JP2019057133A - 画像処理装置およびプログラム - Google Patents

画像処理装置およびプログラム Download PDF

Info

Publication number
JP2019057133A
JP2019057133A JP2017181072A JP2017181072A JP2019057133A JP 2019057133 A JP2019057133 A JP 2019057133A JP 2017181072 A JP2017181072 A JP 2017181072A JP 2017181072 A JP2017181072 A JP 2017181072A JP 2019057133 A JP2019057133 A JP 2019057133A
Authority
JP
Japan
Prior art keywords
application program
vulnerability
information
unit
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017181072A
Other languages
English (en)
Inventor
良和 鵜飼
Yoshikazu Ukai
良和 鵜飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017181072A priority Critical patent/JP2019057133A/ja
Priority to US16/131,062 priority patent/US20190087585A1/en
Publication of JP2019057133A publication Critical patent/JP2019057133A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】アプリケーションプログラムの使用実績や脆弱性の危険度などに関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減する。【解決手段】画像形成装置は、脆弱性を有するアプリケーションプログラムの情報を取得する送受信部16を備える。さらに、画像形成装置には、プログラム格納部11Aに格納されているアプリケーションプログラムの中から、脆弱性を有するアプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムを特定する特定処理部12が設けられている。さらに、画像形成装置には、特定処理部12により特定されたアプリケーションプログラムを更新する更新処理部13が設けられている。【選択図】図3

