JP2023045210A - Information process system, information process method, and device - Google Patents

Information process system, information process method, and device Download PDF

Info

Publication number
JP2023045210A
JP2023045210A JP2021153479A JP2021153479A JP2023045210A JP 2023045210 A JP2023045210 A JP 2023045210A JP 2021153479 A JP2021153479 A JP 2021153479A JP 2021153479 A JP2021153479 A JP 2021153479A JP 2023045210 A JP2023045210 A JP 2023045210A
Authority
JP
Japan
Prior art keywords
malware
data
image forming
information processing
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021153479A
Other languages
Japanese (ja)
Inventor
健介 篠原
Kensuke Shinohara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2021153479A priority Critical patent/JP2023045210A/en
Publication of JP2023045210A publication Critical patent/JP2023045210A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

To provide an information process system, an information process method, and devices allowing reception of data to be limited.SOLUTION: An information process system 100 is provided with a terminal device 10, a plurality of image formation devices 20A, 20B, and an equipment management server 50. The image formation device 20A performs malware check upon receiving a print job from the terminal device (1), and the image formation device 20A transmits malware detection information including a transmission source to the equipment management server when malware is detected (2). The equipment management server transmits the malware detection information and a shutoff request to all of the image formation devices 20A, 20B connected to a network (3). The image formation device 20B stores the received malware detection information to shut off the print job from a transmission source matched with the transmission source of the malware detection information (4).SELECTED DRAWING: Figure 1

Description

本発明は、情報処理システム、情報処理方法、及び、機器に関する。 The present invention relates to an information processing system, an information processing method, and an apparatus.

情報処理装置はコンピュータウィルス等のマルウェアに感染するおそれがあることが知られている。コンピュータウィルスは、各種のファイルに寄生して増殖し、ユーザーの意図に反する動作をさせるべき不正な指令を出すプログラムである。このため、種々のマルウェア対策ソフトが開発されており、情報処理装置はファイルなどのデータをマルウェア対策ソフトでスキャンして、データの使用前にデータがマルウェアに感染しているかどうかを検疫する。 It is known that information processing apparatuses may be infected with malware such as computer viruses. A computer virus is a program that parasitizes and proliferates in various types of files, and issues illegitimate commands to cause operations contrary to the user's intentions. For this reason, various types of anti-malware software have been developed, and information processing devices scan data such as files with the anti-malware software and quarantine the data before using it to see if it is infected with malware.

ネットワークに接続された情報処理装置においてマルウェアの感染を抑制する技術が考案されている(例えば、特許文献1参照。)。特許文献1には、一方の情報処理装置でマルウェアが検出された場合に、他方の情報処理装置でもマルウェアチェックを行うシステムが開示されている。 A technique for suppressing malware infection in an information processing apparatus connected to a network has been devised (see, for example, Patent Document 1). Patent Literature 1 discloses a system in which, when malware is detected in one information processing device, the other information processing device also checks for malware.

しかしながら、従来の技術では、マルウェアの検出後もデータの受け取りを制限していないという問題がある。例えば、他方の情報処理装置がマルウェアを検出している間に他方の情報処理装置がマルウェアに感染するおそれがある。 However, the conventional technology has the problem that it does not restrict the reception of data even after malware is detected. For example, while the other information processing device is detecting malware, the other information processing device may be infected with malware.

本発明は、上記課題に鑑み、データの受け取りを制限できる情報処理システムを提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide an information processing system capable of restricting reception of data.

本発明は、複数の機器を有する情報処理システムであって、第一の機器は、装置からデータを受け取るデータ受取部と、前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有し、第二の機器は、前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする。 The present invention is an information processing system having a plurality of devices, wherein the first device includes a data receiving unit that receives data from an apparatus, and if the data received by the data receiving unit contains malware, the malware and a communication unit that transmits to the network that the malware has been detected, and the second device restricts reception of data when receiving the notification that the malware has been detected.

データの受け取りを制限できる情報処理システムを提供することができる。 It is possible to provide an information processing system capable of restricting receipt of data.

情報処理システムの概略的な処理を説明する図である。It is a figure explaining the schematic processing of an information processing system. 一実施形態に係る情報処理システムの一例のシステム構成を示す図である。It is a figure which shows the system configuration|structure of an example of the information processing system which concerns on one Embodiment. コンピュータの一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of a computer; FIG. 画像形成装置の一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of an image forming apparatus; FIG. 画像形成装置と機器管理サーバーが有する機能をブロックに分けて説明する一例の機能ブロック図である。2 is a functional block diagram illustrating an example of functions of an image forming apparatus and a device management server divided into blocks; FIG. マルウェア検出情報記憶部に記憶される一例のマルウェア検出情報である。It is an example of malware detection information stored in a malware detection information storage unit. 機器情報記憶部に記憶される一例の機器情報である。It is an example of device information stored in a device information storage unit. マルウェア検出時に情報処理システムがIPアドレスに基づいて印刷ジョブの受け取りを制限する処理を説明する一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of processing for restricting reception of print jobs based on IP addresses by the information processing system when malware is detected; USBメモリが画像形成装置に装着され、マルウェア検出時に情報処理システムが行う処理を説明する一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of processing performed by an information processing system when a USB memory is attached to an image forming apparatus and malware is detected; 画像形成装置が端末装置から受信した印刷ジョブからマルウェアが検出された場合に、情報処理システムがユーザーIDに基づいてデータの受け取りを制限する処理を説明する一例のシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a process in which an information processing system restricts reception of data based on a user ID when malware is detected from a print job received by the image forming apparatus from a terminal device; コンソールが表示する一例の管理画面である。It is an example of a management screen displayed by the console. 管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報(IPアドレス)を削除し、機器管理サーバーが遮断を解除する手順を示す一例のシーケンス図である。FIG. 10 is a sequence diagram showing an example of a procedure in which an administrator deletes malware detection information (IP address) determined to be safe from a malware detection information storage unit, and the device management server cancels blocking; 管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報(USBメモリの識別情報)を削除し、機器管理サーバーが遮断を解除する手順を示す一例のシーケンス図である。FIG. 10 is a sequence diagram showing an example of a procedure in which an administrator deletes malware detection information (USB memory identification information) determined to be safe from the malware detection information storage unit, and the device management server cancels blocking. 管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報(ユーザーID)を削除し、機器管理サーバーが遮断を解除する手順を示す一例のシーケンス図である。FIG. 11 is a sequence diagram showing an example of a procedure in which an administrator deletes malware detection information (user ID) determined to be safe from the malware detection information storage unit and the device management server cancels blocking; 画像形成装置の一例の機能ブロック図である。1 is a functional block diagram of an example of an image forming apparatus; FIG. マルウェア検出時に情報処理システムが行う処理を説明する一例のシーケンス図である。FIG. 11 is a sequence diagram illustrating an example of processing performed by the information processing system when malware is detected; 管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報を削除し、画像形成装置が遮断を解除する手順を示す一例のシーケンス図である。FIG. 10 is a sequence diagram showing an example of a procedure in which an administrator deletes malware detection information determined to be safe from a malware detection information storage unit and the image forming apparatus cancels blocking;

以下、本発明を実施するための形態の一例として、情報処理システムと情報処理システムが行う情報処理方法について図面を参照しながら説明する。 Hereinafter, an information processing system and an information processing method performed by the information processing system will be described as an example of a mode for carrying out the present invention, with reference to the drawings.

<概略的な動作>
まず、図1を参照して、情報処理システム100がマルウェアの感染を抑制する処理の概略を説明する。図1は、情報処理システム100の概略的な処理を説明する図である。
<General operation>
First, with reference to FIG. 1, the outline of the process of suppressing malware infection by the information processing system 100 will be described. FIG. 1 is a diagram for explaining schematic processing of an information processing system 100. As shown in FIG.

(1) 端末装置10が印刷ジョブを画像形成装置20A(第一の機器の一例)に投入する。画像形成装置20Aは印刷ジョブを受信した際にマルウェアチェックを行う。 (1) The terminal device 10 inputs a print job to the image forming device 20A (an example of a first device). The image forming apparatus 20A performs a malware check when receiving a print job.

(2) マルウェアが検出された場合、画像形成装置20Aは機器管理サーバー50へ、送信元を含むマルウェア検出情報(装置の識別情報、及び、ユーザー情報)を送信する。 (2) When malware is detected, the image forming apparatus 20A transmits malware detection information including a transmission source (device identification information and user information) to the device management server 50 .

(3) 機器管理サーバー50は、ネットワークに接続された全ての画像形成装置20A,20Bに、マルウェア検出情報と遮断要求を送信する。遮断要求とは、マルウェアが検出された送信元からのデータを遮断する(受け取らない)ことを要求する指示である。 (3) The device management server 50 transmits malware detection information and a blocking request to all image forming apparatuses 20A and 20B connected to the network. A block request is an instruction to block (not receive) data from a source where malware has been detected.

(4) 画像形成装置20B(第二の機器の一例)は送信されたマルウェア検出情報を保存し、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する。 (4) The image forming apparatus 20B (an example of a second device) saves the transmitted malware detection information and blocks print jobs from transmission sources that match the transmission source of the malware detection information.

したがって、本実施形態の情報処理システム100では、ある画像形成装置20でマルウェアが検出された場合、同一の感染元(図1では端末装置10)からの感染を抑制することができる。 Therefore, in the information processing system 100 of the present embodiment, when malware is detected in a certain image forming apparatus 20, infection from the same infection source (the terminal device 10 in FIG. 1) can be suppressed.

また、従来の技術では、一方の画像形成装置20でマルウェアが検出された場合に他方の画像形成装置20で一斉にマルウェアチェックが始まるため、画像形成装置20の処理負荷が増大する。これに対し、本実施形態では、マルウェアスキャンを行うことを少なくし、処理負荷が増大することを抑制できる。 In addition, in the conventional technology, when malware is detected in one image forming apparatus 20, the other image forming apparatus 20 starts checking for malware all at once, so the processing load on the image forming apparatus 20 increases. On the other hand, in the present embodiment, it is possible to reduce the number of times malware scans are performed, thereby suppressing an increase in the processing load.

<用語について>
マルウェアとは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称である。マルウェアには、ウイルス、ワーム、トロイの木馬、スパイウェア、キーロガー、バックドア等がある。
<Terms>
Malware is a general term for malicious software and malicious code created with the intention of performing illegal and harmful actions. Malware includes viruses, worms, Trojan horses, spyware, keyloggers, backdoors, and more.

マルウェアチェックとは、データにマルウェアが含まれていたり、データにマルウェアが添付されていたりするかどうかを判断することを言う。マルウェアチェックが、検出されたマルウェアを削除することを含んでもよい。 Malware check refers to determining whether or not data contains malware or is attached to data. Malware checking may include removing detected malware.

