JP2022103945A - 電子機器及び電子機器の制御方法 - Google Patents

電子機器及び電子機器の制御方法 Download PDF

Info

Publication number
JP2022103945A
JP2022103945A JP2020218873A JP2020218873A JP2022103945A JP 2022103945 A JP2022103945 A JP 2022103945A JP 2020218873 A JP2020218873 A JP 2020218873A JP 2020218873 A JP2020218873 A JP 2020218873A JP 2022103945 A JP2022103945 A JP 2022103945A
Authority
JP
Japan
Prior art keywords
information
electronic device
vulnerability information
vulnerability
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020218873A
Other languages
English (en)
Inventor
春俊 和田
Harutoshi Wada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2020218873A priority Critical patent/JP2022103945A/ja
Publication of JP2022103945A publication Critical patent/JP2022103945A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】電子機器のプログラムの脆弱性に関する脆弱性情報を、確実に電子機器の管理者に通知する電子機器の提供。【解決手段】電子機器200は、情報通知サーバー100、及び電子機器200の管理者用端末装置300に通信接続される通信部210と、処理部220と、を含む。通信部210は情報通知サーバー100から電子機器200の脆弱性情報を受信する。処理部220は、通信部210により受信された脆弱性情報を、通信部210を介して管理者用端末装置300に通知する通知処理を行う。【選択図】 図2

