JP2023045210A - Information process system, information process method, and device - Google Patents
Information process system, information process method, and device Download PDFInfo
- Publication number
- JP2023045210A JP2023045210A JP2021153479A JP2021153479A JP2023045210A JP 2023045210 A JP2023045210 A JP 2023045210A JP 2021153479 A JP2021153479 A JP 2021153479A JP 2021153479 A JP2021153479 A JP 2021153479A JP 2023045210 A JP2023045210 A JP 2023045210A
- Authority
- JP
- Japan
- Prior art keywords
- malware
- data
- image forming
- information processing
- forming apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、情報処理システム、情報処理方法、及び、機器に関する。 The present invention relates to an information processing system, an information processing method, and an apparatus.
情報処理装置はコンピュータウィルス等のマルウェアに感染するおそれがあることが知られている。コンピュータウィルスは、各種のファイルに寄生して増殖し、ユーザーの意図に反する動作をさせるべき不正な指令を出すプログラムである。このため、種々のマルウェア対策ソフトが開発されており、情報処理装置はファイルなどのデータをマルウェア対策ソフトでスキャンして、データの使用前にデータがマルウェアに感染しているかどうかを検疫する。 It is known that information processing apparatuses may be infected with malware such as computer viruses. A computer virus is a program that parasitizes and proliferates in various types of files, and issues illegitimate commands to cause operations contrary to the user's intentions. For this reason, various types of anti-malware software have been developed, and information processing devices scan data such as files with the anti-malware software and quarantine the data before using it to see if it is infected with malware.
ネットワークに接続された情報処理装置においてマルウェアの感染を抑制する技術が考案されている(例えば、特許文献1参照。)。特許文献1には、一方の情報処理装置でマルウェアが検出された場合に、他方の情報処理装置でもマルウェアチェックを行うシステムが開示されている。
A technique for suppressing malware infection in an information processing apparatus connected to a network has been devised (see, for example, Patent Document 1).
しかしながら、従来の技術では、マルウェアの検出後もデータの受け取りを制限していないという問題がある。例えば、他方の情報処理装置がマルウェアを検出している間に他方の情報処理装置がマルウェアに感染するおそれがある。 However, the conventional technology has the problem that it does not restrict the reception of data even after malware is detected. For example, while the other information processing device is detecting malware, the other information processing device may be infected with malware.
本発明は、上記課題に鑑み、データの受け取りを制限できる情報処理システムを提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide an information processing system capable of restricting reception of data.
本発明は、複数の機器を有する情報処理システムであって、第一の機器は、装置からデータを受け取るデータ受取部と、前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有し、第二の機器は、前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする。 The present invention is an information processing system having a plurality of devices, wherein the first device includes a data receiving unit that receives data from an apparatus, and if the data received by the data receiving unit contains malware, the malware and a communication unit that transmits to the network that the malware has been detected, and the second device restricts reception of data when receiving the notification that the malware has been detected.
データの受け取りを制限できる情報処理システムを提供することができる。 It is possible to provide an information processing system capable of restricting receipt of data.
以下、本発明を実施するための形態の一例として、情報処理システムと情報処理システムが行う情報処理方法について図面を参照しながら説明する。 Hereinafter, an information processing system and an information processing method performed by the information processing system will be described as an example of a mode for carrying out the present invention, with reference to the drawings.
<概略的な動作>
まず、図1を参照して、情報処理システム100がマルウェアの感染を抑制する処理の概略を説明する。図1は、情報処理システム100の概略的な処理を説明する図である。
<General operation>
First, with reference to FIG. 1, the outline of the process of suppressing malware infection by the
(1) 端末装置10が印刷ジョブを画像形成装置20A(第一の機器の一例)に投入する。画像形成装置20Aは印刷ジョブを受信した際にマルウェアチェックを行う。
(1) The
(2) マルウェアが検出された場合、画像形成装置20Aは機器管理サーバー50へ、送信元を含むマルウェア検出情報(装置の識別情報、及び、ユーザー情報)を送信する。
(2) When malware is detected, the
(3) 機器管理サーバー50は、ネットワークに接続された全ての画像形成装置20A,20Bに、マルウェア検出情報と遮断要求を送信する。遮断要求とは、マルウェアが検出された送信元からのデータを遮断する(受け取らない)ことを要求する指示である。
(3) The
(4) 画像形成装置20B(第二の機器の一例)は送信されたマルウェア検出情報を保存し、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する。
(4) The
したがって、本実施形態の情報処理システム100では、ある画像形成装置20でマルウェアが検出された場合、同一の感染元(図1では端末装置10)からの感染を抑制することができる。
Therefore, in the
また、従来の技術では、一方の画像形成装置20でマルウェアが検出された場合に他方の画像形成装置20で一斉にマルウェアチェックが始まるため、画像形成装置20の処理負荷が増大する。これに対し、本実施形態では、マルウェアスキャンを行うことを少なくし、処理負荷が増大することを抑制できる。
In addition, in the conventional technology, when malware is detected in one
<用語について>
マルウェアとは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称である。マルウェアには、ウイルス、ワーム、トロイの木馬、スパイウェア、キーロガー、バックドア等がある。
<Terms>
Malware is a general term for malicious software and malicious code created with the intention of performing illegal and harmful actions. Malware includes viruses, worms, Trojan horses, spyware, keyloggers, backdoors, and more.
マルウェアチェックとは、データにマルウェアが含まれていたり、データにマルウェアが添付されていたりするかどうかを判断することを言う。マルウェアチェックが、検出されたマルウェアを削除することを含んでもよい。 Malware check refers to determining whether or not data contains malware or is attached to data. Malware checking may include removing detected malware.
データの受け取りを制限することは、データを受け取らないことだけでなく、データの一部又は全体を受け取った後に破棄すること含む。 Restricting the receipt of data includes not only not receiving data but also discarding part or all of the data after receiving it.
装置とは、機器が処理の対象とするデータを送信するものであればよい。本実施形態では、端末装置10とUSBメモリを例にして説明する。
A device may be any device that transmits data to be processed by the device. In this embodiment, the
マルウェアが検出された旨とは、ネットワーク内にマルウェアが侵入したか又は侵入する可能性があることをいう。本実施形態では、マルウェア検出情報という用語で説明される。 The fact that malware has been detected means that malware has intruded or may intrude into the network. In this embodiment, the term "malware detection information" will be used.
