システムおよび方法に関する。
データ処理装置は、以前の構成に関連する予期しない問題または新たに生じた問題に対処するために常に変更を受ける。例えば、新たに発見されたソフトウェアの欠陥、ハードウェアの欠陥、またはセキュリティ・リスク等の脆弱性は、ソフトウェア・パラメータの変更、ソフトウェアのアップグレード、ソフトウェアのパッチ処理を受ける必要がある。
上記のような事象に関する情報は、掲示された公報、電子メールによる発表、アップグレードもしくはパッチの受け取り、またはこれらを利用可能な通知によって得られることがある。1台もしくは比較的少ない台数のデータ処理装置と関わる管理者またはユーザは、容易にそのような情報を監視し対処する必要があるか否かを判断することができる。ドキュメント処理装置がネットワークに接続された多数のドキュメント処理装置である場合のように、1人が多数の装置を担当するとき、その負担は相当困難なものになる。そのようなドキュメント処理装置には、プリンタ、コピー機、ファクシミリ装置、電子メール・サーバ、またはドキュメント保存装置、ならびにこのような装置の機能の2つ以上を備える多機能周辺装置(MFP)がある。そのような例において、管理者が、新たに発見された情報がそれらの装置に適用可能か否かを確認しなければならない場合がある。このような場合、いくつかの例では、複数の装置のうちの極めて一部の装置のみに変更の必要があるが、残りの多くの装置に変更を適用する必要がないことがある。
新たに発見された情報を考慮して、複数のドキュメント処理装置の中から変更を適用する必要がある装置を特定することに関連する負担は大きい。変更をする必要がある装置について、変更する手順を確認し実行することは困難であり時間がかかるという問題点がある。
本発明は、上記の従来の問題点に鑑みてなされたもので、ドキュメント処理装置の脆弱性を改善するシステムおよび方法を提供することを目的とする。
本発明によるドキュメント処理システムは、テキスト・メッセージを関連するデータ・ネットワークを介してドキュメント処理装置のデータ・ストレージに受け取る手段を備える。本システムは、また、受け取ったテキスト・メッセージ内の文字列を解析し、制御データを識別(isolate)する解析手段を備え、この制御データは、所定の装置(a class of devices)に関連付けられたセキュリティ・リスクの適用性に対応する助言データ(advisory data)と、脆弱性データに関連する脆弱性問題の解決策に対応する改善データ(remedy data)とを含む。本システムは、さらに、ドキュメント処理装置への適用性に関して助言データをテストするテスト手段と、テスト手段の出力にしたがって改善データを分析する分析手段とを備える。本システムは、また、分析手段の出力にしたがってドキュメント処理装置の変更を実行する更新手段と、更新手段の動作にしたがったドキュメント処理装置の変更の許容性(acceptability)を検証する検証手段とを備える。本システムは、さらに、検証手段の出力が否定的であるときにドキュメント処理装置に適用された変更を取り消す手段を備える。
本発明の別の実施形態では、本システムは、さらに、前記所定の装置のハードウェアおよびソフトウェアの少なくとも一方と関連するリスクに関連付けられた警告データを受け取る手段を備える。本システムは、また、受け取った警告データを、前記所定の装置に関連するハードウェアおよびソフトウェアの少なくとも一方に関連するデータに関してテストする警告データ・テスト手段と、受け取った警告データにしたがって、前記所定の装置に関連する修正に対応する修正データを生成する生成手段とを備える。本システムは、さらに、警告データ・テスト手段の出力に基づいてテキスト・メッセージを選択的に生成する手段と、生成された修正データを、データ・ネットワークを介して、前記所定の装置に伝達する出力手段とを備える。一実施形態において、出力手段は、生成された修正データを、前記所定の装置のそれぞれに関連付けられたアドレス・データを含むメーリング・リストにしたがって、装置に伝達する。
本発明のさらに別な実施形態では、本システムは、また、少なくとも1つの予め選択された閾レベルに照らして警告データによって表される警告の重大度を判定する重大度判定手段を備える。この実施形態では、生成手段は、警告の重大度が少なくとも1つの予め選択された閾レベルに達したという重大度判定手段による判定に基づいて修正データを生成する。
本発明のさらに別の実施形態では、本システムは、また、分析手段の出力にしたがって、改善データによって規定されるソフトウェア・パッチを取得する手段を備える。このような実施形態では、更新手段は、取得したソフトウェア・パッチをドキュメント処理装置に適用する。
さらに本発明の別の実施形態では、テキスト・メッセージは、更新手段による更新の所望のタイミングに関連付けられたタイミング・データを、さらに、含む。この実施形態では、更新手段は、受け取ったタイミング・データにしたがってドキュメント処理装置の変更を開始する。
また、本発明によるドキュメント処理方法は、テキスト・メッセージを関連するデータ・ネットワークを介してドキュメント処理装置のデータ・ストレージに受け取るステップと、受け取ったテキスト・メッセージ内の文字列を解析し、所定の装置に関連付けられたセキュリティ・リスクの適用性に対応する助言データと、脆弱性データに関連する脆弱性問題の解決策に対応する改善データとを含む制御データを識別するステップと、ドキュメント処理装置への適用性に関して助言データをテストするテスト・ステップと、テスト・ステップの出力にしたがって改善データを分析する分析ステップと、分析ステップの出力にしたがってドキュメント処理装置の変更を実行するステップと、このステップで実行されたドキュメント処理装置の変更の許容性を検証する検証ステップと、検証ステップの出力が否定的であるときにドキュメント処理装置に適用された変更を取り消すステップとを含む。
本発明によれば、ドキュメント処理装置の脆弱性を改善するシステムおよび方法が提供される。
以下、適宜、図面を参照しながら本発明による実施形態の説明を行う。図1は本発明による実施形態が適用されるドキュメント処理システム全体の構成例である。図に示したシステム100は、コンピュータ・ネットワーク102として表されている分散コンピューティング環境を利用している。コンピュータ・ネットワーク102は、複数の電子装置間におけるデータの交換を可能とする本技術分野で知られている任意の分散通信システムである。コンピュータ・ネットワーク102は、例えば、仮想ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、パーソナル・エリア・ネットワーク、ローカル・エリア・ネットワーク、インターネット、イントラネット、またはそれらの任意の組み合わせを含む本技術分野で知られている任意のコンピュータ・ネットワークである。本発明による一実施形態において、コンピュータ・ネットワーク102は、例えば、トークン・リング、IEEE802.11(x)、Ethernet(登録商標)またはその他の無線ベースまたは有線ベースのデータ通信メカニズム等の既存の多数のデータ転送メカニズムによって例示されるような物理レイヤおよびトランスポート・レイヤから構成される。尚、図にコンピュータ・ネットワーク102を示したが、本発明は、本技術分野で知られているようなスタンドアローンの形態でも同様に実施可能である。
システム100は、さらに、様々なドキュメント処理を実行するために適切な多機能周辺装置(Multi-Function Peripheral;以下、MFPということがある。)として図に表されている、少なくとも1つのドキュメント処理装置104を含む。しかし、MFPはドキュメント処理装置の一形態であって、本発明におけるドキュメント処理装置がMFPに限定されるものではない。ドキュメント処理装置における処理動作には、例えば、ファクシミリ通信、画像走査、コピー、印刷、電子メール、ドキュメント管理、ドキュメント保存等がある。本発明による一形態においては、ドキュメント処理装置104は、リモート・ドキュメント処理サービスを外部装置あるいはネットワークに接続された装置に対して提供する。ドキュメント処理装置104は、ユーザあるいはネットワークに接続された装置等とやり取りするように構成された、ハードウェア、ソフトウェアおよびこれらの任意の適切な組み合わせを含む。
また、本発明による一実施形態において、ドキュメント処理装置104は、例えば、IEEE 1394あるいはUSBインターフェイスを有する各種ドライブ、多様なICメモリカード等の、複数のポータブル記憶媒体を受け入れるためのインターフェイスを備える。本発明の実施形態においては、ドキュメント処理装置104は、さらに、タッチスクリーン、LCD、タッチパネル、英数字キーパッド等のユーザ・インターフェイス106を備え、ユーザは、このようなユーザ・インターフェイスを介してドキュメント処理装置104と直接やり取りすることができる。本発明による実施形態において、ユーザ・インターフェイス106は、ユーザに対して情報を伝達するとともに、ユーザから選択内容を受け取るために有効に用いられる。ユーザ・インターフェイス106は、本技術分野で知られているように、ユーザにデータを提供ために適切な種々のコンポーネントを含む。本発明における一実施形態においては、ユーザ・インターフェイス106は、1つまたは複数のグラフィック要素、テキスト・データ、画像等をユーザに表示し、ユーザから入力情報を受け取り、その入力情報を、さらに後で詳しく説明するコントローラ108等のバックエンド・コンポーネントに伝達するディスプレイ装置を有する。
