JP2019165411A - Information processing apparatus, method, and program - Google Patents

Information processing apparatus, method, and program Download PDF

Info

Publication number
JP2019165411A
JP2019165411A JP2018053322A JP2018053322A JP2019165411A JP 2019165411 A JP2019165411 A JP 2019165411A JP 2018053322 A JP2018053322 A JP 2018053322A JP 2018053322 A JP2018053322 A JP 2018053322A JP 2019165411 A JP2019165411 A JP 2019165411A
Authority
JP
Japan
Prior art keywords
notification
data
unit
detected
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018053322A
Other languages
Japanese (ja)
Other versions
JP7059733B2 (en
Inventor
陽介 木下
Yosuke Kinoshita
陽介 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018053322A priority Critical patent/JP7059733B2/en
Publication of JP2019165411A publication Critical patent/JP2019165411A/en
Application granted granted Critical
Publication of JP7059733B2 publication Critical patent/JP7059733B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

To provide an information processing apparatus, a method, and a program, for quickly eliminating an illegal state of data as compared to presenting a status code in response to a request for data.SOLUTION: An image forming apparatus 12A includes: a data receiving unit 40 (receiving means) for receiving data from one or more IoT devices (external devices); and notification means 56 for notifying an outside that an illegal state of the data received from the IoT device has been detected and notifying the outside of a verification result that verifies a validity of a change in a security state of the IoT device.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理装置、方法及びプログラムに関する。   The present invention relates to an information processing apparatus, method, and program.

特許文献1には、クライアント装置からのデータの要求に応じてサーバ装置から対応するデータを受信し、このデータの改竄(つまり、データの不正な状態)が検知された場合には、クライアント装置に向けてデータを送信する代わりに、HTTPのステータスコードを提示する装置が開示されている。   In Patent Document 1, when data corresponding to a request from the client apparatus is received from the server apparatus, and the falsification of the data (that is, an illegal state of the data) is detected, the client apparatus receives the data. An apparatus is disclosed that presents an HTTP status code instead of sending data.

特開2003−087243号公報JP 2003-087243 A

ところが、特許文献1に開示される装置では、データを要求したユーザは、クライアント装置を介してステータスコードを受け取った後、セキュリティ状態を改善すべくどのように対策したらよいか理解できないことがある。その結果、セキュリティ状態を改善するための対策が遅れ、この問題を解決するまでに時間が掛かってしまう。   However, in the device disclosed in Patent Document 1, the user who requested data may not understand how to take measures to improve the security state after receiving the status code via the client device. As a result, measures for improving the security state are delayed, and it takes time to solve this problem.

本発明の目的は、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態をより早く解消する情報処理装置、方法及びプログラムを提供することを目的とする。   An object of the present invention is to provide an information processing apparatus, method, and program that can resolve an illegal state of data more quickly than when a status code is presented in response to a request for data.

請求項1に記載の発明は、1つ又は複数の外部装置からデータを受信する受信手段と、前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、を備える情報処理装置である。   The invention according to claim 1 is a receiving means for receiving data from one or a plurality of external devices, and notifies the outside that an illegal state of the data received from the external devices has been detected. An information processing apparatus comprising: a notification unit configured to notify a verification result obtained by verifying validity of a change in the security state of the apparatus.

請求項2に記載の発明は、前記通知手段は、前記検証結果に応じて異なる通知先に通知する、請求項1に記載の情報処理装置である。   The invention according to claim 2 is the information processing apparatus according to claim 1, wherein the notification means notifies different notification destinations according to the verification result.

請求項3に記載の発明は、前記通知手段は、前記変更の妥当性が検証されなかった旨の前記検証結果を第1通知先に少なくとも1回通知した後に前記変更の妥当性がさらに検証されなかった場合、前記第1通知先とは異なる第2通知先に前記検証結果を通知する、請求項2に記載の情報処理装置である。   According to a third aspect of the present invention, the notification means further verifies the validity of the change after notifying the first notification destination of the verification result that the validity of the change has not been verified. The information processing apparatus according to claim 2, wherein if there is not, the verification result is notified to a second notification destination different from the first notification destination.

請求項4に記載の発明は、前記通知手段は、通知先への通知により設定された時間内に前記変更がなかった場合、前記通知先に再通知する、請求項1〜3のいずれか1項に記載の情報処理装置である。   According to a fourth aspect of the present invention, the notification means re-notifies the notification destination when there is no change within a time set by notification to the notification destination. The information processing apparatus according to the item.

請求項5に記載の発明は、前記不正な状態が検知された場合、前記外部装置に対して同一のデータの再送信を要求する再送要求手段をさらに備え、前記通知手段は、複数回連続して受信したデータのいずれにも不正な状態が検知された場合に初めて外部に通知する、請求項1〜4のいずれか1項に記載の情報処理装置である。   The invention according to claim 5 further includes retransmission request means for requesting retransmission of the same data to the external device when the illegal state is detected, and the notification means is continuously performed a plurality of times. The information processing apparatus according to any one of claims 1 to 4, wherein a notification is made to the outside only when an illegal state is detected in any of the received data.

請求項6に記載の発明は、前記通知手段は、前記外部装置におけるセキュリティの設定権限を有する者、前記外部装置におけるセキュリティの管理権限を有する者、及び、不正な状態が検知されたデータを送信した前記外部装置の少なくともいずれかに通知する、請求項1〜5のいずれか1項に記載の情報処理装置である。   According to a sixth aspect of the present invention, the notifying means transmits a person having security setting authority in the external apparatus, a person having security management authority in the external apparatus, and data in which an illegal state is detected. The information processing apparatus according to claim 1, wherein at least one of the external devices is notified.

請求項7に記載の発明は、1つ又は複数の外部装置からデータを受信する受信ステップと、前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、を1つ又は複数のコンピュータが実行する情報処理方法である。   The invention according to claim 7 is a receiving step for receiving data from one or a plurality of external devices, and notifies the outside that an illegal state of the data received from the external devices has been detected, and the external An information processing method in which one or a plurality of computers execute a notification step of notifying the outside of a verification result that verifies the validity of a change in the security state of the apparatus.

請求項8に記載の発明は、1つ又は複数の外部装置からデータを受信する受信ステップと、前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、を1つ又は複数のコンピュータに実行させる情報処理プログラムである。   The invention according to claim 8 is a receiving step for receiving data from one or a plurality of external devices, and notifies the outside that an illegal state of data received from the external devices has been detected. An information processing program that causes one or a plurality of computers to execute a notification step of notifying the outside of a verification result that verifies the validity of a change in the security state of an apparatus.

請求項1,7,8に記載の発明によれば、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消される。
請求項2に記載の発明によれば、検証結果に応じて適した通知先に通知される。
請求項3に記載の発明によれば、引き続き同一の者(第1通知先)が関与してセキュリティ状態の変更を行う場合と比べて、データの不正な状態がより早く解消される可能性が高まる。
請求項4に記載の発明によれば、再通知を通じて、セキュリティ状態の速やかな変更が適時に促される。
請求項5に記載の発明によれば、複数回の再送信を通じてデータの送受信が成功するような状況の下で、データの不正な状態が誤って検知されることを防ぐ。
請求項6に記載の発明によれば、セキュリティ状態の改善を要望する当事者に対して直に通知される。
According to the first, seventh, and eighth aspects of the present invention, an illegal state of data is resolved more quickly than when a status code is presented in response to a request for data.
According to the second aspect of the invention, notification is made to a suitable notification destination according to the verification result.
According to the third aspect of the present invention, there is a possibility that the illegal state of the data is resolved earlier than in the case where the same person (first notification destination) continues to be involved and the security state is changed. Rise.
According to the invention described in claim 4, prompt change of the security state is promptly prompted through the re-notification.
According to the fifth aspect of the present invention, it is possible to prevent an illegal state of data from being erroneously detected under a situation where data transmission / reception is successful through multiple retransmissions.
According to the sixth aspect of the present invention, the party requesting improvement of the security status is notified directly.

各々の実施形態に共通する情報処理システムの全体構成図である。1 is an overall configuration diagram of an information processing system common to each embodiment. 第1実施形態における情報処理システムの運用例を示す概略図である。It is the schematic which shows the operation example of the information processing system in 1st Embodiment. 第1実施形態における画像形成装置の要部を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating a main part of the image forming apparatus according to the first embodiment. 第1実施形態における情報処理システムの動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the information processing system in 1st Embodiment. 第1実施形態における情報処理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the information processing system in 1st Embodiment. 図6(a)(b)は、図3の通知設定テーブルの一例を示す図である。6A and 6B are diagrams showing an example of the notification setting table of FIG. 第2実施形態における情報処理システムの運用例を示す概略図である。It is the schematic which shows the operation example of the information processing system in 2nd Embodiment. 第2実施形態における情報処理システムの動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the information processing system in 2nd Embodiment. 第2実施形態における情報処理システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the information processing system in 2nd Embodiment. 第3実施形態における情報処理システムの運用例を示す概略図である。It is the schematic which shows the operation example of the information processing system in 3rd Embodiment. 第3実施形態における画像形成装置の要部を示す機能ブロック図である。It is a functional block diagram which shows the principal part of the image forming apparatus in 3rd Embodiment. 第3実施形態における情報処理システムの動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of operation | movement of the information processing system in 3rd Embodiment. 図11の通知設定テーブルの一例を示す図である。It is a figure which shows an example of the notification setting table of FIG. 第4実施形態における画像形成装置の要部を示す機能ブロック図である。It is a functional block diagram which shows the principal part of the image forming apparatus in 4th Embodiment. 第4実施形態における情報処理システムの動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the information processing system in 4th Embodiment. 第4実施形態における情報処理システムの動作の一例を示すシーケンス図である。It is a sequence diagram which shows an example of operation | movement of the information processing system in 4th Embodiment.

以下、本発明に係る情報処理装置について、情報処理方法及び情報処理プログラムとの関係において好適な実施形態を挙げ、添付の図面を参照しながら説明する。   Hereinafter, an information processing apparatus according to the present invention will be described with reference to the accompanying drawings by giving preferred embodiments in relation to an information processing method and an information processing program.