Description

本発明は、画像処理装置およびプログラムに関する。
特許文献1には、複数のコンピュータの脆弱性について脆弱性情報を集める工程と、複数のコンピュータ脆弱性の修正データベースを構築する工程とを具える方法が開示されている。
特許文献2には、Webアプリケーションに含まれる脆弱性と、脆弱性に対応する対策とを関連付けた設定情報を生成する生成手段を備える情報処理装置が開示されている。
特表2005−532606号公報 特開2011−198022号公報
画像処理装置に、脆弱性を有するアプリケーションプログラムが存在する場合、このアプリケーションプログラムの更新処理を行うことが好ましい。しかしながら、アプリケーションプログラムの更新処理を行うと、この更新処理を行っている最中、画像処理装置の一部の機能が利用できなくなるなどの不具合が生じるおそれがある。
本発明の目的は、アプリケーションプログラムの使用実績や脆弱性の危険度などに関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減することにある。
請求項1に記載の発明は、複数のアプリケーションプログラムを格納する情報格納部と、脆弱性を有するアプリケーションプログラムの情報を取得する情報取得手段と、前記情報格納部に格納されているアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムを特定する特定手段と、前記特定手段により特定されたアプリケーションプログラムを更新する更新手段と、を備える画像処理装置である。
請求項2に記載の発明は、前記特定手段は、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムであって、脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定し、前記更新手段は、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績があり且つ脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムの更新処理を行う請求項1に記載の画像処理装置である。
請求項3に記載の発明は、前記更新手段は、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績の無いアプリケーションプログラムの更新処理を行わない請求項1に記載の画像処理装置である。
請求項4に記載の発明は、前記更新手段は、使用実績が無い前記アプリケーションプログラムの脆弱性の危険度が予め定められた危険度よりも高い場合、当該アプリケーションプログラムの更新処理を行う請求項3に記載の画像処理装置である。
請求項5に記載の発明は、前記更新手段による更新が行われたアプリケーションプログラムである更新後アプリケーションプログラムを用いて試験用データに対する処理を行う処理手段をさらに備える請求項1に記載の画像処理装置である。
請求項6に記載の発明は、前記試験用データに対する処理の結果が予め定められた条件を満たさない場合に、前記更新後アプリケーションプログラムを、前記更新が行われる前の状態に戻す戻し手段をさらに備える請求項5に記載の画像処理装置である。
請求項7に記載の発明は、前記処理手段は、前記試験用データに対する処理を、複数回行うとともに、当該処理の各々を行う際、用いる当該試験用データを異ならせる請求項5に記載の画像処理装置である。
請求項8に記載の発明は、前記情報取得手段が取得した、前記脆弱性を有する前記アプリケーションプログラムの前記情報を、他の画像処理装置へ送信する送信手段をさらに備える請求項1に記載の画像処理装置である。
請求項9に記載の発明は、前記送信手段は、前記脆弱性を有する前記アプリケーションプログラムの脆弱性の危険度を示す情報を前記他の画像処理装置へ更に送信する請求項8に記載の画像処理装置である。
請求項10に記載の発明は、複数のアプリケーションプログラムを格納する情報格納部と、脆弱性を有するアプリケーションプログラムの情報を取得する情報取得手段と、前記情報格納部に格納されているアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定する特定手段と、前記特定手段により特定されたアプリケーションプログラムを更新する更新手段と、を備える画像処理装置である。
請求項11に記載の発明は、前記特定手段により特定された前記アプリケーションプログラムによる処理を停止させる停止手段をさらに備える請求項10に記載の画像処理装置である。
請求項12に記載の発明は、前記停止手段による処理の停止が行われるアプリケーションプログラムについての情報を他の画像処理装置へ送信する送信手段をさらに備える請求項11に記載の画像処理装置である。
請求項13に記載の発明は、前記更新手段により更新される前記アプリケーションプログラムについての情報を他の画像処理装置へ送信する送信手段を更に備える請求項10に記載の画像処理装置である。
請求項14に記載の発明は、脆弱性を有するアプリケーションプログラムの情報を取得する情報取得機能と、情報格納部に格納されている複数のアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムを特定する特定機能と、前記特定機能により特定されたアプリケーションプログラムを更新する更新機能と、をコンピュータに実現させるためのプログラムである。
請求項15に記載の発明は、脆弱性を有するアプリケーションプログラムの情報を取得する情報取得機能と、情報格納部に格納されている複数のアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定する特定機能と、前記特定機能により特定されたアプリケーションプログラムを更新する更新機能と、をコンピュータに実現させるためのプログラムである。
請求項1の発明によれば、アプリケーションプログラムの使用実績に関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減することができる。
請求項2の発明によれば、脆弱性の危険度に関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減できる。
請求項3の発明によれば、使用実績の無いアプリケーションプログラムの更新処理を行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減できる。
請求項4の発明によれば、脆弱性の危険度が予め定められた危険度よりも高い場合でも更新処理を行わない場合に比べ、画像処理装置のセキュリティ性を高めることができる。
請求項5の発明によれば、更新後アプリケーションによる処理が予め定められた条件を満たす処理となるか否かを確認できるようになる。
請求項6の発明によれば、更新後アプリケーションプログラムを更新が行われる前の状態に戻さない場合に比べ、アプリケーションを更新することにより生じる不具合を低減できる。