Description

本発明は、電子機器及び電子機器の制御方法等に関する。
電子機器に組み込まれたソフトウェアは、脆弱性と呼ばれる欠陥を有していることがある。そのため、電子機器の製造元は、製品出荷後にも引き続き脆弱性について監視及び情報収集を行い、脆弱性が発見されたときに当該脆弱性の情報及び回避策をユーザーに通知している。特許文献1には、脆弱性情報及び脆弱性抑止処理を、ユーザーに報知する手法等が開示されている。
特開2020-047113号公報
脆弱性情報は、電子機器がネットワーク接続されている場合、ネットワーク管理者に通知される必要がある。電子機器の製造元が脆弱性情報をWebページに通知していたとしても、管理者が当該通知を確認していない場合も有り、管理者に脆弱性情報を確実に通知するという手法は確立されていない。特許文献1に記載されている手法においては、このような事情までは考慮されていない。
本開示の一態様は、情報通知サーバー、及び電子機器の管理者用端末装置に通信接続される通信部と、処理部と、を含み、前記通信部は、前記情報通知サーバーから前記電子機器の脆弱性情報を受信し、前記処理部は、前記通信部により受信された前記脆弱性情報を、前記通信部を介して前記管理者用端末装置に通知する通知処理を行う電子機器に関係する。
また、本開示の一態様は、情報通知サーバー及び電子機器の管理者用端末装置と通信接続し、前記情報通知サーバーから前記電子機器の脆弱性情報を受信し、受信された前記脆弱性情報を、前記管理者用端末装置に通知する通知処理を行う電子機器の制御方法に関係する。
電子機器を含むシステムの構成例を説明するブロック図。 本実施形態における処理の流れの例を説明する図。 脆弱性情報の例を説明する図。 電子機器を含むシステムのより詳細な構成例を説明するブロック図。 情報通知サーバーが行う処理例を説明するフローチャート。 電子機器が行う処理例を説明するフローチャート。 電子機器が行う別の処理例を説明するフローチャート。 電子機器が行う別の処理例を説明するフローチャート。 電子機器が行う別の処理例を説明するフローチャート。 電子機器が行う別の処理例を説明するフローチャート。 本実施形態の電子メール画面の画面例を説明する図。 本実施形態のWeb画面の画面例を説明する図。 本実施形態のWeb画面の別の画面例を説明する図。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本開示の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本開示の必須構成要件であるとは限らない。
図1と図2と図3を用いて、本実施形態の基本手法を説明する。図1は本実施形態の電子機器200を含むシステムの構成例を示すブロック図である。なお、本実施形態の説明においてシステムの符号は省略する。図1や図4も同様である。図1に示すように、本実施形態の電子機器200は、通信部210と、処理部220を含む。電子機器200は、例えば、後述するプリンターであるが、パーソナルコンピューター、ウェアラブル機器、生体情報測定機器、ロボット、映像機器又は物理量計測機器等であってもよい。なお、ウェアラブル機器はスマートウォッチ或いはアクティビティトラッカー等をいう。また、生体情報測定機器は、脈拍計或いは歩数計等をいう。また、映像機器はカメラ或いはプロジェクター等をいう。また、物理量計測機器は、温度計或いは体重計等をいう。また、ここでいうプリンターは複合機を含む。複合機とは、プリンター機能以外の機能を含むプリンターをいい、プリンター機能以外の機能とは、コピー機能、ファックス機能又はスキャナー機能等をいうが、他の機能であってもよい。なお、本実施形態の電子機器200は、所定のファームウェアが組み込まれている。また、所定のファームウェアは、例えば、オープンソースソフトウェア(Open Source Software)で構成されているが、電子機器200の製造元が独自に開発したソフトウェアで構成されていてもよい。なお、以降の説明に置いて、オープンソースソフトウェアをOSSと記載する場合がある。
図1に示すように、通信部210は、情報通知サーバー100及び管理者用端末装置300に通信接続される。通信部210は、情報通知サーバー100から後述する脆弱性情報を取得し、管理者用端末装置300に脆弱性情報を通知する通信インターフェースである。通信部210は、所定の通信規格に準拠した通信機能を有する単独の半導体装置によって実現してもよいし、他の機能を併せ持つ半導体装置の一部の機能として実現してもよい。なお、所定の通信規格とは、例えば、イーサネット(登録商標)やUSB(Universal Serial Bus)等の有線通信の規格や、Wi-Fi(登録商標)等の無線通信の規格であるが、他の通信規格であってもよい。また、前述のWi-Fi(登録商標)規格に従う無線通信の場合、不図示のアクセスポイントを介することで、無線通信が実現できる。具体的には、不図示のアクセスポイントは、自己の識別情報が解読可能なようにビーコン等の無線通信用電波を定期的に発信している。また、アクセスポイントの識別情報は、例えば、SSID(Service Set Identifier)である。また、電子機器200のユーザー又は管理者用端末装置300のユーザーである管理者は、アクセスポイントからの電波を受信したとき、所定のパスワードを入力することで、当該アクセスポイントと接続することが可能になる。また、当該ユーザーは、再度同一のアクセスポイントと接続する場合は、パスワードの入力を行うことなく自動的に当該アクセスポイントと接続することができる。また、アクセスポイントは、ルーターとも呼ぶことができる。また、本実施形態では、「通信規格に従った通信接続」のことを、適宜、単に「接続」と記載する。なお、図1では、1台の情報通知サーバー100が1つの電子機器200と接続しているが、1台の情報通知サーバー100が複数の電子機器200と接続してもよく、また、1台の電子機器200が複数の管理者用端末装置300と接続してもよく、種々の変形実施が可能である。
情報通知サーバー100は、電子機器200の製造元が保有するサーバーである。情報通知サーバー100は、詳細は後述するが、電子機器200の脆弱性情報を所定の脆弱性情報格納サーバーから収集し、収集された脆弱性情報を不図示のサーバー記憶部に格納する。なお、所定の脆弱性情報格納サーバーとは、電子機器200にOSSによるファームウェアが組み込まれている場合は、JVN(Japan Vulnerability Notes)等のデータベースサーバーをいうが、他のデータベースサーバーであってもよい。また、電子機器200の製造元が独自のファームウェアを構築している場合は、独自のデータベースサーバーを利用してもよい。
具体的には、例えば、電子機器200の通信部210はLinux(登録商標)等のOSSによるOS(Operating System)によって制御されているが、このOSSについて所定の場所で脆弱性が発見された場合は、前述した所定の脆弱性情報格納サーバーに脆弱性情報が登録される。当該脆弱性による影響によっては、通信部210を介して電子機器200に登録されている情報が盗用される、或いは電子機器200を踏み台にして他のサーバーを攻撃する等の問題が発生する可能性が有る。なお、所定の場所とは、電子機器200が存在する国における別の地域であるが、電子機器200が存在する国とは別の国であってもよい。
図2は、本実施形態における処理の流れの例を説明する図である。より具体的には、情報通知サーバー100と、電子機器200と、管理者用端末装置300の関係における脆弱性情報の送受信に関する処理の流れを説明する図である。図2において、縦軸が時間軸であり、下向きに時間が進むものとする。なお、縦軸の具体的な長さが時間の長さを示すものではない。
情報通知サーバー100は、図2に示すように、第1タイミングt1で電子機器200に脆弱性情報を送信し、電子機器200は、当該脆弱性情報を受信する。ここでの脆弱性とは、例えば、情報セキュリティー上の欠陥や、所定の不具合等をいう。所定の不具合とは、例えば、プログラムが意図しない動作を引き起こすことや、所定の処理を実行するとプログラムが強制終了すること等である。また、ここでの脆弱性情報とは、前述の脆弱性の内容に関する情報であり、例えば、図3に示す脆弱性情報の管理番号、内容、深刻度、データベース登録番号を含むテキストテーブル形式による情報であるが、他の形式であってもよく、脆弱性情報は所定の情報をさらに含んでもよい。ここでの管理番号は製造元側で管理する番号であり、また、ここでのデータベース登録番号は、前述の所定の脆弱性情報格納サーバーで公開されている登録番号である。なお、本実施形態では、管理番号が小さいほど、古い脆弱性情報であるものとする。また、所定の情報とは、図7の説明で後述する履歴情報や、図8で後述する通知フラグの情報等である。このようにすることで、製造元に必要な脆弱性情報だけを収集できるので、不図示のサーバー記憶部の記憶領域を十分に確保することができる。また、データベース登録番号を記憶していることから、必要に応じて所定の脆弱性情報格納サーバーにアクセスすることで脆弱性情報の詳細を把握することができる。
また、ここでの深刻度は、所定の範囲の数字で示されるもので、例えば、一般的な評価方法に基づいて算出されるが、製造元が独自の評価方法に基づいて算出してもよい。なお、一般的な評価方法とは、例えば、共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)に基づく評価方法等である。このようにすることで、脆弱性の重要性を直感的に把握することができる。なお、図3のテキストテーブルに、さらに「高」「中」「低」等の文字で示した重要度を追加してもよい。また、OSSが有する脆弱性に対する攻撃コードが流通している場合には、図3のテキストテーブルに当該攻撃コードを追加してもよい。
管理者用端末装置300は、電子機器200の管理者が通常使用する端末装置であり、Webページの及び電子メールの閲覧が可能である。管理者用端末装置300は、例えば、前述したパーソナルコンピューターであるが、携帯情報端末等であってもよい。ここでの管理者は、電子機器200の機械的設置やメンテナンスの他、ネットワークの設定を管理する者を含む。なお、ここでのメンテナンスとは、機械のメンテナンスの他、消耗部材の管理を含む。消耗部材とは、例えば、電子機器200がプリンターの場合、インクやトナー等である。管理者は、電子機器200の脆弱性情報を総括する。具体的には、管理者は、脆弱性情報の内容に応じて対策を適宜判断し、判断結果を電子機器200のユーザーに通知する。判断結果とは、例えば、脆弱性情報に関する機能を停止することや、修正プログラムを適用すること等であるが、脆弱性による影響が軽微な場合は、単に放置することを含んでもよい。なお、管理者は電子機器200のユーザーの一人であってもよいし、管理者は複数名から構成されていてもよい。
処理部220は、通信部210等、電子機器200における各部の制御やジョブの実行処理を行う。ここでのジョブは、例えば、情報通知サーバー100や管理者用端末装置300等の外部装置から電子機器200に対して行った命令或いは指示等を含むものである。つまり、ジョブは、情報通知サーバー100や管理者用端末装置300と脆弱性情報を送受信することを含む。なお、処理部220は、通信部210を介さないジョブの実行処理を行うこともできる。また、通信部210を介さないジョブとは、不図示の操作部の操作を介したジョブ等である。