ドキュメント処理装置104は、適切な通信リンク112を介して、コンピュータ・ネットワーク102に通信可能に接続されている。適切な通信リンク112としては、例えば、WiMax(Worldwide Interoperability for Microwave Access)、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、Bluetooth(登録商標)、公衆交換電話網、専用通信ネットワーク、赤外線接続、光接続、または本技術分野において知られている他の適切な有線または無線のデータ通信チャネルがある。
本発明による実施形態において、ドキュメント処理装置104は、さらに、ドキュメント処理装置104による処理動作を容易にする適切な、コントローラ108として示した、バックエンド・コンポーネントを内蔵する。コントローラ108は、ドキュメント処理装置104の動作を制御し、あるいはユーザ・インターフェイス106を介した画像の表示を制御し、または電子画像データの操作等の処理を指示にするように構成されたハードウェア、ソフトウェアあるいはこれらの適切な組み合わせによって実装される。以下の説明においては、コントローラ108という用語は、後に述べる動作を実行し、もしくは実行させ、もしくは制御し、またはその他の方法で指示するように機能するハードウェア、ソフトウェア、またはこれらの組み合わせを含むドキュメント処理装置104と関連する任意の多数のコンポーネントの意味で、使用する。なお、図および上記の説明において、コントローラ108をドキュメント処理装置104に内蔵された形態としたが、コントローラ108は、ドキュメント処理装置104に通信可能に接続された外部装置の形態であってもよい。コントローラ108との関連において説明を行う処理動作は、本技術分野において知られている任意の汎用的なコンピューティング・システムによって実行可能である。したがって、コントローラ108は、このような汎用的なコンピューティング装置を表しており、以下の説明において使用する際にも、そのように意図されている。さらに、以下におけるコントローラ108の使用は、例としての実施形態にすぎず、当業者には明らかな他の実施形態も本発明の一実施形態によるドキュメント処理システムおよび方法を用いることができる。コントローラ108の構成等については、後ほど図2と図3を参照しながら説明を行う。
また、ドキュメント処理装置104にはデータ記憶装置110が通信可能に接続されている。データ記憶装置110は、例えば、ハードディスク・ドライブ、その他の磁気記憶装置、光学式記憶装置、フラッシュ・メモリまたはそれらの任意の組み合わせを含む本技術分野で知られている大容量記憶装置である。一実施形態において、データ記憶装置110は、ドキュメント・データ、画像データ、電子データベースのデータを保存するように適切に適合されている。データ記憶装置110は、図においてはシステム100の独立したコンポーネントとして例示されているが、例えば、内蔵ハードディスク・ドライブ等のような、ドキュメント処理装置104の内部記憶装置、あるいはコントローラ108のコンポーネント等として実装することができる。
システム100は、さらに、通信リンク116を介してコンピュータ・ネットワーク102とデータ通信可能に接続された管理装置114を含む。図においては管理装置114をコンピュータ・ワークステーションとして示しているが、これは例示にすぎない。管理装置114は、例えば、ノート形パーソナル・コンピュータ、デスクトップ形パーソナル・コンピュータ、PDA(Personal Digital Assistant、携帯情報端末)、ウェブ適合携帯電話、スマート・フォン、専用通信ネットワーク用の電子装置、またはその他のウェブ適合電子装置を含む本技術分野において知られている任意のパーソナル・コンピューティング装置を表す。適切な通信リンク116には、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、専用通信ネットワーク、赤外線接続、光接続、公衆交換電話網、または、本技術分野において知られている他の適切な有線または無線のデータ通信チャネルがある。管理装置114は、ドキュメント処理インストラクション、セキュリティ警報、改善データ(remedy data)、修正データ(fix dada)、ユーザ・インターフェイスの修正、アップグレード、更新、またはパーソナル化データ等を生成し、生成したデータ等を、ドキュメント処理装置104あるいはコンピュータ・ネットワーク102に接続された他の類似装置に送る。管理装置114の構成については、後ほど図4を参照しながら説明を行う。
システム100は、また、通信リンク122を介してコンピュータ・ネットワーク102に通信可能に接続されたサードパーティ・サーバ118およびデータ記憶装置120によって示す、サードパーティ・システムを含む。サードパーティ・サーバ118は、1つまたは複数のサービス、ウェブ・ベースのアプリケーション、ストレージ・オプション、セキュリティ警告、脆弱性データ、および推奨解決策等をネットワークに接続された装置に提供するために適切な、ハードウェア、ソフトウェアおよびこれらの組み合わせを備える。一実施形態によれば、サードパーティ・サーバ118は、サードパーティ・サーバ118が対応する、例えば、米国Microsoft社製のWindows(登録商標)ベースのオペレーティング・システムおよびRED HAT社等が提供するLINUX(登録商標)ベースのオペレーティング・システム等のオペレーティング・システムのユーザに、セキュリティ警告および更新を生成するために、ハードウェア、ソフトウェアまたはそれらの組み合わせとして実装される様々なコンポーネントを含む。したがって、サードパーティ・サーバ118は、そのようなデータを、コンピュータ・ネットワーク102を介して、要求元の装置に提供する、オペレーティング・システムの製造業者、サポート機関および販売者等に対応する。通信リンク122は、例えば、Bluetooth(登録商標)、WiMax、IEEE802.11a、IEEE802.11b、IEEE802.11g、IEEE802.11(x)、専用通信ネットワーク、赤外線接続、光接続、公衆交換電話網、または本技術分野において知られている他の適切な無線または有線のデータ通信チャネルである。サードパーティ・サーバ118に関連して以下で説明するセキュリティ警告および解決策を提供するコンポーネントを、コンピュータ・ネットワーク102に接続され、そのような役割を果たす任意のコンピューティング装置に実装することができる。
また、サードパーティ・サーバ118にはデータ記憶装置120が通信可能に接続されている。データ記憶装置120は、例えば、ハードディスク・ドライブ、その他の磁気記憶装置、光学式記憶装置、フラッシュ・メモリまたはそれらの任意の組み合わせを含む本技術分野で知られている大容量記憶装置である。一実施形態において、データ記憶装置120は、ソフトウェア更新、更新リスト、電子的データベースのデータ、セキュリティ警告、または脆弱性データ等を保存するように適切に適合されている。データ記憶装置110は、図においてはシステム100の独立したコンポーネントとして示したが、例えば、内蔵ハードディスク・ドライブ等のような、サードパーティ・サーバ118の内部記憶コンポーネント等として実装することができる。
次に、図2および図3を参照しながら、本発明による実施形態におけるシステムの動作が実行されるコントローラのハードウェアおよび機能構成等を説明する。図2に本発明による実施形態においてシステム100の動作が実行されるバックエンド・コンポーネント、すなわち、図1においてはコントローラ108として示したコントローラ200のハードウェア・アーキテクチャの構成例を説明するための図を示す。尚、図においては、コントローラの構成要素の意義をより明確にするため、参照符号232で示した、コントローラ以外のドキュメント処理装置の構成要素の一部を併せて示している。コントローラ108は、本明細書に記載する動作を円滑に実行する能力を有する、本技術分野において知られている任意の汎用的なコンピューティング装置を表す。コントローラ200には、少なくとも1つのCPUを含むプロセッサ202が含まれる。プロセッサ202は、互いに協調して動作する複数のCPUから構成されることもある。また、コントローラ200には、BIOS機能、システム機能、システム構成データおよびコントローラ200の動作に使用する他のルーチンもしくはデータ等の静的または固定的なデータ、あるいはインストラクションのために有効に使用される、不揮発性または読出し専用メモリ(ROM)204が含まれる。