機器とは、マルウェアに感染しうる情報処理装置である。本実施形態では、画像形成装置20を例にして説明する。
A device is an information processing device that can be infected with malware. In this embodiment, the
<システム構成>
次に、図2を参照して、本実施形態に係る情報処理システム100のシステム構成について、説明する。図2は、一実施形態に係る情報処理システム100の一例のシステム構成を示す図である。
<System configuration>
Next, with reference to FIG. 2, the system configuration of the
図2に示すように、本実施形態に係る情報処理システム100は、1台以上の端末装置10と、2台以上の画像形成装置20と、機器管理サーバー50とを含み、これら装置はネットワークNを介して互いに通信可能に接続されている。なお、端末装置10は常にネットワークに接続されている必要はなく、情報処理システム100には端末装置10が含まれても、除かれてもよい。
As shown in FIG. 2, an
端末装置10では、ワープロ等のアプリケーションが動作し、プリンタドライバがインストールされている。端末装置10は、情報処理装置である。端末装置10は、例えばPC(Personal Computer)、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)等であるが、プリンタドライバを使用して印刷する機能を有していればよい。
The
端末装置10は、例えば、ユーザーからの印刷指示を受け付けて、アプリケーションが作成する印刷対象データから印刷データを作成した上で、印刷ジョブを画像形成装置20に送信する。なお、印刷対象データとは、例えば、画像データや文書データ等の印刷可能な電子データである。また、印刷データとは、例えば、印刷対象データをPDL(Page Description Language)で記述された印刷コマンドのリストに変換した電子データである。PDLにはRPCS/PCL6/PostScript(登録商標)等の種類がある。印刷ジョブとは、この印刷データに印刷設定(カラー/モノクロ、両面/片面、集約、部数、パンチ、ステープル等)が添付された印刷要求である。
また、端末装置10から画像形成装置20に印刷ジョブを送信する経路は、ネットワーク経由又はUSBケーブル等の1対1通信のいずれでもよい。また、端末装置10がいったん、プリントサーバーに印刷ジョブを登録しておき、プリントサーバーが画像形成装置20に印刷ジョブを送信することも可能である。プリントサーバーは複数の端末装置10から印刷ジョブを受信し、蓄積しておき、画像形成装置20に順次、印刷ジョブを投入する装置である。また、プリントサーバーは、画像形成装置20からの要求に応じて、記憶している印刷データを要求元の画像形成装置20に送信しても良い。プリントサーバーは画像形成装置20にログインしたユーザーに対応付けられた印刷データのみを画像形成装置20に送信する。このような印刷形式をプルプリント印刷やセキュア印刷という。
For example, the
Further, the route for transmitting the print job from the
また、端末装置10が画像形成装置20に印刷ジョブを送信するのでなく、USBメモリ9等の可搬型の記憶媒体をユーザーが画像形成装置20に装着し、記憶媒体に保存されているファイル(例えばPDFファイルなど)を画像形成装置20が読み取ってもよい。USBメモリ9は画像形成装置20に脱着可能な記憶媒体である。USBメモリ9は、SDメモリ(登録商標)等でもよい。
Instead of the
以下では、印刷ジョブやファイルを区別しない場合、単にデータといい、マルウェアに感染したデータをマルウェアデータという。 Hereinafter, when print jobs and files are not distinguished, they are simply referred to as data, and data infected with malware is referred to as malware data.
画像形成装置20は、例えばプリンタ、印刷装置等である。画像形成装置20は、印刷機能を有していれば、FAX、スキャナ、コピー等の機能を有していてもよい。このような画像形成装置20はMFP(Multifunction Peripheral)又は複合機と呼ばれる。画像形成装置20は、端末装置10又はプリントサーバーから受信した印刷ジョブを解釈して用紙に画像を印刷する。なお、画像形成装置20は、電子写真方式、インクジェット方式又はこの他の方式で印刷してよい。
The
画像形成装置20は、マルウェアに感染しているかどうかデータをスキャンして判断する。感染している場合、画像形成装置20は機器管理サーバー50にマルウェア検出情報を送信する。画像形成装置20は、機器管理サーバー50からマルウェア検出情報と共に遮断要求を受信すると、マルウェア検出情報を保存する。画像形成装置20は、マルウェア検出情報により特定される端末装置10、ユーザー、又は、記憶媒体からのデータ受信を遮断する。また、画像形成装置20は、機器管理サーバー50から遮断解除要求を受信すると、遮断中の端末装置10、ユーザー、及び、記憶媒体からのデータ受信を許可する。
The
本実施形態では、画像形成装置20がマルウェアデータを遮断する形態を説明するが、マルウェアデータの遮断は、マルウェアに感染するおそれがある装置において可能である。例えば、電子黒板(電子ホワイトボード、電子情報ボード等)プロジェクター、デジタルサイネージ等の出力装置、ネットワーク家電、PC(Personal Computer)、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ等がマルウェアデータを遮断してよい。
In this embodiment, the
機器管理サーバー50は、ネットワーク上の情報処理装置である。サーバーとは、クライアント(ここでは画像形成装置20や端末装置10)からの要求に対して情報や処理結果を提供する機能を果たすコンピュータやソフトウェアである。機器管理サーバー50は、ネットワークに接続されている画像形成装置20を管理している。機器管理サーバー50には、画像形成装置20の認証情報が登録されており、画像形成装置20の認証が成功すると通信する。機器管理サーバー50は画像形成装置20からの要求に対し(例えばポーリングに対し)、マルウェア検出情報を画像形成装置20に送信することができる。また、機器管理サーバー50には画像形成装置20のIPアドレスが登録されており、要求がなくても画像形成装置20に対しマルウェア検出情報を送信できる。
The
機器管理サーバー50にはコンソール8が接続されている。コンソール8とは、システムを制御するための入出力インターフェースであり、例えばキーボード、マウス、ディスプレイ等である。機器管理サーバー50は、受信したマルウェア検出情報に基づいて、ディスプレイにマルウェアが検出された旨を表示する。また、機器管理サーバー50はマルウェアが検出された旨を管理者へ電子メールなどで通知するとよい。管理者は、マルウェアデータの送信元が安全になったと確認できればコンソール8から遮断を解除できる。
A
なお、機器管理サーバー50がコンソール8を有するかどうかにかかわらず、機器管理サーバー50はWebサーバーとしてコンソール8に表示するのと同等の管理画面を端末装置10に提供するとよい。管理者はWebブラウザ等で管理画面を端末装置10に表示し、感染状況を確認したり、遮断解除したりすることができる。
Regardless of whether the
機器管理サーバー50は、クラウドコンピューティングにより実現されてもよいし、単一の情報処理装置によって実現されてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される形態をいう。機器管理サーバー50は、インターネット上に存在しても、オンプレミスに存在してもよい。
The
ネットワークNは、例えば、画像形成装置20、及び、端末装置10が存在する施設内のLANを有し、更に、プロバイダネットワーク等で構築されるインターネットを有していてよい。ネットワークNが電話回線網を含む場合もある。
The network N may have, for example, a LAN in a facility where the
なお、以降では、1台以上の画像形成装置20について、各々を区別するときは、「画像形成装置20A」、「画像形成装置20B」等と表す。1台以上の端末装置10について、各々を区別するときは、「端末装置10A」、「端末装置10B」等と表す。
Hereinafter, one or more
図2では、画像形成装置20と機器管理サーバー50が別体であるが、特定の画像形成装置20が機器管理サーバー50の機能を有していてもよい。この場合、機器管理サーバー50は独立に存在しなくてよい。
Although the
<ハードウェア構成>
<<機器管理サーバー、端末装置>>