データの受け取りを制限することは、データを受け取らないことだけでなく、データの一部又は全体を受け取った後に破棄すること含む。 Restricting the receipt of data includes not only not receiving data but also discarding part or all of the data after receiving it.

装置とは、機器が処理の対象とするデータを送信するものであればよい。本実施形態では、端末装置10とUSBメモリを例にして説明する。 A device may be any device that transmits data to be processed by the device. In this embodiment, the terminal device 10 and the USB memory will be described as an example.

マルウェアが検出された旨とは、ネットワーク内にマルウェアが侵入したか又は侵入する可能性があることをいう。本実施形態では、マルウェア検出情報という用語で説明される。 The fact that malware has been detected means that malware has intruded or may intrude into the network. In this embodiment, the term "malware detection information" will be used.

機器とは、マルウェアに感染しうる情報処理装置である。本実施形態では、画像形成装置20を例にして説明する。 A device is an information processing device that can be infected with malware. In this embodiment, the image forming apparatus 20 will be described as an example.

<システム構成>
次に、図2を参照して、本実施形態に係る情報処理システム100のシステム構成について、説明する。図2は、一実施形態に係る情報処理システム100の一例のシステム構成を示す図である。
<System configuration>
Next, with reference to FIG. 2, the system configuration of the information processing system 100 according to this embodiment will be described. FIG. 2 is a diagram illustrating an example system configuration of an information processing system 100 according to an embodiment.

図2に示すように、本実施形態に係る情報処理システム100は、1台以上の端末装置10と、2台以上の画像形成装置20と、機器管理サーバー50とを含み、これら装置はネットワークNを介して互いに通信可能に接続されている。なお、端末装置10は常にネットワークに接続されている必要はなく、情報処理システム100には端末装置10が含まれても、除かれてもよい。 As shown in FIG. 2, an information processing system 100 according to the present embodiment includes one or more terminal devices 10, two or more image forming devices 20, and a device management server 50. These devices are network N are communicatively connected to each other via Note that the terminal device 10 does not always need to be connected to the network, and the information processing system 100 may include or exclude the terminal device 10 .

端末装置10では、ワープロ等のアプリケーションが動作し、プリンタドライバがインストールされている。端末装置10は、情報処理装置である。端末装置10は、例えばPC(Personal Computer)、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)等であるが、プリンタドライバを使用して印刷する機能を有していればよい。 The terminal device 10 runs an application such as a word processor and has a printer driver installed. The terminal device 10 is an information processing device. The terminal device 10 is, for example, a PC (Personal Computer), a smart phone, a tablet terminal, a PDA (Personal Digital Assistant), or the like, and may have a function of printing using a printer driver.

端末装置10は、例えば、ユーザーからの印刷指示を受け付けて、アプリケーションが作成する印刷対象データから印刷データを作成した上で、印刷ジョブを画像形成装置20に送信する。なお、印刷対象データとは、例えば、画像データや文書データ等の印刷可能な電子データである。また、印刷データとは、例えば、印刷対象データをPDL(Page Description Language)で記述された印刷コマンドのリストに変換した電子データである。PDLにはRPCS/PCL6/PostScript(登録商標)等の種類がある。印刷ジョブとは、この印刷データに印刷設定(カラー/モノクロ、両面/片面、集約、部数、パンチ、ステープル等)が添付された印刷要求である。
また、端末装置10から画像形成装置20に印刷ジョブを送信する経路は、ネットワーク経由又はUSBケーブル等の1対1通信のいずれでもよい。また、端末装置10がいったん、プリントサーバーに印刷ジョブを登録しておき、プリントサーバーが画像形成装置20に印刷ジョブを送信することも可能である。プリントサーバーは複数の端末装置10から印刷ジョブを受信し、蓄積しておき、画像形成装置20に順次、印刷ジョブを投入する装置である。また、プリントサーバーは、画像形成装置20からの要求に応じて、記憶している印刷データを要求元の画像形成装置20に送信しても良い。プリントサーバーは画像形成装置20にログインしたユーザーに対応付けられた印刷データのみを画像形成装置20に送信する。このような印刷形式をプルプリント印刷やセキュア印刷という。
For example, the terminal device 10 receives a print instruction from a user, creates print data from print target data created by an application, and then transmits a print job to the image forming device 20 . The data to be printed is, for example, printable electronic data such as image data and document data. Print data is, for example, electronic data obtained by converting data to be printed into a list of print commands described in PDL (Page Description Language). There are types of PDL such as RPCS/PCL6/PostScript (registered trademark). A print job is a print request in which print settings (color/monochrome, double-sided/single-sided, aggregate, number of copies, punch, staple, etc.) are attached to this print data.
Further, the route for transmitting the print job from the terminal device 10 to the image forming device 20 may be via a network or one-to-one communication such as a USB cable. It is also possible that the terminal device 10 once registers a print job in the print server, and the print server transmits the print job to the image forming device 20 . The print server is a device that receives print jobs from a plurality of terminal devices 10 , stores them, and sequentially submits the print jobs to the image forming device 20 . In addition, the print server may transmit the stored print data to the image forming apparatus 20 that issued the request in response to a request from the image forming apparatus 20 . The print server transmits to the image forming apparatus 20 only the print data associated with the user who has logged in to the image forming apparatus 20 . Such a printing format is called pull print printing or secure printing.

また、端末装置10が画像形成装置20に印刷ジョブを送信するのでなく、USBメモリ9等の可搬型の記憶媒体をユーザーが画像形成装置20に装着し、記憶媒体に保存されているファイル(例えばPDFファイルなど)を画像形成装置20が読み取ってもよい。USBメモリ9は画像形成装置20に脱着可能な記憶媒体である。USBメモリ9は、SDメモリ(登録商標)等でもよい。 Instead of the terminal device 10 sending a print job to the image forming apparatus 20, the user attaches a portable storage medium such as the USB memory 9 to the image forming apparatus 20, and a file stored in the storage medium (for example, PDF file, etc.) may be read by the image forming apparatus 20 . The USB memory 9 is a removable storage medium for the image forming apparatus 20 . The USB memory 9 may be an SD memory (registered trademark) or the like.

以下では、印刷ジョブやファイルを区別しない場合、単にデータといい、マルウェアに感染したデータをマルウェアデータという。 Hereinafter, when print jobs and files are not distinguished, they are simply referred to as data, and data infected with malware is referred to as malware data.

画像形成装置20は、例えばプリンタ、印刷装置等である。画像形成装置20は、印刷機能を有していれば、FAX、スキャナ、コピー等の機能を有していてもよい。このような画像形成装置20はMFP(Multifunction Peripheral)又は複合機と呼ばれる。画像形成装置20は、端末装置10又はプリントサーバーから受信した印刷ジョブを解釈して用紙に画像を印刷する。なお、画像形成装置20は、電子写真方式、インクジェット方式又はこの他の方式で印刷してよい。 The image forming device 20 is, for example, a printer, a printing device, or the like. The image forming apparatus 20 may have functions such as FAX, scanner, and copy as long as it has a printing function. Such an image forming apparatus 20 is called an MFP (Multifunction Peripheral) or multifunction machine. The image forming device 20 interprets a print job received from the terminal device 10 or the print server and prints an image on paper. Note that the image forming apparatus 20 may print by an electrophotographic method, an inkjet method, or another method.

画像形成装置20は、マルウェアに感染しているかどうかデータをスキャンして判断する。感染している場合、画像形成装置20は機器管理サーバー50にマルウェア検出情報を送信する。画像形成装置20は、機器管理サーバー50からマルウェア検出情報と共に遮断要求を受信すると、マルウェア検出情報を保存する。画像形成装置20は、マルウェア検出情報により特定される端末装置10、ユーザー、又は、記憶媒体からのデータ受信を遮断する。また、画像形成装置20は、機器管理サーバー50から遮断解除要求を受信すると、遮断中の端末装置10、ユーザー、及び、記憶媒体からのデータ受信を許可する。 The image forming apparatus 20 scans data to determine whether it is infected with malware. If infected, the image forming apparatus 20 transmits malware detection information to the device management server 50 . When the image forming apparatus 20 receives the blocking request together with the malware detection information from the device management server 50, the image forming apparatus 20 stores the malware detection information. The image forming apparatus 20 blocks data reception from the terminal device 10, the user, or the storage medium specified by the malware detection information. When the image forming apparatus 20 receives a block release request from the device management server 50, the image forming apparatus 20 permits data reception from the blocked terminal device 10, user, and storage medium.

本実施形態では、画像形成装置20がマルウェアデータを遮断する形態を説明するが、マルウェアデータの遮断は、マルウェアに感染するおそれがある装置において可能である。例えば、電子黒板(電子ホワイトボード、電子情報ボード等)プロジェクター、デジタルサイネージ等の出力装置、ネットワーク家電、PC(Personal Computer)、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ等がマルウェアデータを遮断してよい。 In this embodiment, the image forming apparatus 20 blocks malware data, but blocking of malware data is possible in an apparatus that may be infected with malware. For example, electronic blackboards (electronic whiteboards, electronic information boards, etc.), projectors, output devices such as digital signage, network appliances, PCs (Personal Computers), smartphones, tablet terminals, game machines, PDAs (Personal Digital Assistants), digital cameras, etc. may block malware data.

機器管理サーバー50は、ネットワーク上の情報処理装置である。サーバーとは、クライアント(ここでは画像形成装置20や端末装置10)からの要求に対して情報や処理結果を提供する機能を果たすコンピュータやソフトウェアである。機器管理サーバー50は、ネットワークに接続されている画像形成装置20を管理している。機器管理サーバー50には、画像形成装置20の認証情報が登録されており、画像形成装置20の認証が成功すると通信する。機器管理サーバー50は画像形成装置20からの要求に対し(例えばポーリングに対し)、マルウェア検出情報を画像形成装置20に送信することができる。また、機器管理サーバー50には画像形成装置20のIPアドレスが登録されており、要求がなくても画像形成装置20に対しマルウェア検出情報を送信できる。 The device management server 50 is an information processing device on the network. A server is a computer or software that provides information and processing results in response to a request from a client (here, the image forming apparatus 20 or the terminal device 10). The equipment management server 50 manages the image forming apparatuses 20 connected to the network. Authentication information of the image forming apparatus 20 is registered in the device management server 50, and communication is performed when the authentication of the image forming apparatus 20 is successful. The device management server 50 can transmit malware detection information to the image forming apparatus 20 in response to a request from the image forming apparatus 20 (for example, in response to polling). Further, the IP address of the image forming apparatus 20 is registered in the device management server 50, so that the malware detection information can be transmitted to the image forming apparatus 20 even without a request.