[情報処理システム10の全体構成]
図1は、各々の実施形態に共通する情報処理システム10の全体構成図である。なお、このシステムは、本図に例示する装置構成又はネットワーク構成に限られない。
[Overall Configuration of Information Processing System 10]
FIG. 1 is an overall configuration diagram of an information processing system 10 common to the embodiments. Note that this system is not limited to the apparatus configuration or network configuration illustrated in this figure.

情報処理システム10は、後述する画像形成装置12を用いて所望の情報処理を行うことで、オフィス業務を支援するシステムである。具体的には、情報処理システム10は、画像形成装置12(情報処理装置)と、ユーザ端末14と、無線アクセスポイントとして機能する中継機器15と、携帯端末16と、ネットワークプリンタ17と、管理者端末18と、情報管理サーバ20と、を含んで構成される。   The information processing system 10 is a system that supports office work by performing desired information processing using an image forming apparatus 12 described later. Specifically, the information processing system 10 includes an image forming apparatus 12 (information processing apparatus), a user terminal 14, a relay device 15 that functions as a wireless access point, a mobile terminal 16, a network printer 17, and an administrator. A terminal 18 and an information management server 20 are included.

画像形成装置12は、給紙/排紙ユニット21と、プリントユニット22と、後処理ユニット23と、読取ユニット24と、通信ユニット25と、ユーザインターフェースユニット(以下、UIユニット26)と、制御ユニット30と、を含んで構成される。   The image forming apparatus 12 includes a paper feed / discharge unit 21, a print unit 22, a post-processing unit 23, a reading unit 24, a communication unit 25, a user interface unit (hereinafter referred to as UI unit 26), and a control unit 30. And comprising.

給紙/排紙ユニット21は、画像を形成しようとする記録媒体を供給するとともに、画像が形成された記録媒体を排出するユニットである。プリントユニット22は、例えば、電子写真方式又はインクジェット方式を用いて、記録媒体にプリント処理を行うユニットである。後処理ユニット23は、例えば、紙折り処理、綴じ処理、パンチ処理を含む後処理を行うユニットである。   The paper feed / discharge unit 21 is a unit that supplies a recording medium on which an image is to be formed and discharges the recording medium on which the image has been formed. The print unit 22 is a unit that performs print processing on a recording medium using, for example, an electrophotographic method or an inkjet method. The post-processing unit 23 is a unit that performs post-processing including, for example, paper folding processing, binding processing, and punching processing.

読取ユニット24は、記録媒体上に形成された画像を読み取るユニットである。通信ユニット25は、外部装置(例えば、情報管理サーバ20)との間で通信処理を行うユニットである。UIユニット26は、ハードウェアボタン又はタッチパネルを介して、ユーザによる入力操作(セキュリティ状態の設定操作を含む)を受付可能に構成されるユニットである。   The reading unit 24 is a unit that reads an image formed on a recording medium. The communication unit 25 is a unit that performs communication processing with an external device (for example, the information management server 20). The UI unit 26 is a unit configured to accept an input operation (including a security state setting operation) by a user via a hardware button or a touch panel.

制御ユニット30は、プロセッサ32及びメモリ34を含んで構成されており、画像形成装置12を構成する各部を統括的に制御するユニットである。制御ユニット30の制御を通じて、画像形成装置12は、プリンタ機能、コピー機能、スキャン機能、ファクシミリ機能、及びデータ送信機能のうち少なくとも1つの機能を実現する。   The control unit 30 includes a processor 32 and a memory 34, and is a unit that comprehensively controls each unit constituting the image forming apparatus 12. Through the control of the control unit 30, the image forming apparatus 12 realizes at least one of a printer function, a copy function, a scan function, a facsimile function, and a data transmission function.

プロセッサ32は、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)を含む処理演算装置である。メモリ34は、非一過性であり、かつコンピュータ読み取り可能な記憶媒体である。ここで、コンピュータ読み取り可能な記憶媒体は、光磁気ディスク、ROM、CD−ROM、フラッシュメモリ等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。   The processor 32 is a processing arithmetic device including a CPU (Central Processing Unit) and an MPU (Micro-Processing Unit). The memory 34 is a non-transitory and computer-readable storage medium. Here, the computer-readable storage medium is a portable medium such as a magneto-optical disk, ROM, CD-ROM, or flash memory, or a storage device such as a hard disk built in the computer system.

画像形成装置12を含む各種装置は、オフィス内に構築されたネットワークNWを介して相互に接続されている。これにより、画像形成装置12は、情報処理システム10内のIoT(Internet of Things)デバイス36から送信される大量のデータ(いわゆるビッグデータ)を収集・管理することができる。本図の例では、IoTデバイス36は、ユーザ端末14、中継機器15、携帯端末16及びネットワークプリンタ17に相当する。   Various apparatuses including the image forming apparatus 12 are connected to each other via a network NW built in the office. Thereby, the image forming apparatus 12 can collect and manage a large amount of data (so-called big data) transmitted from the IoT (Internet of Things) device 36 in the information processing system 10. In the example of this figure, the IoT device 36 corresponds to the user terminal 14, the relay device 15, the mobile terminal 16, and the network printer 17.

携帯端末16は、端末所有者Owが携行しながら使用可能な多機能・多目的装置であり、具体的には、タブレット、スマートフォン又はウェアラブルコンピュータである。管理者端末18は、画像形成装置12の機械管理者Adが使用するコンピュータ(例えば、PC;Personal Computer)である。なお、機械管理者Adは、画像形成装置12の管理者であると共に、セキュリティの設定権限又は管理権限を有する者である。   The mobile terminal 16 is a multi-function / multi-purpose apparatus that can be used while being carried by the terminal owner Ow, and is specifically a tablet, a smartphone, or a wearable computer. The administrator terminal 18 is a computer (for example, PC: Personal Computer) used by the machine administrator Ad of the image forming apparatus 12. The machine administrator Ad is an administrator of the image forming apparatus 12 and a person who has security setting authority or management authority.

情報管理サーバ20は、画像形成装置12の情報処理に関連する様々な処理を実行可能に構成されるコンピュータである。また、情報管理サーバ20は、画像形成装置12の運用に関して必要な情報(例えば、ユーザ情報、セキュリティ情報、データ管理情報)を記憶しておき、画像形成装置12からの要求に応じてこの情報を適時に提供してもよい。   The information management server 20 is a computer configured to be able to execute various processes related to information processing of the image forming apparatus 12. Further, the information management server 20 stores information (for example, user information, security information, data management information) necessary for the operation of the image forming apparatus 12 and stores this information in response to a request from the image forming apparatus 12. It may be provided in a timely manner.

[第1実施形態]
まず、第1実施形態における情報処理システム10Aについて、図2〜図6を参照しながら説明する。
[First Embodiment]
First, the information processing system 10A in the first embodiment will be described with reference to FIGS.

<運用例及び構成>
図2は、第1実施形態における情報処理システム10Aの運用例を示す概略図である。ここでは、IoTデバイス36、画像形成装置12A、及び機械管理者Adの三者が、主要な当事者として関与する場合を想定する。例えば、画像形成装置12Aは、IoTデバイス36から収集したデータが「不正な状態」である(例えば、改竄がなされている)ことを検知した場合、そのデータの処理を一時的に保留して改竄があった旨を機械管理者Adに通知する(第1通知)。ここで、「不正な状態」とは、情報セキュリティの構成要素(具体的には、情報の機密性、完全性、可用性、責任追跡性、真正性、及び信頼性のうちの少なくとも1つ)が損なわれた状態又は損なわれるおそれがある状態をいう。
<Operation example and configuration>
FIG. 2 is a schematic diagram illustrating an operation example of the information processing system 10A according to the first embodiment. Here, it is assumed that the IoT device 36, the image forming apparatus 12A, and the machine administrator Ad are involved as main parties. For example, when the image forming apparatus 12A detects that the data collected from the IoT device 36 is in an “invalid state” (for example, falsification has been made), the image forming apparatus 12A temporarily holds the data processing for falsification. Is notified to the machine administrator Ad (first notification). Here, the “illegal state” means an information security component (specifically, at least one of information confidentiality, integrity, availability, responsibility traceability, authenticity, and reliability). It refers to a damaged or damaged state.

そして、通知を受けた機械管理者Adは、情報処理システム10Aを点検し、この改竄の問題を解決するための適切なセキュリティ対策を講じる。その後、画像形成装置12Aは、再収集したデータの処理を再開するとともに、改竄の問題が解決した旨を機械管理者Adに通知する(第2通知)。   The machine administrator Ad who has received the notification inspects the information processing system 10A and takes appropriate security measures to solve the problem of tampering. Thereafter, the image forming apparatus 12A restarts the processing of the recollected data and notifies the machine administrator Ad that the problem of falsification has been solved (second notification).

図3は、第1実施形態における画像形成装置12Aの要部を示す機能ブロック図である。この画像形成装置12Aは、データ受信部40(受信手段)と、データ処理部42(処理手段)と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50(通知情報生成部52及び通知設定部54を含む)と、を備える。ここで、データ送信部48及び通知制御部50は、IoTデバイス36から受信したデータの検知結果に関する各種情報を外部に通知する通知手段56として機能する。   FIG. 3 is a functional block diagram illustrating a main part of the image forming apparatus 12A according to the first embodiment. The image forming apparatus 12A includes a data receiving unit 40 (receiving unit), a data processing unit 42 (processing unit), a fraud detection unit 44, a detection information recording unit 46, a data transmission unit 48, and a notification control unit 50. (Including the notification information generation unit 52 and the notification setting unit 54). Here, the data transmission unit 48 and the notification control unit 50 function as a notification unit 56 that notifies various information related to the detection result of the data received from the IoT device 36 to the outside.

<画像形成装置12Aの動作>
続いて、図3に示す画像形成装置12Aの動作について、図4のフローチャート及び図5のシーケンス図を参照しながら説明する。
<Operation of Image Forming Apparatus 12A>
Next, the operation of the image forming apparatus 12A shown in FIG. 3 will be described with reference to the flowchart of FIG. 4 and the sequence diagram of FIG.