処理部220は、具体的にはプロセッサー又はコントローラーである。処理部220は、例えば、メインCPU(Central Processing Unit)、サブCPUなどの複数のCPUを含むことができる。メインCPUは、電子機器200の各部の制御や全体的な制御を行う。サブCPUは、例えば、通信部210の通信制御を行うCPUである。なお、電子機器200がプリンターである場合、印刷についての各種の処理を行うCPUが更に設けられてもよい。また、本実施形態の処理部220は、下記のハードウェアによって構成できる。ハードウェアは、デジタル信号を処理する回路及びアナログ信号を処理する回路の少なくとも一方を含むことができる。ハードウェアは、例えば、回路基板に実装された1又は複数の回路装置或いは1又は複数の回路素子によって構成できる。なお、回路装置は、例えば、集積回路装置である。また、回路素子は、例えば、抵抗或いはキャパシター等である。
また、処理部220は、下記のプロセッサーにより実現できる。本実施形態の電子機器200は、情報を記憶するメモリーと、メモリーに記憶された情報に基づいて動作するプロセッサーと、を含む。なお、情報は、例えば、プログラムと各種のデータ等である。プロセッサーは、ハードウェアを含む。また、プロセッサーは、CPU、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)等、各種のプロセッサーを用いることが可能である。また、メモリーは、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)等の半導体メモリーであってもよいし、レジスターであってもよいし、ハードディスク装置等の磁気記憶装置であってもよいし、光学ディスク装置等の光学式記憶装置であってもよい。また、メモリーは、例えば、コンピューターによって読み取り可能な命令を格納しており、当該命令をプロセッサーが実行することによって、処理部220の機能が処理として実現される。なお、命令は、プログラムを構成する命令セットの命令でもよいし、プロセッサーのハードウェア回路に対して動作を指示する命令であってもよく、さらに、処理部220の全部又は一部はクラウドコンピューティングで実現されてもよい。
また、図2に示すように、処理部220は、第1タイミングt1よりも後のタイミングである第2タイミングt2において、情報通知サーバー100から受信した脆弱性情報を、通信部210を介して管理者用端末装置300に通知する処理を行う。具体的には、管理者が、管理者用端末装置300にて脆弱性情報に関するWebページを閲覧できるようにする処理を行うが、さらに、管理者が電子メールを閲覧できる処理を行ってもよい。これにより、情報通知サーバー100から通知された脆弱性情報を管理者に通知することができる。
以上のように、本実施形態の電子機器200は、情報通知サーバー100、及び電子機器200の管理者用端末装置300に通信接続される通信部210と、処理部220と、を含む。通信部210は、情報通知サーバー100から電子機器200の脆弱性情報を受信し、処理部220は、通信部210により受信された脆弱性情報を、通信部210を介して管理者用端末装置300に通知する通知処理を行う。
また、本実施形態は、電子機器200の制御方法として実現してもよい。つまり、本実施形態の電子機器200の制御方法は、情報通知サーバー100及び電子機器200の管理者用端末装置300と通信接続し、情報通知サーバー100から電子機器200の脆弱性情報を受信し、受信された脆弱性情報を、管理者用端末装置300に通知する通知処理を行うようにしてもよい。
このようにすることで、電子機器200は、通信部210を含むため、情報通知サーバー100と管理者用端末装置300の間と通信接続をすることができる。また、情報通知サーバー100から脆弱性情報を受信することにより、電子機器200側で脆弱性情報のデータを更新することができる。そして、受信された脆弱性情報を、管理者用端末装置300に通知する通知処理を行うことにより、管理者に確実に脆弱性情報を通知することができる。
なお、情報通知サーバー100は、電子機器200に対して、脆弱性情報の他に、暫定対策情報を送信してもよい。暫定対策情報とは暫定対策に関する情報であり、暫定対策とは脆弱性情報に関する恒久対策としてファームウェアのアップデートを行う前に行う、一時的な対策に関する情報であり、例えば、脆弱性情報に関する機能を停止することであるが、脆弱性を含むバージョンより新しいバージョンの機能を使用すること等を含んでもよい。なお、以降の説明において、ファームウェアのアップデートを、ファームウェアの更新とも呼ぶことがある。処理部220は、情報通知サーバー100から受信した暫定対策情報を、脆弱性情報と同様に、通信部210を介して管理者用端末装置300に通知するようにしてもよい。例えば、図3で示した脆弱性情報のテーブルに暫定対策情報を追加することで実現できるが、他の手法で実現してもよい。以上のように、本実施形態において、通信部210は、情報通知サーバー100から、脆弱性情報に対応した暫定対策情報を受信し、処理部220は、暫定対策情報を管理者用端末装置300に提示する処理を行う。このようにすることで、ファームウェアのアップデートに必要な修正プログラムが作られるまでの期間を確保することができるので、脆弱性に対して適切な一時的処理を行いつつ、管理者に確実に脆弱性情報を通知することができる。
なお、本実施形態のシステムは、上記した構成に限らず、他の構成要素を追加するなどの種々の変形実施が可能である。例えば、図4に示すように、電子機器200は、さらに、記憶部230と、Webサーバー240と、印刷部250と、表示部260を含んでもよく、さらに不図示の操作部又は報知部を含んでもよい。また、電子機器200は、さらに、メール送信サーバー400と接続してもよい。なお、ここでの操作部はボタン、キーボード、タッチセンサー或いは音声入力用マイク等、ユーザーからの入力操作を受け付けるもので実現できる。また、ここでの報知部は、音を出力するスピーカーで実現できるが、振動を行う振動モーター或いは圧電素子で実現してもよいし、光を発するLED或いは蛍光灯等で実現してもよく、さらにこれらの組み合わせで実現してもよい。
記憶部230は、電子機器200内のプログラム、データを予め記憶するもの或いは電子機器200の一時的な演算内容を記憶するものである。プログラムは、例えば、後述する電子機器処理(ステップS200)に関する処理を実行させるためのものや、Webサーバーソフトウェア等である。データは、例えば、前述の脆弱性情報、暫定対策情報やWebページデータ等であるが、電子機器200が後述するプリンターである場合、プリンターに関する情報を記憶してもよい。プリンターに関する情報とは、例えば、端末装置からのジョブの記録等であるが、他の情報であってもよい。また、ジョブの記録とは、例えば、アクセスポイントの識別情報、ジョブの種類、稼働量或いはジョブの実行時刻等であるが、他の記録であってもよい。また、ジョブの種類は、例えば、印刷或いはファックス等である。また、稼働量とは、例えば、電子機器200がプリンターであれば、印刷枚数或いはインク等の消耗量等である。
記憶部230は、例えば、不揮発性メモリーにより実現できるが、レジスター、前述の半導体メモリー、磁気記憶装置或いは光学式記憶装置等で実現してもよい。不揮発性メモリーは、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリーなどである。EEPROMは例えばフローティングゲート型のメモリーセルなどにより実現できる。フラッシュメモリーは、例えばMONOS(Metal Oxide Nitride Oxide Silicon)のメモリーセルなどにより実現できる。また、磁気記憶装置は、例えば、HDDである。また、光学式記憶装置は、例えば、CD-ROM或いはDVD-ROM等である。
Webサーバー240は、所定の外部機器にインストールされたWebブラウザーからの要求に応じてWebページデータを送信する。所定の外部機器とは、例えば、管理者用端末装置300であるが、他の端末装置であってもよい。電子機器200に所定のWebサーバーソフトウェアをインストールすることで、Webサーバー240の機能を実現することができる。所定のWebサーバーソフトウェアとは、通信部210を制御するOSによって制御可能なソフトウェアであり、例えば、httpプロトコルに準拠したOSSである。また、Webページデータは、前述のように、記憶部230に記憶されている。
例えば、本実施形態において、管理者用端末装置300には不図示のWebブラウザーがインストールされている。処理のフローの図示は省略するが、管理者用端末装置300において所定の入力方法で所定のURLを入力すると、その所定のURLで示されるWebページデータを、通信部210を介してWebサーバー240に要求する。そして処理部220は、当該要求があったとき、Webサーバー240を起動させ、管理者用端末装置300のWebブラウザーに対して、要求されたWebページデータを、通信部210を介して送信する。つまり、処理部220は、電子機器200をWebサーバー240として動作させる処理を行い、管理者用端末装置300はWebサーバー240に対するクライアントである。これにより、管理者は管理者用端末装置300において後述するWeb画面600を閲覧できる。なお、ここでの所定の入力方法とは、不図示のキーボード等の入力装置を用いて入力することや、所定のリンクを選択すること等であり、詳細は後述する。また、前述のようにWebサーバー240は、処理部220による処理で実現されるものであるが、図4では便宜上処理部220とWebサーバー240を別々に図示している。
印刷部250は、紙等の印刷媒体に対して画像の印刷を行うものであり、例えば印刷エンジンによって実現される。印刷エンジンは、例えば、インクジェット方式の吐出ヘッドであるが、当該吐出ヘッドを含むキャリッジの駆動機構等を含めてもよい。印刷エンジンは、搬送機構により搬送される印刷媒体に対して、吐出ヘッドからインクを吐出することで、印刷媒体に画像を印刷する。なお、印刷エンジンは、レーザー方式でトナーにより印刷するものでもよい。
表示部260は、各種情報をユーザーに表示するディスプレイ等で構成される。具体的には表示部260は、例えば、液晶ディスプレイにより実現できるが、有機ELディスプレイやドットマトリックスLED等で実現してもよい。なお、表示部260は、前述した不図示の操作部と、タッチパネルにより一体的なハードウェアとしてもよい。また、表示部260は、前述した不図示の報知部とともに、ユーザーに対して電子機器200に関する報知を行ってもよい。
以上のように、本実施形態の電子機器200は、記憶部230を含む。また、本実施形態の電子機器200は、印刷部250を含む。また、本実施形態の電子機器200は、表示部260を含む。
次に、図5のフローチャートを用いて、情報通知サーバー100が行う処理例として、情報通知サーバー処理(ステップS100)を説明する。なお、図5に示す各処理は情報通知サーバー100における不図示のサーバー処理部が行うものとするが、単に情報通知サーバー100が行うと表記することがある。また、情報通知サーバー100は複数の電子機器200と接続している場合、電子機器200ごとに各ステップの処理を行っているものとする。