機器管理サーバー50及び端末装置10は例えば図3に示すハードウェア構成のコンピュータ500により実現される。図3はコンピュータ500の一例のハードウェア構成図である。図3に示されているように、コンピュータ500は、コンピュータによって構築されており、図3に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
<Hardware configuration>
<<Equipment management server, terminal device>>
The
これらのうち、CPU501は、コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリや画像形成装置20等である。ネットワークI/F509は、通信ネットワークを利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
Among these, the
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。光学ドライブ514は、着脱可能な記録媒体の一例としての光記憶媒体513に対する各種データの読み出し又は書き込みを制御する。なお、光記憶媒体はCD,DVD、Blu-Ray(登録商標)等である。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
Also, the
<<画像形成装置>>
図4は、画像形成装置20のハードウェア構成図である。図4に示されているように、画像形成装置20は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
<<Image forming apparatus>>
FIG. 4 is a hardware configuration diagram of the
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
Among these, the
これらのうち、CPU901は、画像形成装置20の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
Among them, the
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
The MEM-
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931、プリンタ部932、及びファクシミリ部との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906は、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを有していてよい。
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
MEM-
また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
Also, the near
更に、エンジン制御部930は、スキャナ部931、プリンタ部932及びファクシミリ部933を有している。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像形成装置20全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
Furthermore, the
なお、画像形成装置20は、操作パネル940のアプリ切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ユーザーがドキュメントボックス機能を選択した場合、画像形成装置20はドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
Note that the
また、ネットワークI/F950は、ネットワークNを利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
A network I/
<機能ついて>
次に、図5を参照して、画像形成装置20と機器管理サーバー50が有する機能について説明する。図5は、画像形成装置20と機器管理サーバー50が有する機能をブロックに分けて説明する機能ブロック図の一例である。
<About functions>
Next, functions of the
<<画像形成装置>>
画像形成装置20は、操作受付部21、認証部22、データ受取部23、遮断部24、マルウェア検出部25、送信元識別部26、印刷部27、通信部28、及び、マルウェア検出情報記憶部40を有している。画像形成装置20が有するこれらの機能は、図4に示した画像形成装置20のCPU901がプログラムを実行することで実現される機能又は手段である。マルウェア検出情報記憶部40は、図4に示した画像形成装置20のHD909やRAM902b等に構築される。
<<Image forming apparatus>>
The
操作受付部21は、画像形成装置20に対する各種の操作を受け付ける。本実施形態では、操作受付部21は、例えば、ユーザーID(又はユーザー名)とパスワードの入力を受け付け、USBメモリ9に保存されたファイルの印刷を受け付ける。
The
認証部22は、ユーザーID(又はユーザー名)とパスワードに基づいてユーザーを認証する。認証を別のサーバーが行ってもよい。
The
データ受取部23は、端末装置10から印刷ジョブを受け取る。上記のように、データ受取部23は、USBメモリ9から印刷対象のファイルを読み取ることもあるし、プリントサーバーから印刷ジョブを取得する場合もある。
The
マルウェア検出部25は、データ受取部23が受け取った印刷ジョブ又はファイルからマルウェアを検出する。マルウェア検出部25は、印刷ジョブ又はファイルをスキャンしてマルウェアに特有のコードパターンを検出するウイルスチェックアプリである。なお、種々のウイルスチェックアプリが市販又は開発されており、本実施形態のマルウェア検出方法の詳細は省略する。
The
印刷部27は、マルウェアが検出されなかった印刷ジョブを実行し、また、ファイルから印刷ジョブを生成し、用紙などのシート材に画像を形成する。画像が形成された印刷物は排紙トレイに排紙される。
The
送信元識別部26は、マルウェアが検出された場合、マルウェア検出情報を生成する。マルウェア検出情報は、マルウェアが検出されたことを示すと共に装置(データの送信元の端末装置10又はUSBメモリ9等の記憶媒体)又はユーザーの少なくとも一方を識別する情報である。送信元識別部26は、機器管理サーバー50から送信されたマルウェア検出情報をマルウェア検出情報記憶部40に保存する。以下、マルウェア検出情報について説明する。
The transmission
・データ受取部23がネットワーク経由で印刷ジョブを受け取った場合、送信元識別部26は、送信元のネットワーク情報(IPアドレスやホスト名)をIPヘッダから取得する。
- When the
・データ受取部23がネットワーク経由で印刷ジョブを受け取った場合、送信元識別部26は、印刷ジョブに含まれるユーザー情報を取得する。一般にユーザーは端末装置10にログインしており、印刷ジョブにユーザー名(あるいはユーザーID)が含まれる。あるいは、印刷ジョブには、ユーザーが画像形成装置20にログインするためのユーザー名(あるいはユーザーID)とパスワードが含まれる。
- When the
・データ受取部23がUSBメモリ9から印刷ジョブを読み取った場合、送信元識別部26は、USBメモリ9の識別情報(例えば、シリアル番号)を取得する。
When the
通信部28は、機器管理サーバー50と通信する。画像形成装置20がマルウェアを検出した場合はマルウェア検出情報を機器管理サーバー50に送信し、他の画像形成装置20がマルウェアを検出した場合、遮断要求とマルウェア検出情報を受信する。
The
遮断部24は、データ受取部23がネットワーク経由で印刷ジョブを受信したり、USBメモリ9などからファイルを読み取ったりした際に、端末装置10、記憶媒体、又は、ユーザー情報とマルウェア検出情報を比較し、通信を遮断する。通信を遮断するとは、データの受信を拒否すること、又は、少なくとも一部を受信したデータを破棄することをいう。
The blocking
図6は、マルウェア検出情報記憶部40に記憶されるマルウェア検出情報の一例である。マルウェア検出情報記憶部40は、マルウェアが検出された際の送信元を保持する。送信元の情報の種類として、図6では、マルウェア検出情報記憶部40が、ユーザーID、IPアドレス、及び、USBメモリ9の識別番号、の各項目を有する。
FIG. 6 is an example of malware detection information stored in the malware detection
・日時は、マルウェア検出情報が機器管理サーバー50から送信された日時又はマルウェアが検出された日時である。
The date and time is the date and time when malware detection information was transmitted from the
・マルウェアを含む印刷ジョブがネットワーク経由で送信された場合、端末装置10のIPアドレスが保存される。