ステップS01において、画像形成装置12Aのデータ受信部40は、定期的又は不定期に、IoTデバイス36に対してデータの送信を要求する。そして、データ受信部40は、IoTデバイス36から送信されたデータを、ネットワークNWを介して受信する。このデータには、コンテンツを示すコンテンツデータのみならず、ネットワークNWに接続された機器の通信状態又は機器同士の通信履歴を示す通信ログデータも含まれる。   In step S01, the data receiving unit 40 of the image forming apparatus 12A requests the IoT device 36 to transmit data regularly or irregularly. Then, the data receiving unit 40 receives the data transmitted from the IoT device 36 via the network NW. This data includes not only content data indicating content but also communication log data indicating a communication state of devices connected to the network NW or a communication history between devices.

ステップS02において、画像形成装置12Aの不正検知部44は、ステップS01で受信したデータを解析し、データの不正な状態を示す特定の事象(以下、単に「イベント」という)の有無を検知する。具体的には、不正検知部44は、様々な情報セキュリティ技術を用いて、改竄、盗聴、なりすまし、不正侵入、情報漏洩を含む各種イベントを検知する。改竄の検知技術として、具体的には、ディジタル署名、HMAC(Hash-based Message Authentication Code)、公開鍵暗号、予め定めた共通鍵による復号化、が挙げられる。   In step S02, the fraud detection unit 44 of the image forming apparatus 12A analyzes the data received in step S01 and detects the presence / absence of a specific event (hereinafter simply referred to as “event”) indicating an illegal state of the data. Specifically, the fraud detection unit 44 uses various information security technologies to detect various events including tampering, wiretapping, impersonation, unauthorized intrusion, and information leakage. Specific examples of the tampering detection technique include digital signature, HMAC (Hash-based Message Authentication Code), public key encryption, and decryption using a predetermined common key.

ステップS03において、不正検知部44は、ステップS02の検知結果に基づいて、受信したデータから1つ又は複数のイベントを検知したか否かを判定する。例えば、不正検知部44は、中継機器15(図1及び図3)から送信されたデータが改竄されている場合、イベントが検知されたと判定する(S03:検知あり)。   In step S03, the fraud detector 44 determines whether one or more events have been detected from the received data based on the detection result in step S02. For example, the fraud detector 44 determines that an event has been detected when the data transmitted from the relay device 15 (FIGS. 1 and 3) has been tampered with (S03: detected).

ステップS04において、画像形成装置12Aの検知情報記録部46は、ステップS03で検知されたイベントの発生原因を特定可能な情報を記録する。例えば、検知情報記録部46は、少なくとも、受信時刻、イベントの種類、IoTデバイス36の識別情報、及びデータの送信元(例えば、IPアドレス、ホスト名)を対応付けて「イベント検知情報」として記録する。   In step S04, the detection information recording unit 46 of the image forming apparatus 12A records information that can identify the cause of the event detected in step S03. For example, the detection information recording unit 46 records at least the reception time, the event type, the identification information of the IoT device 36, and the data transmission source (for example, IP address, host name) as “event detection information”. To do.

ステップS05において、画像形成装置12Aの通知手段56は、ステップS03(1回目)でイベントが検知された旨を外部に通知する。この通知に先立ち、通知情報生成部52は、イベント検知情報を含む通知情報(通知メールの文面)を生成する。この通知情報には、例えば、受信時刻、イベントの種類、データの送信元が含まれる。データ送信部48は、通知設定部54により静的に設定された通知先(ここでは、予め登録されている機械管理者Adのメールアドレス)に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。   In step S05, the notification unit 56 of the image forming apparatus 12A notifies the outside that an event has been detected in step S03 (first time). Prior to this notification, the notification information generation unit 52 generates notification information (text of notification mail) including event detection information. This notification information includes, for example, the reception time, event type, and data transmission source. The data transmission unit 48 generates a notification generated by the notification information generation unit 52 for a notification destination statically set by the notification setting unit 54 (here, the email address of the machine administrator Ad registered in advance). Send a notification email with information.

その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知された旨の通知(第1通知)を受け取る。通知を受けた者(つまり、機械管理者Ad)は、通知メールが示す通知内容(例えば、メッセージ)を手掛かりとして、中継機器15の周辺にてデータの改竄が発生したことを速やかに把握する。   As a result, the machine administrator Ad receives a notification (first notification) that an illegal state of data has been detected via the administrator terminal 18. The person who has received the notification (that is, the machine administrator Ad) promptly grasps that the falsification of data has occurred in the vicinity of the relay device 15 using the notification content (for example, message) indicated by the notification mail as a clue.

ステップS06において、機械管理者Adは、中継機器15を中心とする情報処理システム10Aの点検を行った後、セキュリティ状態を改善するためのセキュリティ対策(暫定策又は恒久策のいずれか)を施す。このセキュリティ対策は、IoTデバイス36(又はデータ処理部42)のセキュリティ状態の変更を伴う対策であり、具体的な例として、ファイアウォールの設定変更、ネットワーク機器の交換・追加、セキュリティスキャンの実行が挙げられる。   In step S06, the machine administrator Ad performs an inspection of the information processing system 10A centering on the relay device 15, and then takes a security measure (either a provisional measure or a permanent measure) for improving the security state. This security measure is a measure involving a change in the security state of the IoT device 36 (or the data processing unit 42), and specific examples include firewall setting change, network device replacement / addition, and security scan execution. It is done.

ステップS07において、機械管理者Adは、UIユニット26又は情報管理サーバ20(図1)を介して、データの受信を再開する旨の指示操作を行う。そうすると、データ受信部40は、機械管理者Adの操作を受け付けた後、IoTデバイス36に対してデータの送信を要求する。   In step S07, the machine administrator Ad performs an instruction operation to resume data reception via the UI unit 26 or the information management server 20 (FIG. 1). Then, after receiving the operation of the machine administrator Ad, the data receiving unit 40 requests the IoT device 36 to transmit data.

ステップS01に戻って、データ受信部40は、ネットワークNWを介してIoTデバイス36からデータを再び受信する。ステップS06にて適切なセキュリティ対策が施されている場合、不正検知部44は、今回受信したデータからイベントが検知されなかったと判定する(ステップS03:検知なし)。   Returning to step S01, the data receiving unit 40 receives data again from the IoT device 36 via the network NW. If appropriate security measures are taken in step S06, the fraud detector 44 determines that no event has been detected from the data received this time (step S03: no detection).

ステップS08において、不正検知部44は、検知情報記録部46に記録されているイベント検知情報を用いて、同一の送信元における過去の検知結果(ここでは、前回受信時の検知結果)を探索する。   In step S08, the fraud detection unit 44 uses the event detection information recorded in the detection information recording unit 46 to search for past detection results (here, detection results at the previous reception) at the same transmission source. .

ステップS09において、不正検知部44は、前回の受信時にイベントを検知したか否かを確認する。イベントが検知されていた場合(ステップS09:検知あり)、ステップS10に進む。   In step S09, the fraud detector 44 confirms whether an event has been detected at the previous reception. If an event has been detected (step S09: detected), the process proceeds to step S10.

ステップS10において、通知手段56は、IoTデバイス36のセキュリティ状態の変更の妥当性を検証した結果(以下、検証結果)を外部に通知する。具体的には、通知手段56は、機械管理者Adによるセキュリティ対策(セキュリティ状態の変更)は妥当であって、ステップS03(2回目)でイベントが検知されなくなった旨を機械管理者Adに通知する。   In step S10, the notification unit 56 notifies the outside of the result of verifying the validity of the change in the security state of the IoT device 36 (hereinafter referred to as the verification result). Specifically, the notification means 56 notifies the machine administrator Ad that the security measures (change of the security state) by the machine administrator Ad are appropriate and that no event is detected in step S03 (second time). To do.

この通知に先立ち、通知情報生成部52は、イベントに関連する情報を含む通知情報(通知メールの文面)を生成する。データ送信部48は、第1通知の場合と同一の通知先(ここでは、機械管理者Adのメールアドレス)に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。   Prior to this notification, the notification information generation unit 52 generates notification information (text of notification mail) including information related to the event. The data transmission unit 48 transmits a notification mail including the notification information generated by the notification information generation unit 52 to the same notification destination as the case of the first notification (here, the mail address of the machine administrator Ad). .

その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知されなかった旨の通知(第2通知)を受け取る。通知を受けた者(つまり、機械管理者Ad)は、通知メールが示す通知内容を手掛かりとして、自身が施したセキュリティ対策によりセキュリティ状態が改善したことを速やかに把握する。   As a result, the machine administrator Ad receives a notification (second notification) that an illegal state of data has not been detected via the administrator terminal 18. The person who has received the notification (that is, the machine administrator Ad) quickly grasps that the security state has been improved by the security measures he / she has taken using the notification contents indicated by the notification mail as a clue.

ステップS11において、画像形成装置12Aのデータ処理部42は、ステップS01で受信したデータに応じた処理を行う。このデータが文書データである場合、データ処理部42は、文書データに基づいて記録媒体上にプリントするプリント処理(プリントユニット22)を行うか、あるいは文書データを外部に送信する送信処理(通信ユニット25)を行う。また、このデータが通信ログデータである場合、データ処理部42は、データベース処理、解析・分析処理、学習処理を含む様々な加工処理を行う。   In step S11, the data processing unit 42 of the image forming apparatus 12A performs processing according to the data received in step S01. When this data is document data, the data processing unit 42 performs print processing (print unit 22) for printing on a recording medium based on the document data, or transmission processing (communication unit 25) for transmitting the document data to the outside. )I do. When this data is communication log data, the data processing unit 42 performs various processing processes including database processing, analysis / analysis processing, and learning processing.

ステップS09に戻って、イベントが検知されていない場合(ステップS09:検知なし)、ステップS10(第2通知)の実行を省略した状態で、データ処理部42は、ステップS01で受信したデータに応じた処理を行う(ステップS11)。   Returning to step S09, if the event is not detected (step S09: no detection), the data processing unit 42 responds to the data received in step S01 with the execution of step S10 (second notification) omitted. The process is performed (step S11).