情報通知サーバー100は、新しい脆弱性情報が発見されているか否かについて判断する処理(ステップS110)を行い、新しい脆弱性情報が発見されている場合(ステップS110でYES)、脆弱性情報収集処理(ステップS120)を行う。具体的には、前述の所定の脆弱性情報格納サーバーにアクセスし、電子機器200に関係する脆弱性情報が公開されているか否かを検索し、電子機器200に関係する脆弱性情報が公開されている場合は、情報通知サーバー100の不図示のサーバー記憶部に、当該脆弱性情報を記憶させる処理を行う。
情報通知サーバー100は、新しい脆弱性情報が発見されていない場合(ステップS110でNO)、図7で後述する確認処理(ステップS221)が電子機器200から行われているかを判断する(ステップS130)。確認処理とは、電子機器200が情報通知サーバー100に対して新たな脆弱性情報の有無について確認を行う処理であり、詳細は後述する。確認処理が行われている場合(ステップS130でYES)、情報通知サーバー100は、脆弱性情報送信処理(ステップS140)を行う。具体的には、情報通知サーバー100における不図示のサーバー記憶部に記憶された脆弱性情報のうち、所定の脆弱性情報を電子機器200に送信する処理を行う。所定の脆弱性情報とは、未送信の脆弱性情報であるが、既に送信した脆弱性情報のうち前回の送信時から新たに更新された脆弱性情報を含んでもよい。また、このステップS140を行うタイミングが、図2で前述した第1タイミングt1に対応する。一方、電子機器200から確認処理(ステップS221)が行われていない場合(ステップS130でNO)、情報通知サーバー100は、再度ステップS110の処理を行う。
情報通知サーバー100は、脆弱性情報送信処理(ステップS140)を行った後、脆弱性情報送信確認処理(ステップS150)を行う。具体的には、前述の脆弱性情報送信処理(ステップS140)によって脆弱性情報が送信できているか否かを確認し、送信できている場合は送信済の脆弱性情報として不図示のサーバー記憶部に記憶し、所定の理由により送信できていない場合は、未送信の脆弱性情報として不図示のサーバー記憶部に記憶する処理を行う。所定の理由とは、例えば、情報通知サーバー100と電子機器200の通信が確立していないことや、電子機器200が起動していないこと等である。なお、情報通知サーバー100と電子機器200の通信が確立していないこととは、通信に関するハードウェアが故障することであるが、これに限られない。例えば、無線通信の場合、SSIDとパスワードが一致しないこと、意図しないアクセスポイントと接続すること、サポートされていないセキュリティー方式で接続すること等を含む。
情報通知サーバー100は、脆弱性情報送信確認処理(ステップS150)を行った後、再度前述のステップS110の処理を行い、同様の処理が繰り返し行われる。また、以上の説明は例示であり、図5のフローチャートに他の処理を追加する等、種々の変形実施が可能である。例えば、情報通知サーバー100は、後述する管理者用端末装置300から、通知済の脆弱性情報について、暫定対策を実施した情報やファームウェアのアップデートを実施した情報等を定期的に収集する処理や、当該情報を電子機器200に送信する処理を追加してもよい。
次に、図6、図7、図8、図9、図10のフローチャートを用いて、電子機器200の処理部220が行う処理である電子機器処理(ステップS200)について説明する。なお、図6~図10のフローチャートの説明において、以降は単に処理部220が行う処理と記載することがある。
図6に示すように、処理部220は、セットアップ処理(ステップS210)を行った後に、脆弱性情報管理処理(ステップS220)を行い、その後、表示画面設定処理(ステップS260)を行う。セットアップ処理(ステップS210)については後述する。また、脆弱性情報管理処理(ステップS220)の詳細は図7~図9で後述し、表示画面設定処理(ステップS260)の詳細は図10で後述する。処理部220は、表示画面設定処理(ステップS260)を行ってから所定時間が経過する前(ステップS270でNO)は、表示画面設定処理(ステップS260)を繰り返し行い、所定時間が経過した後(ステップS270でYES)は、脆弱性情報管理処理(ステップS220)を行う。ここでの所定時間が経過することとは、最後に行った脆弱性情報管理処理(ステップS220)が終了した時点から、管理者によって設定された時間が経過することをいう。つまり、脆弱性情報管理処理(ステップS220)は、起動時に行われ、その後は所定時間ごとに繰り返し行われるようになっている。なお、ステップS270の所定時間は、管理者が自由に変更できるようにしてもよい。また、所定時間を経過後、脆弱性情報について何ら変化が無い場合は、図10で後述する省電力モードフラグをONにして、電子機器200を省電力モードにしてもよい。このようにすることで、省電力モードに移行したことによって、管理者は脆弱性情報について新たな受信等が無いことを把握することができる。
セットアップ処理(ステップS210)は、前述のように電子機器200に電源を投入したときに行われる処理であり、例えば、起動プログラムを実行する処理であるが、ネットワークの設定に関する処理、時刻設定に関する処理、各駆動部の動作確認を行う処理等を含んでもよい。また、セットアップ処理(ステップS210)において、起動プログラムの実行が完了したら、図10で後述する省電力モードフラグをOFFにする処理が含まれる。
次に、図7を用いて、脆弱性情報管理処理(ステップS220)の詳細について説明する。処理部220は、先ず確認処理(ステップS221)を行い、未確認の脆弱性情報が有る場合(ステップS222でYES)は、脆弱性情報受信処理(ステップS223)を行う。具体的には、例えば処理部220は、受信していない脆弱性情報の有無について、情報通知サーバー100に対して通信部210を介して確認する処理を行う。また、情報通知サーバー100は、未送信の脆弱性情報等が有ると判断した場合、図5で前述の脆弱性情報送信処理(ステップS140)を行う。そして処理部220は、脆弱性情報送信処理(ステップS140)に対応するように、通信部210を介して脆弱性情報を受信する処理を行う。
一方、処理部220は、未確認の脆弱性情報が無い場合(ステップS222でNO)は、未完了脆弱性情報の有無について確認する処理(ステップS224)を行う。ここでの未完了脆弱性情報とは、具体的には、電子機器200が受信済みの脆弱性情報のうち、対策は既に行っているが、対策済みであることを示す対策済み情報を記憶部230に記憶することが、所定の理由でまだ完了していない脆弱性情報をいう。なお、ここでの対策とは、例えば、前述のファームウェアのアップデートを行ったことや、暫定対策を適用したこと等をいう。また、所定の理由とは、例えば突発的なエラーの発生等である。
処理部220は、脆弱性情報受信処理(ステップS223)を行った後、又は、未完了脆弱性情報が有ると判断した(ステップS224でYES)後、脆弱性情報更新処理(ステップS225)を行う。具体的には、例えば記憶部230に記憶済みの脆弱性情報や履歴情報等と、脆弱性情報受信処理(ステップS223)によって受信した脆弱性情報や履歴情報等を比較する処理を行う。ここでの履歴情報とは、例えば前述の対策済み情報を含むが、管理者用端末装置300に対策を行ったことを通知済であることを示す通知済み情報等を含んでもよい。そして、処理部220は、新たに受信した脆弱性情報等を記憶部230に記憶させる処理や、未完了脆弱性情報に含まれる対策済み情報を記憶部230に記憶させる処理等を行うことで、記憶部230の記憶内容を更新する。
一方、未完了脆弱性情報が無い場合(ステップS224でNO)は、脆弱性情報更新処理(ステップS225)の後の処理である、脆弱性情報通知処理(ステップS230)を行う。
次に、図8のフローチャートを用いて、脆弱性情報通知処理(ステップS230)について説明する。処理部220は、未通知の脆弱性情報が有るか否かを判断する(ステップS231)。ここでの未通知の脆弱性情報とは、ステップS225によって記憶部230に記憶された脆弱性情報のうち、管理者用端末装置300に未だ通知されていない脆弱性情報のことをいうが、後述する通知フラグがOFFとなっている脆弱性情報を含む。つまり、処理部220は、未通知の脆弱性情報か否かについて、記憶部230に記憶された脆弱性情報を比較することで判断し、未通知の脆弱性情報が有る場合(ステップS231でYES)は、通知処理を行う。なお、ここでの通知処理とは、後述する電子メール通知処理(ステップS235)以降の処理に対応する処理である。また、ここでの通知処理を行うタイミングが、図2の第2タイミングt2に対応する。
以上のように、本実施形態の電子機器200は、脆弱性情報を蓄積する記憶部230を含み、処理部220は、記憶部230に蓄積された脆弱性情報と、通信部210により受信された脆弱性情報との比較結果に基づいて、通知処理を行うか否かを判定し、通知処理を行うと判定した場合に通知処理を行う。このようにすることで、情報通知サーバー100から受信した脆弱性情報を電子機器200に記憶させつつ、管理者に確実に脆弱性情報を通知することができる。
より具体的には、処理部220は、図7のステップS223によって受信された脆弱性情報等と、ステップS225によって記憶部230に記憶された脆弱性情報等とを比較し、管理者用端末装置300に通知済の通信履歴が無い脆弱性情報であると判断された場合、後述する電子メール通知処理(ステップS235)以降の処理を行う。
以上のように、本実施形態において、処理部220は、通信部210により取得された脆弱性情報が通知されているか否かを比較結果に基づいて判定し、通知されていないと判定した場合に通知処理を行う。このようにすることで、情報通知サーバー100から受信した脆弱性情報の通信履歴情報を電子機器200に記憶させつつ、管理者に確実に脆弱性情報を通知することができる。
また、処理部220は、未通知の脆弱性情報が無い場合(ステップS231でNO)は、未対策の脆弱性情報が有るかを判断し、未対策の脆弱性情報が有る場合(ステップS232でYES)は、電子メール通知処理(ステップS235)以降の処理を行う。ここでの未対策の脆弱性情報とは、既に管理者用端末装置300通知された脆弱性情報のうち、対策が行われた更新履歴が確認できない脆弱性情報である。つまり、処理部220は、通知したにも関わらず、対策を行った履歴が確認できない脆弱性情報が有る場合は、再度電子メール通知処理(ステップS235)以降の処理を行うことになっている。
以上のように、本実施形態において、処理部220は、通信部210により受信された脆弱性情報のうち、管理者用端末装置300により対策されているか否かを確認する対策確認処理を行い、さらに管理者用端末装置300により対策されていない脆弱性情報を管理者用端末装置300に再度通知する再通知処理を行う。このようにすることで、対策の実施が遅れた脆弱性情報であっても、管理者に再度通知することができるので、脆弱性情報に対する対策漏れを防止することができる。