機器管理サーバー50にはコンソール8が接続されている。コンソール8とは、システムを制御するための入出力インターフェースであり、例えばキーボード、マウス、ディスプレイ等である。機器管理サーバー50は、受信したマルウェア検出情報に基づいて、ディスプレイにマルウェアが検出された旨を表示する。また、機器管理サーバー50はマルウェアが検出された旨を管理者へ電子メールなどで通知するとよい。管理者は、マルウェアデータの送信元が安全になったと確認できればコンソール8から遮断を解除できる。 A console 8 is connected to the device management server 50 . The console 8 is an input/output interface for controlling the system, such as a keyboard, mouse and display. The device management server 50 displays on the display that malware has been detected based on the received malware detection information. Also, the device management server 50 may notify the administrator by e-mail or the like that malware has been detected. The administrator can release the blocking from the console 8 if he/she can confirm that the source of the malware data has become safe.

なお、機器管理サーバー50がコンソール8を有するかどうかにかかわらず、機器管理サーバー50はWebサーバーとしてコンソール8に表示するのと同等の管理画面を端末装置10に提供するとよい。管理者はWebブラウザ等で管理画面を端末装置10に表示し、感染状況を確認したり、遮断解除したりすることができる。 Regardless of whether the device management server 50 has the console 8 or not, the device management server 50 may provide the terminal device 10 with a management screen equivalent to that displayed on the console 8 as a Web server. The administrator can display a management screen on the terminal device 10 using a Web browser or the like, check the infection status, and cancel the blocking.

機器管理サーバー50は、クラウドコンピューティングにより実現されてもよいし、単一の情報処理装置によって実現されてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される形態をいう。機器管理サーバー50は、インターネット上に存在しても、オンプレミスに存在してもよい。 The device management server 50 may be realized by cloud computing, or may be realized by a single information processing device. Cloud computing refers to a form in which resources on a network are used without being aware of specific hardware resources. The device management server 50 may exist on the Internet or may exist on-premises.

ネットワークNは、例えば、画像形成装置20、及び、端末装置10が存在する施設内のLANを有し、更に、プロバイダネットワーク等で構築されるインターネットを有していてよい。ネットワークNが電話回線網を含む場合もある。 The network N may have, for example, a LAN in a facility where the image forming device 20 and the terminal device 10 are present, and may also have the Internet constructed by a provider network or the like. Network N may also include a telephone network.

なお、以降では、1台以上の画像形成装置20について、各々を区別するときは、「画像形成装置20A」、「画像形成装置20B」等と表す。1台以上の端末装置10について、各々を区別するときは、「端末装置10A」、「端末装置10B」等と表す。 Hereinafter, one or more image forming apparatuses 20 will be referred to as "image forming apparatus 20A", "image forming apparatus 20B", etc. when distinguishing between them. When one or more terminal devices 10 are distinguished from each other, they are referred to as "terminal device 10A", "terminal device 10B", and the like.

図2では、画像形成装置20と機器管理サーバー50が別体であるが、特定の画像形成装置20が機器管理サーバー50の機能を有していてもよい。この場合、機器管理サーバー50は独立に存在しなくてよい。 Although the image forming apparatus 20 and the equipment management server 50 are separate in FIG. 2 , a specific image forming apparatus 20 may have the functions of the equipment management server 50 . In this case, the equipment management server 50 does not have to exist independently.

<ハードウェア構成>
<<機器管理サーバー、端末装置>>
機器管理サーバー50及び端末装置10は例えば図3に示すハードウェア構成のコンピュータ500により実現される。図3はコンピュータ500の一例のハードウェア構成図である。図3に示されているように、コンピュータ500は、コンピュータによって構築されており、図3に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
<Hardware configuration>
<<Equipment management server, terminal device>>
The device management server 50 and the terminal device 10 are implemented by, for example, a computer 500 having the hardware configuration shown in FIG. FIG. 3 is a hardware configuration diagram of an example of the computer 500. As shown in FIG. As shown in FIG. 3, the computer 500 is constructed by a computer, and as shown in FIG. , an external device connection I/F (Interface) 508 , a network I/F 509 , a bus line 510 , a keyboard 511 , a pointing device 512 , a DVD-RW (Digital Versatile Disk Rewritable) drive 514 , and a media I/F 516 .

これらのうち、CPU501は、コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリや画像形成装置20等である。ネットワークI/F509は、通信ネットワークを利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。 Among these, the CPU 501 controls the operation of the computer 500 as a whole. The ROM 502 stores programs used to drive the CPU 501 such as IPL. A RAM 503 is used as a work area for the CPU 501 . The HD 504 stores various data such as programs. The HDD controller 505 controls reading or writing of various data to/from the HD 504 under the control of the CPU 501 . A display 506 displays various information such as cursors, menus, windows, characters, or images. The external device connection I/F 508 is an interface for connecting various external devices. The external device in this case is, for example, a USB (Universal Serial Bus) memory, the image forming apparatus 20, or the like. A network I/F 509 is an interface for data communication using a communication network. A bus line 510 is an address bus, a data bus, or the like for electrically connecting each component such as the CPU 501 shown in FIG.

また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。光学ドライブ514は、着脱可能な記録媒体の一例としての光記憶媒体513に対する各種データの読み出し又は書き込みを制御する。なお、光記憶媒体はCD,DVD、Blu-Ray(登録商標)等である。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。 Also, the keyboard 511 is a kind of input means having a plurality of keys for inputting characters, numerical values, various instructions, and the like. A pointing device 512 is a kind of input means for selecting and executing various instructions, selecting a processing target, moving a cursor, and the like. An optical drive 514 controls reading or writing of various data to an optical storage medium 513 as an example of a removable recording medium. Optical storage media include CD, DVD, Blu-Ray (registered trademark), and the like. A media I/F 516 controls reading or writing (storage) of data to a recording medium 515 such as a flash memory.

<<画像形成装置>>
図4は、画像形成装置20のハードウェア構成図である。図4に示されているように、画像形成装置20は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
<<Image forming apparatus>>
FIG. 4 is a hardware configuration diagram of the image forming apparatus 20. As shown in FIG. As shown in FIG. 4, the image forming apparatus 20 includes a controller 910, a short-range communication circuit 920, an engine control section 930, an operation panel 940, and a network I/F 950.

これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。 Among these, the controller 910 includes a CPU 901, a system memory (MEM-P) 902, a north bridge (NB) 903, a south bridge (SB) 904, an ASIC (Application Specific Integrated Circuit) 906, and a storage unit, which are the main parts of the computer. A local memory (MEM-C) 907 , an HDD controller 908 , and an HD 909 as a storage unit, and the NB 903 and ASIC 906 are connected by an AGP (Accelerated Graphics Port) bus 921 .

これらのうち、CPU901は、画像形成装置20の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。 Among them, the CPU 901 is a control unit that performs overall control of the image forming apparatus 20 . The NB 903 is a bridge for connecting the CPU 901, the MEM-P 902, the SB 904, and the AGP bus 921, and is a memory controller that controls reading and writing with respect to the MEM-P 902, a PCI (Peripheral Component Interconnect) master, and an AGP target. have

MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。 The MEM-P 902 is composed of a ROM 902a, which is a memory for storing programs and data for realizing each function of the controller 910, and a RAM 902b, which is used as a drawing memory for expansion of programs and data, memory printing, and the like. The program stored in the RAM 902b is configured to be provided by being recorded in a computer-readable recording medium such as a CD-ROM, CD-R, DVD, etc. as a file in an installable format or an executable format. You may

SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931、プリンタ部932、及びファクシミリ部との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906は、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを有していてよい。 SB 904 is a bridge for connecting NB 903 with PCI devices and peripheral devices. The ASIC 906 is an image processing IC (Integrated Circuit) having hardware elements for image processing, and serves as a bridge that connects the AGP bus 921, PCI bus 922, HDD controller 908, and MEM-C 907, respectively. This ASIC 906 includes a PCI target and AGP master, an arbiter (ARB) that forms the core of the ASIC 906, a memory controller that controls the MEM-C 907, and multiple DMACs (Direct Memory Access Controllers) that rotate image data using hardware logic. , and a PCI unit for performing data transfer via the PCI bus 922 with a scanner section 931, a printer section 932, and a facsimile section. The ASIC 906 may have a USB (Universal Serial Bus) interface or an IEEE 1394 (Institute of Electrical and Electronics Engineers 1394) interface.

MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。 MEM-C 907 is a local memory used as an image buffer for copying and an encoding buffer. The HD 909 is a storage for accumulating image data, accumulating font data used for printing, and accumulating forms. The HD 909 controls reading or writing of data to or from the HD 909 under the control of the CPU 901 . The AGP bus 921 is a bus interface for graphics accelerator cards proposed to speed up graphics processing, and can speed up the graphics accelerator card by directly accessing the MEM-P 902 with high throughput. .

また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。 Also, the near field communication circuit 920 is provided with an antenna 920a of the near field communication circuit. The short-range communication circuit 920 is a communication circuit for NFC, Bluetooth (registered trademark), or the like.

更に、エンジン制御部930は、スキャナ部931、プリンタ部932及びファクシミリ部933を有している。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像形成装置20全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。 Furthermore, the engine control section 930 has a scanner section 931 , a printer section 932 and a facsimile section 933 . The operation panel 940 displays a current setting value, a selection screen, and the like, and a panel display unit 940a such as a touch panel for receiving input from an operator, and setting values for image forming conditions such as density setting conditions. A hardware key 940b including a numeric keypad for accepting a copy start instruction and a start key for accepting a copy start instruction is provided. The controller 910 controls the entire image forming apparatus 20, such as drawing, communication, and input from the operation panel 940, for example. The scanner unit 931 or printer unit 932 includes an image processing part such as error diffusion and gamma conversion.

なお、画像形成装置20は、操作パネル940のアプリ切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ユーザーがドキュメントボックス機能を選択した場合、画像形成装置20はドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。 Note that the image forming apparatus 20 can sequentially switch and select the document box function, the copy function, the printer function, and the facsimile function using the application switching key on the operation panel 940 . When the user selects the document box function, the image forming apparatus 20 is in the document box mode, when the copy function is selected, the image forming apparatus 20 is in the copy mode, when the printer function is selected, the printer mode is selected, and when the facsimile mode is selected, the facsimile mode is selected.

また、ネットワークI/F950は、ネットワークNを利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。 A network I/F 950 is an interface for data communication using the network N. FIG. A short-range communication circuit 920 and a network I/F 950 are electrically connected to the ASIC 906 via a PCI bus 922 .

<機能ついて>
次に、図5を参照して、画像形成装置20と機器管理サーバー50が有する機能について説明する。図5は、画像形成装置20と機器管理サーバー50が有する機能をブロックに分けて説明する機能ブロック図の一例である。
<About functions>
Next, functions of the image forming apparatus 20 and the device management server 50 will be described with reference to FIG. FIG. 5 is an example of a functional block diagram for explaining the functions of the image forming apparatus 20 and the device management server 50 by dividing them into blocks.