- When a print job containing malware is transmitted via a network, the IP address of the
・画像形成装置20へ送信された印刷ジョブにユーザー情報が含まれる場合、ユーザーID(又は、ユーザー名)が保存される。
- If user information is included in the print job sent to the
・マルウェアを含むファイルが、USBメモリ9から読み込まれた場合、USBメモリ9の識別情報が保存される。ユーザーがUSBメモリ9に保存されたファイルを印刷する際に画像形成装置20にログインした場合、ユーザー情報が保存される。
- When a file containing malware is read from the
なお、図5では、各画像形成装置20がマルウェア検出情報記憶部40を保持しているが、マルウェア検出情報記憶部40は機器管理サーバー50が有していればよい。この場合、画像形成装置20は印刷ジョブ又はファイルを受け取る前に(受け取った後でもよい)、機器管理サーバー50からマルウェア検出情報を取得すればよい。あるいは、画像形成装置20は、IPアドレス、USBメモリ9の識別情報又はユーザーIDを機器管理サーバー50に送信して、マルウェア検出情報記憶部56に同じものが保存されているかどうかを問い合わせてもよい。
Although each
<<機器管理サーバー>>
機器管理サーバー50は、画面生成部51、解除送信部52、通信部53、通知部54、制限要求部55、マルウェア検出情報記憶部56、及び、機器情報記憶部57を有している。機器管理サーバー50が有するこれらの機能は、図3に示した画像形成装置20のCPU501がプログラムを実行することで実現される機能又は手段である。マルウェア検出情報記憶部56は、及び、機器情報記憶部57は、図3に示したHD504やRAM503等に構築される。
<<Device management server>>
The
通信部53は、複数の画像形成装置20と通信する。通信部53は、マルウェアを検出した画像形成装置20からマルウェア検出情報を受信する。通信部53は、画像形成装置20から受信したマルウェア検出情報をマルウェア検出情報記憶部56に保存する。通信部53は、マルウェアが検出された旨を管理者等に通知するよう通知部54に要求する。
制限要求部55は、マルウェア検出情報記憶部56に記憶されたマルウェア検出情報を、機器情報記憶部57に保存されている画像形成装置20に対し、遮断要求と共に画像形成装置20に送信する。送信先の画像形成装置20は、マルウェアを検出していない画像形成装置20だけでよいが、マルウェアを検出した画像形成装置20に送信してもよい。マルウェアを検出した画像形成装置20は、重複するマルウェア検出情報を破棄すればよい。
The
画面生成部51は、マルウェア検出情報記憶部56に保存されているマルウェア検出情報に基づいて管理画面を生成し、コンソール8のディスプレイに表示するか、又は、Webページとして端末装置10に送信する。管理画面により、管理者はマルウェア検出情報の閲覧、遮断解除の設定を行う。
The
解除送信部52は、画面生成部51が受け付けた遮断解除の設定に応じて、削除を受け付けたマルウェア検出情報を指定して、機器情報記憶部57に保存されている画像形成装置20に対し、データを受け取ることの遮断解除を要求する。
The
図7は、機器情報記憶部57に記憶される機器情報の一例を示す。機器情報記憶部57は機器管理サーバー50が管理する管理対象の画像形成装置20に関する情報を記憶する。画像形成装置20に関する情報は、例えば、画像形成装置20の識別情報、シリアル番号、及びIPアドレス等である。シリアル番号は、画像形成装置20に固有の番号である。IPアドレスはネットワーク上の識別情報であり、少なくとも一定期間は変化しない。
FIG. 7 shows an example of device information stored in the device
機器管理サーバー50のマルウェア検出情報記憶部56に新しいマルウェア検出情報が登録された場合、制限要求部55は遮断要求と共にマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20に送信する。
When new malware detection information is registered in the malware detection
管理者により通信の遮断が解除された場合(又は、機器管理サーバー50のマルウェア検出情報記憶部56からマルウェア検出情報が消去された場合)、解除送信部52は遮断解除要求と共にマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20に送信する。
When the administrator cancels the blocking of communication (or when the malware detection information is deleted from the malware detection
なお、機器管理サーバー50が保持するマルウェア検出情報記憶部56のデータ構造は、画像形成装置20が有するマルウェア検出情報記憶部40と同様でよい。
The data structure of the malware detection
<動作手順>
以下では、図8~図10を参照して、IPアドレス、USBメモリ9の識別情報、及び、ユーザーIDのそれぞれに基づいて、マルウェア検出時に情報処理システム100が行う処理を説明する。
<Operation procedure>
Processing performed by the
<<IPアドレス>>
図8を参照して、マルウェアが検出された場合に情報処理システム100が行う処理を説明する。図8は、マルウェア検出時に情報処理システム100がIPアドレスに基づいて印刷ジョブの受け取りを制限する処理を説明するシーケンス図の一例である。なお、図8では、主にネットワーク経由で印刷ジョブが画像形成装置20に送信される場合を説明する。USBメモリ9からファイルが読み取られる場合については後述する。
<<IP Address>>
Processing performed by the
S1:端末装置10がネットワーク経由でマルウェアが含まれる印刷ジョブを画像形成装置20Aに送信する。
S1: The
S2:画像形成装置20Aの遮断部24は、印刷ジョブを送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストになかったものとする。データ受取部23は、端末装置10から印刷ジョブを受信する。
S2: The blocking
S3:次に、画像形成装置20Aのマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されたものとする。
S3: Next, the
S4:マルウェアが検出されたので、送信元識別部26が、印刷ジョブを送信するIPパケットのIPヘッダからIPアドレスを取得する。また、印刷ジョブにユーザー情報が存在する場合、送信元識別部26は、ユーザー情報も取得する。送信元識別部26が、この時点でマルウェア検出情報をマルウェア検出情報記憶部40に保存してよい。マルウェアの検出時に、画像形成装置20Aのデータ受取部23が同じ送信元からデータを受け取ることを制限できる。
S4: Malware is detected, so the
S5:画像形成装置20Aの通信部28は、マルウェア検出情報を機器管理サーバー50に送信する。
S5: The
S6:機器管理サーバー50の通信部53は、マルウェア検出情報を受信し、マルウェア検出情報記憶部56にマルウェア検出情報を保存する。
S6: The
S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(端末装置10のIPアドレス)を送信する。機器管理サーバー50がファイアウォール越しの画像形成装置20と通信することが困難な場合、画像形成装置20からポーリングする。あるいは、機器管理サーバー50と画像形成装置20がWebSocket等の双方向通信を使用してよい。WebSocketは、Webサーバーと機器の間で双方向通信できるようにする技術仕様である。機器管理サーバー50は、サーバー側から任意のタイミングで通信を開始できる。
S7: The
S8:他の画像形成装置20Bの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。
S8: The
S9:また、機器管理サーバー50の通知部54は電子メールなどでマルウェアが検出された旨を管理者に通知する。
S9: In addition, the
S10:同様に、機器管理サーバー50の制限要求部55は、マルウェアを検出した画像形成装置20Aに対して、遮断要求と共にマルウェア検出情報を送信する。マルウェアを検出した画像形成装置20Aがすでにマルウェア検出情報を保存している仕様の場合、ステップS10の処理はなくてもよい。
S10: Similarly, the
S11:マルウェアを検出した画像形成装置20Aの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。