請求項7の発明によれば、試験用データに対する処理を複数回行うにあたり、用いる試験用データを異ならせない場合に比べ、更新後アプリケーションによる処理が予め定められた条件を満たす処理となるか否かの確認をより精度よく行うことができる。
請求項8の発明によれば、外部サーバなどの外部装置と他の画像処理装置との間で通信を行って、脆弱性を有するアプリケーションプログラムの情報をこの他の画像処理装置へ提供する場合に比べ、外部装置における通信負荷を低減できる。
請求項9の発明によれば、外部装置と他の画像処理装置との間で通信を行って、脆弱性の危険度を示す情報をこの他の画像処理装置へ提供する場合に比べ、外部装置における通信負荷を低減できる。
請求項10の発明によれば、アプリケーションプログラムの脆弱性の危険度に関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減することができる。
請求項11の発明によれば、特定手段により特定されたアプリケーションプログラムによる処理を停止させない場合に比べ、特定手段により特定されたアプリケーションプログラムによる不具合の発生を抑制できる。
請求項12の発明によれば、処理が停止されるアプリケーションプログラムについての情報を他の画像処理装置へ送信しない場合に比べ、この他の画像処理装置における不具合の発生を抑制できる。
請求項13の発明によれば、更新されるアプリケーションプログラムについての情報を他の画像処理装置へ送信しない場合に比べ、この他の画像処理装置における不具合の発生を抑制できる。
請求項14の発明によれば、アプリケーションプログラムの使用実績に関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減することができる。
請求項15の発明によれば、アプリケーションプログラムの脆弱性の危険度に関わらずアプリケーションプログラムの更新処理を一律に行う場合に比べ、アプリケーションプログラムの更新処理に起因して画像処理装置の機能が利用できなくなることを低減することができる。
情報処理システムの一例を示した図である。 第1画像形成装置のハードウエア構成を示した図である。 第1画像形成装置が有する機能部を示した図である。 情報格納部に格納されている情報を説明する図である。 情報処理システムにて実行される一連の処理の流れを示したフローチャートである。 情報処理システムにて実行される一連の処理の流れを示したフローチャートである。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
図1は、本実施形態の情報処理システム1の一例を示した図である。
この情報処理システム1には、記録材の一例である用紙への画像形成を行う第1画像形成装置100が設けられている。
第1画像形成装置100は、画像形成機能の他、FAX送信機能、コピー機能、原稿の読み取りを行うスキャン機能などを有する。
さらに、この情報処理システム1には、脆弱性を有するアプリケーションプログラムについての情報を格納する脆弱性情報格納サーバ200が設けられている。
さらに、この情報処理システム1には、アプリケーションプログラムAを格納した第1プログラム格納サーバ300と、アプリケーションプログラムBを格納した第2プログラム格納サーバ400とが設けられている。
さらに、この情報処理システム1には、試験用データを格納した試験用データ格納サーバ500が設けられている。
ここで、本実施形態では、第1画像形成装置100と、上記4つのサーバ(脆弱性情報格納サーバ200、第1プログラム格納サーバ300、第2プログラム格納サーバ400、試験用データ格納サーバ500)とは、インターネットなどの情報通信回線を介して相互に接続される。
さらに、この情報処理システム1には、第2画像形成装置170、第3画像形成装置180、第4画像形成装置190が設けられている。この第2画像形成装置170、第3画像形成装置180、第4画像形成装置190は、LAN(Local Area Network)などの通信回線を介して、第1画像形成装置100に接続される。
なお、第2画像形成装置170、第3画像形成装置180、第4画像形成装置190は、第1画像形成装置100と同様の機能を有し、画像形成機能、FAX送信機能、コピー機能、スキャン機能などを有する。
図2は、第1画像形成装置100のハードウエア構成を示した図である。なお、第2画像形成装置170、第3画像形成装置180、第4画像形成装置190も、第1画像形成装置100と同様に構成されている。
図2に示すように、第1画像形成装置100は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、磁気記憶装置104を備える。さらに、画像形成装置100は、外部との通信を行うための通信インタフェース(通信I/F)105を備える。
さらに、画像形成装置100は、UI(User Interface)106、画像形成部107を備える。
UI106は、表示装置を含んで構成される。この表示装置は、例えば、タッチパネル方式のディスプレイにより構成される。UI106は、表示すべき情報を受信し、ユーザに対してこの情報を表示(通知)する。また、UI106は、ユーザからの操作を受け付ける。
画像形成部107は、電子写真方式やインクジェットヘッド方式などを用い、記録材の一例である用紙への画像形成を行う。言い換えると、画像形成部107は、画像についての処理である画像形成処理を行う。
ここで、本実施形態の第1画像形成装置100は、このように画像に関する処理を行う機能を有しており、画像処理装置としても捉えられる。
ROM103、磁気記憶装置104は、CPU101により実行されるプログラムを記憶する。CPU101は、ROM103や磁気記憶装置104に記憶されているプログラムを読み出し、RAM102を作業エリアにしてプログラムを実行する。これにより、図3に示す各種の機能部が実現される。
CPU101によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスクなど)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータが読取可能な記録媒体に記憶した状態で、第1画像形成装置100へ提供しうる。また、CPU101によって実行されるプログラムは、インターネットなどの通信手段を用いて第1画像形成装置100へダウンロードしてもよい。
図3は、第1画像形成装置100が有する機能部を示した図である。なお、この図3では、アプリケーションプログラムの更新処理に関する機能部のみを表示している。
第1画像形成装置100は、情報格納部11、特定処理部12、更新処理部13、処理部14、戻し処理部15、送受信部16、停止処理部17を備える。
情報格納部11は、例えば、磁気記憶装置104により実現される。
情報格納部11には、プログラム格納部11A、プログラム情報格納部11B、脆弱性情報格納部11C、設定情報格納部11D、送信先情報格納部11Eが設けられている。