また、コントローラ200には、ダイナミック・ランダム・アクセス・メモリ、スタティック・ランダム・アクセス・メモリ、または他の任意の適切なアドレス指定可能かつ書込み可能なメモリ・システムから構成されるRAM206が含まれる。RAM206は、プロセッサ202により処理されるアプリケーションおよびデータ処理に関係するデータ・インストラクションのための記憶領域を提供する。
ストレージ・インターフェイス208は、コントローラ200に関連するデータの不揮発性保存、大容量保存または長期的な保存のためのメカニズムを提供する。ストレージ・インターフェイス208は、参照符号216で示したディスク・ドライブ、あるいは光学式ドライブ、テープ・ドライブ等の適切な任意のアドレス指定可能、またはシリアル記憶装置等の大容量記憶装置の他、当業者に知られている適切な任意の記憶媒体を使用する。
ネットワーク・インターフェイス・サブシステム210は、ネットワークとの間の入出力を適切にルーティングすることによって、コントローラ200が他の装置と通信することを可能にする。ネットワーク・インターフェイス・サブシステム210は、コントローラ200に対する外部装置との1つまたは複数のコネクションのコネクションを確立する。図においては、例えば、Ethernet(登録商標)およびトークン・リング等の固定または有線ネットワークとのデータ通信のための少なくとも1つのネットワーク・インターフェイス・カード214、およびWiFi(Wireless Fidelity)、WiMax、無線モデム、セルラ・ネットワークまたは適切な任意の無線通信システム等の手段を介した無線通信のために適切な無線インターフェイス218を示している。ネットワーク・インターフェイス・サブシステム210は、任意の物理的データ転送レイヤあるいは物理的データ転送レイヤではないデータ転送レイヤまたはプロトコル・レイヤを適切に利用する。図においては、ネットワーク・インターフェイス・カード214は、例えば、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークまたはこれらの組合せから適切に構成される物理的ネットワーク220を介したデータ交換を行うために、相互接続されている。
プロセッサ202、読出し専用メモリ(ROM)204、RAM206、ストレージ・インターフェイス208およびネットワーク・インターフェイス・サブシステム210の間のデータ通信は、バス212によって例示したバス・データ転送メカニズムを介して行われる。
また、ドキュメント・プロセッサ・インターフェイス222もバス212を介してデータ通信を行う。ドキュメント・プロセッサ・インターフェイス222は、様々なドキュメント処理動作を実行するために、ドキュメント処理ハードウェア232との接続を提供する。そのようなドキュメント処理動作には、コピー・ハードウェア224によって実行されるコピー、画像走査ハードウェア226によって実行される画像走査、印刷ハードウェア228によって実行される印刷、およびファクシミリ・ハードウェア230によって実行されるファクシミリ通信がある。コントローラ200は、これらのドキュメント処理動作のいずれかまたは全部を適切に動作させる。複数のドキュメント処理動作を実行可能なシステムは、前述したように、MFP(多機能周辺装置)または多機能装置と呼ばれる。システム100の機能は、ドキュメント処理装置と関連するインテリジェント・サブシステムとして図2に示したコントローラ200(図1におけるコントローラ108に対応)を含む、ドキュメント処理装置104等の適切なドキュメント処理装置において実行される。
次に図3を参照しながらシステムの動作が実行されるコントローラの機能ブロックと動作の概要を説明する。図3に、本発明による実施形態のシステム100の動作が実行されるコントローラの機能ブロックの構成例を説明するための図を示す。尚、図3においても、コントローラの機能要素の意義をより明確にするため、コントローラ以外のドキュメント処理装置の機能要素の一部を併せて示している。図3は、ソフトウェアおよびオペレーティング・システム機能と関連して、図2に示したハードウェアの機能性を例示している。
コントローラ機能はドキュメント処理エンジン302を含む。一実施形態において、ドキュメント処理エンジン302は、印刷動作、コピー動作、ファクシミリ通信動作および画像走査動作を可能にする。これらの機能は、産業界において一般に好まれるドキュメント処理周辺装置であるMFPと関連付けられることが多い。しかし、コントローラが上記のドキュメント処理動作のすべてを可能にする必要は必ずしもない。コントローラは、上記のドキュメント処理動作のサブセットである、専用のドキュメント処理装置、あるいはより限定した目的のドキュメント処理装置においても有効に用いられる。
ドキュメント処理エンジン302はユーザ・インターフェイス・パネル310と適切にインターフェイスされており、ユーザまたは管理者は、このユーザ・インターフェイス・パネル310を介して、ドキュメント処理エンジン302によって制御される機能にアクセスすることができる。アクセスは、コントローラにローカル接続されたインターフェイスを介して行われるか、遠隔のシン・クライアント(thin client)またはシック・クライアント(thick client)によって遠隔から行われる。
ドキュメント処理エンジン302は、印刷機能部304、ファクシミリ通信機能部306および画像走査機能部308とデータ通信を行う。これらの機能部は、印刷、ファクシミリの送受信、およびドキュメント画像をコピーのために取得するか、またはドキュメント画像の電子バージョンを生成するための、ドキュメント画像走査の実際の処理動作を容易にする。
ジョブ・キュー(job queue)312は、印刷機能部304、ファクシミリ通信機能部306および画像走査機能部308とデータ通信を行う。ビットマップ・フォーマット、ページ記述言語(PDL)フォーマットまたはベクター・フォーマット等の種々の画像形式は、画像走査機能部308からジョブ・キュー312を介して以降の処理のために中継される。
ジョブ・キュー312は、また、ネットワーク・サービス機能部314ともデータ通信を行う。一実施形態において、ジョブ制御信号、状態データまたは電子ドキュメント・データが、ジョブ・キュー312とネットワーク・サービス機能部314との間で交換される。このように、クライアント側ネットワーク・サービス機能320を介したコントローラへのネットワーク・ベースのアクセスに適切なインターフェイスが提供され、このインターフェイスは任意の適切なシン・クライアントまたはシック・クライアントである。一実施形態において、ウェブ・サービス・アクセスは、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、ユニフォーム・データ・ダイアグラム・プロトコルまたは他の任意の適切な交換メカニズムによって実行される。ネットワーク・サービス機能部314は、また、FTP、電子メール、テルネット(TELNET)等による通信のために、クライアント側ネットワーク・サービス機能320とのデータ交換も有効に提供する。このように、コントローラ機能は、種々のネットワーク・アクセス・メカニズムによって、電子ドキュメントおよびユーザ情報のやり取りを容易にする。
ジョブ・キュー312は、また、画像プロセッサ316ともデータ通信を行う。画像プロセッサ316は、印刷機能部304、ファクシミリ通信機能部306または画像走査機能部308等の装置機能部と、電子ドキュメントを交換するために適したフォーマットに変換するラスタ画像処理(RIP)、ページ記述言語インタープリタまたは任意の適切な画像処理を行うメカニズムである。
さらに、ジョブ・キュー312はジョブ解析部(job parser)318とデータ通信を行い、このジョブ解析部318はクライアント装置サービス部322等の外部装置からの印刷ジョブ言語ファイルを受け取る働きをする。クライアント装置サービス部322は、電子ドキュメントの印刷、ファクシミリ通信、またはコントローラ機能による処理が有効である他の適切な電子ドキュメントの入力を含む。ジョブ解析部318は、受け取った電子ドキュメント・ファイルを解析し、前述した機能およびコンポーネントに関連する処理のために、解析した電子ドキュメント・ファイル情報をジョブ・キュー312に中継する働きをする。
次に、図4を参照しながら、本発明による実施形態におけるシステムの動作が実行される、図1においては管理装置114として示した、ワークステーション400のハードウェア構成を説明する。図4に本発明による実施形態におけるワークステーション400のハードウェア・アーキテクチャの構成例を示す。ワークステーション400は、不揮発性または読出し専用メモリ(ROM)404、RAM406、表示インターフェイス408、ストレージ・インターフェイス410、およびネットワーク・インターフェイス・サブシステム412とデータ通信可能に配置された少なくとも1つのCPUから構成されるプロセッサ402を含む。プロセッサ402は、互いに協調して動作する複数のCPUから構成されることもある。一実施形態においては、読出し専用メモリ(ROM)404等の上記のモジュールへのインターフェイスは、バス414を介して、実行される。