S<b>11 : The
S12:また、画像形成装置20Aのデータ受取部23は、マルウェアが含まれるため、受け取った印刷ジョブを破棄する。
S12: The
S13:そして、マルウェアを含む印刷ジョブを送信した端末装置10が別の画像形成装置20Bに、マルウェアを含む印刷ジョブを送信する。
S13: Then, the
S14:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにあったものとする。
S14: The blocking
S15:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取ることなく、遮断部24が端末装置10との通信を遮断する。仮に、データ受取部23が印刷ジョブを受け取った場合、印刷ジョブを破棄する。
S15: Therefore, the
このように、本実施形態の画像形成装置20は、他の画像形成装置20がマルウェアを検出したという情報に基づいて、送信元からの通信を遮断するので、感染を抑制しやすい。他の画像形成装置20がマルウェアを検出する処理を実行しないので、負荷も増大しにくい。
As described above, the
なお、図8では、画像形成装置20Bがマルウェア検出情報のIPアドレスを有する端末装置10との通信を遮断しているが、画像形成装置20Bはネットワーク自体との通信を遮断してもよい。そもそも、マルウェアは自動的に拡散しようとするため、画像形成装置20Bが印刷ジョブを受信する状況でなくても、通信自体を遮断することも有効だからである。
In FIG. 8, the
<<USBメモリの識別情報>>
次に、図9を参照して、USBメモリ9が画像形成装置20に装着された場合を説明する。図9は、USBメモリ9が画像形成装置20に装着され、マルウェア検出時に情報処理システム100が行う処理を説明するシーケンス図の一例である。なお、図9の説明では主に図8との相違を説明する。
<<USB memory identification information>>
Next, a case where the
S1-2:ユーザーは画像形成装置20Aにログインする。これにより、ユーザーIDが特定される。ログインできた場合、ユーザーが画像形成装置20にUSBメモリ9を装着する。
S1-2: The user logs into the
S2-2:画像形成装置20の遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストになかったものとする。データ受取部23がUSBメモリ9からファイルを読み取る。以降のステップS3~S12はS7を除き図8と同様でよい。
S2-2: The blocking
S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(USBメモリの識別情報、ユーザーIDの少なくとも一方)を送信する。
S7: The
S13-2:ユーザーは画像形成装置20Bにログインする。これにより、ユーザーIDが特定される。ユーザーが画像形成装置20BにUSBメモリ9を装着する。
S13-2: The user logs in to the
S14-2:画像形成装置20Bの遮断部24は、USBメモリ9から識別情報を読み取る。遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストにあったものとする。
S14-2: The blocking
S15:画像形成装置20Bのデータ受取部23はファイルを破棄する。
S15: The
このように、USBメモリにファイルが保存されている場合も、遮断部24はファイルを受け取ることを遮断できる。
In this way, even when a file is saved in the USB memory, the blocking
<<ユーザーID>>
次に、図10を参照して、ユーザーIDに基づいて画像形成装置20が通信を遮断する場合を説明する。図10は、画像形成装置20が端末装置10から受信した印刷ジョブからマルウェアが検出された場合に、情報処理システム100がユーザーIDに基づいてデータの受け取りを制限する処理を説明するシーケンス図の一例である。
S1-3:端末装置10がネットワーク経由でマルウェアが含まれる印刷ジョブを画像形成装置20Aに送信する。
S2-3:画像形成装置20Aの遮断部24は、印刷ジョブに含まれるユーザーIDが、マルウェア検出情報記憶部40に記憶されているユーザーIDのリストに含まれるか否かを判断する。
ステップS3~S12はS7を除き図8と同様でよい。
<<User ID>>
Next, referring to FIG. 10, a case where
S1-3: The
S2-3: The blocking
Steps S3 to S12 may be the same as in FIG. 8 except for S7.
S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(ユーザーID)を送信する。
S7: The
S13-3:ユーザーがステップS1とは別の端末装置10Bから印刷ジョブを画像形成装置20Bに送信する。
S13-3: The user transmits a print job to the
S14-3:画像形成装置20Bの遮断部24は、印刷ジョブに含まれるユーザーIDがマルウェア検出情報記憶部40に保存されていることを検出できる。なお、IPアドレスを参照しない場合、画像形成装置20Bのデータ受取部23は印刷ジョブをいったん受け取る。
S14-3: The blocking
S15:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取るが、印刷ジョブを破棄する。補足すると、ユーザーが端末装置10Aとは異なる端末装置10Bから印刷ジョブを送信したので、マルウェア検出情報記憶部40に記憶されているIPアドレスには端末装置10BのIPアドレスは含まれない。しかし、遮断部24は、ユーザーIDに着目することで、ユーザーが別の端末装置10Bから印刷ジョブを送信した場合も、感染を抑制できる。
S15: Therefore, the
<IPアドレス、USBメモリ9の識別情報、ユーザーIDの判断の優先順位>
図8~図10では、遮断部24がIPアドレス、USBメモリ9の識別情報、又は、ユーザーIDを単独で判断しているが、IPアドレスとユーザーID、又は、USBメモリ9の識別情報とユーザーIDについて、両方がマルウェア検出情報記憶部40に登録されているかどうかを判断してもよい。つまり、遮断部24は、IPアドレスとユーザーID、又は、USBメモリ9の識別情報とユーザーIDの少なくともどちらかがマルウェア検出情報記憶部40に登録されている場合、データの受け取りを遮断する。
<IP address, identification information of
8 to 10, the blocking
この場合、IPアドレスとユーザーIDについては、IPアドレスがマルウェア検出情報記憶部40に保存されているかを遮断部24がユーザーIDよりも優先的に判断することで、データ受取部23が印刷ジョブを受け取る必要性がない。USBメモリ9とユーザーIDについては、ユーザーIDがマルウェア検出情報記憶部40に保存されているかを遮断部24がUSBメモリ9の識別情報よりも優先的に判断することで、データ受取部23がファイルを受け取る必要性がない。したがって、IPアドレス、USBメモリ9の識別情報、ユーザーIDの判断に優先順位が設定されていることで、感染を抑制しやすくなる。
In this case, regarding the IP address and the user ID, the blocking
<マルウェア検出情報の削除>
次に、図11を参照して、管理画面200について説明する。図11は、コンソール8が表示する管理画面の一例である。管理画面200は、検出日時203、ユーザーID204、IPアドレス205、メモリの識別情報206の各項目と、各マルウェア検出情報に対応づけた解除ボタン201を有している。マルウェア検出情報については、マルウェア検出情報記憶部56に保存されているものと同じである。解除ボタン201は、管理者が押下することで反転し、送信ボタン202の押下に応じて、遮断解除要求をコンソール8が受け付けるボタンである。
<Delete malware detection information>
Next, the
管理者は、マルウェアデータを送信した端末装置10又はマルウェアデータを保存していたUSBメモリ9のウィルスチェックを行い、安全であると判断できると、マルウェア検出情報に対応付けられた解除ボタン201を押下する。
The administrator performs a virus check on the
<マルウェア検出情報の削除後のデータの取得>
以下では、図12~図14を参照して、IPアドレス、USBメモリ9の識別情報、及び、ユーザーIDのそれぞれに基づいて、マルウェア検出情報の削除後のデータの取得処理を説明する。
<Acquisition of data after deletion of malware detection information>