ところで、図5に示すシーケンス図では、1回の対策のみでセキュリティ状態が改善しているが、1回の対策のみではセキュリティ状態が改善されない事態も起こり得る。この場合、前回検知したイベントと同一の又は異なるイベントが検知され(ステップS03:検知あり)、ステップS04に進み、以下、ステップS01〜S07を順次繰り返す。   By the way, in the sequence diagram shown in FIG. 5, the security state is improved by only one countermeasure, but there may be a situation where the security state is not improved by only one countermeasure. In this case, an event that is the same as or different from the previously detected event is detected (step S03: detected), the process proceeds to step S04, and thereafter, steps S01 to S07 are sequentially repeated.

ステップS05において、通知手段56は、IoTデバイス36のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する。具体的には、通知手段56は、機械管理者Adによるセキュリティ対策(セキュリティ状態の変更)は妥当でなく、2回目のステップS03にてイベントが再度検知された旨を機械管理者Adに通知する。   In step S05, the notifying unit 56 notifies the outside of the verification result of verifying the validity of the change in the security state of the IoT device 36. Specifically, the notification unit 56 notifies the machine administrator Ad that the security measure (change of the security state) by the machine administrator Ad is not valid and the event has been detected again in the second step S03. .

その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知された旨の通知(第2通知)を受け取る。通知を受けた機械管理者Adは、通知メールが示す通知内容を手掛かりとして、データの改竄が解消されていないことを速やかに把握し、他のセキュリティ対策を講じる。この動作を繰り返すことで、最終的にはIoTデバイス36のセキュリティ状態が改善される。   As a result, the machine administrator Ad receives a notification (second notification) that an illegal state of data has been detected via the administrator terminal 18. Receiving the notification, the machine administrator Ad quickly grasps that the falsification of the data has not been resolved, and takes other security measures, using the notification content indicated by the notification mail as a clue. By repeating this operation, the security state of the IoT device 36 is finally improved.

ところで、通知手段56(通知設定部54)は、設定情報を格納する第1のテーブル(以下、通知設定テーブルT1)を参照し、通知に関する様々なカスタム設定を行ってもよい。以下、図3に示す通知設定テーブルT1の具体例について、図6(a)(b)を参照しながら説明する。   By the way, the notification means 56 (notification setting unit 54) may make various custom settings regarding notification with reference to a first table (hereinafter referred to as notification setting table T1) that stores setting information. Hereinafter, a specific example of the notification setting table T1 illustrated in FIG. 3 will be described with reference to FIGS.

図6(a)は、イベントに関する設定を記述するテーブルの一例を示す図である。この通知設定テーブルT1は、イベントの種類、検知方法、取得情報、及び重要度の間の対応関係を示している。「種類」には、例えば、改竄、盗聴、なりすまし、不正侵入、情報漏洩が挙げられる。「検知方法」には、アルゴリズム・手法の他、不正の状態であるか否かを識別するための成立条件も含まれる。「取得情報」は、上記したイベント検知情報に含まれる情報の種類を示す。「重要度」とは、情報処理システム10Aへの影響の大きさ、又は、セキュリティ対策を講じる緊急性の高さを意味する。   FIG. 6A is a diagram illustrating an example of a table describing settings related to events. This notification setting table T1 shows the correspondence between the event type, detection method, acquired information, and importance. “Type” includes, for example, falsification, wiretapping, impersonation, unauthorized intrusion, and information leakage. The “detection method” includes not only an algorithm / method, but also a fulfillment condition for identifying whether the state is an unauthorized state. “Acquired information” indicates the type of information included in the event detection information. “Importance” means the magnitude of the influence on the information processing system 10A or the urgency of taking security measures.

図6(b)は、通知に関する設定を記述するテーブルの一例を示す図である。この通知設定テーブルT1は、重要度、通知タイミング、通知内容、及び通知先の間の対応関係を示している。「重要度」は、イベントの重要度と同様に定義され、ここでは3段階のレベル(高・中・低)が設けられている。「通知タイミング」には、例えば、イベントを検知した度に即時に通知する「逐次処理」、即時に通知せずに毎日定刻に一括通知する「バッチ処理」が挙げられる。「通知内容」には、通知内容の情報量の他、具体的な項目が含まれてもよい。「通知先」には、例えば、IPアドレス、ホスト名が挙げられる。   FIG. 6B is a diagram illustrating an example of a table describing settings related to notification. This notification setting table T1 shows the correspondence between importance, notification timing, notification content, and notification destination. “Importance” is defined in the same way as the importance of an event, and here, three levels (high, medium, and low) are provided. “Notification timing” includes, for example, “sequential processing” that immediately notifies each time an event is detected, and “batch processing” that performs batch notification every day without notifying immediately. The “notification content” may include specific items in addition to the information content of the notification content. Examples of “notification destination” include an IP address and a host name.

この通知設定テーブルT1を用いることで、通知のカスタマイズが行われる。これにより、例えば、通知手段56は、予め定めた時間おき(例えば、日毎の指定時刻)に複数の通知内容をまとめて通知し、あるいは、優先度の高いイベントほど相対的に高い頻度で通知することができる。   The notification is customized by using the notification setting table T1. Thereby, for example, the notification unit 56 notifies a plurality of notification contents collectively at predetermined time intervals (for example, a designated time every day), or notifies a higher-priority event at a relatively high frequency. be able to.

<画像形成装置12Aによる効果>
以上のように、第1実施形態における情報処理装置としての画像形成装置12Aは、[1]1つ又は複数のIoTデバイス36(外部装置)からデータを受信するデータ受信部40(受信手段)と、[2]IoTデバイス36から受信したデータの不正な状態が検知された旨を外部に通知するとともに、IoTデバイス36のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段56と、を備える。
<Effects of Image Forming Apparatus 12A>
As described above, the image forming apparatus 12A as the information processing apparatus in the first embodiment includes [1] the data receiving unit 40 (receiving unit) that receives data from one or a plurality of IoT devices 36 (external devices). [2] Notifying means for notifying the outside that an invalid state of the data received from the IoT device 36 has been detected and notifying the outside of the verification result verifying the validity of the change in the security state of the IoT device 36 56.

また、第1実施形態における情報処理方法及びプログラムによれば、[1]データを受信する受信ステップ(S01)と、[2]データの不正な状態が検知された旨を外部に通知するとともに、セキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップ(S05、S10)と、を1つ又は複数のコンピュータが実行する。   In addition, according to the information processing method and program in the first embodiment, [1] a reception step (S01) for receiving data, and [2] notifying the outside that an illegal state of the data has been detected, One or a plurality of computers execute a notification step (S05, S10) for notifying the outside of the verification result that verifies the validity of the change in the security state.

このように、データの不正な状態が検知された旨のみならず、セキュリティ状態の変更の妥当性に関する検証結果を通知することで、通知を受けた者は、セキュリティ状態の変更及びその効果を関連付けて把握することができる。これにより、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消することができる。   In this way, not only the fact that an illegal state of data has been detected but also the verification result regarding the validity of the change in the security state is notified, so that the person receiving the notification associates the change in the security state and its effect. Can be grasped. Thereby, compared with the case where a status code is presented in response to a request for data, an illegal state of data can be resolved earlier.

また、通知手段56は、データの不正な状態が検知された旨(第1通知)、及び、データの不正な状態が検知されなくなった旨(第2通知)を同一の通知先に通知してもよい。つまり、セキュリティ上の問題が発生した旨及びその問題が解決した旨が同一の通知先に通知されるので、一連の通知を受けた者は、セキュリティ対策の前後にわたる状況の変化を把握することができる。   In addition, the notification unit 56 notifies the same notification destination that an illegal state of data has been detected (first notification) and that no illegal state of data has been detected (second notification). Also good. In other words, since the same notification destination is notified that a security problem has occurred and that the problem has been resolved, a person who has received a series of notifications can grasp changes in the situation before and after security measures. it can.

また、通知手段56は、セキュリティの設定権限又は管理権限を有する者(例えば、機械管理者Ad)に通知してもよい。セキュリティ状態の改善を要望する当事者(ここでは、運用・保守業務の従事者)に対して直に通知されるので、当事者を通じて適切なセキュリティ対策が速やかに講じられる。   The notification unit 56 may notify a person who has security setting authority or management authority (for example, the machine administrator Ad). Since the notification is made directly to the party requesting improvement of the security status (here, the worker engaged in the operation / maintenance work), appropriate security measures are promptly taken through the party.

[第2実施形態]
続いて、第2実施形態における情報処理システム10Bについて、図3及び図7〜図9を参照しながら説明する。なお、第1実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
[Second Embodiment]
Next, an information processing system 10B according to the second embodiment will be described with reference to FIGS. 3 and 7 to 9. In addition, about the same structure and function as 1st Embodiment, while attaching | subjecting the same referential mark, the description may be abbreviate | omitted.

<運用例及び構成>
図7は、第2実施形態における情報処理システム10Bの運用例を示す概略図である。ここでは、IoTデバイス36、画像形成装置12B、通知対象者の三者が、主要な当事者として関与する場合を想定する。例えば、画像形成装置12Bは、IoTデバイス36から収集したデータが不正な状態である(例えば、改竄がなされている)ことを検知した場合、そのデータの処理を一時的に保留して改竄があった旨を、通知対象者である端末所有者Ow又は機械管理者Adに通知する(第1通知)。通知対象者は、情報処理システム10Bを点検し、改竄の問題を解決するための適切なセキュリティ対策を講じる。その後、画像形成装置12Bは、再収集したデータの処理を再開するとともに、改竄の問題が解決した旨を同一の通知対象者に通知する(第2通知)。
<Operation example and configuration>
FIG. 7 is a schematic diagram illustrating an operation example of the information processing system 10B in the second embodiment. Here, it is assumed that the IoT device 36, the image forming apparatus 12B, and the person to be notified are involved as main parties. For example, when the image forming apparatus 12B detects that the data collected from the IoT device 36 is in an invalid state (for example, falsification), the image forming apparatus 12B temporarily suspends the processing of the data and the falsification has occurred. Is notified to the terminal owner Ow or machine administrator Ad who is the notification target (first notification). The person to be notified checks the information processing system 10B and takes appropriate security measures for solving the problem of tampering. Thereafter, the image forming apparatus 12B restarts the processing of the recollected data, and notifies the same notification target person that the tampering problem has been solved (second notification).