読み出し専用メモリ(ROM)404は、BIOS、システム機能、システム構成データおよびプロセッサ402によってワークステーション400の動作に使用される他のルーチン等の、静的なデータまたは固定的なデータのようなファームウェアを保存する。
RAM406は、プロセッサ402によって処理されるアプリケーションおよびデータ処理に関係するデータとインストラクションのための記憶領域を提供する。
表示インターフェイス408は、バス414に接続された他のコンポーネントからデータまたはインストラクションを受け取る。表示インターフェイス408が受け取るデータは、ユーザ・インターフェイスに有用な表示に関するデータである。表示インターフェイス408は、例えば、モニタ、LCD、プラズマ・ディスプレイまたは他の適切な視覚出力装置等のビデオ表示装置である表示モニタ428に出力を供給する。
ストレージ・インターフェイス410は、ワークステーション400に関連するデータまたはインストラクションの不揮発性保存、大容量保存または長期的な保存のためのメカニズムを提供する。ストレージ・インターフェイス410は、参照符号418で示したディスク・ドライブ、テープ・ドライブ、あるいは光学式ドライブ等の適切な任意のアドレス指定可能、またはシリアル記憶装置等の大容量記憶装置等の記憶メカニズムを使用する。
ネットワーク・インターフェイス・サブシステム412は、例えば、ネットワーク・インターフェイス・カード420として図示した少なくとも1つのネットワーク・インターフェイス、およびWiFi無線ネットワークカード等の無線インターフェイス430と通信を行う。ネットワーク・インターフェイス・サブシステム412は、物理レイヤとプロトコル・レイヤの両方から構成され、また、Ethernet(登録商標)、トークン・リング、他のワイド・エリア・ネットワークまたはローカル・エリア・ネットワーク通信システム等の任意の有線システム、あるいはWiFi、WiMax、他の適切な無線ネットワーク通信システム等の無線システムを介して、ワークステーション400が他の装置と通信することを可能にする。図においては、ネットワーク・インターフェイス・カード420は、例えば、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークまたはこれらの組合せから適切に構成される物理的ネットワーク432を介したデータ交換を行うために、相互接続されている。
バス414とデータ通信を行う入出力インターフェイス416は、キーボード等の入力装置422と接続されている。また、入出力インターフェイス416は、USBインターフェイス、SCSIインターフェイス、IEEE1394インターフェイス、あるいは特定の用途に適した任意の他のインターフェイス等の周辺装置インターフェイス424に、データ出力を供給する。さらに、入出力インターフェイス416は、マウス、ライト・ペン、タッチスクリーン等の装置と接続するためのポインティング・デバイス・インターフェイス426とデータ通信を行う。
次に、本発明における動作の概要を説明する。先ず、テキスト・メッセージが、データ・ネットワークを介して、ドキュメント処理装置のデータ・ストレージに受け取られる。次に、受け取ったテキスト・メッセージ内の文字列が解析され、制御データが識別(isolate)される。制御データは、助言データ(advisory data)と改善データ(remedy data)を含む。ここで、助言データは所定の装置(a class of devices)に関連付けられたセキュリティ・リスクの適用性に対応し、改善データは脆弱性データに関連する脆弱性問題の解決策に対応する。次に、助言データのドキュメント処理装置への適用性がテストされ、次に、助言データのテスト結果にしたがって改善データが分析される。次に、分析の出力にしたがってドキュメント処理装置の変更が実行される。次に、ドキュメント処理装置の変更の許容性(acceptability)が検証される。ドキュメント処理装置の変更の許容性が検証されないときには、次に、検証の出力にしたがって、ドキュメント処理装置に適用された変更が取消される。
本発明の例示的な一実施形態においては、先ず、所定の装置(a class of devices)のハードウェアおよびソフトウェアの少なくとも一方と関連するリスクに関連する警告データが受け取られる。次に、受け取った警告データが、所定の装置に関連するハードウェアおよびソフトウェアの少なくとも一方に関連するデータに関して、テストされる。次に、受け取った警告データにしたがって、所定の装置に関連する修正(fix)に対応する修正データが生成される。次に、テストの出力に基づいてテキスト・メッセージが選択的に生成される。その後、生成された修正データが、データ・ネットワークを介して、所定の複数の装置に伝達される。
本発明の別の例示的な実施形態においては、先ず、オペレーティング・システムまたはアプリケーション・ソフトウェア等のセキュリティ・ホール(exploit)等のセキュリティ警告が、管理装置114によってサードパーティ・サーバ118から受信される。このような警告は、サードパーティ・サーバ118によってサポートされ、ドキュメント処理装置104上で動作するソフトウェアの発見されたセキュリティ・ホールまたは知られているセキュリティ・ホールについて注意を喚起する。図1に示したように、ドキュメント処理装置104は、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによって、サードパーティ・サーバ118と関連するサードパーティによってサポートされたソフトウェアを動作させる。
セキュリティ警告が管理装置114によってサードパーティ・サーバ118から受信されると、管理装置114は、先ず、脆弱性、セキュリティ・ホール、更新またはアップグレード等によって影響を受ける装置の部類を識別する。該当する装置の部類が管理装置114によって識別されると、コンピュータ・ネットワーク102上の装置が分析され、該当する部類の所定の装置が存在するか否かが判断される。例えば、サードパーティ・サーバ118から出されるセキュリティ警告が米国MICROSOFT社製のWINDOWS(登録商標)−MOBILE等のモバイル・オペレーティング・システムに対応する場合があるが、コンピュータ・ネットワーク102が有線のネットワークである場合には、コンピュータ・ネットワーク102上には影響を受ける装置は存在しない。
装置が属する部類に基づいて、少なくとも1台の装置(例えば、ドキュメント処理装置104)が、ネットワーク102上に存在し、警告による影響を受ける旨の判断が行われると、セキュリティ警告に関連付けられたリスクのレベルが分析される。セキュリティ警告に関して管理装置114によって行われる分析は、リスクのレベルが少なくとも1つの所定の閾レベルを超えているか否かの判断に対応する。換言すると、受信したセキュリティ警告の重大度が、少なくとも1つの予め選択された閾レベルに照らして判定される。ある種のセキュリティ・リスクまたは脆弱性は、例えば、高リスク、中間リスクまたは低リスク等の様々なリスク・レベルを有する。そのようなリスク・レベルに基づいて様々なアクションが設定される。したがって、リスクまたは脆弱性が、高リスク・レベルまたは中間リスク・レベルに対応する場合は、管理装置114の一部についてのアクションは警告を受けるが、低リスク・レベルの警告は、そのようなアクションを必要としないことがある。本発明の1つの実施形態によれば、オペレーティング・システムのセキュリティ・ホールの警告は高レベル・リスクに対応し、所定の閾レベルを超えるが、例えば、ドライバ更新やフォント更新等の更新は低レベル・リスクに対応し、リスクに対する修正の自動更新は必要ではない。
分析されたリスク・レベルが所定の閾レベルを超えている場合、管理装置114は、サードパーティ・サーバ118から受信した警告に対応する助言データと改善データを生成する。本発明の1つの実施形態によれば、管理装置114は、受信したセキュリティ警告にしたがって、所定の装置に関連する修正に対応する修正データを生成する。次に、管理装置114によって、受信したセキュリティ警告を表わす助言データと、セキュリティ警告に関連する修正または解決策を表わす改善データとを含むテキスト・メッセージが生成される。本発明の1つの実施形態によれば、テキスト・メッセージは、また、例えばドキュメント処理装置104の使用頻度が低い時間または週末等の、改善データをインプリメントする時間に対応するタイミング・データを含む。