12 to 14, data acquisition processing after malware detection information is deleted based on the IP address, the identification information of the
<<IPアドレス>>
図12は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(IPアドレス)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
<<IP Address>>
FIG. 12 is an example of a sequence diagram showing a procedure in which the administrator deletes the malware detection information (IP address) determined to be safe from the malware detection
S21:管理者は機器管理サーバー50に接続されたコンソール8(キーボードやマウス)を操作して、管理画面200をディスプレイに表示する。管理画面200には、マルウェア検出情報のリストが表示される。管理者は管理画面200から、安全と判断したマルウェア検出情報を解除する操作(解除ボタン201の押下)を入力する。管理者が端末装置10を画像形成装置20Aに接続させ、管理画面200をディスプレイに表示してもよい。
S21: The administrator operates the console 8 (keyboard and mouse) connected to the
S22:機器管理サーバー50の画面生成部51は操作を受け付け、マルウェア検出情報記憶部56からマルウェア検出情報を削除する。
S22: The
S23、S25:機器管理サーバー50の解除送信部52は、通信部53を介して、更新後のマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20A,20Bに送信する。
S23, S25: The
S24,S26:画像形成装置20A,20Bの通信部28は更新後のマルウェア検出情報を受信し、マルウェア検出情報記憶部40を更新する。
S24, S26: The
S27:削除されたマルウェア検出情報に対応する端末装置10が印刷ジョブを画像形成装置20Bに送信したものとする。
S27: It is assumed that the
S28:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにないものとする。画像形成装置20のデータ受取部23は、端末装置10から印刷ジョブを受信する。
S28: The blocking
S29:次に、画像形成装置20のマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されないものとする。
S29: Next, the
S30:印刷部27が印刷ジョブを実行する。
S30: The printing
このように、管理者が通信の遮断を解除することで、端末装置10が印刷ジョブを送信できるようになる。
In this manner, the
<<USBメモリの識別情報>>
次に、図13を参照して、USBメモリ9が画像形成装置20に装着された場合を説明する。図13は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(USBメモリの識別情報)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
<<USB memory identification information>>
Next, referring to FIG. 13, the case where the
ステップS21~S26は図12と同様でよい。ただし、管理者は管理画面200でUSBメモリの識別情報を削除する。
Steps S21 to S26 may be the same as in FIG. However, the administrator deletes the USB memory identification information on the
S27-2:ユーザーが画像形成装置20Bにログインする。ユーザーが画像形成装置20BにUSBメモリ9を装着する。
S27-2: The user logs in to the
S28-2:画像形成装置20の遮断部24は、USBメモリ9から識別情報を読み取る。遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストになかったものとする。画像形成装置20のデータ受取部23は、USBメモリ9からファイルを受け取る。
S 28 - 2 : The blocking
以降のステップS29~S30は図12と同様でよい。 Subsequent steps S29 to S30 may be the same as in FIG.
<<ユーザーID>>
次に、図14を参照して、ユーザーIDに基づいてマルウェア検出情報の有無を画像形成装置20が判断する場合を説明する。図14は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(ユーザーID)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
<<User ID>>
Next, with reference to FIG. 14, the case where the
ステップS21~26については図12と同様でよい。ただし、管理者は管理画面200でユーザーIDを削除する。
Steps S21 to S26 may be the same as in FIG. However, the administrator deletes the user ID on the
S27-3:ユーザーが端末装置10から印刷ジョブを画像形成装置20Bに送信する。画像形成装置20Bのデータ受取部23は印刷ジョブを受け取る。
S27-3: The user transmits a print job from the
S28-3:画像形成装置20Bの遮断部24は、印刷ジョブに含まれるユーザーIDがマルウェア検出情報記憶部40に保存されていないと判断する。
S28-3: The blocking
以降のステップS29~S30は図12と同様でよい。 Subsequent steps S29 to S30 may be the same as in FIG.
<まとめ>
以上説明したように、本実施形態の情報処理システム100は、機器管理サーバー50にマルウェア検出情報が集約され、各画像形成装置20はマルウェア検出情報に基づいて、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する。したがって、情報処理システム100では、ある画像形成装置20でマルウェアが検出された場合、同一の感染元からの感染を抑制することができる。
<Summary>
As described above, in the
また、従来の技術では、一方の画像形成装置20でマルウェアが検出された場合に他方のマルウェアで一斉にマルウェアチェックが始まるため、画像形成装置20の処理負荷が増大する。これに対し、本実施形態では、マルウェアスキャンを行うことを少なくし、処理負荷が増大することを抑制できる。
In addition, in the conventional technology, when malware is detected in one
本実施例では、機器管理サーバー50を使用せずに、画像形成装置20がマルウェアの感染を抑制する情報処理システム100について説明する。
In this embodiment, an
本実施例においては、上記の実施例にて説明した図3,図4のハードウェア構成図を援用できるものとして説明する。 In the present embodiment, description will be made on the assumption that the hardware configuration diagrams of FIGS. 3 and 4 described in the above embodiments can be used.
図15は、画像形成装置20の機能ブロック図の一例を示す。図15に示すように、画像形成装置20が解除送信部52を有する。解除送信部52の機能は実施例1の図5と同様でよい。
FIG. 15 shows an example of a functional block diagram of the
図16は、マルウェア検出時に情報処理システム100が行う処理を説明するシーケンス図の一例である。なお、図16では、主に図8との相違を説明する。
FIG. 16 is an example of a sequence diagram illustrating processing performed by the
S41~S44の処理は図8のステップS1~S4と同様でよい。 The processing of S41-S44 may be the same as steps S1-S4 in FIG.