<<画像形成装置>>
画像形成装置20は、操作受付部21、認証部22、データ受取部23、遮断部24、マルウェア検出部25、送信元識別部26、印刷部27、通信部28、及び、マルウェア検出情報記憶部40を有している。画像形成装置20が有するこれらの機能は、図4に示した画像形成装置20のCPU901がプログラムを実行することで実現される機能又は手段である。マルウェア検出情報記憶部40は、図4に示した画像形成装置20のHD909やRAM902b等に構築される。
<<Image forming apparatus>>
The image forming apparatus 20 includes an operation reception unit 21, an authentication unit 22, a data reception unit 23, a blocking unit 24, a malware detection unit 25, a transmission source identification unit 26, a printing unit 27, a communication unit 28, and a malware detection information storage unit. has 40. These functions of the image forming apparatus 20 are functions or means implemented by the CPU 901 of the image forming apparatus 20 shown in FIG. 4 executing a program. The malware detection information storage unit 40 is constructed in the HD 909, RAM 902b, etc. of the image forming apparatus 20 shown in FIG.

操作受付部21は、画像形成装置20に対する各種の操作を受け付ける。本実施形態では、操作受付部21は、例えば、ユーザーID(又はユーザー名)とパスワードの入力を受け付け、USBメモリ9に保存されたファイルの印刷を受け付ける。 The operation reception unit 21 receives various operations for the image forming apparatus 20 . In this embodiment, the operation accepting unit 21 accepts input of a user ID (or user name) and password, and accepts printing of a file stored in the USB memory 9, for example.

認証部22は、ユーザーID(又はユーザー名)とパスワードに基づいてユーザーを認証する。認証を別のサーバーが行ってもよい。 The authentication unit 22 authenticates the user based on the user ID (or user name) and password. Authentication may be performed by another server.

データ受取部23は、端末装置10から印刷ジョブを受け取る。上記のように、データ受取部23は、USBメモリ9から印刷対象のファイルを読み取ることもあるし、プリントサーバーから印刷ジョブを取得する場合もある。 The data receiving unit 23 receives print jobs from the terminal device 10 . As described above, the data receiving unit 23 may read a file to be printed from the USB memory 9, or may acquire a print job from the print server.

マルウェア検出部25は、データ受取部23が受け取った印刷ジョブ又はファイルからマルウェアを検出する。マルウェア検出部25は、印刷ジョブ又はファイルをスキャンしてマルウェアに特有のコードパターンを検出するウイルスチェックアプリである。なお、種々のウイルスチェックアプリが市販又は開発されており、本実施形態のマルウェア検出方法の詳細は省略する。 The malware detection unit 25 detects malware from the print job or file received by the data reception unit 23 . The malware detection unit 25 is a virus check application that scans print jobs or files to detect code patterns specific to malware. Various virus check applications are available on the market or have been developed, and the details of the malware detection method of this embodiment will be omitted.

印刷部27は、マルウェアが検出されなかった印刷ジョブを実行し、また、ファイルから印刷ジョブを生成し、用紙などのシート材に画像を形成する。画像が形成された印刷物は排紙トレイに排紙される。 The printing unit 27 executes a print job for which malware has not been detected, generates a print job from a file, and forms an image on a sheet material such as paper. The printed matter on which the image is formed is discharged to the discharge tray.

送信元識別部26は、マルウェアが検出された場合、マルウェア検出情報を生成する。マルウェア検出情報は、マルウェアが検出されたことを示すと共に装置(データの送信元の端末装置10又はUSBメモリ9等の記憶媒体)又はユーザーの少なくとも一方を識別する情報である。送信元識別部26は、機器管理サーバー50から送信されたマルウェア検出情報をマルウェア検出情報記憶部40に保存する。以下、マルウェア検出情報について説明する。 The transmission source identification unit 26 generates malware detection information when malware is detected. Malware detection information is information that indicates that malware has been detected and that identifies at least one of the device (data transmission source terminal device 10 or storage medium such as USB memory 9) or the user. The transmission source identification unit 26 stores the malware detection information transmitted from the device management server 50 in the malware detection information storage unit 40 . Malware detection information will be described below.

・データ受取部23がネットワーク経由で印刷ジョブを受け取った場合、送信元識別部26は、送信元のネットワーク情報(IPアドレスやホスト名)をIPヘッダから取得する。 - When the data receiving unit 23 receives a print job via the network, the transmission source identification unit 26 acquires the network information (IP address and host name) of the transmission source from the IP header.

・データ受取部23がネットワーク経由で印刷ジョブを受け取った場合、送信元識別部26は、印刷ジョブに含まれるユーザー情報を取得する。一般にユーザーは端末装置10にログインしており、印刷ジョブにユーザー名(あるいはユーザーID)が含まれる。あるいは、印刷ジョブには、ユーザーが画像形成装置20にログインするためのユーザー名(あるいはユーザーID)とパスワードが含まれる。 - When the data receiving unit 23 receives a print job via the network, the transmission source identification unit 26 acquires user information included in the print job. Generally, the user logs in to the terminal device 10, and the user name (or user ID) is included in the print job. Alternatively, the print job includes a user name (or user ID) and password for logging in to the image forming apparatus 20 by the user.

・データ受取部23がUSBメモリ9から印刷ジョブを読み取った場合、送信元識別部26は、USBメモリ9の識別情報(例えば、シリアル番号)を取得する。 When the data receiving section 23 reads the print job from the USB memory 9 , the transmission source identification section 26 acquires identification information (for example, serial number) of the USB memory 9 .

通信部28は、機器管理サーバー50と通信する。画像形成装置20がマルウェアを検出した場合はマルウェア検出情報を機器管理サーバー50に送信し、他の画像形成装置20がマルウェアを検出した場合、遮断要求とマルウェア検出情報を受信する。 The communication unit 28 communicates with the equipment management server 50 . When the image forming apparatus 20 detects malware, it transmits malware detection information to the device management server 50. When another image forming apparatus 20 detects malware, it receives a blocking request and malware detection information.

遮断部24は、データ受取部23がネットワーク経由で印刷ジョブを受信したり、USBメモリ9などからファイルを読み取ったりした際に、端末装置10、記憶媒体、又は、ユーザー情報とマルウェア検出情報を比較し、通信を遮断する。通信を遮断するとは、データの受信を拒否すること、又は、少なくとも一部を受信したデータを破棄することをいう。 The blocking unit 24 compares the terminal device 10, the storage medium, or the user information with the malware detection information when the data receiving unit 23 receives a print job via the network or reads a file from the USB memory 9 or the like. and cut off communication. Blocking communication means refusing to receive data or discarding at least part of the received data.

図6は、マルウェア検出情報記憶部40に記憶されるマルウェア検出情報の一例である。マルウェア検出情報記憶部40は、マルウェアが検出された際の送信元を保持する。送信元の情報の種類として、図6では、マルウェア検出情報記憶部40が、ユーザーID、IPアドレス、及び、USBメモリ9の識別番号、の各項目を有する。 FIG. 6 is an example of malware detection information stored in the malware detection information storage unit 40. As shown in FIG. The malware detection information storage unit 40 holds the transmission source when malware is detected. In FIG. 6, the malware detection information storage unit 40 has items of user ID, IP address, and identification number of the USB memory 9 as types of source information.

・日時は、マルウェア検出情報が機器管理サーバー50から送信された日時又はマルウェアが検出された日時である。 The date and time is the date and time when malware detection information was transmitted from the device management server 50 or the date and time when malware was detected.

・マルウェアを含む印刷ジョブがネットワーク経由で送信された場合、端末装置10のIPアドレスが保存される。 - When a print job containing malware is transmitted via a network, the IP address of the terminal device 10 is saved.

・画像形成装置20へ送信された印刷ジョブにユーザー情報が含まれる場合、ユーザーID(又は、ユーザー名)が保存される。 - If user information is included in the print job sent to the image forming apparatus 20, the user ID (or user name) is saved.

・マルウェアを含むファイルが、USBメモリ9から読み込まれた場合、USBメモリ9の識別情報が保存される。ユーザーがUSBメモリ9に保存されたファイルを印刷する際に画像形成装置20にログインした場合、ユーザー情報が保存される。 - When a file containing malware is read from the USB memory 9, the identification information of the USB memory 9 is saved. When a user logs in to the image forming apparatus 20 when printing a file saved in the USB memory 9, user information is saved.

なお、図5では、各画像形成装置20がマルウェア検出情報記憶部40を保持しているが、マルウェア検出情報記憶部40は機器管理サーバー50が有していればよい。この場合、画像形成装置20は印刷ジョブ又はファイルを受け取る前に(受け取った後でもよい)、機器管理サーバー50からマルウェア検出情報を取得すればよい。あるいは、画像形成装置20は、IPアドレス、USBメモリ9の識別情報又はユーザーIDを機器管理サーバー50に送信して、マルウェア検出情報記憶部56に同じものが保存されているかどうかを問い合わせてもよい。 Although each image forming apparatus 20 has the malware detection information storage unit 40 in FIG. 5 , the device management server 50 may have the malware detection information storage unit 40 . In this case, the image forming apparatus 20 may acquire malware detection information from the device management server 50 before (or after) receiving the print job or file. Alternatively, the image forming apparatus 20 may transmit the IP address, the identification information of the USB memory 9, or the user ID to the device management server 50 and inquire whether the same information is stored in the malware detection information storage unit 56. .

<<機器管理サーバー>>
機器管理サーバー50は、画面生成部51、解除送信部52、通信部53、通知部54、制限要求部55、マルウェア検出情報記憶部56、及び、機器情報記憶部57を有している。機器管理サーバー50が有するこれらの機能は、図3に示した画像形成装置20のCPU501がプログラムを実行することで実現される機能又は手段である。マルウェア検出情報記憶部56は、及び、機器情報記憶部57は、図3に示したHD504やRAM503等に構築される。
<<Device management server>>
The device management server 50 has a screen generation unit 51 , a cancellation transmission unit 52 , a communication unit 53 , a notification unit 54 , a restriction request unit 55 , a malware detection information storage unit 56 and a device information storage unit 57 . These functions of the device management server 50 are functions or means implemented by the CPU 501 of the image forming apparatus 20 shown in FIG. 3 executing programs. The malware detection information storage unit 56 and the device information storage unit 57 are constructed in the HD 504, the RAM 503, etc. shown in FIG.