プログラム格納部11Aには、第1画像形成装置100にインストールされているアプリケーションプログラムが格納されている。本実施形態では、プログラム格納部11Aに、アプリケーションプログラムA、アプリケーションプログラムBの2つのアプリケーションプログラムが格納されている。
プログラム情報格納部11Bには、第1画像形成装置100にインストールされているアプリケーションプログラム(プログラム格納部11Aに格納されているアプリケーションプログラム)についての情報が格納されている。
具体的には、プログラム情報格納部11Bには、図4(情報格納部11に格納されている情報を説明する図)の(A)に示すように、アプリケーションプログラムの各々の名称、アプリケーションプログラムの各々のバージョン情報、アプリケーションプログラムの各々の取得先を示す取得先情報が格納されている。より具体的には、この例では、取得先情報として、アプリケーションプログラムの各々のダウンロードサイトのURLが格納されている。
ここで、本実施形態では、図4(A)に示すように、アプリケーションプログラムAのバージョンは、1.0.0となっている。また、アプリケーションプログラムBのバージョンは、2.0.0となっている。
さらに、本実施形態では、アプリケーションプログラムAの取得先(ダウンロードサイト)は、第1プログラム格納サーバ300(により運用されているサイト)となっている。また、アプリケーションプログラムBの取得先(ダウンロードサイト)は、第2プログラム格納サーバ400(により運用されているサイト)となっている。
脆弱性情報格納部11C(図3参照)には、脆弱性情報格納サーバ200から取得した脆弱性に関する情報(以下、「脆弱性情報」)が格納されている。図4(B)は、脆弱性情報格納部11Cに格納されている脆弱性情報を示している。
本実施形態では、図4(B)に示すように、脆弱性情報として、脆弱性情報の各々を識別するために用いる識別情報、脆弱性の危険度を示す危険度情報の一例としてのスコア、脆弱性を有するアプリケーションプログラムの名称、脆弱性を有するアプリケーションプログラムの対象バージョンが、互いに関連付けられた状態で格納されている。
設定情報格納部11D(図3参照)には、設定者により設定された設定情報が格納されている。
この設定情報格納部11Dには、図4(C)に示すように、脆弱性情報の取得先を示す取得先情報が格納されている。本実施形態では、取得先情報の一例として、脆弱性情報格納サーバ200のURL(脆弱性情報格納サーバ200により運営されている情報公開サイトのURL)が格納されている。
さらに、設定情報格納部11Dには、図4(C)に示すように、アプリケーションプログラムのアップデート(更新処理)を行うべきか否かの判断に用いる判断基準の一例である基準スコアが格納されている。
さらに、設定情報格納部11Dには、緊急のアップデート(更新処理)を行うべきか否かの判断に用いる緊急用判断基準の一例である緊急用基準スコアが格納されている。
なお、この基準スコアや緊急用基準スコアは、設定者による変更処理により変更を行えるようになっている。
送信先情報格納部11E(図3参照)には、図4(D)で示すように、第2画像形成装置170、第3画像形成装置180、第4画像形成装置190の各々へ情報を送信する際の送信先を示す送信先情報が格納されている。具体的には、この例では、送信先情報の一例としてIPアドレスが格納されている。
本実施形態では、後述するように、第1画像形成装置100から第2画像形成装置170〜第4画像形成装置190の各々へ、情報送信が行われる場合があり、この場合、この送信先情報が用いられて、第2画像形成装置170〜第4画像形成装置190への情報送信が行われる。
図3を参照し、第1画像形成装置100が有する他の機能部について説明する。
特定手段の一例しての特定処理部12は、プログラム格納部11Aに格納されているアプリケーションプログラムの中から、特定の条件を満たすアプリケーションプログラムを特定する。
具体的には、特定処理部12は、プログラム格納部11Aに格納されているアプリケーションプログラムの中から、脆弱性を有するアプリケーションプログラムに該当し、且つ、使用実績が有り、且つ、脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定する。
更新手段の一例としての更新処理部13は、特定処理部12により特定されたアプリケーションプログラムの更新処理を行う。
具体的には、更新処理部13は、プログラム格納部11Aに格納されているアプリケーションプログラムのうち、脆弱性に関する特定の条件を満たすアプリケーションプログラムであるとして特定処理部12により特定されたアプリケーションプログラムのバージョンアップを行う。
処理手段の一例としての処理部14は、更新処理部13による更新処理が行われたアプリケーションプログラムである更新後アプリケーションプログラムを用い、試験用データに対する処理を行う。これにより、更新後アプリケーションプログラムが、予め定められた条件を満たすアプリケーションプログラム(意図した処理の実行を行えるアプリケーションプログラム)となっているかの判定を行える。
戻し手段の一例としての戻し処理部15は、上記試験用データに対する処理の結果が予め定められた条件を満たさない場合に、更新後アプリケーションプログラムを、更新が行われる前の状態に戻す。
ここで、本実施形態では、更新処理を行う場合であっても、上記試験用データに対する処理の結果が予め定められた条件を満たすようになるまでは、更新前のアプリケーションプログラムを破棄せずにそのまま保持しておく。
そして、本実施形態では、上記試験用データに対する処理の結果が予め定められた条件を満たさない場合には、アプリケーションプログラムの更新を行わずに、保持していたこのアプリケーションプログラムを再び用いるようにする。
送受信部16は、上記4つのサーバ(脆弱性情報格納サーバ200、第1プログラム格納サーバ300、第2プログラム格納サーバ400、試験用データ格納サーバ500)、第2画像形成装置170〜第4画像形成装置190への情報の送信を行う。また、送受信部16は、情報取得手段としても機能し、上記4つのサーバ、第2画像形成装置170〜第4画像形成装置190から送信されてきた情報を受信する。
停止手段の一例としての停止処理部17は、特定処理部12により特定されたアプリケーションプログラム(脆弱性を有するアプリケーションプログラム)による処理を停止させる。
図5、図6は、情報処理システム1にて実行される一連の処理の流れを示したフローチャートである。
本実施形態の処理では、まず、第1画像形成装置100の送受信部16が、予め定められたタイミング毎に、脆弱性情報格納サーバ200にアクセスし、脆弱性情報を取得する(ステップ101)。
より具体的には、送受信部16は、例えば、1日に1回、脆弱性情報格納サーバ200にアクセスし、脆弱性を有するアプリケーションプログラムについての情報を取得する。
そして、送受信部16が、この脆弱性を有するアプリケーションプログラムについての情報を受信すると、この情報は、情報格納部11へ出力され、情報格納部11内の脆弱性情報格納部11Cに格納される(ステップ102)。