S45:送信元識別部26は、マルウェア検出情報をマルウェア検出情報記憶部40に保存する。
S45: The transmission
S46:また、画像形成装置20Aのデータ受取部23は、マルウェアが含まれるため、受け取った印刷ジョブを破棄する。
S46: Further, the
S47:画像形成装置20Aの通信部28は、マルウェア検出情報と遮断要求をネットワーク上の機器に送信する。通信部28は、送信にブロードキャスト通信を使用する。こうすることで、同一ネットワークに接続された機器(他の画像形成装置20Bを含む)がマルウェア検出情報を取得できる。
S47: The
S48:他の画像形成装置20Bの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。
S48: The
S49:そして、マルウェアを含む印刷ジョブを送信した端末装置10が別の画像形成装置20Bに、マルウェアを含む印刷ジョブを送信する。
S49: Then, the
S50:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにあったものとする。
S50: The blocking
S51:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取ることなく、端末装置10との通信を遮断する。仮に、データ受取部23が印刷ジョブを受け取った場合、印刷ジョブを破棄する。
S51: Therefore, the
このように、本実施例の情報処理システム100は、機器管理サーバー50がなくても、マルウェア検出情報を共有して、送信元からの通信を遮断することができる。
In this manner, the
本実施例においても、画像形成装置20Bはマルウェア検出情報を検出した場合、ネットワーク自体との通信を遮断してもよい。
Also in this embodiment, the
なお、図15では、端末装置10のIPアドレスがマルウェア検出情報記憶部40に保存されているか否かを遮断部24が判断したが、USBメモリ9の識別情報又はユーザーIDの場合も同様に処理できる。
In FIG. 15, the blocking
<マルウェア検出情報の削除後のデータの取得>
図17は、管理者がマルウェア検出情報記憶部40から安全と判断したマルウェア検出情報を削除し、画像形成装置20が遮断を解除する手順を示すシーケンス図の一例である。
<Acquisition of data after deletion of malware detection information>
FIG. 17 is an example of a sequence diagram showing a procedure in which the administrator deletes the malware detection information determined to be safe from the malware detection
S61:管理者は操作パネルに管理画面と同等の画面を表示させる。管理者はこの画面から、安全と判断したマルウェア検出情報を削除する操作(解除ボタン201の押下)を入力する。管理者が端末装置10を画像形成装置20Aに接続させ、管理画面200をディスプレイに表示してもよい。
S61: The administrator displays a screen equivalent to the management screen on the operation panel. From this screen, the administrator inputs an operation (pressing the release button 201) to delete the malware detection information determined to be safe. An administrator may connect the
S62:画像形成装置20Aの操作受付部21は操作を受け付け、送信元識別部26がマルウェア検出情報記憶部40から、管理者が選択したマルウェア検出情報を削除する。
S62: The
S63:画像形成装置20の解除送信部52は、通信部28を介して、更新後のマルウェア検出情報を、ネットワーク上の機器(他の画像形成装置20が含まれる)にブロードキャスト通信する。
S63: The
S64:他の画像形成装置20Bの通信部28は更新後のマルウェア検出情報を受信し、マルウェア検出情報記憶部40を更新する。
S64: The
S65:削除されたマルウェア検出情報に対応する端末装置10が印刷ジョブを送信したものとする。
S65: Assume that the
S66:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、リストにないものとする。画像形成装置20のデータ受取部23は、端末装置10から印刷ジョブを受信する。
S66: The blocking
S67:次に、画像形成装置20のマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されないものとする。
S67: Next, the
S68:印刷部27が印刷ジョブを実行する。
S68: The printing
このように、機器管理サーバー50がなくても、管理者が通信の遮断を解除することで、端末装置10が印刷ジョブを送信できるようになる。
In this way, even without the
<主な効果>
本実施例によれば、実施例1の効果に加え、機器管理サーバー50がなくても、マルウェアの感染を抑制しやすくなる。
<Main effects>
According to the present embodiment, in addition to the effects of the first embodiment, malware infection can be easily suppressed even without the
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
<Other application examples>
Although the best mode for carrying out the present invention has been described above using examples, the present invention is by no means limited to such examples, and various modifications can be made without departing from the scope of the present invention. and substitutions can be added.
例えば、本実施形態では、画像形成装置20がマルウェアチェックを行っているが、画像形成装置20でなく、機器管理サーバー50がマルウェアチェックを行ってもよい。
For example, although the
また、本実施形態では、画像形成装置20がマルウェアを検出し、別の画像形成装置20が同じ送信元からのマルウェアデータの受け取りを制限した。しかし、画像形成装置20でない機器がマルウェアを検出し、別の機器が同じ送信元からのマルウェアデータの受け取りを制限してもよい。また、マルウェアを検出する機器と、同じ送信元からのマルウェアデータの受け取りを制限する機器は別の種類でもよい。例えば、マルウェアを検出する機器がPCで、同じ送信元からのマルウェアデータの受け取りを制限する機器が画像形成装置20でもよいし、この逆でもよい。
Further, in this embodiment, the
マルウェアデータの受け取りを制限する機器はルーターでもよい。例えば、マルウェアを検出した機器とは別の機器が、遮断要求を受信するまでにマルウェアデータを受け取ってしまった場合に、この別の機器から別のネットワークにマルウェアデータが転送されることを抑制できる。 A device that limits the receipt of malware data can be a router. For example, if a device different from the device that detected malware receives malware data before receiving a blocking request, it is possible to prevent malware data from being transferred from this device to another network. .
また、マルウェアを検出する専用の装置があってもよい。ユーザーは端末装置10からデータをこの装置に送信し、マルウェアの検出を依頼する。この装置はマルウェアの検出結果をユーザーに返すと共に、機器管理サーバー50にマルウェア検出情報を送信する。
Also, there may be a dedicated device for detecting malware. The user sends data from the
また、図4などの構成例は、端末装置10及び機器管理サーバー50による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。端末装置10及び機器管理サーバー50の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
Further, the configuration examples of FIG. 4 and the like are divided according to main functions in order to facilitate understanding of processing by the
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、機器管理サーバー50は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
Moreover, the devices described in the examples are only representative of one of several computing environments for implementing the embodiments disclosed herein. In some embodiments,
更に、機器管理サーバー50は、本実施形態で開示された処理ステップ、例えば図8等を様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、情報処理システム100が有する複数の情報処理装置によって実行され得る。また、機器管理サーバー50は、1つのサーバー装置にまとめられていても良いし、複数の装置に分けられていても良い。
Further, the
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。 Each function of the embodiments described above may be implemented by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. Devices such as ASIC (Application Specific Integrated Circuit), DSP (Digital Signal Processor), FPGA (Field Programmable Gate Array) and conventional circuit modules are included.
10 端末装置
20 画像形成装置
50 機器管理サーバー
10
Claims (10)
第一の機器は、
装置からデータを受け取るデータ受取部と、
前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有し、
第二の機器は、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする情報処理システム。 An information processing system having a plurality of devices,
The first device is
a data receiving unit for receiving data from the device;
a communication unit that, when malware is included in the data received by the data receiving unit, transmits a message to the effect that malware has been detected over a network;
The second device is
1. An information processing system, wherein receiving of data is restricted when a notification that said malware has been detected is received.