次に、管理装置114は、識別された装置の部類に含まれる、ネットワーク102上の具体的な装置、例えば、ドキュメント処理装置104を特定する。本発明の1つの実施形態によれば、識別された装置の部類に含まれるコンピュータ・ネットワーク102上の装置の特定は、そのような装置のメーリング・リスト、例えば、IPアドレスまたは電子メール・アドレス等のリストに対応する。その後、管理装置114は、特定された装置宛に生成したテキスト・メッセージを、コンピュータ・ネットワーク102を介して、伝達する。特定された装置に生成したテキスト・メッセージを伝達するために、例えば、HTTP、HTTPS、FTP、SOAP、ウェブ・サービス、RPC、RMI、DCOM等を含む任意の適切なプロトコルを使うことができる。さらに、管理装置114は、直接(ユニキャスト)、同報、マルチキャストまたは他の適切な伝送方法によってテキスト・メッセージを伝達することができる。
次に、テキスト・メッセージは、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによって受け取られ、適切なキュー(queue)に保存される。テキスト・メッセージは、タイミング・データがメッセージの処理の開始を指示する時間まで、キュー内に留まる。例えば、高レベルの警告に対応するタイミング・データは即時の処理を指示する可能性があり、一方、中間レベルまたは低レベルの警告に対応するタイミング・データは、ドキュメント処理装置104のリソースが使われていない時の処理を指示する。タイミング・データが処理の開始を示すとき、テキスト・メッセージが解析され、テキスト・メッセージから助言データと改善データとが識別される。次に、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによって、助言データが分析され、助言データによって表される助言が、テキスト・メッセージを受信したドキュメント処理装置104に影響を及ぼすか否か、すなわちドキュメント処理装置104に適用可能か否かが判断される。
助言、すなわち警告が、ドキュメント処理装置104のハードウェア、ソフトウェアまたはそれらの任意の組み合わせに適用可能であると判断されたときは、改善データが分析され、例えば、セキュリティ問題を修正するように警告を緩和するためにパッチ、すなわち修正モジュールが利用可能か否かの判断が行われる。例えば、管理装置114がセキュリティ問題を解決する修正データを生成したときのように、パッチが利用可能でない場合、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、受信したテキスト・メッセージによって指定されたような改善データを適用する。その後、ドキュメント処理装置104に対する変更が検証され、例えば、修正データの適用のような変更が許容可能であり、ドキュメント処理装置104の動作に悪影響を及ぼさないか否かが確認される。問題が検出された場合には、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、改善データの適用を取り消し、例えば、ドキュメント処理装置104を、改善データを適用する前の状態に「逆戻り」させる。
コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネント20によって分析されたときに、改善データが、セキュリティ問題を修正するためのソフトウェア・パッチが利用可能であることを示す場合には、次に、適切なソフトウェア・パッチが管理装置114またはサードパーティ・サーバ118等から取得される。次に、取得したパッチが適用され、検証される。ソフトウェア・パッチの適用が検証されると、ドキュメント処理装置104は処理動作を続ける。ある種のパッチはドキュメント処理装置104の再起動を必要とし、そのような場合には、ドキュメント処理装置104は、取得したソフトウェア・パッチのインストールの検証前に再起動する。ソフトウェア・パッチの適用が検証されない場合、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、ソフトウェア・パッチの適用を取り消し、ドキュメント処理装置104をパッチ適用前の状態に戻す。
以上、図1ないし図4を参照しながらシステム100とその構成コンポーネントについて説明を行ったが、図5ないし図7を参照しながら行う以下の説明によって、本発明による実施形態における動作の理解がより深まるであろう。図5に、本発明による一実施形態におけるドキュメント処理システムの基本的な動作例を表すフローチャートを示す。先ず、S502で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、コンピュータ・ネットワーク102を介して、管理装置114からテキスト・メッセージを受信する。
次にS504で、受信したテキスト・メッセージが解析され、助言データと改善データを含む制御データが識別される。ここで、助言データは所定の装置に関連付けられたセキュリティ・リスクの適用性に対応し、改善データは、例えば、セキュリティ・リスクのような脆弱性データに関連する脆弱性問題の解決策に対応する。例えば、コントローラ108は、受信したテキスト・メッセージを解析し、管理装置114によって識別されたセキュリティ・リスクと任意の改善を判断する。次にS506で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、助言データをテストし、ドキュメント処理装置104に対して適用可能か否かをテストする。すなわち、コントローラ108は、受信した助言データにしたがって、ドキュメント処理装置104が、セキュリティ・リスクが該当する装置の部類に属するか否かを判定する。
次にS508で、助言テストの出力に基づいて改善データが分析される。別の言い方をすると、改善データは、助言データのテストによって判定されるように、セキュリティ・リスクがドキュメント処理装置104に該当するというコントローラ108による判定に基づいて分析される。次いでS510で、改善データの分析にしたがって、ドキュメント処理装置104の変更が実行される。コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、修正、パッチまたは更新等を、受信した改善データによって示されたとおりに実装する。
次にS512で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによって、ドキュメント処理装置104の変更の許容性、すなわち受け入れ可能性が検証される。S514で、S512で実行された検証の否定的な出力にしたがって、ドキュメント処理装置104への変更の適用が取り消される。コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、改善データの適用結果を分析し、ドキュメント処理装置104の機能が損なわれるか否かを判断できる。ドキュメント処理装置104の機能が損なわれる旨の判断が行われると、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、適用された改善データを除去し、ドキュメント処理装置104を改善データの適用前の動作状態に復旧させる。
次に図6を参照しながら、本発明による実施形態における管理装置の動作を説明する。図6に、本発明による実施形態における管理装置の動作例を表したフローチャートを示す。先ず、S602で、管理装置114は、サードパーティ・サーバ118から、所定の装置のハードウェアおよびソフトウェアの少なくとも一方と関連するセキュリティ・リスクに対応する警告データを受信する。次にS604で、管理装置114は、所定の装置に関連するハードウェアおよびソフトウェアの少なくとも一方と関連するデータに関して、受信した警告データのテストを行う。すなわち、管理装置114は、セキュリティ・リスクが、ハードウェアの脆弱性、ソフトウェアの脆弱性、リスク・レベルまたは更新等に対応するか否かを判定する。
次にS606で、管理装置114は、受信した警告データが所定の装置に関連する修正に対応する修正データを生成する。次いでS608において、管理装置114は、受信した警告データについて行ったテストの出力に基づいて、テキスト・メッセージを選択的に生成する。続いてS610で、管理装置114は、コンピュータ・ネットワーク102を使用して、生成したテキスト・メッセージ、すなわち修正データを含むメッセージを所定の装置に伝達する。
次に図7を参照しながら、本発明による実施形態におけるドキュメント処理システムの動作を詳細に説明する。図7に、本発明による実施形態におけるドキュメント処理システムの動作例を詳細に表したフローチャートを示す。先ず、S702で、管理装置114は、オペレーティング・システムまたはアプリケーション・ソフトウェア等のセキュリティ・ホール等のセキュリティ警告を、サードパーティ・サーバ118から受信する。このような警告は、サードパーティ・サーバ118によってサポートされ、ドキュメント処理装置104上で動作するハードウェアおよびソフトウェアの少なくとも一方について発見されたかまたは知られているセキュリティ・ホール、問題、セキュリティ・リスクに対応する。