処理部220は、前述のステップS231でYESの場合或いはステップS232でYESの場合、電子メール通知処理(ステップS235)を行う。具体的には、処理部220は、通信部210を介して、メール送信サーバー400に所定の記載を含む電子メールを送信する処理を行う。所定の記載とは、ステップS231またはステップS232の対象となった脆弱性情報に関する記載や、後述するWeb画面600にリンクするリンク情報である。なお、ここでの電子メールの形式は、一般的な電子メールに対応する形式であればテキスト形式でもよいし、html形式等他の形式であってもよい。なお、電子メールによる通知は、脆弱性情報ごとに行ってもよいし、複数の脆弱性情報を1通の電子メールで送信できるようにしてもよい。
つまり、本実施形態において、処理部220は、通信部210により受信された脆弱性情報を、通信部210を介した電子メールによって、管理者用端末装置300に通知する通知処理を行う。これにより、管理者に確実に脆弱性情報を通知することができるとともに、管理者は電子メールによって容易に脆弱性情報を把握することができる。
なお、前述のように、電子機器200の通信部210はOSSによるプログラムによって制御されているため、電子メールに記載される脆弱性情報は、主に通信部210を制御するプログラムの脆弱性に関する情報であるが、他のプログラムに関する脆弱性情報が記載されていてもよい。
つまり、本実施形態において、処理部220は、通信部210により受信された情報であって、通信部210を制御するプログラムの脆弱性に関する情報である脆弱性情報を、通信部210を介して管理者用端末装置300に通知する通知処理を行う。このようにすることで、通信部210に関する脆弱性情報を管理者に確実に通知することができる。
また、電子機器200がプリンターである場合、即ち電子機器200が印刷部250を含む場合、プリンターの印刷状況情報通知を電子メールやWebページによってプリンターの管理者に通知する手法が知られている。印刷状況情報通知とは、例えばインクやトナーの残量等に関する情報であるが、他の情報であってもよい。本実施形態は、当該印刷状況情報通知が記載された電子メールに脆弱性情報の記載を追記するように、電子メールのプログラムを変更する手法により、図11で後述する電子メール画面500の画面例を容易に実現することができる。また、図12で後述するWeb画面600の画面例も、同様の手法で容易に実現することができる。
つまり、本実施形態の電子機器200は、印刷部250を含み、処理部220は、印刷部250の印刷状況情報を管理者用端末装置300に通知する印刷状況情報通知処理を行い、印刷状況情報通知処理を用いて脆弱性情報を管理者用端末装置300に通知する。このようにすることで、管理者に確実に脆弱性情報を通知することができるとともに、通知するシステムを容易に構築することができる。
その後、処理部220は、管理者用端末装置300に電子メールが通知されたか否かを確認する処理(ステップS236)を実行する。具体的には、メール送信サーバー400にアクセスし、電子メール送信状況について確認する処理等を行う。管理者用端末装置300に電子メールが通知されている場合(ステップS236でYES)は通知フラグをONにする処理(ステップS237)を行った後にWeb登録処理(ステップS240)を行い、管理者用端末装置300に電子メールが通知されていない場合(ステップS236でNO)は通知フラグをOFFにした処理(ステップS238)を行った後に、Web登録処理(ステップS240)を行う。Web登録処理(ステップS240)の詳細は後述する。なお、ここでの通知フラグとは、各々の脆弱性情報に関連付けられたフラグであるものとする。また、管理者用端末装置300に電子メールが通知されていない場合とは、メール送信サーバー400に不具合が有る場合や、電子機器200とメール送信サーバー400と管理者用端末装置300との間で通信が確立していない場合等である。また、ここでの通信が確立していない場合とは、ステップS150で前述した場合と同様である。
そして、処理部220は、Web登録処理(ステップS240)を行った後、ステップS231以降の処理を再度行う。つまり、ステップS230のフローは、記憶部230に記憶された全ての脆弱性情報について、ステップS231とステップS232がNOとなるまで、ステップS231~ステップS240が繰り返し実行されるように構成されている。
次に、図9のフローチャートを用いて、Web登録処理(ステップS240)について説明する。先ず処理部220は、脆弱性情報比較処理(ステップS241)を行う。具体的には、前述の電子メール通知処理(ステップS235)に関する脆弱性情報と記憶部230に記憶された脆弱性情報とを比較する処理を行う。電子メール通知処理(ステップS235)に関する脆弱性情報が、記憶部230にて新たに更新された脆弱性情報を含まない場合(ステップS242でNO)、フローを終了する。なお、ステップS242における更新は、新規に登録されることも含む。例えば、前述のステップS232でYESとなった未対策の脆弱性情報のみを管理者用端末装置300に再度電子メールで通知する場合は、Web画面600を更新する必要が無いため、ステップS243以降の処理は行われない。
電子メール通知処理(ステップS235)に関する脆弱性情報に、新たに更新された脆弱性情報が含まれている場合(ステップS242でNO)、処理部220は、通知フラグがONであるか否かを判断する処理を行い、通知フラグがONである場合(ステップS243でYES)は、図12で後述する通知済アイコン650をWeb画面600に表示する処理(ステップS244)を行う。一方、通知フラグがOFFである場合(ステップS243でNO)は、未通知アイコン651をWeb画面600に表示する処理(ステップS245)を行う。
その後、処理部220は、新たに更新された脆弱性情報について、ファームウェアが更新されているか否かを判断する処理を行い、ファームウェアが更新されている場合(ステップS246でYES)は、図12で後述する対策済アイコン660をWeb画面600に表示する処理(ステップS247)を行う。一方、ファームウェアが更新されていない場合(ステップS246でNO)は、未対策アイコン661をWeb画面600に表示する処理(ステップS248)を行う。
その後、処理部220は、新たに更新された脆弱性情報について、暫定対策が有るか否かを判断する処理を行い、暫定対策が有る場合(ステップS249でYES)は、図12で後述する暫定対策アイコン670をWeb画面600に表示する処理(ステップS250)を行う。なお、暫定対策が有るか否かを判断するとは、例えば、前述の深刻度に基づいて暫定対策を行う必要が無い程度の脆弱性であるか否かを判断することや、ファームウェアが対策済に更新されたことによって暫定対策が必要無くなったか否かを判断すること等である。一方、暫定対策が無い場合(ステップS249でNO)は、ステップS250の処理を行うことなく、後述のWeb画面更新処理(ステップS251)を行う。つまり、図10の処理例においては、暫定対策が無い場合は後述する暫定対策アイコン670をWeb画面600に表示しないようになっているが、暫定対策アイコン670の表示方法はこれに限れられるものではなく、詳細は図12で後述する。
そして、処理部220は、Web画面更新処理(ステップS251)を行う。具体的には、更新された脆弱性情報を、記憶部230に記憶されているWebページデータに反映させる処理を行う。なお、ステップS251における更新は、新規に登録されることも含む。これにより、更新された脆弱性情報が後述のWeb画面600に表示されるので、前述の電子メールに記載されたリンク情報に基づいて、当該電子メールに記載された脆弱性情報に対応したWeb画面600を管理者が閲覧できる。
次に、図10のフローチャートを用いて、表示画面設定処理(ステップS260)について説明する。処理部220は、省電力モードフラグがONであるか否かについて判断する処理を行い、省電力モードフラグがONである場合(ステップS262でYES)、表示部260を省電力モード画面に設定する処理(ステップS264)を行い、フローを終了する。省電力モード画面は、例えば、一様な黒色の画像からなる画面であるが、他の画面であってもよい。
一方、処理部220は、省電力モードフラグがOFFである場合(ステップS262でNO)、表示部260を通常画面に設定する処理(ステップS266)を行い、フローを終了する。
図11は、本実施形態の電子メールの画面例について説明する図である。電子メール画面500には、ヘッダー情報の他、印刷状況情報メッセージ510と、脆弱性情報メッセージ520が表示される。印刷状況情報メッセージ510には、前述のようにトナーやインクの残量に関する情報が含まれる。これにより、残量が少ないトナーやインクの情報を管理者に通知し、交換を促すことができる。
脆弱性情報メッセージ520は、前述の電子メール通知処理(ステップS235)の対象となった脆弱性情報について記載されている。例えば、新たに発見された脆弱性情報に関する内容、深刻度、暫定対策の有無、URL等が記載されるが、他の情報を記載してもよい。このURLはWebサーバー240に接続するためのリンク情報であり、当該脆弱性情報が記憶されたWebページデータを示している。つまり、管理者は、リンク情報であるURLによって、Webサーバー240にアクセスしているとも言うことができる。以上のように、本実施形態において、処理部220は、管理者用端末装置300が、Webサーバー240である電子機器200に接続するためのリンク情報を、脆弱性情報と共に管理者用端末装置300に通知する。このようにすることで、管理者に確実に脆弱性情報を通知することができるとともに、脆弱性情報の詳細を容易に把握することができる。
なお、脆弱性情報メッセージ520を、カテゴリー別に分類して表示してもよい。例えば、図11に示すように、新規の脆弱性情報と、通知済ではあるが新たな更新が行われた脆弱性情報を分類してもよいし、さらに他のカテゴリーを設けて分類してもよい。このようにすることで、管理者は通知される複数の脆弱性情報を適切に識別することができる。
図12は、Webページの表示例について説明する図である。管理者用端末装置300において、管理者は、図11のURLを選択することにより、Webブラウザーが起動し、Web画面600が開くようになっている。つまり、管理者はリンク情報であるURLに基づいてWebサーバー240にアクセスし、処理部220は、Webサーバー240を起動させ、管理者用端末装置300に対してWebページデータを送信する。言い換えれば、処理部220は、管理者からのアクセスに応じて、Web画面600を管理者用端末装置300に提示する処理を行う。Web画面600には、印刷状況情報ページ610と、脆弱性情報ページ630が表示される。印刷状況情報ページ610は、図11の印刷状況情報メッセージ510に対応する内容として、例えば、トナー残量アイコン620が表示されている。なお、図12において符号はブラック(B)のトナー残量アイコン620にのみ付し、他は省略している。これにより、管理者は、例えばブラック(B)のトナー残量が少なくなっているため、トナーの交換を要することを直感的に把握できる。