図3に示すように、画像形成装置12Bは、第1実施形態(画像形成装置12A)と同様に、データ受信部40と、データ処理部42と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50と、を備える。ただし、通知手段60は、第1実施形態(通知手段56)とは異なる動作を行う点に留意する。   As shown in FIG. 3, the image forming apparatus 12B includes a data receiving unit 40, a data processing unit 42, a fraud detection unit 44, and a detection information recording unit 46, as in the first embodiment (image forming apparatus 12A). And a data transmission unit 48 and a notification control unit 50. However, it should be noted that the notification unit 60 performs an operation different from that of the first embodiment (notification unit 56).

<画像形成装置12Bの動作>
続いて、図3に示す画像形成装置12Bの動作(主に、第2実施形態に特有の動作)について、図8のフローチャート及び図9のシーケンス図を参照しながら説明する。なお、第1実施形態の場合と実質的に同じ動作を伴うステップに関しては、その説明を省略する場合がある。
<Operation of Image Forming Apparatus 12B>
Next, the operation of the image forming apparatus 12B shown in FIG. 3 (mainly the operation peculiar to the second embodiment) will be described with reference to the flowchart of FIG. 8 and the sequence diagram of FIG. Note that description of steps with substantially the same operation as in the first embodiment may be omitted.

ステップS21〜S24は、図3及び図4のステップS01〜S04にそれぞれ対応する。以下、携帯端末16(図1及び図7)から送信されたデータが改竄されており、特定のイベントが検知された場合(S23:検知あり)を想定する。   Steps S21 to S24 correspond to steps S01 to S04 in FIGS. 3 and 4, respectively. Hereinafter, it is assumed that data transmitted from the mobile terminal 16 (FIGS. 1 and 7) has been tampered with and a specific event has been detected (S23: detected).

ステップS25において、画像形成装置12Bの通知設定部54は、ステップS24で記録されたイベント検知情報を読み出し、データの送信元に紐付けられるメールアドレスを取得する。ここで、通知設定部54は、[1]イベント検知情報に含まれるメールアドレスを直接的に抽出してもよいし、[2]予め管理・登録されているアドレス帳を参照することで、イベント検知情報から抽出したユーザ情報に対応するメールアドレスを取得してもよい。   In step S25, the notification setting unit 54 of the image forming apparatus 12B reads the event detection information recorded in step S24, and acquires an e-mail address associated with the data transmission source. Here, the notification setting unit 54 may directly extract the email address included in [1] event detection information, or [2] refer to an address book that is managed and registered in advance, thereby An email address corresponding to the user information extracted from the detection information may be acquired.

ステップS26において、通知設定部54は、ステップS25にて送信元(つまり、端末所有者Ow)のメールアドレスを取得できたか否かを判定する。そして、通知設定部54は、メールアドレスを取得できた場合(ステップS26:YES)、メールアドレスにて特定される「端末所有者Ow」を通知先として設定する(ステップS27o)。一方、通知設定部54は、メールアドレスを取得できなかった場合(ステップS26:NO)、メールアドレスが既知である「機械管理者Ad」を通知先として設定する(ステップS27a)。   In step S26, the notification setting unit 54 determines whether or not the mail address of the transmission source (that is, the terminal owner Ow) has been acquired in step S25. If the e-mail address can be acquired (step S26: YES), the notification setting unit 54 sets “terminal owner Ow” specified by the e-mail address as the notification destination (step S27o). On the other hand, when the e-mail address cannot be acquired (step S26: NO), the notification setting unit 54 sets “machine administrator Ad” whose e-mail address is known as the notification destination (step S27a).

ステップS28において、画像形成装置12Bの通知手段60は、ステップS27o(S27a)で設定された通知先に対して、ステップS23(1回目)でイベントが検知された旨を通知する。具体的には、データ送信部48は、通知設定部54により動的に設定された通知先に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。   In step S28, the notification unit 60 of the image forming apparatus 12B notifies the notification destination set in step S27o (S27a) that the event has been detected in step S23 (first time). Specifically, the data transmission unit 48 transmits a notification mail including the notification information generated by the notification information generation unit 52 to the notification destination dynamically set by the notification setting unit 54.

例えば、端末所有者Owは、携帯端末16を介して、データの不正な状態が検知された旨の通知(第1通知)を受け取る。通知を受けた者(つまり、端末所有者Ow)は、通知メールが示す通知内容を手掛かりとして、携帯端末16の周辺にてデータの改竄が発生したことを速やかに把握する。   For example, the terminal owner Ow receives a notification (first notification) that an illegal state of data has been detected via the mobile terminal 16. The person who has received the notification (that is, the terminal owner Ow) quickly grasps that data has been falsified around the mobile terminal 16 using the notification content indicated by the notification mail as a clue.

ステップS29において、端末所有者Owは、携帯端末16を中心とする情報処理システム10Bの点検を行った後、セキュリティ状態を改善するためのセキュリティ対策を施す。具体的な対策として、例えば、セキュリティスキャンの実行、又はネットワーク設定の変更(より高いセキュリティレベルに移行)が挙げられる。   In step S29, the terminal owner Ow inspects the information processing system 10B centering on the mobile terminal 16, and then takes security measures for improving the security state. Specific measures include, for example, execution of a security scan or change of network settings (transfer to a higher security level).

ステップS30において、端末所有者Owは、携帯端末16を操作してセキュリティ対策を施した後、例えばUIユニット26を介して、データの受信を再開する旨の指示操作を行う。そうすると、データ受信部40は、端末所有者Owの操作を受け付けた後、IoTデバイス36に対してデータの送信を要求する。   In step S <b> 30, the terminal owner Ow operates the portable terminal 16 to take security measures, and then performs an instruction operation to resume data reception, for example, via the UI unit 26. Then, after receiving the operation of the terminal owner Ow, the data receiving unit 40 requests the IoT device 36 to transmit data.

ステップS21に戻って、データ受信部40は、ネットワークNWを介してIoTデバイス36からデータを再び受信する。ステップS29にて適切なセキュリティ対策が施されている場合、不正検知部44は、今回受信したデータからイベントが検知されなかったと判定する(ステップS23:検知なし)。   Returning to step S21, the data receiving unit 40 receives data from the IoT device 36 again via the network NW. If appropriate security measures are taken in step S29, the fraud detector 44 determines that no event has been detected from the data received this time (step S23: no detection).

ステップS31,S32は、図3及び図4のステップS08,S09にそれぞれ対応する。以下、前回の受信時にイベントが検知されていた場合(S32:検知あり)を想定する。   Steps S31 and S32 correspond to steps S08 and S09 in FIGS. 3 and 4, respectively. Hereinafter, it is assumed that an event has been detected at the time of the previous reception (S32: with detection).

ステップS33において、通知手段60は、IoTデバイス36のセキュリティ状態の変更の妥当性に関する検証結果を外部に通知する。具体的には、通知手段60は、通知対象者によるセキュリティ対策(セキュリティ状態の変更)は妥当であって、ステップS23(2回目)でイベントが検知されなくなった旨を通知対象者に通知する。   In step S <b> 33, the notification unit 60 notifies the verification result regarding the validity of the change in the security state of the IoT device 36 to the outside. Specifically, the notification unit 60 notifies the notification target person that the security measure (change of the security state) by the notification target person is appropriate and that the event is not detected in step S23 (second time).

ここでは、データ送信部48は、第1通知の場合と同一の通知先(通知対象者)に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。すなわち、ステップS27oを実行した場合に「端末所有者Ow」が、ステップS27aを実行した場合に「機械管理者Ad」がそれぞれ通知先として設定される。   Here, the data transmission unit 48 transmits a notification mail including the notification information generated by the notification information generation unit 52 to the same notification destination (notification target person) as in the case of the first notification. That is, “terminal owner Ow” is set as the notification destination when step S27o is executed, and “machine administrator Ad” is set as the notification destination when step S27a is executed.

その結果、通知対象者は、データの不正な状態が検知されなくなった旨の通知(第2通知)を受け取る。通知を受けた者(つまり、通知対象者)は、通知メールが示す通知内容を手掛かりとして、自身が施したセキュリティ対策によりセキュリティ状態が改善したことを速やかに把握する。   As a result, the person to be notified receives a notification (second notification) that the illegal state of the data is no longer detected. The person who has received the notification (that is, the person to be notified) quickly grasps that the security state has been improved by the security measures he / she has taken, based on the notification content indicated by the notification mail.

ステップS34において、第1実施形態(図3及び図4のステップS11)の場合と同様に、画像形成装置12Bのデータ処理部42は、ステップS21で受信したデータに応じた処理を行う。ステップS32に戻って、イベントが検知されていない場合(ステップS32:検知なし)、ステップS33(第2通知)の実行を省略した状態で、データ処理部42は、ステップS21で受信したデータに応じた処理を行う(ステップS34)。   In step S34, as in the case of the first embodiment (step S11 in FIGS. 3 and 4), the data processing unit 42 of the image forming apparatus 12B performs processing according to the data received in step S21. Returning to step S32, if an event is not detected (step S32: no detection), the data processing unit 42 responds to the data received in step S21 with the execution of step S33 (second notification) omitted. The process is performed (step S34).

<画像形成装置12Bによる効果>
以上のように、第2実施形態における情報処理装置としての画像形成装置12Bは、データ受信部40と、第1実施形態と動作が異なる通知手段60と、を備える。このように構成しても、第1実施形態の場合と同様の作用効果が得られる。すなわち、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消することができる。特に、通知手段60は、可変に設定される通知先に通知するので、自由度が高いセキュリティ管理の運用・保守を図ることができる。
<Effects of Image Forming Apparatus 12B>
As described above, the image forming apparatus 12B as the information processing apparatus in the second embodiment includes the data receiving unit 40 and the notification unit 60 that operates differently from the first embodiment. Even if comprised in this way, the effect similar to the case of 1st Embodiment is acquired. That is, the illegal state of data can be resolved more quickly than when a status code is presented in response to a data request. In particular, since the notification means 60 notifies the variably set notification destination, it is possible to operate and maintain security management with a high degree of freedom.