これにより、本実施形態では、図4(B)に示したとおり、脆弱性情報格納部11Cに、脆弱性情報の各々を識別するために用いる識別情報、脆弱性の危険度を示すスコア、脆弱性を有するアプリケーションプログラムの名称、脆弱性を有するアプリケーションプログラムの対象バージョンが格納されるようになる。
次いで、本実施形態では、特定処理部12が、プログラム格納部11Aに格納されている複数のアプリケーションプログラムの中から、脆弱性を有するアプリケーションプログラムに該当し、且つ、使用実績があり、且つ、脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定する。
具体的には、まず、特定処理部12が、脆弱性情報格納部11Cに格納されている情報を参照し、予め定められた閾値以上となっているスコアがあるかを確認する(ステップ103)。
言い換えると、特定処理部12は、脆弱性情報格納部11Cに格納されている情報を参照し、アップデートを行うべきスコアとなっているアプリケーションプログラムが存在するかを確認する。
本実施形態の例では、図4(B)の符号4Bで示すように、アプリケーションプログラムAのスコアが、アップデートを行うべきスコアとなっており、アップデートを行うべきスコアとなっているアプリケーションプログラムが存在すると判断される。
より具体的には、符号4Bで示す、アプリケーションプログラムAのスコア9.0は、設定情報格納部11Dに格納されている基準スコア(=8.0)(図4(C)参照)以上となっており、この場合、アップデートを行うべきスコアとなっているアプリケーションプログラムが存在すると判断される。
そして、特定処理部12は、予め定められた閾値以上となっているスコアがあると判断した場合(アップデートを行うべきスコアとなっているアプリケーションプログラムが存在すると判断した場合)、この予め定められた閾値以上となっているスコアを有するアプリケーションプログラムと、プログラム格納部11Aに格納されているアプリケーションプログラムの何れかとが一致するかを確認する(ステップ104)。
より具体的には、特定処理部12は、プログラム格納部11Aに格納されている複数のアプリケーションプログラムの中に、予め定められた閾値以上となっているアプリケーションプログラム(以下、「スコア超えアプリケーションプログラム」と称する)に該当するアプリケーションプログラムであって、このスコア超えアプリケーションプログラムと同じバージョンのアプリケーションプログラムが有るかを確認する。
そして、特定処理部12は、プログラム格納部11A内の複数のアプリケーションプログラムの中に、スコア超えアプリケーションプログラムと同じバージョンのアプリケーションプログラム(以下、「該当アプリケーションプログラム」と称する)が有る場合には、この該当アプリケーションプログラムを特定する。
次いで、特定処理部12は、該当アプリケーションプログラムに使用実績があるか否かを確認する(ステップ105)。
本実施形態の例では、図4(A)の符号4Aで示すアプリケーションプログラムAが、該当アプリケーションプログラムとなり、この該当アプリケーションプログラムである、アプリケーションプログラムAに使用実績があるか否かを確認する。
ステップ105の確認処理では、特定処理部12は、第1画像形成装置100に格納されているログ情報(プログラムの運用実績を示す情報)などに基づき、該当アプリケーションプログラムに使用実績があるか否かを確認する。
そして、特定処理部12は、使用実績がある場合には、この該当アプリケーションプログラムを、使用実績有りアプリケーションプログラムとして特定する。
さらに、本実施形態では、この使用実績有りアプリケーションプログラムが、緊急でのアップデートを必要とするアプリケーションプログラムである場合には、停止処理部17が、この使用実績有りアプリケーションプログラムを使用するデバイスの機能を停止し、さらに、送受信部16が、この使用実績有りアプリケーションプログラムについての情報を、第2画像形成装置170〜第4画像形成装置190へ送信する(ステップ106)。
より具体的には、本実施形態では、脆弱性情報格納部11C内のスコア(図4(B)参照)の値が、緊急でのアップデートを必要とする緊急用基準スコア(図4(C)参照)以上となっている場合には、使用実績有りアプリケーションプログラムによる処理を停止させる。
本実施形態の例では、脆弱性情報格納部11C内のスコア(図4(B)の符号4B参照)の値が、9.0となっており、この値は、設定情報格納部11Dに格納されている緊急用基準スコア(=9.0)(図4(C)参照)以上となっている。このため、本実施形態の例では、使用実績有りアプリケーションプログラム(アプリケーションプログラムA)による処理を停止させる。
さらに、この場合(使用実績有りアプリケーションプログラムによる処理を停止させる場合)、使用実績有りアプリケーションプログラムについての情報(使用実績有りアプリケーションプログラムの名称やバージョンなどを示す情報など)を、第2画像形成装置170〜第4画像形成装置190へ送信する。
なお、本実施形態では、このように、脆弱性情報格納部11C内のスコアの値が、緊急用基準スコア以上となっている場合に、使用実績有りアプリケーションプログラムによる処理を停止させたが、脆弱性情報格納部11C内のスコアの値が、通常の基準スコア以上となっている場合(緊急用基準スコア以上とはなっていないが、通常の基準スコア以上となっている場合)に、使用実績有りアプリケーションプログラムによる処理を停止させてもよい。
また、上記では、脆弱性情報格納部11C内のスコアの値が、緊急用基準スコア以上となっていた場合に、第2画像形成装置170〜第4画像形成装置190の各々への情報送信を行う場合を説明したが、脆弱性情報格納部11C内のスコアの値の大きさに関わらず、第1画像形成装置100から、他の画像形成装置である第2画像形成装置170〜第4画像形成装置190へ、脆弱性に関する情報を送信してもよい。
より具体的には、脆弱性を有するアプリケーションプログラムについての情報を第1画像形成装置100が取得した場合、脆弱性の危険度(スコアの値)に関わらず、この情報を、第2画像形成装置170〜第4画像形成装置190の各々へ送信(転送)してもよい。
また、この場合、脆弱性を有するアプリケーションプログラムを特定するための情報のみならず、脆弱性の危険度を示す情報であるスコアや、対象バージョンなどの情報も送信してもよい。
ここで、第2画像形成装置170〜第4画像形成装置190への脆弱性情報の提供にあたっては、第2画像形成装置170〜第4画像形成装置190の各々が、脆弱性情報格納サーバ200に直接アクセスして、脆弱性情報を取得することも考えられる。しかしながら、この場合、第1画像形成装置100〜第4画像形成装置190の各々が、脆弱性情報格納サーバ200に直接アクセスするようになり、サーバやネットワークの負荷が大きくなる。
これに対し、第1画像形成装置100が脆弱性情報格納サーバ200へアクセスし、第1画像形成装置100から第2画像形成装置170〜第4画像形成装置190へ情報を転送する構成とすると、サーバやネットワークの負荷が小さくなる。