脆弱性情報ページ630において、記憶部230に記憶されている脆弱性情報が縦方向に並んで表示されている。図12の例では、管理番号が小さい順即ち過去の脆弱性情報から順に並んでいる。また、脆弱性情報ごとに、管理番号を示す管理番号アイコン640、電子メールの通知が行われているかを示す通知済アイコン650又は未通知アイコン651、ファームウェア対策が行われているか否かを示す対策済アイコン660又は未対策アイコン661、暫定対策に関する暫定対策アイコン670が、適宜横方向に並んで表示されている。つまり、Web画面600は、過去に通知した脆弱性情報及び暫定対策を含む対策情報を表示する。以上のように、本実施形態において、処理部220は、管理者用端末装置300からリンク情報によりWebサーバー240にアクセスされたとき、過去に通知した脆弱性情報及び暫定対策情報を表示するWeb画面600を、管理者用端末装置300に提示する。このようにすることで、管理者に確実に脆弱性情報を通知することができるとともに、管理者に過去の脆弱性情報を把握させることができる。なお、図12において、管理番号アイコン640、通知済アイコン650、未通知アイコン651、対策済アイコン660、未対策アイコン661及び暫定対策アイコン670の符号は代表としていずれか1つに付し、他は省略している。
また、脆弱性情報が多数有り、管理者用端末装置300のディスプレイにWeb画面600の全てが表示できない場合は、縦方向にスクロールすることで、全ての脆弱性情報が表示できるようになっている。つまり、Web画面600において、過去に通知した複数の脆弱性情報は一覧表示できるようになっている。また、各々の脆弱性情報について、管理者用端末装置300に電子メールを通知済であれば通知済アイコン650が表示され、管理者用端末装置300にまだ電子メールが通知されていなければ未通知アイコン651が表示されるようになっている。同様に、ファームウェアアップデートによる対策が既に行われている場合は対策済アイコン660が表示され、ファームウェアアップデートによる対策が行われていない場合は未対策アイコン661が表示されるようになっている。これにより、管理者は、各脆弱性情報について、ファームウェアアップデートによる対策が行われているか否かが容易に把握できる。なお、例えば、管理番号アイコン640を選択すると、脆弱性情報についてより詳細に示したWebページにリンクできるようにしてもよい。これにより、脆弱性情報の一覧表示をより簡素化することができる。以上のように、本実施形態において、処理部220は、Web画面600において、過去に通知した複数の脆弱性情報を一覧表示すると共に、ファームウェアアップデートにより各々の脆弱性情報が対策済みであるか否かを表示する。このようにすることで、管理者に確実に脆弱性情報を通知することができるとともに、管理者はファームウェアのアップデートによる対策が行われているか否かを容易に把握することができる。
また、各々の脆弱性情報について、暫定対策が有る場合は、暫定対策アイコン670が表示されるようになっている。また、対策済アイコン660が表示された場合は、暫定対策は不要になるため、暫定対策アイコン670は消去される。なお、図12の例では、図9のステップS249~S250で前述したように、暫定対策が存在しない脆弱性情報については、暫定対策アイコン670は表示されないようになっているが、これに限らず、例えば、暫定対策アイコン670を表示するが、選択操作に反応しない表示制御を行うようにしてもよい。このようにすることで、一律に暫定対策アイコン670を表示することにより制御負担を軽減することができる。
なお、暫定対策アイコン670を選択すると、例えば、その脆弱性情報に関する機能を停止する処理を行うようになっているが、これに限らず、例えば図13に示すようなWebページを開いて、複数の暫定対策をうち1つを選択できるようにしてもよい。このようにすることで、管理者は、図13に示した選択肢を見ることで、電子機器200の設計及び開発に関係する者に連絡し、どのような対策を取るかについて適切な判断を求めることができる。また、暫定対策アイコン670は、一度暫定対策を決定したら消去してもよいし、継続して表示してもよい。一度暫定対策を決定しても、その後に再度変更したい場合も考えられるからである。
その他の変形例として、本実施形態の電子機器200は、表示部260を含み、処理部220は、管理者用端末装置300に通知した脆弱性情報を、表示部260に表示する処理を行ってもよい。例えば、電子機器200は、前述の脆弱性情報受信処理(ステップS223)において、情報通知サーバー100から脆弱性情報を受信したとき、表示部260の所定の領域に、脆弱性情報を受信したことを管理者に知らせる旨の要求の表示を表示する処理を追加することで、実現することができる。このようにすることで、管理者に対する脆弱性情報の伝達を促進することができる。例えば、管理者が管理者用端末装置300から離れた場所に居るが、管理者以外の者が電子機器200の傍に居る状況であっても、管理者は、脆弱性情報を受信したことを把握することができる。
なお、図10で前述した省電力モードフラグがONであるとき、即ち省電力画面が表示されているときに前述の脆弱性情報受信処理(ステップS223)が行われたときは、省電力モードフラグをOFFにして表示部260を通常画面に変更した後に、脆弱性情報を受信したことを管理者に知らせる旨の要求の表示が表示されるが、本実施形態はこれに限られない。例えば、省電力モードフラグをONにしたまま、省電力画面に対して、脆弱性情報を受信したことを管理者に知らせる旨の要求を表示させる表示制御を行ってもよい。このようにすることで、省電力を実現しつつ、管理者に対する脆弱性情報の伝達を促進することができる。
以上のように、本実施形態の電子機器は、情報通知サーバー、及び電子機器の管理者用端末装置に通信接続される通信部と、処理部と、を含み、通信部は、情報通知サーバーから電子機器の脆弱性情報を受信し、処理部は、通信部により受信された脆弱性情報を、通信部を介して管理者用端末装置に通知する通知処理を行う。
このようにすることで、電子機器は、通信部を含むことから、情報通知サーバーと管理者用端末装置の間と通信接続をすることができる。また、情報通知サーバーから脆弱性情報を受信することから、電子機器側で脆弱性情報のデータを更新することができる。そして、受信された脆弱性情報を、管理者用端末装置に通知する通知処理を行うことから、管理者に確実に脆弱性情報を通知することができる。
また、通信部は、情報通知サーバーから、脆弱性情報に対応した暫定対策情報を受信し、処理部は、暫定対策情報を管理者用端末装置に提示する処理を行ってもよい。
このようにすれば、脆弱性に対して適切な一時的処理を行いつつ、管理者に確実に脆弱性情報を通知することができる。
また、脆弱性情報を蓄積する記憶部を含み、処理部は、記憶部に蓄積された脆弱性情報と、通信部により受信された脆弱性情報との比較結果に基づいて、通知処理を行うか否かを判定し、通知処理を行うと判定した場合に通知処理を行ってもよい。
このようにすれば、情報通知サーバーから受信した脆弱性情報を電子機器に記憶させつつ、管理者に確実に脆弱性情報を通知することができる。
また、処理部は、通信部により取得された脆弱性情報が通知されているか否かを比較結果に基づいて判定し、通知されていないと判定した場合に通知処理を行ってもよい。
このようにすれば、情報通知サーバーから受信した脆弱性情報の通信履歴情報を電子機器に記憶させつつ、管理者に確実に脆弱性情報を通知することができる。
また、処理部は、電子機器をWebサーバーとして動作させる処理を行い、Webサーバーに対するクライアントである管理者用端末装置が、Webサーバーである電子機器に接続するためのリンク情報を、脆弱性情報と共に管理者用端末装置に通知してもよい。
このようにすれば、管理者に確実に脆弱性情報を通知することができるとともに、脆弱性情報の詳細を容易に把握することができる。
また、処理部は、管理者用端末装置からリンク情報によりWebサーバーにアクセスされたとき、過去に通知した脆弱性情報及び暫定対策情報を表示するWeb画面を、管理者用端末装置に提示してもよい。
このようにすれば、管理者に確実に脆弱性情報を通知することができるとともに、管理者に過去の脆弱性情報を把握させることができる。
また、処理部は、Web画面において、過去に通知した複数の脆弱性情報を一覧表示すると共に、ファームウェアアップデートにより各々の脆弱性情報が対策済みであるか否かを表示してもよい。
このようにすれば、管理者に確実に脆弱性情報を通知することができるとともに、管理者はファームウェアのアップデートによる対策が行われているか否かを容易に把握することができる。
また、処理部は、通信部により受信された情報であって、通信部を制御するプログラムの脆弱性に関する情報である脆弱性情報を、通信部を介して管理者用端末装置に通知する通知処理を行ってもよい。
このようにすれば、通信部に関する脆弱性情報を管理者に確実に通知することができる。
また、印刷部を含み、処理部は、印刷部の印刷状況情報を管理者用端末装置に通知する印刷状況情報通知処理を行い、印刷状況情報通知処理を用いて脆弱性情報を管理者用端末装置に通知してもよい。
このようにすれば、管理者に確実に脆弱性情報を通知することができるとともに、通知するシステムを容易に構築することができる。
また、処理部は、通信部により受信された脆弱性情報を、通信部を介した電子メールによって、管理者用端末装置に通知する通知処理を行ってもよい。
このようにすれば、管理者に確実に脆弱性情報を通知することができるとともに、管理者は電子メールによって容易に脆弱性情報を把握することができる。
また、処理部は、通信部により受信された脆弱性情報のうち、管理者用端末装置により対策されているか否かを確認する対策確認処理を行い、さらに管理者用端末装置により対策されていない脆弱性情報を管理者用端末装置に再度通知する再通知処理を行うようにしてもよい。
このようにすれば、対策の実施が遅れた脆弱性情報であっても、管理者に再度通知することができるので、脆弱性情報に対する対策漏れを防止することができる。
また、表示部を含み、処理部は、管理者用端末装置に通知した脆弱性情報を、表示部に表示する処理を行ってもよい。
このようにすれば、管理者に対する脆弱性情報の伝達を促進することができる。
また、本実施形態の電子機器の制御方法は、情報通知サーバー及び電子機器の管理者用端末装置と通信接続し、情報通知サーバーから電子機器の脆弱性情報を受信し、受信された脆弱性情報を、管理者用端末装置に通知する通知処理を行う。
なお、上記のように本実施形態について詳細に説明したが、本開示の新規事項および効果から実体的に逸脱しない多くの変形が可能であることは当業者には容易に理解できるであろう。従って、このような変形例はすべて本開示の範囲に含まれるものとする。例えば、明細書又は図面において、少なくとも一度、より広義又は同義な異なる用語と共に記載された用語は、明細書又は図面のいかなる箇所においても、その異なる用語に置き換えることができる。また本実施形態及び変形例の全ての組み合わせも、本開示の範囲に含まれる。また電子機器、電子機器の制御方法等の構成・動作も本実施形態で説明したものに限定されず、種々の変形実施が可能である。
100…情報通知サーバー、200…電子機器、210…通信部、220…処理部、230…記憶部、240…Webサーバー、250…印刷部、260…表示部、300…管理者用端末装置、400…メール送信サーバー、500…電子メール画面、510…印刷状況情報メッセージ、520…脆弱性情報メッセージ、600…Web画面、610…印刷状況情報ページ、620…トナー残量アイコン、630…脆弱性情報ページ、640…管理番号アイコン、650…通知済アイコン、651…未通知アイコン、660…対策済アイコン、661…未対策アイコン、670…暫定対策アイコン