また、通知手段60は、データを送信したIoTデバイス36(外部装置)に通知してもよい。セキュリティ状態の改善を要望する当事者(ここでは、データの送信者)に対して直に通知されるので、当事者を通じて適切なセキュリティ対策が速やかに講じられる。   The notification unit 60 may notify the IoT device 36 (external device) that transmitted the data. Since the party requesting the improvement of the security state (here, the data sender) is notified directly, appropriate security measures are promptly taken through the party.

また、通知手段60は、データの解析結果に基づいてデータの送信元を特定できる場合、送信元であるIoTデバイス36に通知してもよい。これにより、データの送信元として特定した外部装置に対して直に通知される。   In addition, the notification unit 60 may notify the IoT device 36 that is the transmission source when the data transmission source can be identified based on the data analysis result. Thereby, the external device specified as the data transmission source is notified directly.

[第3実施形態]
続いて、第3実施形態における情報処理システム10Cについて、図10〜図13を参照しながら説明する。なお、第1実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
[Third Embodiment]
Next, an information processing system 10C according to the third embodiment will be described with reference to FIGS. In addition, about the same structure and function as 1st Embodiment, while attaching | subjecting the same referential mark, the description may be abbreviate | omitted.

<運用例及び構成>
図10は、第3実施形態における情報処理システム10Cの運用例を示す概略図である。ここでは、IoTデバイス36、画像形成装置12C、情報管理サーバ20、及び機械管理者Adの四者が、主要な当事者として関与する場合を想定する。例えば、画像形成装置12Cは、IoTデバイス36から収集したデータが不正の状態である(例えば、改竄がなされている)ことを検知した場合、そのデータの処理を一時的に保留して改竄があった旨を、情報管理サーバ20を経由して機械管理者Adに通知する(第1通知)。通知を受けた機械管理者Adは、情報処理システム10Cを点検し、改竄の問題を解決するための適切なセキュリティ対策を講じる。その後、画像形成装置12Cは、データの処理を再開するとともに、改竄の問題が解決した旨を、情報管理サーバ20を経由して機械管理者Adに通知する(第2通知)。
<Operation example and configuration>
FIG. 10 is a schematic diagram illustrating an operation example of the information processing system 10 </ b> C according to the third embodiment. Here, it is assumed that the four members of the IoT device 36, the image forming apparatus 12C, the information management server 20, and the machine administrator Ad are involved as main parties. For example, when the image forming apparatus 12C detects that the data collected from the IoT device 36 is in an illegal state (for example, falsification has been made), the image forming apparatus 12C temporarily holds the data processing and the falsification has occurred. Is notified to the machine administrator Ad via the information management server 20 (first notification). Receiving the notification, the machine administrator Ad checks the information processing system 10C and takes appropriate security measures for solving the problem of tampering. Thereafter, the image forming apparatus 12C restarts the data processing, and notifies the machine manager Ad via the information management server 20 that the falsification problem has been solved (second notification).

図11は、第3実施形態における画像形成装置12Cの要部を示す機能ブロック図である。この画像形成装置12Cは、第1実施形態(図3)の場合と同様に、データ受信部40と、データ処理部42と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50と、を備える。ただし、通知手段70は、データ送信部48及び通知制御部50のみならず、情報管理サーバ20を含んで構成される点に留意する。   FIG. 11 is a functional block diagram showing a main part of the image forming apparatus 12C in the third embodiment. As in the case of the first embodiment (FIG. 3), the image forming apparatus 12C includes a data reception unit 40, a data processing unit 42, a fraud detection unit 44, a detection information recording unit 46, and a data transmission unit 48. And a notification control unit 50. However, it should be noted that the notification unit 70 includes not only the data transmission unit 48 and the notification control unit 50 but also the information management server 20.

<画像形成装置12Cの動作>
続いて、図11の画像形成装置12Cの動作(主に、第3実施形態に特有の動作)について、図4のフローチャート及び図12のシーケンス図を参照しながら説明する。なお、ステップS05、S10を除く他のステップは、第1実施形態の場合と同じ動作を伴うので、その説明を省略する。
<Operation of Image Forming Apparatus 12C>
Next, the operation of the image forming apparatus 12C in FIG. 11 (mainly the operation peculiar to the third embodiment) will be described with reference to the flowchart in FIG. 4 and the sequence diagram in FIG. In addition, since other steps except steps S05 and S10 are accompanied by the same operation as in the first embodiment, description thereof is omitted.

図12のステップS05において、画像形成装置12Cの通知手段70は、ステップS03(1回目)でイベントが検知された旨を外部に通知する。ここで、通知手段70は、2つのサブステップ(S05a、S05b)に分けて通知を行う。   In step S05 in FIG. 12, the notification unit 70 of the image forming apparatus 12C notifies the outside that an event has been detected in step S03 (first time). Here, the notification means 70 performs notification in two sub-steps (S05a, S05b).

ステップS05aにおいて、通知に先立ち、通知情報生成部52は、イベント検知情報を含む通知情報を生成する。そして、データ送信部48は、通知設定部54により静的に設定された通知先(ここでは、予め登録されている情報管理サーバ20)に対して、通知情報生成部52により生成された通知情報を送信する。   In step S05a, prior to notification, the notification information generation unit 52 generates notification information including event detection information. Then, the data transmission unit 48 sends the notification information generated by the notification information generation unit 52 to the notification destination statically set by the notification setting unit 54 (here, the information management server 20 registered in advance). Send.

ステップS05bにおいて、情報管理サーバ20は、通知設定テーブルT1(図6)、T2(図13)を参照して機械管理者Adのメールアドレスを抽出し、イベント検知情報を含む通知メールを機械管理者Adに送信する。その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知された旨の通知(第1通知)を受け取る。   In step S05b, the information management server 20 extracts the mail address of the machine administrator Ad with reference to the notification setting tables T1 (FIG. 6) and T2 (FIG. 13), and sends the notice mail including the event detection information to the machine administrator. Send to Ad. As a result, the machine administrator Ad receives a notification (first notification) that an illegal state of data has been detected via the administrator terminal 18.

ステップS10において、通知手段70は、ステップS03(2回目)でイベントが検知されなくなった旨を外部に通知する。ここで、通知手段70は、2つのサブステップ(S10a、S10b)に分けて通知を行う。   In step S10, the notification means 70 notifies the outside that the event is not detected in step S03 (second time). Here, the notification means 70 performs notification in two sub-steps (S10a, S10b).

ステップS10aにおいて、通知に先立ち、通知情報生成部52は、イベント検知情報を含む通知情報を生成する。そして、データ送信部48は、通知設定部54により静的に設定された通知先(ここでは、情報管理サーバ20)に対して、通知情報生成部52により生成された通知情報を送信する。   In step S10a, prior to notification, the notification information generation unit 52 generates notification information including event detection information. Then, the data transmission unit 48 transmits the notification information generated by the notification information generation unit 52 to the notification destination (here, the information management server 20) statically set by the notification setting unit 54.

ステップS10bにおいて、情報管理サーバ20は、通知設定テーブルT1(図6)、T2(図13)を参照して機械管理者Adのメールアドレスを抽出し、イベント検知情報を含む通知メールを機械管理者Adに送信する。その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知されなくなった旨の通知(第2通知)を受け取る。   In step S10b, the information management server 20 extracts the mail address of the machine administrator Ad with reference to the notification setting tables T1 (FIG. 6) and T2 (FIG. 13), and sends the notice mail including the event detection information to the machine administrator. Send to Ad. As a result, the machine administrator Ad receives a notification (second notification) that the illegal state of the data is no longer detected via the administrator terminal 18.

ところで、通知手段70(情報管理サーバ20)は、設定情報を格納する第2のテーブル(以下、通知設定テーブルT2)を参照し、通知に関する様々なカスタム設定を行ってもよい。以下、図13に示す通知設定テーブルT2の具体例について、図13を参照しながら説明する。   By the way, the notification means 70 (information management server 20) may make various custom settings related to notification with reference to a second table (hereinafter referred to as notification setting table T2) that stores setting information. Hereinafter, a specific example of the notification setting table T2 illustrated in FIG. 13 will be described with reference to FIG.

図13は、図11の通知設定テーブルT2の一例を示す図である。この通知設定テーブルT2は、フェーズの種類、通知先、及びフェーズ移行条件の対応関係を示している。ここでは、「フェーズの種類」として、[1]新規検知、[2]妥当性検証(未解決1)、[3]妥当性検証(未解決2)、[4]不検知(解決)、が挙げられている。   FIG. 13 is a diagram illustrating an example of the notification setting table T2 of FIG. This notification setting table T2 shows the correspondence between the type of phase, the notification destination, and the phase transition condition. Here, as “type of phase”, [1] new detection, [2] validity verification (unresolved 1), [3] validity verification (unresolved 2), [4] non-detection (resolved) Are listed.

まず、フェーズ1(新規検知)において、通知手段70は、イベントが検知された旨を機械管理者Adに通知するとともに、フェーズ「1」から「2」に移行する。その後、作業者Xは、機械管理者Adからの依頼に応じて、情報処理システム10Cの点検(必要であればセキュリティ対策の実行)を単独で開始する。   First, in phase 1 (new detection), the notification means 70 notifies the machine administrator Ad that an event has been detected, and shifts from phase “1” to “2”. Thereafter, the worker X starts the inspection of the information processing system 10C (execution of security measures if necessary) independently in response to a request from the machine administrator Ad.

フェーズ2(妥当性検証;未解決1)において、通知手段70は、セキュリティ状態の変更の妥当性に関する検証結果を作業者Xに通知する。作業者Xによりセキュリティ上の問題が解決された場合、通知手段70は、フェーズ「2」から「4」に移行する。一方、予め定めた回数(1回又は複数回)のセキュリティ対策を講じても問題が解決されない場合、通知手段70は、フェーズ「2」から「3」に移行する。   In phase 2 (validity verification; unsolved 1), the notification means 70 notifies the worker X of the verification result regarding the validity of the change in the security state. When the security problem is solved by the worker X, the notification unit 70 shifts from the phase “2” to “4”. On the other hand, if the problem is not solved even if the security measures are taken a predetermined number of times (one or more times), the notification means 70 shifts from the phase “2” to “3”.