ステップ107以降の処理を説明する。
ステップ107では、送受信部16が、第1プログラム格納サーバ300または第2プログラム格納サーバ400へアクセスし(ダウンロード要求を行い)、上記使用実績有りアプリケーションプログラムと同一のアプリケーションプログラムであって、この使用実績有りアプリケーションプログラムよりもバージョンが新しいアプリケーションプログラムを取得する。
より具体的には、この実施形態では、アプリケーションプログラムAが、使用実績有りアプリケーションプログラムに該当する場合を例示しており、送受信部16は、第1プログラム格納サーバ300へアクセスし、このアプリケーションプログラムAと同一のアプリケーションプログラムであって、第1画像形成装置100に格納されているアプリケーションプログラムAよりもバージョンが新しいアプリケーションプログラムAを取得する。
次いで、更新処理部13が、使用実績有りアプリケーションプログラムの更新処理を行う(ステップ108)。
具体的には、更新処理部13は、使用実績有りアプリケーションプログラムを、ステップ107にて取得した、新しいバージョンのアプリケーションプログラムにバージョンアップする。
より具体的には、本実施形態では、更新処理部13は、第1画像形成装置100に格納されているアプリケーションプログラムAを、新しいバージョンのアプリケーションプログラムAにバージョンアップする。
以下、本明細書では、バージョンアップ後のアプリケーションプログラムを、更新後アプリケーションプログラムと称する。
ここで、第1画像形成装置100に、脆弱性を有するアプリケーションプログラムが格納されている場合、このアプリケーションプログラムの更新処理を行うことが好ましいが、この更新処理を一律に行ってしまうと、この更新処理を行っている最中、第1画像形成装置100の一部の機能が利用できなくなるなどの不具合が生じるおそれがある。
これに対し、本実施形態では、上記のとおり、使用実績が有り、脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムの更新処理を行う。
これにより、更新処理が必要なアプリケーションプログラムについての更新処理が行われるようになり(更新処理の必要性が低いアプリケーションプログラムについての更新処理が行われないようになり)、更新処理の頻度が低下する。そしてこの場合、上記一部の機能が利用できなくなるという不具合が生じにくくなる。
続いて、ステップ109以降の処理を説明する。
ステップ109では、送受信部16が、試験用データ格納サーバ500から、更新後アプリケーションプログラムに対応した試験用データをダウンロードして取得する(ステップ109)。
次いで、処理部14が、更新後アプリケーションプログラムを用いて試験用データに対する処理を行う(ステップ110)。
そして、本実施形態では、試験用データに対する処理の結果が、予め定められた条件を満たさなかった場合、戻し処理部15が、更新後アプリケーションプログラムを、更新が行われる前の状態に戻す(ステップ111)。
一方で、試験用データに対する処理の結果が、予め定められた条件を満たした場合は、更新処理部13が、更新後アプリケーションプログラムを、新たなアプリケーションプログラムとして、プログラム格納部11Aに格納する(ステップ111)。
言い換えると、本実施形態では、試験用データに対する処理の結果が、予め定められた条件を満たさなかった場合、更新後アプリケーションプログラムを、元のバージョンにダウングレードする。
一方で、試験用データに対する処理の結果が、予め定められた条件を満たした場合は、ダウングレードせずに、更新後アプリケーションプログラムのままとする。
ここで、アプリケーションプログラムの更新処理を行うと、この更新処理に起因して、例えば、第1画像形成装置100の特定の機能部が、動作しなくなるおそれもある。
本実施形態のように、試験用データで確認を行い、確認の結果が、予め定められた条件を満たした場合にのみ、更新を確定することで、第1画像形成装置100の特定の機能部が動作しなくなるという不具合が生じにくくなる。
なお、ここでは、試験用データに対する処理を1回だけ行う場合を説明したが、試験用データに対する処理は、複数回行ってもよい。
具体的には、例えば、試験用データに対する処理の結果に応じて、用いる当該試験用データを変更したうえで、試験用データに対する処理を再び行ってもよい。
より具体的には、この場合、まず、試験用データに対する1回目の処理を行い、処理の結果を得る。そして、送受信部16が、この処理の結果を、試験用データ格納サーバ500へ送信する(ステップ112)。
そして、試験用データ格納サーバ500では、この処理の結果に基づき、試験用データを見直す必要があるか否かを判断する(ステップ113)。そして、見直す必要があると判断した場合は、新たな試験用データを生成し(ステップ114)、この新たな試験用データを、第1画像形成装置100に送信する。
そして、第1画像形成装置100では、処理部14が、更新後アプリケーションプログラムを用い、この新たな試験用データに対する処理を行う。これにより、この処理では、試験用データに対する処理が複数回行われるようになる。また、この処理では、試験用データに対する処理を行う度に、用いる試験用データが異なるようになる。
ここで、このように、複数の試験用データを用いる場合、1つの試験用データのみを用いる場合に比べ、更新後アプリケーションによる処理が、予め定められた条件を満たす処理となるか否かの確認をより精度よく行える。
なお、上記では、脆弱性を有するアプリケーションプログラムの更新処理にあたり、使用実績があり且つ脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムの更新処理を行ったが、何れか一方の条件のみが満たされた場合に、更新処理を行うようにしてもよい。
具体的には、脆弱性を有するアプリケーションプログラムの更新処理にあたり、使用実績がある場合には、脆弱性の危険度が予め定められた危険度よりも小さい場合であっても、更新処理を行ってもよい。
また、脆弱性を有するアプリケーションプログラムの更新処理にあたり、脆弱性の危険度が予め定められた危険度よりも高い場合には、使用実績が無くても、更新処理を行ってもよい。
また、使用実績が無い場合であっても、緊急を要する脆弱性である場合など、脆弱性の危険度が予め定められた危険度よりも高い場合には、アプリケーションプログラムの更新処理を行ってもよい。
具体的には、脆弱性を有するアプリケーションプログラムの更新処理にあたり、使用実績のみを基準として、更新処理を行うか否かを決める場合、使用実績が無い場合には、更新処理が行われないようになる。しかしながら、使用実績が無い場合であっても、脆弱性の危険度が予め定められた危険度よりも高い場合には、アプリケーションプログラムの更新処理を行ってもよい。
11…情報格納部、12…特定処理部、13…更新処理部、14…処理部、15…戻し処理部、16…送受信部、17…停止処理部、100…第1画像形成装置、170…第2画像形成装置、180…第3画像形成装置、190…第4画像形成装置