Claims (13)

  1. 情報通知サーバー、及び電子機器の管理者用端末装置に通信接続される通信部と、
    処理部と、
    を含み、
    前記通信部は、
    前記情報通知サーバーから前記電子機器の脆弱性情報を受信し、
    前記処理部は、
    前記通信部により受信された前記脆弱性情報を、前記通信部を介して前記管理者用端末装置に通知する通知処理を行うことを特徴とする電子機器。
  2. 請求項1に記載の電子機器において、
    前記通信部は、
    前記情報通知サーバーから、前記脆弱性情報に対応した暫定対策情報を受信し、
    前記処理部は、
    前記暫定対策情報を前記管理者用端末装置に提示する処理を行うことを特徴とする電子機器。
  3. 請求項1又は2に記載の電子機器において、
    前記脆弱性情報を蓄積する記憶部を含み、
    前記処理部は、
    前記記憶部に蓄積された前記脆弱性情報と、前記通信部により受信された前記脆弱性情報との比較結果に基づいて、前記通知処理を行うか否かを判定し、前記通知処理を行うと判定した場合に前記通知処理を行うことを特徴とする電子機器。
  4. 請求項3に記載の電子機器において、
    前記処理部は、
    前記通信部により取得された前記脆弱性情報が通知されているか否かを前記比較結果に基づいて判定し、通知されていないと判定した場合に前記通知処理を行うことを特徴とする電子機器。
  5. 請求項1乃至4のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記電子機器をWebサーバーとして動作させる処理を行い、
    前記Webサーバーに対するクライアントである前記管理者用端末装置が、前記Webサーバーである前記電子機器に接続するためのリンク情報を、前記脆弱性情報と共に前記管理者用端末装置に通知することを特徴とする電子機器。
  6. 請求項5に記載の電子機器において、
    前記処理部は、
    前記管理者用端末装置から前記リンク情報により前記Webサーバーにアクセスされたとき、過去に通知した前記脆弱性情報及び暫定対策情報を表示するWeb画面を、前記管理者用端末装置に提示することを特徴とする電子機器。
  7. 請求項6に記載の電子機器において、
    前記処理部は、
    前記Web画面において、過去に通知した複数の前記脆弱性情報を一覧表示すると共に、ファームウェアアップデートにより各々の前記脆弱性情報が対策済みであるか否かを表示することを特徴とする電子機器。
  8. 請求項1乃至7のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記通信部により受信された情報であって、前記通信部を制御するプログラムの脆弱性に関する情報である前記脆弱性情報を、前記通信部を介して前記管理者用端末装置に通知する前記通知処理を行うことを特徴とする電子機器。
  9. 請求項1乃至8のいずれか一項に記載の電子機器において、
    印刷部を含み、
    前記処理部は、
    前記印刷部の印刷状況情報を前記管理者用端末装置に通知する印刷状況情報通知処理を行い、
    前記印刷状況情報通知処理を用いて前記脆弱性情報を前記管理者用端末装置に通知することを特徴とする電子機器。
  10. 請求項1乃至9のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記通信部により受信された前記脆弱性情報を、前記通信部を介した電子メールによって、前記管理者用端末装置に通知する前記通知処理を行うことを特徴とする電子機器。
  11. 請求項1乃至10のいずれか一項に記載の電子機器において、
    前記処理部は、
    前記通信部により受信された前記脆弱性情報のうち、前記管理者用端末装置により対策されているか否かを確認する対策確認処理を行い、
    前記管理者用端末装置により対策されていない前記脆弱性情報を前記管理者用端末装置に再度通知する再通知処理を行うことを特徴とする電子機器。
  12. 請求項1乃至11のいずれか一項に記載の電子機器において、
    表示部を含み、
    前記処理部は、
    前記管理者用端末装置に通知した前記脆弱性情報を、前記表示部に表示する処理を行うことを特徴とする電子機器。
  13. 情報通知サーバー及び電子機器の管理者用端末装置と通信接続し、
    前記情報通知サーバーから前記電子機器の脆弱性情報を受信し、
    受信された前記脆弱性情報を、前記管理者用端末装置に通知する通知処理を行うことを特徴とする電子機器の制御方法。
JP2020218873A 2020-12-28 2020-12-28 電子機器及び電子機器の制御方法 Pending JP2022103945A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020218873A JP2022103945A (ja) 2020-12-28 2020-12-28 電子機器及び電子機器の制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020218873A JP2022103945A (ja) 2020-12-28 2020-12-28 電子機器及び電子機器の制御方法