通信部53は、複数の画像形成装置20と通信する。通信部53は、マルウェアを検出した画像形成装置20からマルウェア検出情報を受信する。通信部53は、画像形成装置20から受信したマルウェア検出情報をマルウェア検出情報記憶部56に保存する。通信部53は、マルウェアが検出された旨を管理者等に通知するよう通知部54に要求する。 Communication unit 53 communicates with a plurality of image forming apparatuses 20 . Communication unit 53 receives malware detection information from image forming apparatus 20 that has detected malware. Communication unit 53 stores malware detection information received from image forming apparatus 20 in malware detection information storage unit 56 . The communication unit 53 requests the notification unit 54 to notify the administrator or the like that malware has been detected.

制限要求部55は、マルウェア検出情報記憶部56に記憶されたマルウェア検出情報を、機器情報記憶部57に保存されている画像形成装置20に対し、遮断要求と共に画像形成装置20に送信する。送信先の画像形成装置20は、マルウェアを検出していない画像形成装置20だけでよいが、マルウェアを検出した画像形成装置20に送信してもよい。マルウェアを検出した画像形成装置20は、重複するマルウェア検出情報を破棄すればよい。 The restriction request unit 55 transmits the malware detection information stored in the malware detection information storage unit 56 to the image forming apparatus 20 stored in the device information storage unit 57 together with a blocking request. The image forming apparatus 20 of the transmission destination may be only the image forming apparatus 20 in which malware is not detected, but may be transmitted to the image forming apparatus 20 in which malware is detected. The image forming apparatus 20 that detects malware may discard duplicate malware detection information.

画面生成部51は、マルウェア検出情報記憶部56に保存されているマルウェア検出情報に基づいて管理画面を生成し、コンソール8のディスプレイに表示するか、又は、Webページとして端末装置10に送信する。管理画面により、管理者はマルウェア検出情報の閲覧、遮断解除の設定を行う。 The screen generation unit 51 generates a management screen based on the malware detection information stored in the malware detection information storage unit 56, and displays it on the display of the console 8 or transmits it to the terminal device 10 as a web page. On the management screen, the administrator can view malware detection information and set blocking release.

解除送信部52は、画面生成部51が受け付けた遮断解除の設定に応じて、削除を受け付けたマルウェア検出情報を指定して、機器情報記憶部57に保存されている画像形成装置20に対し、データを受け取ることの遮断解除を要求する。 The cancellation transmission unit 52 designates the malware detection information whose deletion has been accepted according to the blocking cancellation setting accepted by the screen generation unit 51, and sends the information to the image forming apparatus 20 stored in the device information storage unit 57. Request to unblock receiving data.

図7は、機器情報記憶部57に記憶される機器情報の一例を示す。機器情報記憶部57は機器管理サーバー50が管理する管理対象の画像形成装置20に関する情報を記憶する。画像形成装置20に関する情報は、例えば、画像形成装置20の識別情報、シリアル番号、及びIPアドレス等である。シリアル番号は、画像形成装置20に固有の番号である。IPアドレスはネットワーク上の識別情報であり、少なくとも一定期間は変化しない。 FIG. 7 shows an example of device information stored in the device information storage unit 57. As shown in FIG. The device information storage unit 57 stores information about the image forming apparatus 20 to be managed by the device management server 50 . The information about the image forming device 20 is, for example, identification information, serial number, IP address, etc. of the image forming device 20 . A serial number is a number unique to the image forming apparatus 20 . The IP address is identification information on the network and does not change for at least a certain period of time.

機器管理サーバー50のマルウェア検出情報記憶部56に新しいマルウェア検出情報が登録された場合、制限要求部55は遮断要求と共にマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20に送信する。 When new malware detection information is registered in the malware detection information storage unit 56 of the device management server 50, the restriction request unit 55 sends the blocking request and the malware detection information to the image forming apparatus 20 stored in the device information storage unit 57. Send.

管理者により通信の遮断が解除された場合(又は、機器管理サーバー50のマルウェア検出情報記憶部56からマルウェア検出情報が消去された場合)、解除送信部52は遮断解除要求と共にマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20に送信する。 When the administrator cancels the blocking of communication (or when the malware detection information is deleted from the malware detection information storage unit 56 of the device management server 50), the cancellation transmitting unit 52 transmits the blocking cancellation request along with the malware detection information, It is transmitted to the image forming apparatus 20 stored in the device information storage unit 57 .

なお、機器管理サーバー50が保持するマルウェア検出情報記憶部56のデータ構造は、画像形成装置20が有するマルウェア検出情報記憶部40と同様でよい。 The data structure of the malware detection information storage unit 56 held by the device management server 50 may be the same as that of the malware detection information storage unit 40 of the image forming apparatus 20 .

<動作手順>
以下では、図8~図10を参照して、IPアドレス、USBメモリ9の識別情報、及び、ユーザーIDのそれぞれに基づいて、マルウェア検出時に情報処理システム100が行う処理を説明する。
<Operation procedure>
Processing performed by the information processing system 100 upon detection of malware based on the IP address, the identification information of the USB memory 9, and the user ID will be described below with reference to FIGS. 8 to 10. FIG.

<<IPアドレス>>
図8を参照して、マルウェアが検出された場合に情報処理システム100が行う処理を説明する。図8は、マルウェア検出時に情報処理システム100がIPアドレスに基づいて印刷ジョブの受け取りを制限する処理を説明するシーケンス図の一例である。なお、図8では、主にネットワーク経由で印刷ジョブが画像形成装置20に送信される場合を説明する。USBメモリ9からファイルが読み取られる場合については後述する。
<<IP Address>>
Processing performed by the information processing system 100 when malware is detected will be described with reference to FIG. 8 . FIG. 8 is an example of a sequence diagram illustrating a process in which the information processing system 100 restricts reception of print jobs based on IP addresses when malware is detected. Note that FIG. 8 mainly describes a case where a print job is transmitted to the image forming apparatus 20 via a network. A case where a file is read from the USB memory 9 will be described later.

S1:端末装置10がネットワーク経由でマルウェアが含まれる印刷ジョブを画像形成装置20Aに送信する。 S1: The terminal device 10 transmits a print job containing malware to the image forming device 20A via the network.

S2:画像形成装置20Aの遮断部24は、印刷ジョブを送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストになかったものとする。データ受取部23は、端末装置10から印刷ジョブを受信する。 S2: The blocking unit 24 of the image forming apparatus 20A acquires the IP address from the IP header of the IP packet that transmits the print job, and the IP address is added to the list of IP addresses stored in the malware detection information storage unit 40. Determine whether it is included. Assume here that the IP address is not on the list. The data receiving unit 23 receives print jobs from the terminal device 10 .

S3:次に、画像形成装置20Aのマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されたものとする。 S3: Next, the malware detection unit 25 of the image forming apparatus 20A checks the received print job for malware. Here, it is assumed that malware has been detected.

S4:マルウェアが検出されたので、送信元識別部26が、印刷ジョブを送信するIPパケットのIPヘッダからIPアドレスを取得する。また、印刷ジョブにユーザー情報が存在する場合、送信元識別部26は、ユーザー情報も取得する。送信元識別部26が、この時点でマルウェア検出情報をマルウェア検出情報記憶部40に保存してよい。マルウェアの検出時に、画像形成装置20Aのデータ受取部23が同じ送信元からデータを受け取ることを制限できる。 S4: Malware is detected, so the source identifier 26 acquires the IP address from the IP header of the IP packet that transmits the print job. Further, when user information exists in the print job, the transmission source identification unit 26 also acquires the user information. The transmission source identification unit 26 may store the malware detection information in the malware detection information storage unit 40 at this point. When malware is detected, it is possible to restrict the data reception unit 23 of the image forming apparatus 20A from receiving data from the same transmission source.

S5:画像形成装置20Aの通信部28は、マルウェア検出情報を機器管理サーバー50に送信する。 S5: The communication unit 28 of the image forming apparatus 20A transmits malware detection information to the device management server 50. FIG.

S6:機器管理サーバー50の通信部53は、マルウェア検出情報を受信し、マルウェア検出情報記憶部56にマルウェア検出情報を保存する。 S6: The communication unit 53 of the device management server 50 receives the malware detection information and stores the malware detection information in the malware detection information storage unit 56. FIG.

S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(端末装置10のIPアドレス)を送信する。機器管理サーバー50がファイアウォール越しの画像形成装置20と通信することが困難な場合、画像形成装置20からポーリングする。あるいは、機器管理サーバー50と画像形成装置20がWebSocket等の双方向通信を使用してよい。WebSocketは、Webサーバーと機器の間で双方向通信できるようにする技術仕様である。機器管理サーバー50は、サーバー側から任意のタイミングで通信を開始できる。 S7: The restriction requesting unit 55 of the device management server 50 sends a blocking request and malware detection information (terminal device 10 IP address). If it is difficult for the equipment management server 50 to communicate with the image forming apparatus 20 through the firewall, the image forming apparatus 20 polls. Alternatively, the device management server 50 and the image forming apparatus 20 may use bidirectional communication such as WebSocket. WebSocket is a technical specification that allows two-way communication between web servers and devices. The equipment management server 50 can start communication at any timing from the server side.

S8:他の画像形成装置20Bの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。 S8: The communication unit 28 of the other image forming apparatus 20B receives the blocking request and the malware detection information, and stores the malware detection information in the malware detection information storage unit 40. FIG.

S9:また、機器管理サーバー50の通知部54は電子メールなどでマルウェアが検出された旨を管理者に通知する。 S9: In addition, the notification unit 54 of the device management server 50 notifies the administrator by e-mail or the like that malware has been detected.

S10:同様に、機器管理サーバー50の制限要求部55は、マルウェアを検出した画像形成装置20Aに対して、遮断要求と共にマルウェア検出情報を送信する。マルウェアを検出した画像形成装置20Aがすでにマルウェア検出情報を保存している仕様の場合、ステップS10の処理はなくてもよい。 S10: Similarly, the restriction request unit 55 of the device management server 50 transmits malware detection information together with a blocking request to the image forming apparatus 20A that detected malware. If the image forming apparatus 20A that has detected malware has a specification in which malware detection information has already been saved, the process of step S10 may be omitted.

S11:マルウェアを検出した画像形成装置20Aの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。 S<b>11 : The communication unit 28 of the image forming apparatus 20</b>A that detected the malware receives the blocking request and the malware detection information, and stores the malware detection information in the malware detection information storage unit 40 .

S12:また、画像形成装置20Aのデータ受取部23は、マルウェアが含まれるため、受け取った印刷ジョブを破棄する。 S12: The data receiving unit 23 of the image forming apparatus 20A discards the received print job because it contains malware.

S13:そして、マルウェアを含む印刷ジョブを送信した端末装置10が別の画像形成装置20Bに、マルウェアを含む印刷ジョブを送信する。 S13: Then, the terminal device 10 that has transmitted the print job containing malware transmits the print job containing malware to another image forming device 20B.