Claims (15)

  1. 複数のアプリケーションプログラムを格納する情報格納部と、
    脆弱性を有するアプリケーションプログラムの情報を取得する情報取得手段と、
    前記情報格納部に格納されているアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムを特定する特定手段と、
    前記特定手段により特定されたアプリケーションプログラムを更新する更新手段と、
    を備える画像処理装置。
  2. 前記特定手段は、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムであって、脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定し、
    前記更新手段は、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績があり且つ脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムの更新処理を行う請求項1に記載の画像処理装置。
  3. 前記更新手段は、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績の無いアプリケーションプログラムの更新処理を行わない請求項1に記載の画像処理装置。
  4. 前記更新手段は、使用実績が無い前記アプリケーションプログラムの脆弱性の危険度が予め定められた危険度よりも高い場合、当該アプリケーションプログラムの更新処理を行う請求項3に記載の画像処理装置。
  5. 前記更新手段による更新が行われたアプリケーションプログラムである更新後アプリケーションプログラムを用いて試験用データに対する処理を行う処理手段をさらに備える請求項1に記載の画像処理装置。
  6. 前記試験用データに対する処理の結果が予め定められた条件を満たさない場合に、前記更新後アプリケーションプログラムを、前記更新が行われる前の状態に戻す戻し手段をさらに備える請求項5に記載の画像処理装置。
  7. 前記処理手段は、前記試験用データに対する処理を、複数回行うとともに、当該処理の各々を行う際、用いる当該試験用データを異ならせる請求項5に記載の画像処理装置。
  8. 前記情報取得手段が取得した、前記脆弱性を有する前記アプリケーションプログラムの前記情報を、他の画像処理装置へ送信する送信手段をさらに備える請求項1に記載の画像処理装置。
  9. 前記送信手段は、前記脆弱性を有する前記アプリケーションプログラムの脆弱性の危険度を示す情報を前記他の画像処理装置へ更に送信する請求項8に記載の画像処理装置。
  10. 複数のアプリケーションプログラムを格納する情報格納部と、
    脆弱性を有するアプリケーションプログラムの情報を取得する情報取得手段と、
    前記情報格納部に格納されているアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定する特定手段と、
    前記特定手段により特定されたアプリケーションプログラムを更新する更新手段と、
    を備える画像処理装置。
  11. 前記特定手段により特定された前記アプリケーションプログラムによる処理を停止させる停止手段をさらに備える請求項10に記載の画像処理装置。
  12. 前記停止手段による処理の停止が行われるアプリケーションプログラムについての情報を他の画像処理装置へ送信する送信手段をさらに備える請求項11に記載の画像処理装置。
  13. 前記更新手段により更新される前記アプリケーションプログラムについての情報を他の画像処理装置へ送信する送信手段を更に備える請求項10に記載の画像処理装置。
  14. 脆弱性を有するアプリケーションプログラムの情報を取得する情報取得機能と、
    情報格納部に格納されている複数のアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し使用実績のあるアプリケーションプログラムを特定する特定機能と、
    前記特定機能により特定されたアプリケーションプログラムを更新する更新機能と、
    をコンピュータに実現させるためのプログラム。
  15. 脆弱性を有するアプリケーションプログラムの情報を取得する情報取得機能と、
    情報格納部に格納されている複数のアプリケーションプログラムの中から、前記脆弱性を有する前記アプリケーションプログラムに該当し脆弱性の危険度が予め定められた危険度よりも高いアプリケーションプログラムを特定する特定機能と、
    前記特定機能により特定されたアプリケーションプログラムを更新する更新機能と、
    をコンピュータに実現させるためのプログラム。
JP2017181072A 2017-09-21 2017-09-21 画像処理装置およびプログラム Pending JP2019057133A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017181072A JP2019057133A (ja) 2017-09-21 2017-09-21 画像処理装置およびプログラム
US16/131,062 US20190087585A1 (en) 2017-09-21 2018-09-14 Image processing apparatus and non-transitory computer readable medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017181072A JP2019057133A (ja) 2017-09-21 2017-09-21 画像処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2019057133A true JP2019057133A (ja) 2019-04-11