S704で、管理装置114は、サードパーティ・サーバ118から受信したセキュリティ警告によって影響を受ける装置の部類を識別する。脆弱性、セキュリティ・ホール、更新またはアップグレード等によって影響を受ける装置の部類がS704で識別されると、S706で、管理装置114は、該当する部類の所定の装置がコンピュータ・ネットワーク102上に存在するか否かを判断する。例えば、サードパーティ・サーバ118から出されたセキュリティ警告がRED HAT社によって提供されるようなLINUX(登録商標)ベースのオペレーティング・システムに対応し、ネットワーク102上の唯一の装置がWINDOWS(登録商標)ベースのドキュメント処理装置104である場合には、ネットワーク102上にはセキュリティ警告によって影響を受ける装置は存在しない。識別された部類の装置がコンピュータ・ネットワーク102上には存在しないと判断されると、管理装置114は、受信したセキュリティ警告に関するアクションを行わず、処理は終了する。
S706で、ネットワーク102上に少なくとも1台の所定の装置(例えば、ドキュメント処理装置104)が存在すると判断されると、処理はS708に進む。S708で、管理装置114は、受信したセキュリティ警告に関連付けられたリスク・レベルを分析する。次にS710で、分析されたリスクのレベルが少なくとも1つの所定の閾レベルを超えているか否かが判断される。換言すると、受信したセキュリティ警告の重大度が、少なくとも1つの予め選択された閾レベルに照らして判定される。本発明の1つの実施形態によれば、セキュリティ・リスクまたは脆弱性は、例えば、高リスク・レベル、中間リスク・レベル、または低リスク・レベル等の様々なレベルのリスクを有し、警告と関連付けられたリスクのレベルに応じて対応するアクションが設定される。例えば、装置に対する無許可のリモート・アクセスを可能にするセキュリティ・ホールは、高リスク・レベルまたは中間リスク・レベルに対応する。本発明の1つの実施形態によれば、オペレーティング・システムのセキュリティ・ホールの警告は高レベルのリスクに対応し、所定の閾レベルを超えるが、例えば、ドライバ更新またはフォント更新等の更新は低レベルのリスクに対応し、リスクに対する修正の自動更新は不要である。リスク・レベルが予め定められた閾レベルを超えていないと判断された場合、管理装置114は、受信したセキュリティ警告に関するアクションを行わず、処理は終了する。
S710でリスク・レベルが所定の閾レベルを超えていると判断された場合には、処理はS712に進む。S712で、管理装置114は、サードパーティ・サーバ118から受信した警告に対応する助言データと改善データを生成する。本発明の一実施形態によれば、受信したセキュリティ警告にしたがって、所定の装置に関連する修正に対応する修正データが管理装置114によって生成され、次に修正データは、改善データにセキュリティ問題に利用可能な解決策として示される。次に、管理装置114は、S714で、受信したセキュリティ警告に対応する助言データと、利用可能な修正(修正データ)、利用可能なソフトウェア・パッチ、またはセキュリティ警告に関連する他の適切な解決策に対応する改善データと、を含むテキスト・メッセージを生成する。また、テキスト・メッセージに、例えばドキュメント処理装置104の使用頻度が低い時間または週末等の、ドキュメント処理装置104が改善データをインプリメントすべき時間を示すタイミング・データを含めることもできる。
次にS716で、管理装置114は、ネットワーク102上の識別された装置の部類に含まれる具体的な装置、例えば、ドキュメント処理装置104を特定する。本発明の特定の一実施形態によれば、識別された装置の部類に含まれるコンピュータ・ネットワーク102上の装置の特定は、アドレス・データを含むそのような装置のメーリング・リストに対応する。アドレス・データとしては、例えば、IPアドレス、電子メール・アドレス、およびファクシミリ番号等のデータがある。装置のメーリング・リスト内のそれぞれのアドレスが、識別された装置の部類に含まれる個々の装置に対応する。
次にS718で、管理装置114は、特定された装置宛に生成したテキスト・メッセージを、コンピュータ・ネットワークを介して、伝達する。生成したテキスト・メッセージを特定された装置に送るために、例えば、HTTP、HTTPS、FTP、SOAP、ウェブ・サービス、RPC、RMIおよびDCOM等を含む任意の適切なプロトコルを使用することができる。さらに、管理装置114は、生成したテキスト・メッセージを、直接(ユニキャスト)、同報、マルチキャストまたは他の適切な伝送方法によって伝達することができる。
次にS720で、テキスト・メッセージが、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによって受け取られ、適切な処理キューに保存される。次いでS722で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントが受信したテキスト・メッセージを処理すべき時間か否かが判断される。すなわち、テキスト・メッセージは、タイミング・データがテキスト・メッセージの処理が始められるべきであることを示す等の時間まで、キューに留まる。例えば、高レベルの警告に対応するタイミング・データは即時の処理を示すことが多く、一方、中間レベルまたは低レベルの警告に対応するタイミング・データはドキュメント処理装置104のリソースが使われていない時の処理を示すことが多い。S722において否定的な判断、すなわちテキスト・メッセージを処理すべき時間ではない旨の判断が行われると、メッセージの処理が開始されるべきことをタイミング・データが示すまで、S720に戻ってキュー内にメッセージを保存する。
S722において肯定的な判断、すなわちテキスト・メッセージを処理すべき時間である旨の判断が行われると、処理はS724に進み、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、受信したテキスト・メッセージを解析し、制御データを助言データと改善データの形で識別する。次にS726で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、助言データを分析する。次にS728で、助言データによって表される助言が受信側ドキュメント処理装置104に影響を及ぼす、すなわち適用可能か否かの判断が行われる。
S728で、セキュリティ助言データがドキュメント処理装置104と関連するハードウェア、ソフトウェアまたはそれらの任意の組み合わせに適用可能ではないと判断された場合、管理装置114は、助言データに対応するアクションを行わず、処理は終了する。S728において肯定的な判断、すなわち助言データがドキュメント処理装置104に適用可能であると判断されると、処理はS730に進む。S730で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、改善データを分析する。この分析に基づいて、S732で、セキュリティ問題を解決するパッチを利用することができるか否かが判断される。S732で利用可能なパッチが無いと判断されると、処理はS734に進み、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、受信したテキスト・メッセージによる指示にしたがって改善データを適用する。例えば、管理装置114がセキュリティ問題の改善に対応する修正データを生成したときは、S734で、その修正データが適用される。次にS740で、ドキュメント処理装置104に対する変更が検証され、S742で、修正データの適用が検証されたか否かが判断される。修正データの適用が検証されなかったと判断されると、処理はS744に進み、ドキュメント処理装置104に対する変更が取り消される。すなわち、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、改善データの適用を取り消し、例えば、ドキュメント処理装置104を、改善データを適用する前の状態に「逆戻り」させる。
S732に戻り、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによる改善データの分析に基づいて、ソフトウェア・パッチが利用可能であると判断されると、処理はS736に進む。S736で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、管理装置114またはサードパーティ・サーバ118等から適切なソフトウェア・パッチを取得する。次にS738で、S736で取得されたパッチがドキュメント処理装置104に適用される。次にS740で、取得されたソフトウェア・パッチの適用の検証が、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントによって実行される。次にS742で、取得したソフトウェア・パッチの適用が無事に検証されたか否かが判断される。ソフトウェア・パッチの適用が検証されると、ドキュメント処理装置104は処理動作を続ける。ある種のパッチはドキュメント処理装置104の再起動を必要とし、そのような場合には、ドキュメント処理装置104は、取得したソフトウェア・パッチのインストールの検証前に再起動する。S742でソフトウェア・パッチの適用が検証されないと判断されると、S744で、コントローラ108またはドキュメント処理装置104に関連する他の適切なコンポーネントは、ソフトウェア・パッチの適用を取り消す。その後、ドキュメント処理装置104は、ソフトウェア・パッチが適用される前のドキュメント処理動作状態に戻る。