S14:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにあったものとする。 S14: The blocking unit 24 of the image forming apparatus 20B acquires the IP address from the IP header of the IP packet that transmits the communication connection request, and adds the IP address to the list of IP addresses stored in the malware detection information storage unit 40. Determines whether an address is included. Here, it is assumed that the IP address is in the list.

S15:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取ることなく、遮断部24が端末装置10との通信を遮断する。仮に、データ受取部23が印刷ジョブを受け取った場合、印刷ジョブを破棄する。 S15: Therefore, the data receiving unit 23 of the image forming apparatus 20B does not receive the print job, and the blocking unit 24 blocks communication with the terminal device 10. FIG. If the data receiving unit 23 receives the print job, it discards the print job.

このように、本実施形態の画像形成装置20は、他の画像形成装置20がマルウェアを検出したという情報に基づいて、送信元からの通信を遮断するので、感染を抑制しやすい。他の画像形成装置20がマルウェアを検出する処理を実行しないので、負荷も増大しにくい。 As described above, the image forming apparatus 20 of the present embodiment blocks communication from a transmission source based on information that another image forming apparatus 20 has detected malware, so infection can be easily suppressed. Since the other image forming apparatuses 20 do not execute malware detection processing, the load is less likely to increase.

なお、図8では、画像形成装置20Bがマルウェア検出情報のIPアドレスを有する端末装置10との通信を遮断しているが、画像形成装置20Bはネットワーク自体との通信を遮断してもよい。そもそも、マルウェアは自動的に拡散しようとするため、画像形成装置20Bが印刷ジョブを受信する状況でなくても、通信自体を遮断することも有効だからである。 In FIG. 8, the image forming apparatus 20B blocks communication with the terminal device 10 having the IP address of the malware detection information, but the image forming apparatus 20B may block communication with the network itself. In the first place, since malware attempts to spread automatically, it is effective to block communication even when the image forming apparatus 20B is not in a state of receiving a print job.

<<USBメモリの識別情報>>
次に、図9を参照して、USBメモリ9が画像形成装置20に装着された場合を説明する。図9は、USBメモリ9が画像形成装置20に装着され、マルウェア検出時に情報処理システム100が行う処理を説明するシーケンス図の一例である。なお、図9の説明では主に図8との相違を説明する。
<<USB memory identification information>>
Next, a case where the USB memory 9 is attached to the image forming apparatus 20 will be described with reference to FIG. FIG. 9 is an example of a sequence diagram illustrating processing performed by the information processing system 100 when the USB memory 9 is attached to the image forming apparatus 20 and malware is detected. In addition, in the explanation of FIG. 9, mainly the difference from FIG. 8 will be explained.

S1-2:ユーザーは画像形成装置20Aにログインする。これにより、ユーザーIDが特定される。ログインできた場合、ユーザーが画像形成装置20にUSBメモリ9を装着する。 S1-2: The user logs into the image forming apparatus 20A. This identifies the user ID. If the login is successful, the user attaches the USB memory 9 to the image forming apparatus 20 .

S2-2:画像形成装置20の遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストになかったものとする。データ受取部23がUSBメモリ9からファイルを読み取る。以降のステップS3~S12はS7を除き図8と同様でよい。 S2-2: The blocking unit 24 of the image forming apparatus 20 determines whether or not the list of identification information of the USB memory 9 stored in the malware detection information storage unit 40 includes the identification information. Here, it is assumed that the identification information of the USB memory 9 is not included in the list. Data receiving unit 23 reads the file from USB memory 9 . Subsequent steps S3 to S12 may be the same as in FIG. 8 except for S7.

S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(USBメモリの識別情報、ユーザーIDの少なくとも一方)を送信する。 S7: The restriction request unit 55 of the device management server 50 sends a blocking request and malware detection information (USB memory (at least one of identification information and user ID).

S13-2:ユーザーは画像形成装置20Bにログインする。これにより、ユーザーIDが特定される。ユーザーが画像形成装置20BにUSBメモリ9を装着する。 S13-2: The user logs in to the image forming apparatus 20B. This identifies the user ID. A user attaches the USB memory 9 to the image forming apparatus 20B.

S14-2:画像形成装置20Bの遮断部24は、USBメモリ9から識別情報を読み取る。遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストにあったものとする。 S14-2: The blocking unit 24 of the image forming apparatus 20B reads the identification information from the USB memory 9. FIG. The blocking unit 24 determines whether the identification information is included in the list of identification information of the USB memory 9 stored in the malware detection information storage unit 40 . Here, it is assumed that the identification information of the USB memory 9 is in the list.

S15:画像形成装置20Bのデータ受取部23はファイルを破棄する。 S15: The data receiving section 23 of the image forming apparatus 20B discards the file.

このように、USBメモリにファイルが保存されている場合も、遮断部24はファイルを受け取ることを遮断できる。 In this way, even when a file is saved in the USB memory, the blocking unit 24 can block receiving the file.

<<ユーザーID>>
次に、図10を参照して、ユーザーIDに基づいて画像形成装置20が通信を遮断する場合を説明する。図10は、画像形成装置20が端末装置10から受信した印刷ジョブからマルウェアが検出された場合に、情報処理システム100がユーザーIDに基づいてデータの受け取りを制限する処理を説明するシーケンス図の一例である。
S1-3:端末装置10がネットワーク経由でマルウェアが含まれる印刷ジョブを画像形成装置20Aに送信する。
S2-3:画像形成装置20Aの遮断部24は、印刷ジョブに含まれるユーザーIDが、マルウェア検出情報記憶部40に記憶されているユーザーIDのリストに含まれるか否かを判断する。
ステップS3~S12はS7を除き図8と同様でよい。
<<User ID>>
Next, referring to FIG. 10, a case where image forming apparatus 20 cuts off communication based on a user ID will be described. FIG. 10 is an example of a sequence diagram illustrating the process of restricting the reception of data by the information processing system 100 based on the user ID when malware is detected from the print job received by the image forming apparatus 20 from the terminal device 10. is.
S1-3: The terminal device 10 transmits a print job containing malware to the image forming device 20A via the network.
S2-3: The blocking unit 24 of the image forming apparatus 20A determines whether the user ID included in the print job is included in the list of user IDs stored in the malware detection information storage unit 40 or not.
Steps S3 to S12 may be the same as in FIG. 8 except for S7.

S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(ユーザーID)を送信する。 S7: The restriction requesting unit 55 of the device management server 50 sends a blocking request and malware detection information (user ID) to the other image forming apparatus 20B stored in the device information storage unit 57 via the communication unit 53. to send.

S13-3:ユーザーがステップS1とは別の端末装置10Bから印刷ジョブを画像形成装置20Bに送信する。 S13-3: The user transmits a print job to the image forming apparatus 20B from the terminal device 10B different from that used in step S1.

S14-3:画像形成装置20Bの遮断部24は、印刷ジョブに含まれるユーザーIDがマルウェア検出情報記憶部40に保存されていることを検出できる。なお、IPアドレスを参照しない場合、画像形成装置20Bのデータ受取部23は印刷ジョブをいったん受け取る。 S14-3: The blocking unit 24 of the image forming apparatus 20B can detect that the user ID included in the print job is stored in the malware detection information storage unit 40. FIG. If the IP address is not referenced, the data receiving unit 23 of the image forming apparatus 20B once receives the print job.

S15:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取るが、印刷ジョブを破棄する。補足すると、ユーザーが端末装置10Aとは異なる端末装置10Bから印刷ジョブを送信したので、マルウェア検出情報記憶部40に記憶されているIPアドレスには端末装置10BのIPアドレスは含まれない。しかし、遮断部24は、ユーザーIDに着目することで、ユーザーが別の端末装置10Bから印刷ジョブを送信した場合も、感染を抑制できる。 S15: Therefore, the data receiving unit 23 of the image forming apparatus 20B receives the print job, but discards the print job. Supplementally, since the user sent the print job from the terminal device 10B different from the terminal device 10A, the IP address stored in the malware detection information storage unit 40 does not include the IP address of the terminal device 10B. However, by focusing on the user ID, the blocking unit 24 can suppress infection even when the user transmits a print job from another terminal device 10B.

<IPアドレス、USBメモリ9の識別情報、ユーザーIDの判断の優先順位>
図8~図10では、遮断部24がIPアドレス、USBメモリ9の識別情報、又は、ユーザーIDを単独で判断しているが、IPアドレスとユーザーID、又は、USBメモリ9の識別情報とユーザーIDについて、両方がマルウェア検出情報記憶部40に登録されているかどうかを判断してもよい。つまり、遮断部24は、IPアドレスとユーザーID、又は、USBメモリ9の識別情報とユーザーIDの少なくともどちらかがマルウェア検出情報記憶部40に登録されている場合、データの受け取りを遮断する。
<IP address, identification information of USB memory 9, priority order for determination of user ID>
8 to 10, the blocking unit 24 determines the IP address, the identification information of the USB memory 9, or the user ID alone. It may be determined whether both IDs are registered in the malware detection information storage unit 40 . That is, the blocking unit 24 blocks reception of data when at least one of the IP address and the user ID, or the identification information of the USB memory 9 and the user ID is registered in the malware detection information storage unit 40 .

この場合、IPアドレスとユーザーIDについては、IPアドレスがマルウェア検出情報記憶部40に保存されているかを遮断部24がユーザーIDよりも優先的に判断することで、データ受取部23が印刷ジョブを受け取る必要性がない。USBメモリ9とユーザーIDについては、ユーザーIDがマルウェア検出情報記憶部40に保存されているかを遮断部24がUSBメモリ9の識別情報よりも優先的に判断することで、データ受取部23がファイルを受け取る必要性がない。したがって、IPアドレス、USBメモリ9の識別情報、ユーザーIDの判断に優先順位が設定されていることで、感染を抑制しやすくなる。 In this case, regarding the IP address and the user ID, the blocking unit 24 determines whether the IP address is stored in the malware detection information storage unit 40 with priority over the user ID, so that the data receiving unit 23 can process the print job. no need to receive. Regarding the USB memory 9 and the user ID, the blocking unit 24 determines whether the user ID is stored in the malware detection information storage unit 40 with priority over the identification information of the USB memory 9. there is no need to receive Therefore, by setting priorities for determining the IP address, the identification information of the USB memory 9, and the user ID, it becomes easier to suppress infection.