前記通信部は、前記マルウェアが検出された旨を前記情報処理装置に送信し、
前記情報処理装置は、
前記第一の機器からマルウェアが検出された旨を受信した場合、データの受け取りを制限する要求を前記第二の機器に送信する制限要求部、を有し、
前記第二の機器は、
データの受け取りを制限することを特徴とする請求項1に記載の情報処理システム。 The information processing system has an information processing device,
The communication unit transmits to the information processing device that the malware has been detected,
The information processing device is
a restriction requesting unit configured to transmit a request to restrict reception of data to the second device when receiving a notification that malware has been detected from the first device;
The second device is
2. The information processing system according to claim 1, wherein reception of data is restricted.
前記制限要求部は、前記装置からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項2に記載の情報処理システム。 The communication unit transmits information about the device from which the data reception unit received the data to the information processing device,
3. The information processing system according to claim 2, wherein said restriction request unit transmits a request to restrict reception of data from said device to said second device.
前記通信部は、前記装置に関する情報として前記端末装置の識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記端末装置の識別情報と前記端末装置からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。 If the device is a terminal device,
The communication unit transmits identification information of the terminal device to the information processing device as information about the device,
4. The information processing system according to claim 3, wherein said restriction requesting unit transmits identification information of said terminal device and a request to restrict reception of data from said terminal device to said second device.
前記通信部は、前記装置に関する情報として前記記憶媒体の識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記記憶媒体の識別情報と前記記憶媒体からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。 If the device is a removable storage medium,
The communication unit transmits identification information of the storage medium as information about the device to the information processing device,
4. The information processing system according to claim 3, wherein said restriction request unit transmits identification information of said storage medium and a request to restrict reception of data from said storage medium to said second device.
前記通信部は、前記装置に関する情報として前記データに含まれるユーザーの識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記ユーザーの識別情報と前記ユーザーからのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。 If the device is a terminal device,
The communication unit transmits user identification information included in the data as information about the device to the information processing device,
4. The information processing system according to claim 3, wherein said restriction requesting unit transmits identification information of said user and a request to restrict reception of data from said user to said second device.
前記装置が脱着可能な記憶媒体である場合、
前記通信部は、前記装置に関する情報として前記ユーザーの識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記ユーザーの識別情報と前記記憶媒体からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。 having an operation reception unit that receives user identification information;
If the device is a removable storage medium,
The communication unit transmits identification information of the user to the information processing device as information related to the device,
4. The information processing system according to claim 3, wherein said restriction requesting unit transmits said user's identification information and a request to restrict reception of data from said storage medium to said second device.
前記機器から受信した前記装置に関する情報のリストを表示し、前記装置に関する情報の削除を受け付ける画面生成部と、
前記画面生成部が削除を受け付けた前記装置に関する情報を指定して、前記データを受け取ることの制限の解除要求を前記機器に送信する解除送信部と、を有し、
前記機器は、
前記装置からのデータの受け取りの制限を解除することを特徴とする請求項3~7のいずれか1項に記載の情報処理システム。 The information processing device is
a screen generation unit that displays a list of information about the device received from the device and accepts deletion of information about the device;
a release transmission unit that specifies information about the device for which deletion has been accepted by the screen generation unit and transmits a request to release the restriction on receiving the data to the device;
Said device comprises:
8. The information processing system according to any one of claims 3 to 7, wherein restrictions on receiving data from said device are lifted.
第一の機器は、
装置からデータを受け取るステップと、
受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信するステップと、を有し、
第二の機器は、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限するステップを有する、ことを特徴とする情報処理方法。 An information processing method performed by an information processing system having a plurality of devices,
The first device is
receiving data from the device;
and, if the received data contains malware, transmitting over a network that malware has been detected;
The second device is
An information processing method, comprising: restricting reception of data when receiving a notification that said malware has been detected.
前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有する第二の機器と通信する機器であって、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする機器。 a data receiving unit for receiving data from the device;
A device that communicates with a second device having a communication unit that transmits over a network that malware has been detected when malware is included in the data received by the data receiving unit,
A device characterized by restricting reception of data when receiving a notification that said malware has been detected.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021153479A JP2023045210A (en) | 2021-09-21 | 2021-09-21 | Information process system, information process method, and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021153479A JP2023045210A (en) | 2021-09-21 | 2021-09-21 | Information process system, information process method, and device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023045210A true JP2023045210A (en) | 2023-04-03 |
Family
ID=85776682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021153479A Pending JP2023045210A (en) | 2021-09-21 | 2021-09-21 | Information process system, information process method, and device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023045210A (en) |
-
2021
- 2021-09-21 JP JP2021153479A patent/JP2023045210A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4429998B2 (en) | Image forming apparatus, remote computing apparatus, information communication method between these apparatuses, image forming system, communication program, and recording medium | |
US10657256B2 (en) | Information processing system controlling performance of virus detection processing at devices included in the system, and information processing apparatus and recording medium | |
JP4838985B2 (en) | Information processing apparatus, information processing method, information processing program, and recording medium | |
US20140063537A1 (en) | Image Processing Apparatus, Information Processing Apparatus, and Image Processing Method | |
JP2014179952A (en) | Definition information creation system and information processing apparatus | |
JP2010009318A (en) | Image processing system, its control method, computer program and storage medium | |
KR20150062961A (en) | Image forming apparatus, method for controlling image forming apparatus, computer-readable storage medium storing program, and program | |
JP2008119906A (en) | Image data managing apparatus, image forming apparatus, and image forming system | |
JP2010181972A (en) | System, method and apparatus for processing image, and information processing apparatus, and image processing program | |
JP2007042098A (en) | Content display method, content transmission method, image processing device, and remote computation device | |
JP2015133614A (en) | Information processing system, information processing device, information processing method, and program | |
US10264161B2 (en) | Image processing apparatus, image processing method, and non-transitory computer readable medium | |
JP6065523B2 (en) | Image forming apparatus, instruction execution method, program, and printing system | |
JP2023045210A (en) | Information process system, information process method, and device | |
JP2012133646A (en) | Printing system, printer, printing method, and printing program | |
JP2010141854A (en) | Print system | |
US11595534B2 (en) | Information processing apparatus, method of controlling information processing apparatus, and non-transitory computer-readable storage medium | |
JP2006277004A (en) | Network device management server | |
JP2012105000A (en) | Multifunction peripheral control system, control program, and recording medium | |
JP2007208408A (en) | Image forming apparatus and file transmission system | |
JP2021016952A (en) | Print control device, program and printing system | |
JP2007042099A (en) | Billing data holding method, billing data restoring method, billing data restoring system, image-processing device activity data holding method, and billing data holding system | |
US11831835B2 (en) | Image processing system for transmitting image data to alternative destination, control method for the image processing system, and storage medium | |
JP2019185606A (en) | Job information display system, job information display device, job information display method, and computer program | |
JP2014216879A (en) | Printing device |