Publications (1)

Publication Number Publication Date
JP2022103945A true JP2022103945A (ja) 2022-07-08

Family

ID=82284102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020218873A Pending JP2022103945A (ja) 2020-12-28 2020-12-28 電子機器及び電子機器の制御方法

Country Status (1)

Country Link
JP (1) JP2022103945A (ja)

Similar Documents

Publication Publication Date Title
US20240089381A1 (en) Voice control device, printing apparatus, control methods thereof, and storage medium
US11782652B2 (en) Server system, printing apparatus, control method, and communication system
US20180109413A1 (en) Image forming apparatus that cooperates with management server, method of controlling image forming apparatus, and storage medium
JP5699731B2 (ja) 画像処理装置及びプログラム
US10838674B2 (en) Server system, communication apparatus, control method, and communication system
CN113994331A (zh) 提供唯一初始密码
JP5396847B2 (ja) 印刷装置及びその制御方法
JP5287512B2 (ja) 周辺装置、プログラム、及び、ネットワークシステム
JP2022103945A (ja) 電子機器及び電子機器の制御方法
JP2008234125A (ja) 情報処理装置と情報処理方法とプログラムと記録媒体
JP5647756B2 (ja) 管理サーバー、管理サーバー用プログラム、および管理サーバーを備えたネットワークシステム
US10592174B2 (en) Information processing system, server and non-transitory computer-readable recording medium encoded with data distribution program
JP5588398B2 (ja) 画像形成装置
US20230319198A1 (en) Management apparatus, management system, management method, and storage medium
US11521613B2 (en) Communication system, control method, and non-transitory computer-readable storage medium
US10901826B2 (en) Image processing apparatus, control method of image processing apparatus to import setting file and analyze setting value for determining whether communication test is require to execute
US20200310723A1 (en) Alternative print system, print management system, and non-transitory computer-readable recording medium for storing print management program
JP7215016B2 (ja) 画像処理装置、画像処理システム、及び画像処理プログラム
US11599316B2 (en) Electronic apparatus and non-transitory computer-readable storage medium
US10348912B2 (en) Management system, management computer, and recording medium
JP6702073B2 (ja) 通信システム及び端末装置
JP2003216393A (ja) 電気機器管理方法、ネットワークサーバ及び電気機器
JP6527566B2 (ja) 画像形成装置及び情報表示システム
JP2021144394A (ja) 情報処理システム、情報処理装置、機器及び情報処理方法
JP5439432B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20210914

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20211102