<マルウェア検出情報の削除>
次に、図11を参照して、管理画面200について説明する。図11は、コンソール8が表示する管理画面の一例である。管理画面200は、検出日時203、ユーザーID204、IPアドレス205、メモリの識別情報206の各項目と、各マルウェア検出情報に対応づけた解除ボタン201を有している。マルウェア検出情報については、マルウェア検出情報記憶部56に保存されているものと同じである。解除ボタン201は、管理者が押下することで反転し、送信ボタン202の押下に応じて、遮断解除要求をコンソール8が受け付けるボタンである。
<Delete malware detection information>
Next, the management screen 200 will be described with reference to FIG. 11 . FIG. 11 is an example of a management screen displayed by the console 8. As shown in FIG. The management screen 200 has detection date and time 203, user ID 204, IP address 205, memory identification information 206, and cancel button 201 associated with each piece of malware detection information. The malware detection information is the same as that stored in the malware detection information storage unit 56 . The release button 201 is a button that is highlighted when pressed by the administrator and causes the console 8 to accept a request to release blocking in response to pressing of the send button 202 .

管理者は、マルウェアデータを送信した端末装置10又はマルウェアデータを保存していたUSBメモリ9のウィルスチェックを行い、安全であると判断できると、マルウェア検出情報に対応付けられた解除ボタン201を押下する。 The administrator performs a virus check on the terminal device 10 that transmitted the malware data or the USB memory 9 that stored the malware data, and presses the release button 201 associated with the malware detection information when it is judged to be safe. do.

<マルウェア検出情報の削除後のデータの取得>
以下では、図12~図14を参照して、IPアドレス、USBメモリ9の識別情報、及び、ユーザーIDのそれぞれに基づいて、マルウェア検出情報の削除後のデータの取得処理を説明する。
<Acquisition of data after deletion of malware detection information>
12 to 14, data acquisition processing after malware detection information is deleted based on the IP address, the identification information of the USB memory 9, and the user ID will be described below.

<<IPアドレス>>
図12は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(IPアドレス)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
<<IP Address>>
FIG. 12 is an example of a sequence diagram showing a procedure in which the administrator deletes the malware detection information (IP address) determined to be safe from the malware detection information storage unit 56 and the device management server 50 cancels the blocking.

S21:管理者は機器管理サーバー50に接続されたコンソール8(キーボードやマウス)を操作して、管理画面200をディスプレイに表示する。管理画面200には、マルウェア検出情報のリストが表示される。管理者は管理画面200から、安全と判断したマルウェア検出情報を解除する操作(解除ボタン201の押下)を入力する。管理者が端末装置10を画像形成装置20Aに接続させ、管理画面200をディスプレイに表示してもよい。 S21: The administrator operates the console 8 (keyboard and mouse) connected to the device management server 50 to display the management screen 200 on the display. The management screen 200 displays a list of malware detection information. From the management screen 200, the administrator inputs an operation (pressing the release button 201) to release the malware detection information determined to be safe. An administrator may connect the terminal device 10 to the image forming apparatus 20A and display the management screen 200 on the display.

S22:機器管理サーバー50の画面生成部51は操作を受け付け、マルウェア検出情報記憶部56からマルウェア検出情報を削除する。 S22: The screen generation unit 51 of the device management server 50 receives the operation and deletes the malware detection information from the malware detection information storage unit 56. FIG.

S23、S25:機器管理サーバー50の解除送信部52は、通信部53を介して、更新後のマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20A,20Bに送信する。 S23, S25: The release transmission unit 52 of the device management server 50 transmits the updated malware detection information to the image forming apparatuses 20A and 20B stored in the device information storage unit 57 via the communication unit 53.

S24,S26:画像形成装置20A,20Bの通信部28は更新後のマルウェア検出情報を受信し、マルウェア検出情報記憶部40を更新する。 S24, S26: The communication units 28 of the image forming apparatuses 20A and 20B receive the updated malware detection information, and update the malware detection information storage units 40. FIG.

S27:削除されたマルウェア検出情報に対応する端末装置10が印刷ジョブを画像形成装置20Bに送信したものとする。 S27: It is assumed that the terminal device 10 corresponding to the deleted malware detection information has transmitted the print job to the image forming device 20B.

S28:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにないものとする。画像形成装置20のデータ受取部23は、端末装置10から印刷ジョブを受信する。 S28: The blocking unit 24 of the image forming apparatus 20B acquires the IP address from the IP header of the IP packet that transmits the communication connection request, and adds the IP address to the list of IP addresses stored in the malware detection information storage unit 40. Determines whether an address is included. Assume here that the IP address is not on the list. The data receiving unit 23 of the image forming device 20 receives the print job from the terminal device 10 .

S29:次に、画像形成装置20のマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されないものとする。 S29: Next, the malware detection unit 25 of the image forming apparatus 20 checks the received print job for malware. Here, it is assumed that no malware is detected.

S30:印刷部27が印刷ジョブを実行する。 S30: The printing section 27 executes the print job.

このように、管理者が通信の遮断を解除することで、端末装置10が印刷ジョブを送信できるようになる。 In this manner, the terminal device 10 can transmit a print job when the administrator cancels the cutoff of communication.

<<USBメモリの識別情報>>
次に、図13を参照して、USBメモリ9が画像形成装置20に装着された場合を説明する。図13は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(USBメモリの識別情報)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
<<USB memory identification information>>
Next, referring to FIG. 13, the case where the USB memory 9 is attached to the image forming apparatus 20 will be described. FIG. 13 is an example of a sequence diagram showing a procedure in which the administrator deletes the malware detection information (USB memory identification information) determined to be safe from the malware detection information storage unit 56 and the device management server 50 cancels the blocking. .

ステップS21~S26は図12と同様でよい。ただし、管理者は管理画面200でUSBメモリの識別情報を削除する。 Steps S21 to S26 may be the same as in FIG. However, the administrator deletes the USB memory identification information on the management screen 200 .

S27-2:ユーザーが画像形成装置20Bにログインする。ユーザーが画像形成装置20BにUSBメモリ9を装着する。 S27-2: The user logs in to the image forming apparatus 20B. A user attaches the USB memory 9 to the image forming apparatus 20B.

S28-2:画像形成装置20の遮断部24は、USBメモリ9から識別情報を読み取る。遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストになかったものとする。画像形成装置20のデータ受取部23は、USBメモリ9からファイルを受け取る。 S 28 - 2 : The blocking section 24 of the image forming apparatus 20 reads the identification information from the USB memory 9 . The blocking unit 24 determines whether the identification information is included in the list of identification information of the USB memory 9 stored in the malware detection information storage unit 40 . Here, it is assumed that the identification information of the USB memory 9 is not included in the list. A data receiving unit 23 of the image forming apparatus 20 receives the file from the USB memory 9 .

以降のステップS29~S30は図12と同様でよい。 Subsequent steps S29 to S30 may be the same as in FIG.

<<ユーザーID>>
次に、図14を参照して、ユーザーIDに基づいてマルウェア検出情報の有無を画像形成装置20が判断する場合を説明する。図14は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(ユーザーID)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
<<User ID>>
Next, with reference to FIG. 14, the case where the image forming apparatus 20 determines the presence or absence of malware detection information based on the user ID will be described. FIG. 14 is an example of a sequence diagram showing a procedure in which the administrator deletes malware detection information (user ID) determined to be safe from the malware detection information storage unit 56 and the device management server 50 cancels blocking.

ステップS21~26については図12と同様でよい。ただし、管理者は管理画面200でユーザーIDを削除する。 Steps S21 to S26 may be the same as in FIG. However, the administrator deletes the user ID on the management screen 200. FIG.

S27-3:ユーザーが端末装置10から印刷ジョブを画像形成装置20Bに送信する。画像形成装置20Bのデータ受取部23は印刷ジョブを受け取る。 S27-3: The user transmits a print job from the terminal device 10 to the image forming device 20B. The data receiving section 23 of the image forming apparatus 20B receives the print job.

S28-3:画像形成装置20Bの遮断部24は、印刷ジョブに含まれるユーザーIDがマルウェア検出情報記憶部40に保存されていないと判断する。 S28-3: The blocking unit 24 of the image forming apparatus 20B determines that the user ID included in the print job is not saved in the malware detection information storage unit 40. FIG.

以降のステップS29~S30は図12と同様でよい。 Subsequent steps S29 to S30 may be the same as in FIG.

<まとめ>
以上説明したように、本実施形態の情報処理システム100は、機器管理サーバー50にマルウェア検出情報が集約され、各画像形成装置20はマルウェア検出情報に基づいて、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する。したがって、情報処理システム100では、ある画像形成装置20でマルウェアが検出された場合、同一の感染元からの感染を抑制することができる。
<Summary>
As described above, in the information processing system 100 of the present embodiment, malware detection information is aggregated in the device management server 50, and each image forming apparatus 20 matches the source of the malware detection information based on the malware detection information. Block print jobs from the source. Therefore, in the information processing system 100, when malware is detected in a certain image forming apparatus 20, infection from the same infection source can be suppressed.

また、従来の技術では、一方の画像形成装置20でマルウェアが検出された場合に他方のマルウェアで一斉にマルウェアチェックが始まるため、画像形成装置20の処理負荷が増大する。これに対し、本実施形態では、マルウェアスキャンを行うことを少なくし、処理負荷が増大することを抑制できる。 In addition, in the conventional technology, when malware is detected in one image forming apparatus 20, malware check is started in the other image forming apparatus 20 all at once, so the processing load of the image forming apparatus 20 increases. On the other hand, in the present embodiment, it is possible to reduce the number of times malware scans are performed, thereby suppressing an increase in the processing load.

本実施例では、機器管理サーバー50を使用せずに、画像形成装置20がマルウェアの感染を抑制する情報処理システム100について説明する。 In this embodiment, an information processing system 100 in which the image forming apparatus 20 suppresses malware infection without using the device management server 50 will be described.

本実施例においては、上記の実施例にて説明した図3,図4のハードウェア構成図を援用できるものとして説明する。 In the present embodiment, description will be made on the assumption that the hardware configuration diagrams of FIGS. 3 and 4 described in the above embodiments can be used.

図15は、画像形成装置20の機能ブロック図の一例を示す。図15に示すように、画像形成装置20が解除送信部52を有する。解除送信部52の機能は実施例1の図5と同様でよい。 FIG. 15 shows an example of a functional block diagram of the image forming apparatus 20. As shown in FIG. As shown in FIG. 15 , the image forming apparatus 20 has a cancellation transmission section 52 . The function of the cancellation transmission unit 52 may be the same as that of FIG. 5 of the first embodiment.

図16は、マルウェア検出時に情報処理システム100が行う処理を説明するシーケンス図の一例である。なお、図16では、主に図8との相違を説明する。 FIG. 16 is an example of a sequence diagram illustrating processing performed by the information processing system 100 when malware is detected. Note that FIG. 16 mainly describes differences from FIG. 8 .

S41~S44の処理は図8のステップS1~S4と同様でよい。 The processing of S41-S44 may be the same as steps S1-S4 in FIG.