Family

ID=65720430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017181072A Pending JP2019057133A (ja) 2017-09-21 2017-09-21 画像処理装置およびプログラム

Country Status (2)

Country Link
US (1) US20190087585A1 (ja)
JP (1) JP2019057133A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021043863A (ja) * 2019-09-13 2021-03-18 東芝テック株式会社 サーバー装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021043863A (ja) * 2019-09-13 2021-03-18 東芝テック株式会社 サーバー装置及びプログラム
JP7346187B2 (ja) 2019-09-13 2023-09-19 東芝テック株式会社 サーバー装置及びプログラム

Also Published As

Publication number Publication date
US20190087585A1 (en) 2019-03-21

Similar Documents

Publication Publication Date Title
US9026996B2 (en) Providing assistance in making change decisions in a configurable managed environment
CN108427616B (zh) 后台程序监控方法及监控装置
US11294661B2 (en) Updating a code file
US9383992B2 (en) Enterprise wide software version recommendation
US8375383B2 (en) Rolling upgrades in distributed applications
US20060156129A1 (en) System for maintaining data
US10789111B2 (en) Message oriented middleware with integrated rules engine
US9514176B2 (en) Database update notification method
US10621070B2 (en) Information processing system and updating method
US20190188010A1 (en) Remote Component Loader
US10567435B2 (en) Apparatus that is managed in accordance with a security policy, control method thereof, and storage medium
US20120222024A1 (en) Mechanism for Managing Support Criteria-Based Application Binary Interface/Application Programming Interface Differences
US8452194B2 (en) System, image processing apparatus, image forming apparatus, and method thereof
US20150268902A1 (en) Management system and management method
US20070006221A1 (en) Software install environment constructing apparatus
JP6015750B2 (ja) ログ収集サーバ、ログ収集システム、ログ収集方法
JP2019057133A (ja) 画像処理装置およびプログラム
US10382536B2 (en) Device management apparatus
CN113867778B (zh) 一种镜像文件的生成方法、装置、电子设备及存储介质
JP2014167778A (ja) 電子機器、及びアプリケーション記憶プログラム
JP6973063B2 (ja) 画像処理システムおよび情報処理機器
JP7027153B2 (ja) ネットワークシステム、ゲートウェイ装置およびデータ処理方法
US20240012909A1 (en) Correction of non-compliant files in a code repository
WO2019221732A1 (en) Application management service including package file
WO2019171526A1 (ja) リンク管理装置、リンク管理方法およびリンク管理プログラム