フェーズ3(妥当性検証;未解決2)において、通知手段70は、セキュリティ状態の変更の妥当性に関する検証結果を、作業者Xと作業者Yの両方に通知する。例えば、この作業者Yは、作業者Xと比べて熟練度が高い者である。作業者Yの手を借りることでセキュリティ上の問題が解決された場合、通知手段70は、フェーズ「3」から「4」に移行する。   In phase 3 (validity verification; unsolved 2), the notification means 70 notifies both the worker X and the worker Y of the verification result regarding the validity of the change of the security state. For example, the worker Y is a person having a higher skill level than the worker X. When the security problem is solved by helping the operator Y, the notification unit 70 shifts from the phase “3” to “4”.

最後に、フェーズ4(不検知)において、通知手段70は、イベントが検知されなくなった旨を機械管理者Ad及び関与した作業者(ここでは、1人又は2人)に通知した後、このフェーズ「4」を終了する。   Finally, in the phase 4 (non-detection), the notification means 70 notifies the machine administrator Ad and the involved workers (one or two in this case) that the event is no longer detected. End “4”.

<画像形成装置12Cによる効果>
以上のように、第3実施形態における情報処理装置としての画像形成装置12Cは、データ受信部40と、第1実施形態とは構成が異なる通知手段70と、を備える。このように、複数のコンピュータを含む通知手段70によっても、第1実施形態の場合と同様の作用効果が得られる。すなわち、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消することができる。
<Effects of Image Forming Apparatus 12C>
As described above, the image forming apparatus 12C as the information processing apparatus in the third embodiment includes the data receiving unit 40 and the notification unit 70 having a configuration different from that of the first embodiment. As described above, the notification unit 70 including a plurality of computers can provide the same operational effects as in the case of the first embodiment. That is, the illegal state of data can be resolved more quickly than when a status code is presented in response to a data request.

また、通知手段70は、IoTデバイス36のセキュリティ状態の変更の妥当性に関する検証結果に応じて異なる通知先に通知してもよい。これにより、検証結果に応じて適した通知先に通知される。   Further, the notification unit 70 may notify different notification destinations according to the verification result regarding the validity of the change in the security state of the IoT device 36. As a result, a notification destination suitable for the verification result is notified.

さらに、通知手段70は、変更の妥当性が検証されなかった旨の検証結果を第1通知先(作業者X)に少なくとも1回通知した後に、変更の妥当性がさらに検証されなかった場合、第1通知先とは異なる第2通知先(作業者Y)に検証結果を通知してもよい。引き続き同一の者(第1通知先)が関与してセキュリティ状態の変更を行う場合と比べて、データの不正な状態がより早く解消される可能性が高まる。   Furthermore, the notification means 70 notifies the first notification destination (worker X) at least once of the verification result that the validity of the change has not been verified, and then the validity of the change is not further verified, The verification result may be notified to a second notification destination (worker Y) different from the first notification destination. Compared with the case where the same person (first notification destination) continues to be involved and the security state is changed, the possibility that the illegal state of the data is resolved earlier increases.

[第4実施形態]
続いて、第4実施形態における情報処理システム10Dについて、図10及び図14〜図16を参照しながら説明する。なお、第3実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
[Fourth Embodiment]
Next, an information processing system 10D according to the fourth embodiment will be described with reference to FIGS. 10 and 14 to 16. In addition, about the same structure and function as 3rd Embodiment, while attaching | subjecting the same referential mark, the description may be abbreviate | omitted.

<運用例及び構成>
図10に示すように、第4実施形態における情報処理システム10Dは、第3実施形態(情報処理システム10C)と同様の運用例を採用することができる。つまり、IoTデバイス36、画像形成装置12D、情報管理サーバ20、及び機械管理者Adの四者が、主要な当事者として関与する場合を想定する。
<Operation example and configuration>
As illustrated in FIG. 10, the information processing system 10 </ b> D according to the fourth embodiment can employ an operation example similar to that of the third embodiment (information processing system 10 </ b> C). That is, it is assumed that the four parties of the IoT device 36, the image forming apparatus 12D, the information management server 20, and the machine administrator Ad are involved as main parties.

図14は、第4実施形態における画像形成装置12Dの要部を示す機能ブロック図である。この画像形成装置12Dは、データ受信部40と、データ処理部42と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50と、再送要求部72(再送要求手段)と、を備える。   FIG. 14 is a functional block diagram illustrating a main part of the image forming apparatus 12D according to the fourth embodiment. The image forming apparatus 12D includes a data receiving unit 40, a data processing unit 42, a fraud detection unit 44, a detection information recording unit 46, a data transmission unit 48, a notification control unit 50, and a retransmission request unit 72 (retransmission). Requesting means).

<画像形成装置12Dの動作>
続いて、図14の画像形成装置12Dの動作(主に、第4実施形態に特有の動作)について、図15のフローチャート及び図16のシーケンス図を参照しながら説明する。なお、第3実施形態の場合と実質的に同じ動作を伴うステップに関しては、その説明を省略する場合がある。
<Operation of Image Forming Apparatus 12D>
Next, the operation of the image forming apparatus 12D in FIG. 14 (mainly the operation peculiar to the fourth embodiment) will be described with reference to the flowchart in FIG. 15 and the sequence diagram in FIG. Note that description of steps with substantially the same operation as in the third embodiment may be omitted.

ステップS41〜S43は、図4及び図12のステップS01〜S03にそれぞれ対応する。以下、携帯端末16から送信されたデータが改竄されており、特定のイベントが検知された場合(S43:検知あり)を想定する。   Steps S41 to S43 correspond to steps S01 to S03 of FIGS. 4 and 12, respectively. Hereinafter, it is assumed that data transmitted from the mobile terminal 16 has been tampered with and a specific event has been detected (S43: with detection).

ステップS44において、再送要求部72は、リトライ回数を計上(1だけカウントアップ)し、予め定められた閾値(例えば、5回)との大小関係を確認する。この「リトライ回数」は、同一のデータを連続して送信した回数を意味し、初期値は0である。   In step S44, the retransmission request unit 72 counts the number of retries (counts up by 1) and confirms the magnitude relationship with a predetermined threshold (for example, 5 times). This “number of retries” means the number of times the same data is continuously transmitted, and the initial value is zero.

ステップS45において、再送要求部72は、現在のリトライ回数が閾値に到達したか否かを判定する。閾値に達していない場合(ステップS45:閾値に未達)、ステップS41に戻って、リトライ回数を更新しながら、ステップS41〜S45を順次繰り返す。   In step S45, the retransmission request unit 72 determines whether or not the current number of retries has reached a threshold value. If the threshold value has not been reached (step S45: the threshold value has not been reached), the process returns to step S41, and steps S41 to S45 are sequentially repeated while updating the number of retries.

そして、リトライ回数が閾値に達した場合(ステップS45:閾値に到達)、次のステップS46に進む。以下、ステップS46〜S53は、図4及び図12のステップS04〜S11にそれぞれ対応する。   When the number of retries reaches the threshold value (step S45: reaching the threshold value), the process proceeds to the next step S46. Hereinafter, steps S46 to S53 correspond to steps S04 to S11 of FIGS. 4 and 12, respectively.

<画像形成装置12Dによる効果>
以上のように、第4実施形態における情報処理装置としての画像形成装置12Dは、[1]データ受信部40と、[2]通知手段70と、[3]データの不正な状態が検知された場合にIoTデバイス36に対して同一のデータの再送信を要求する再送要求部72(再送要求手段)と、を備える。そして、[4]通知手段70は、複数回連続して受信したデータのいずれにも不正な状態が検知された場合に初めて外部に通知してもよい。これにより、複数回の再送信を通じてデータの送受信が成功するような状況の下で、データの不正な状態が誤って検知されることを防ぐことができる。
<Effects of Image Forming Device 12D>
As described above, in the image forming apparatus 12D as the information processing apparatus in the fourth embodiment, [1] the data receiving unit 40, [2] the notification unit 70, and [3] the illegal state of the data are detected. In this case, a retransmission request unit 72 (retransmission request unit) is provided to request the IoT device 36 to retransmit the same data. [4] The notification means 70 may notify the outside for the first time when an invalid state is detected in any of the data continuously received a plurality of times. Thereby, it is possible to prevent an incorrect state of data from being erroneously detected under a situation where data transmission / reception succeeds through multiple retransmissions.

[変形例]
なお、この発明は、上述した第1〜第4実施形態に限定されるものではなく、この発明の主旨を逸脱しない範囲で自由に変更できる。あるいは、技術的に矛盾が生じない範囲で各構成を任意に組み合わせてもよいことは勿論である。
[Modification]
In addition, this invention is not limited to the 1st-4th embodiment mentioned above, It can change freely in the range which does not deviate from the main point of this invention. Alternatively, it is a matter of course that the configurations may be arbitrarily combined within a range where no technical contradiction occurs.

上記した第1〜第4実施形態では、メールにより通知を行っているが、通知の態様はこれに限られない。例えば、通知手段56,60,70(通知設定部54)は、レポートによる通知、SNMP(Simple Network Management Protocol)機能を利用した通知、UIユニット26(図1)による通知を行ってもよい。   In the first to fourth embodiments described above, notification is performed by mail, but the mode of notification is not limited to this. For example, the notification means 56, 60, and 70 (notification setting unit 54) may perform notification using a report, notification using an SNMP (Simple Network Management Protocol) function, and notification using the UI unit 26 (FIG. 1).

上記した第1〜第4実施形態では、1つの通知先に対して第1通知及び第2通知を行っているが、通知先の設定方法はこれに限られない。例えば、通知手段56,60,70(通知設定部54)は、2つ以上の通知先に同時に通知してもよいし、第1通知とは異なる通知先に第2通知を行ってもよい。また、通知手段56,60,70は、イベントの種類に応じて通知先を変更してもよい。   In the first to fourth embodiments described above, the first notification and the second notification are performed for one notification destination, but the method of setting the notification destination is not limited to this. For example, the notification means 56, 60, and 70 (notification setting unit 54) may notify two or more notification destinations simultaneously, or may perform the second notification to a notification destination different from the first notification. The notification means 56, 60, and 70 may change the notification destination according to the type of event.