本発明は、ソース・コード、オブジェクト・コード、部分的にコンパイルされた形のようなコード中間ソースおよびオブジェクト・コードの形、あるいは本発明の実施形態で使用するために適した任意の他の形のコンピュータ・プログラムをも含む。コンピュータ・プログラムは、スタンドアローンのアプリケーション、ソフトウェア・コンポーネント、スクリプトまたは他のアプリケーションへのプラグ・インとすることができる。本発明を実施するコンピュータ・プログラムは、例えば、ROMやRAM等の記憶媒体、CD−ROM等の光記録媒体、フロッピー(登録商標)ディスク等の磁気記録媒体等の、コンピュータ・プログラムを伝達することができる任意の実体または装置である担体上で具体化することができ、あるいは電気ケーブルまたは光ケーブルによって、または無線や他の手段によって伝えられる電気信号や光信号等の任意の担体によって伝達することができる。コンピュータ・プログラムは、サーバからインターネットを介してダウンロードすることもできる。また、コンピュータ・プログラムの機能は集積回路に組み込むこともできる。説明を行った本発明の原理を実質的にコンピュータまたはプロセッサに実行させるコードを含む任意およびすべての実施形態は、本発明の範囲内にある。
本発明の好ましい実施形態の以上の説明は、例示と説明のために行った。説明は網羅的ではなく、本発明を開示した形態に限定しようとするものでもない。以上の開示を鑑みて明らかな修正または変形が可能である。例えば、本発明による実施形態の説明に記したシステムおよび方法は、通信、一般コンピューティング、データ処理等を含む、自動更新を使用する複数の様々な電子工学分野に対しても適用可能であり、本発明がドキュメント処理分野への適用に限定されるものではない。実施形態は、本発明の原理とその実際的な応用例を最もよく示し、それにより当業者が、本発明を、意図された特定の使用に適した様々な実施形態において様々な修正で使用できるように選択され説明された。そのようなすべての修正と変形は、特許請求の範囲の記載に明示されるとおりの本発明の原理および範囲内において、当業者によって行われ得ることは明らかであり、特許請求の範囲の記載によって定められる本発明の範囲内にある。
本発明による実施形態が適用されるドキュメント処理システム全体の構成例である。 本発明による実施形態のシステムの動作が実行されるコントローラのハードウェアの構成例を説明するための図である。 本発明による実施形態のシステムの動作が実行されるコントローラの機能ブロックの構成例を説明するための図である。 本発明による実施形態のシステムの動作が実行されるワークステーションのハードウェアの構成例である。 本発明による実施形態における、ドキュメント処理システムの基本的な動作例を表すフローチャートである。 本発明による実施形態における、管理装置の動作例を表したフローチャートである。 本発明による実施形態における、ドキュメント処理システムの動作例を詳細に表したフローチャートである。
符号の説明
100 システム
102 コンピュータ・ネットワーク、分散通信システム
104 ドキュメント処理装置、MFP
106 ユーザ・インターフェイス
108 コントローラ
110、120 データ記憶装置
112、116、122 通信リンク
114 管理装置、ワークステーション
118 サードパーティ・サーバ
200 コントローラ
202、402 プロセッサ
204、404 読み出し専用メモリ、ROM
206、406 RAM
208、410 ストレージ・インターフェイス
210、412 ネットワーク・インターフェイス・サブシステム
212、414 バス
214、420 ネットワーク・インターフェイス・カード
216、418 ディスク・ドライブ
218、430 無線インターフェイス
220、432 物理的ネットワーク
222 ドキュメント・プロセッサ・インターフェイス
224 コピー・ハードウェア
226 画像走査ハードウェア
228 印刷ハードウェア
230 ファクシミリ・ハードウェア
232 ドキュメント処理ハードウェア
302 ドキュメント処理エンジン
304 印刷機能部
306 ファクシミリ通信機能部
308 画像走査機能部
310 ユーザ・インターフェイス・パネル
312 ジョブ・キュー
314 ネットワーク・サービス機能部
316 画像プロセッサ
318 ジョブ解析部
320 クライアント側ネットワーク・サービス機能
400 ワークステーション
408 表示インターフェイス
416 入出力インターフェイス
422 入力装置、キーボード
424 周辺装置インターフェイス
426 ポインティング・デバイス・インターフェイス
428 表示モニタ

Claims (12)

  1. テキスト・メッセージを関連するデータ・ネットワークを介してドキュメント処理装置のデータ・ストレージに受け取る手段と、
    受け取った前記テキスト・メッセージ内の文字列を解析し、所定の装置に関連付けられたセキュリティ・リスクの適用性に対応する助言データと、脆弱性データに関連する脆弱性問題の解決策に対応する改善データとを含む制御データを識別する解析手段と、
    前記ドキュメント処理装置への適用性に関して前記助言データをテストするテスト手段と、
    このテスト手段の出力にしたがって前記改善データを分析する分析手段と、
    この分析手段の出力にしたがって前記ドキュメント処理装置の変更を実行する更新手段と、
    この更新手段の動作にしたがった前記ドキュメント処理装置の変更の許容性を検証する検証手段と、
    この検証手段の出力が否定的であるときに前記ドキュメント処理装置に適用された変更を取り消す手段と、
    を備えることを特徴とするドキュメント処理システム。
  2. 前記所定の装置のハードウェアおよびソフトウェアの少なくとも一方と関連するリスクに関連付けられた警告データを受け取る手段と、
    受け取った前記警告データを、前記所定の装置に関連するハードウェアおよびソフトウェアの少なくとも一方に関連するデータに関してテストする警告データ・テスト手段と、
    受け取った前記警告データにしたがって、前記所定の装置に関連する修正に対応する修正データを生成する生成手段と、
    前記警告データ・テスト手段の出力に基づいて前記テキスト・メッセージを選択的に生成する手段と、
    生成された前記修正データを、前記データ・ネットワークを介して、前記所定の装置に伝達する出力手段と、
    を、さらに、備えることを特徴とする請求項1に記載のドキュメント処理システム。
  3. 前記出力手段は、生成された前記修正データを、前記所定の装置のそれぞれに関連付けられたアドレス・データを含むメーリング・リストにしたがって、装置に伝達することを特徴とする請求項2に記載のドキュメント処理システム。
  4. 前記システムは、少なくとも1つの予め選択された閾レベルに照らして警告データによって表される警告の重大度を判定する重大度判定手段を、さらに、備え、
    前記生成手段は、前記警告の重大度が前記少なくとも1つの予め選択された閾レベルに達したという前記重大度判定手段による判定に基づいて前記修正データを生成することを特徴とする請求項2に記載のドキュメント処理システム。
  5. 前記システムは、前記分析手段の出力にしたがって、前記改善データによって規定されるソフトウェア・パッチを取得する手段を、さらに、備え、
    前記更新手段は、取得したソフトウェア・パッチを前記ドキュメント処理装置に適用することを特徴とする請求項1に記載のドキュメント処理システム。
  6. 前記テキスト・メッセージは、前記更新手段による更新の所望のタイミングに関連付けられたタイミング・データを、さらに、含み、
    前記更新手段は、受け取った前記タイミング・データにしたがって前記ドキュメント処理装置の変更を開始することを特徴とする請求項1に記載のドキュメント処理システム。
  7. テキスト・メッセージを関連するデータ・ネットワークを介してドキュメント処理装置のデータ・ストレージに受け取るステップと、
    受け取った前記テキスト・メッセージ内の文字列を解析し、所定の装置に関連付けられたセキュリティ・リスクの適用性に対応する助言データと、脆弱性データに関連する脆弱性問題の解決策に対応する改善データとを含む制御データを識別するステップと、
    前記ドキュメント処理装置への適用性に関して前記助言データをテストするテスト・ステップと、
    このテスト・ステップの出力にしたがって前記改善データを分析する分析ステップと、
    この分析ステップの出力にしたがって前記ドキュメント処理装置の変更を実行するステップと、
    このステップで実行された前記ドキュメント処理装置の変更の許容性を検証する検証ステップと、
    この検証ステップの出力が否定的であるときに前記ドキュメント処理装置に適用された変更を取り消すステップと、