上記した第1〜第4実施形態では、第1通知又は第2通知をそれぞれ1回ずつ行っているが、通知回数の設定方法はこれに限られない。例えば、通知手段56,60,70(通知設定部54)は、通知先への通知により設定された時間内(例えば、1日以内)にセキュリティ状態の変更がなかった場合(上記した実施形態の例では、ステップS07,S30,S49の「受信再開の指示操作」を受け付けなかった場合)、通知先に再通知してもよい。これにより、通知先への再通知を通じて、セキュリティ状態の速やかな変更が適時に促される。   In the first to fourth embodiments described above, the first notification or the second notification is performed once each, but the method of setting the number of notifications is not limited to this. For example, the notification means 56, 60, 70 (notification setting unit 54), when there is no change in the security state within the time set by the notification to the notification destination (for example, within one day) (in the above embodiment) In the example, when the “reception restart instruction operation” in steps S07, S30, and S49 is not accepted, the notification destination may be notified again. As a result, through a re-notification to the notification destination, a prompt change of the security state is promptly prompted.

上記した第1〜第4実施形態では、機械管理者Adが、データの不正な状態が検知された旨の通知を受け取った際、情報処理システム10を点検し、セキュリティ対策を施した後にデータの受信を再開するが、データの受信再開タイミングはこれに限られない。例えば、データが不正な状態であることを後々分かる状態にしておき、データを受信し続けてもよい。これにより、データの信頼性が低いことが理解可能な上で、データ処理のリアルタイム性が満たされる。   In the first to fourth embodiments described above, when the machine administrator Ad receives a notification that an illegal state of the data has been detected, the machine administrator Ad checks the information processing system 10 and performs security measures. Although the reception is resumed, the data reception resumption timing is not limited to this. For example, the data may be kept in a state that can be recognized later and the data may be continuously received. Thereby, it can be understood that the reliability of data is low, and the real-time property of data processing is satisfied.

上記した第4実施形態では、リトライ回数の上限値(つまり、閾値)を固定値として取り扱っているが、閾値の決定方法はこれに限られない。例えば、再送要求部72は、過去の通信履歴情報を用いた学習処理により、単なる送受信の失敗なのか、検知されるべきイベントの発生なのかを判別可能なリトライ回数を算出し、この回数を閾値として設定してもよい。   In the above-described fourth embodiment, the upper limit value (that is, the threshold value) of the number of retries is handled as a fixed value, but the threshold value determination method is not limited to this. For example, the retransmission request unit 72 calculates the number of retries that can determine whether a simple transmission / reception failure or an event to be detected is generated by a learning process using past communication history information, and sets this number as a threshold value. May be set as

10(A,B,C,D) 情報処理システム、12(A,B,C,D) 画像形成装置(情報処理装置)、36 IoTデバイス(外部装置)、40 データ受信部(受信手段)、42 データ処理部(処理手段)、56,60,70 通知手段、72 再送要求部(再送要求手段)、Ad 機械管理者、Ow 端末所有者。   10 (A, B, C, D) Information processing system, 12 (A, B, C, D) Image forming device (information processing device), 36 IoT device (external device), 40 Data receiving unit (receiving means), 42 Data processing unit (processing unit), 56, 60, 70 Notification unit, 72 Retransmission request unit (retransmission request unit), Ad Machine administrator, Owner of Ow terminal.

Claims (8)

1つ又は複数の外部装置からデータを受信する受信手段と、
前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、
を備えることを特徴とする情報処理装置。
Receiving means for receiving data from one or more external devices;
Notifying the outside that an invalid state of data received from the external device has been detected, and a notification means for notifying the outside of a verification result verifying the validity of the change in the security state of the external device;
An information processing apparatus comprising:
前記通知手段は、前記検証結果に応じて異なる通知先に通知することを特徴とする請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the notification unit notifies different notification destinations according to the verification result. 前記通知手段は、前記変更の妥当性が検証されなかった旨の前記検証結果を第1通知先に少なくとも1回通知した後に前記変更の妥当性がさらに検証されなかった場合、前記第1通知先とは異なる第2通知先に前記検証結果を通知することを特徴とする請求項2に記載の情報処理装置。   If the validity of the change is not further verified after notifying the first notification destination of the verification result that the validity of the change has not been verified at least once, the notification means The information processing apparatus according to claim 2, wherein the verification result is notified to a second notification destination different from the verification result. 前記通知手段は、通知先への通知により設定された時間内に前記変更がなかった場合、前記通知先に再通知することを特徴とする請求項1〜3のいずれか1項に記載の情報処理装置。   The information according to any one of claims 1 to 3, wherein the notification unit re-notifies the notification destination when the change has not occurred within a time set by notification to the notification destination. Processing equipment. 前記不正な状態が検知された場合、前記外部装置に対して同一のデータの再送信を要求する再送要求手段をさらに備え、
前記通知手段は、複数回連続して受信したデータのいずれにも不正な状態が検知された場合に初めて外部に通知する
ことを特徴とする請求項1〜4のいずれか1項に記載の情報処理装置。
If the unauthorized state is detected, further comprising a retransmission request means for requesting the external device to retransmit the same data,
The information according to any one of claims 1 to 4, wherein the notification means notifies the outside for the first time when an invalid state is detected in any of the data continuously received a plurality of times. Processing equipment.
前記通知手段は、前記外部装置におけるセキュリティの設定権限を有する者、前記外部装置におけるセキュリティの管理権限を有する者、及び、不正な状態が検知されたデータを送信した前記外部装置の少なくともいずれかに通知することを特徴とする請求項1〜5のいずれか1項に記載の情報処理装置。   The notification means is at least one of a person having security setting authority in the external apparatus, a person having security management authority in the external apparatus, and the external apparatus that has transmitted data in which an illegal state is detected. The information processing apparatus according to claim 1, wherein notification is performed. 1つ又は複数の外部装置からデータを受信する受信ステップと、
前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、
を1つ又は複数のコンピュータが実行することを特徴とする情報処理方法。
Receiving a data from one or more external devices;
Notifying the outside that an illegal state of data received from the external device has been detected, and notifying the outside of the verification result that verifies the validity of the change in the security state of the external device;
Is executed by one or more computers.
1つ又は複数の外部装置からデータを受信する受信ステップと、
前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、
を1つ又は複数のコンピュータに実行させることを特徴とする情報処理プログラム。
Receiving a data from one or more external devices;
Notifying the outside that an illegal state of data received from the external device has been detected, and notifying the outside of the verification result that verifies the validity of the change in the security state of the external device;
An information processing program that causes one or a plurality of computers to execute.
JP2018053322A 2018-03-20 2018-03-20 Information processing equipment, methods and programs Active JP7059733B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018053322A JP7059733B2 (en) 2018-03-20 2018-03-20 Information processing equipment, methods and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053322A JP7059733B2 (en) 2018-03-20 2018-03-20 Information processing equipment, methods and programs

Publications (2)

Publication Number Publication Date
JP2019165411A true JP2019165411A (en) 2019-09-26
JP7059733B2 JP7059733B2 (en) 2022-04-26

Family

ID=68065360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053322A Active JP7059733B2 (en) 2018-03-20 2018-03-20 Information processing equipment, methods and programs

Country Status (1)

Country Link
JP (1) JP7059733B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250760A (en) * 2004-03-03 2005-09-15 Ntt Data Corp Alert notification device
JP2006252256A (en) * 2005-03-11 2006-09-21 Nec Soft Ltd Network management system, method and program
JP2008054204A (en) * 2006-08-28 2008-03-06 Mitsubishi Electric Corp Connection device, terminal device, and data confirmation program
JP2009090471A (en) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd Image forming apparatus, image forming system and security program
JP2011065524A (en) * 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Web access log confirmation system, method and program
JP2015153298A (en) * 2014-02-18 2015-08-24 日本電気株式会社 Restoration device, restoration system, restoration method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250760A (en) * 2004-03-03 2005-09-15 Ntt Data Corp Alert notification device
JP2006252256A (en) * 2005-03-11 2006-09-21 Nec Soft Ltd Network management system, method and program
JP2008054204A (en) * 2006-08-28 2008-03-06 Mitsubishi Electric Corp Connection device, terminal device, and data confirmation program
JP2009090471A (en) * 2007-10-03 2009-04-30 Fuji Xerox Co Ltd Image forming apparatus, image forming system and security program
JP2011065524A (en) * 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Web access log confirmation system, method and program
JP2015153298A (en) * 2014-02-18 2015-08-24 日本電気株式会社 Restoration device, restoration system, restoration method, and program

Also Published As

Publication number Publication date
JP7059733B2 (en) 2022-04-26

Similar Documents

Publication Publication Date Title
US9049118B2 (en) Probe election in failover configuration
US8856525B2 (en) Authentication of email servers and personal computers
JP5987627B2 (en) Unauthorized access detection method, network monitoring device and program
WO2014166305A1 (en) Data protection method, apparatus and system
WO2010003317A1 (en) Device, method and system for preventing web page from being tampered
JP5880401B2 (en) Communication apparatus and program
CN104935551B (en) A kind of webpage tamper protective device and method
US10091225B2 (en) Network monitoring method and network monitoring device
US10192203B2 (en) Maintenance support system, service providing method, and authentication device
US8499145B2 (en) Apparatus, system, and method of setting a device
JP2006262019A (en) Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus
US20160344768A1 (en) Intrusion detection to prevent impersonation attacks in computer networks
JP2007142930A (en) Image processing apparatus, job log generating method, and program
JP2015022620A (en) Information processing system, information processing method, program, and recording medium
JP6199846B2 (en) Account management program, image forming apparatus, and image forming system
CN113014640A (en) Request processing method and device, electronic equipment and storage medium
JP7059733B2 (en) Information processing equipment, methods and programs
CN113922975A (en) Security control method, server, terminal, system and storage medium
JP2004128894A (en) Electronic data transmission/reception system
JP2008097301A (en) File management server, program thereof and file management method
JP5743822B2 (en) Information leakage prevention device and restriction information generation device
US8504401B2 (en) Address request and correction system
US7979467B2 (en) Information processing device, information management device, information processing system and computer readable medium
JP2007094614A (en) Computer server and digital composite machine
JP4968264B2 (en) Communication terminal, terminal, communication system, communication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220328

R150 Certificate of patent or registration of utility model

Ref document number: 7059733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150