    を含むことを特徴とするドキュメント処理方法。
  8. 前記所定の装置のハードウェアおよびソフトウェアの少なくとも一方と関連するリスクに関連付けられた警告データを受け取るステップと、
    受け取った前記警告データを、前記所定の装置に関連するハードウェアおよびソフトウェアの少なくとも一方に関連するデータに関してテストするステップと、
    受け取った前記警告データにしたがって、前記所定の装置に関連する修正に対応する修正データを生成するステップと、
    前記テスト・ステップの出力に基づいて前記テキスト・メッセージを選択的に生成するステップと、
    生成された前記修正データを、前記データ・ネットワークを介して、前記所定の装置に伝達するステップと
    を含むことを特徴とする請求項7に記載のドキュメント処理方法。
  9. 生成された前記修正データを前記装置に伝達するステップは、前記所定の装置のそれぞれに関連付けられたアドレス・データを含むメーリング・リストにしたがって行われることを特徴とする請求項8に記載のドキュメント処理方法。
  10. 前記方法は、少なくとも1つの予め選択された閾レベルに照らして警告データによって表される警告の重大度を判定するステップを、さらに、含み、
    前記修正データは、前記警告の重大度が前記少なくとも1つの予め選択された閾レベルに達したという判定に基づいて生成されることを特徴とする請求項8に記載のドキュメント処理方法。
  11. 前記方法は、
    前記分析ステップの出力にしたがって前記改善データによって規定されるソフトウェア・パッチを取得するステップと、
    取得した前記ソフトウェア・パッチを前記ドキュメント処理装置に適用するステップと
    を、さらに、含むことを特徴とする請求項7に記載のドキュメント処理方法。
  12. 前記テキスト・メッセージは、前記更新の所望のタイミングに関連付けられたタイミング・データを、さらに、含み、
    前記ドキュメント処理装置の変更は、受け取った前記タイミング・データにしたがって開始されることを特徴とする請求項7に記載のドキュメント処理方法。
JP2008325986A 2008-02-07 2008-12-22 ドキュメント処理システムおよび方法 Pending JP2009187539A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/027,453 US20090204955A1 (en) 2008-02-07 2008-02-07 System and method for automated distribution and implementation of security fixes

Publications (1)

Publication Number Publication Date
JP2009187539A true JP2009187539A (ja) 2009-08-20

Family

ID=40939987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008325986A Pending JP2009187539A (ja) 2008-02-07 2008-12-22 ドキュメント処理システムおよび方法

Country Status (2)

Country Link
US (1) US20090204955A1 (ja)
JP (1) JP2009187539A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9424423B2 (en) 2012-09-12 2016-08-23 International Business Machines Corporation Static security analysis using a hybrid representation of string values
EP2711838A1 (en) * 2012-09-25 2014-03-26 British Telecommunications public limited company Documentation parser
US9245249B2 (en) * 2013-03-12 2016-01-26 Labtech Llc General, flexible, resilent ticketing interface between a device management system and ticketing systems
US9860109B2 (en) * 2014-05-07 2018-01-02 Getgo, Inc. Automatic alert generation

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7086050B2 (en) * 2000-08-04 2006-08-01 Mcafee, Inc. Updating computer files
US8387037B2 (en) * 2005-01-28 2013-02-26 Ca, Inc. Updating software images associated with a distributed computing system

Also Published As

Publication number Publication date
US20090204955A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
US9779369B2 (en) Process flow definition creating system, process flow definition creating device, and a method of creating process flow definition
CN102694941B (zh) 图像形成设备、由图像形成设备执行的计费方法和图像形成系统
JP2008047120A (ja) ワークフロー・ユーザ・インターフェイスをカスタム化するシステムおよび方法
US10261772B2 (en) Method and device for generating image file
JP2015060247A (ja) 情報処理システム、情報処理装置、プログラムおよび情報処理方法
US20180107956A1 (en) System, information processing device, and information processing method
CN104253924A (zh) 打印接收到的打印数据的图像形成装置、系统及控制方法
KR20120023586A (ko) 통지 방법, 관리 장치 및 클라이언트 장치
JP2009130930A (ja) ドキュメント処理装置の状態を通知するシステムおよび方法
US20150309759A1 (en) Terminal apparatus, output system, and output method
JP2009187539A (ja) ドキュメント処理システムおよび方法
JP2009065648A (ja) ドキュメント処理装置をカスタム化するシステムおよび方法
JP2006133825A (ja) インストールシステム、プッシュインストール装置、インストール実行装置、インストール方法およびインストールプログラム
JP2008047113A (ja) ユーザ・インターフェイスの表示データを生成するシステムおよび方法
JP2008047119A (ja) ユーザ・インターフェイスの表示データを生成するシステムおよび方法
JP2008176784A (ja) ドキュメント処理システムおよび方法
JP2009187551A (ja) ドキュメントの内容に応じてドキュメント処理を行うシステムおよび方法
JP2008181518A (ja) ドキュメント処理装置の設定をクローニングするシステムおよび方法
JP2008226241A (ja) ドキュメント処理装置の状態ログ管理システムおよび方法
JP2008181500A (ja) グラフィカル・ユーザ・インターフェイス開発システムおよび方法
JP2008182704A (ja) ドキュメント処理装置の設定をクローン化するシステムおよび方法
US11438468B2 (en) Apparatus management system, remote management apparatus, and remote management method
US20090132608A1 (en) System and method for document processing maintenance reporting
JP2009223892A (ja) シン・クライアントを用いたドキュメント処理装置のユーザ・インターフェイスをカスタム化するシステムおよび方法
JP2008181519A (ja) ネットワーク上のドキュメント処理装置を見出すシステムおよび方法