S45:送信元識別部26は、マルウェア検出情報をマルウェア検出情報記憶部40に保存する。 S45: The transmission source identification unit 26 saves the malware detection information in the malware detection information storage unit 40. FIG.

S46:また、画像形成装置20Aのデータ受取部23は、マルウェアが含まれるため、受け取った印刷ジョブを破棄する。 S46: Further, the data receiving unit 23 of the image forming apparatus 20A discards the received print job because it contains malware.

S47:画像形成装置20Aの通信部28は、マルウェア検出情報と遮断要求をネットワーク上の機器に送信する。通信部28は、送信にブロードキャスト通信を使用する。こうすることで、同一ネットワークに接続された機器(他の画像形成装置20Bを含む)がマルウェア検出情報を取得できる。 S47: The communication unit 28 of the image forming apparatus 20A transmits malware detection information and a blocking request to devices on the network. The communication unit 28 uses broadcast communication for transmission. By doing so, devices (including other image forming apparatuses 20B) connected to the same network can acquire the malware detection information.

S48:他の画像形成装置20Bの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。 S48: The communication unit 28 of the other image forming apparatus 20B receives the blocking request and the malware detection information, and stores the malware detection information in the malware detection information storage unit 40. FIG.

S49:そして、マルウェアを含む印刷ジョブを送信した端末装置10が別の画像形成装置20Bに、マルウェアを含む印刷ジョブを送信する。 S49: Then, the terminal device 10 that has transmitted the print job containing malware transmits the print job containing malware to another image forming device 20B.

S50:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにあったものとする。 S50: The blocking unit 24 of the image forming apparatus 20B acquires the IP address from the IP header of the IP packet that transmits the communication connection request, and adds the IP address to the list of IP addresses stored in the malware detection information storage unit 40. Determines whether an address is included. Here, it is assumed that the IP address is in the list.

S51:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取ることなく、端末装置10との通信を遮断する。仮に、データ受取部23が印刷ジョブを受け取った場合、印刷ジョブを破棄する。 S51: Therefore, the data receiving unit 23 of the image forming apparatus 20B does not receive the print job and cuts off the communication with the terminal device 10. FIG. If the data receiving unit 23 receives the print job, it discards the print job.

このように、本実施例の情報処理システム100は、機器管理サーバー50がなくても、マルウェア検出情報を共有して、送信元からの通信を遮断することができる。 In this manner, the information processing system 100 of this embodiment can share malware detection information and block communication from a transmission source without the device management server 50 .

本実施例においても、画像形成装置20Bはマルウェア検出情報を検出した場合、ネットワーク自体との通信を遮断してもよい。 Also in this embodiment, the image forming apparatus 20B may cut off communication with the network itself when malware detection information is detected.

なお、図15では、端末装置10のIPアドレスがマルウェア検出情報記憶部40に保存されているか否かを遮断部24が判断したが、USBメモリ9の識別情報又はユーザーIDの場合も同様に処理できる。 In FIG. 15, the blocking unit 24 determines whether or not the IP address of the terminal device 10 is stored in the malware detection information storage unit 40, but the same processing is performed in the case of the identification information of the USB memory 9 or the user ID. can.

<マルウェア検出情報の削除後のデータの取得>
図17は、管理者がマルウェア検出情報記憶部40から安全と判断したマルウェア検出情報を削除し、画像形成装置20が遮断を解除する手順を示すシーケンス図の一例である。
<Acquisition of data after deletion of malware detection information>
FIG. 17 is an example of a sequence diagram showing a procedure in which the administrator deletes the malware detection information determined to be safe from the malware detection information storage unit 40 and the image forming apparatus 20 cancels the blocking.

S61:管理者は操作パネルに管理画面と同等の画面を表示させる。管理者はこの画面から、安全と判断したマルウェア検出情報を削除する操作(解除ボタン201の押下)を入力する。管理者が端末装置10を画像形成装置20Aに接続させ、管理画面200をディスプレイに表示してもよい。 S61: The administrator displays a screen equivalent to the management screen on the operation panel. From this screen, the administrator inputs an operation (pressing the release button 201) to delete the malware detection information determined to be safe. An administrator may connect the terminal device 10 to the image forming apparatus 20A and display the management screen 200 on the display.

S62:画像形成装置20Aの操作受付部21は操作を受け付け、送信元識別部26がマルウェア検出情報記憶部40から、管理者が選択したマルウェア検出情報を削除する。 S62: The operation reception unit 21 of the image forming apparatus 20A receives the operation, and the transmission source identification unit 26 deletes the malware detection information selected by the administrator from the malware detection information storage unit 40. FIG.

S63:画像形成装置20の解除送信部52は、通信部28を介して、更新後のマルウェア検出情報を、ネットワーク上の機器(他の画像形成装置20が含まれる)にブロードキャスト通信する。 S63: The release transmission unit 52 of the image forming apparatus 20 broadcasts the updated malware detection information to devices (including other image forming apparatuses 20) on the network via the communication unit .

S64:他の画像形成装置20Bの通信部28は更新後のマルウェア検出情報を受信し、マルウェア検出情報記憶部40を更新する。 S64: The communication unit 28 of the other image forming apparatus 20B receives the updated malware detection information and updates the malware detection information storage unit 40. FIG.

S65:削除されたマルウェア検出情報に対応する端末装置10が印刷ジョブを送信したものとする。 S65: Assume that the terminal device 10 corresponding to the deleted malware detection information has sent the print job.

S66:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、リストにないものとする。画像形成装置20のデータ受取部23は、端末装置10から印刷ジョブを受信する。 S66: The blocking unit 24 of the image forming apparatus 20B acquires the IP address from the IP header of the IP packet that transmits the communication connection request, and adds the IP address to the list of IP addresses stored in the malware detection information storage unit 40. Determines whether an address is included. Here, it is assumed that it is not in the list. The data receiving unit 23 of the image forming device 20 receives the print job from the terminal device 10 .

S67:次に、画像形成装置20のマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されないものとする。 S67: Next, the malware detection unit 25 of the image forming apparatus 20 checks the received print job for malware. Here, it is assumed that no malware is detected.

S68:印刷部27が印刷ジョブを実行する。 S68: The printing section 27 executes the print job.

このように、機器管理サーバー50がなくても、管理者が通信の遮断を解除することで、端末装置10が印刷ジョブを送信できるようになる。 In this way, even without the device management server 50, the terminal device 10 can transmit a print job by canceling the cutoff of communication by the administrator.

<主な効果>
本実施例によれば、実施例1の効果に加え、機器管理サーバー50がなくても、マルウェアの感染を抑制しやすくなる。
<Main effects>
According to the present embodiment, in addition to the effects of the first embodiment, malware infection can be easily suppressed even without the device management server 50 .

<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
<Other application examples>
Although the best mode for carrying out the present invention has been described above using examples, the present invention is by no means limited to such examples, and various modifications can be made without departing from the scope of the present invention. and substitutions can be added.

例えば、本実施形態では、画像形成装置20がマルウェアチェックを行っているが、画像形成装置20でなく、機器管理サーバー50がマルウェアチェックを行ってもよい。 For example, although the image forming apparatus 20 performs the malware check in the present embodiment, the device management server 50 may perform the malware check instead of the image forming apparatus 20 .

また、本実施形態では、画像形成装置20がマルウェアを検出し、別の画像形成装置20が同じ送信元からのマルウェアデータの受け取りを制限した。しかし、画像形成装置20でない機器がマルウェアを検出し、別の機器が同じ送信元からのマルウェアデータの受け取りを制限してもよい。また、マルウェアを検出する機器と、同じ送信元からのマルウェアデータの受け取りを制限する機器は別の種類でもよい。例えば、マルウェアを検出する機器がPCで、同じ送信元からのマルウェアデータの受け取りを制限する機器が画像形成装置20でもよいし、この逆でもよい。 Further, in this embodiment, the image forming apparatus 20 detects malware, and another image forming apparatus 20 restricts reception of malware data from the same source. However, a device other than the image forming device 20 may detect malware, and another device may restrict reception of malware data from the same source. Also, a device that detects malware and a device that restricts reception of malware data from the same source may be of different types. For example, the device that detects malware may be the PC, and the device that restricts reception of malware data from the same source may be the image forming device 20, or vice versa.

マルウェアデータの受け取りを制限する機器はルーターでもよい。例えば、マルウェアを検出した機器とは別の機器が、遮断要求を受信するまでにマルウェアデータを受け取ってしまった場合に、この別の機器から別のネットワークにマルウェアデータが転送されることを抑制できる。 A device that limits the receipt of malware data can be a router. For example, if a device different from the device that detected malware receives malware data before receiving a blocking request, it is possible to prevent malware data from being transferred from this device to another network. .

また、マルウェアを検出する専用の装置があってもよい。ユーザーは端末装置10からデータをこの装置に送信し、マルウェアの検出を依頼する。この装置はマルウェアの検出結果をユーザーに返すと共に、機器管理サーバー50にマルウェア検出情報を送信する。 Also, there may be a dedicated device for detecting malware. The user sends data from the terminal device 10 to this device and requests detection of malware. This device returns malware detection results to the user and transmits malware detection information to the device management server 50 .

また、図4などの構成例は、端末装置10及び機器管理サーバー50による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。端末装置10及び機器管理サーバー50の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。 Further, the configuration examples of FIG. 4 and the like are divided according to main functions in order to facilitate understanding of processing by the terminal device 10 and the device management server 50 . The present invention is not limited by the division method or name of the unit of processing. The processing of the terminal device 10 and the device management server 50 can also be divided into more processing units according to the content of the processing. Also, one processing unit can be divided to include more processing.

また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、機器管理サーバー50は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。 Moreover, the devices described in the examples are only representative of one of several computing environments for implementing the embodiments disclosed herein. In some embodiments, device management server 50 includes multiple computing devices, such as a server cluster. Multiple computing devices are configured to communicate with each other over any type of communication link, including a network, shared memory, etc., to perform the processes disclosed herein.

更に、機器管理サーバー50は、本実施形態で開示された処理ステップ、例えば図8等を様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、情報処理システム100が有する複数の情報処理装置によって実行され得る。また、機器管理サーバー50は、1つのサーバー装置にまとめられていても良いし、複数の装置に分けられていても良い。 Further, the device management server 50 can be configured to share the processing steps disclosed in this embodiment, such as FIG. 8, in various combinations. For example, a process executed by a given unit may be executed by multiple information processing devices included in the information processing system 100 . Also, the device management server 50 may be integrated into one server device, or may be divided into a plurality of devices.

上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。 Each function of the embodiments described above may be implemented by one or more processing circuits. Here, the "processing circuit" in this specification means a processor programmed by software to perform each function, such as a processor implemented by an electronic circuit, or a processor designed to perform each function described above. Devices such as ASIC (Application Specific Integrated Circuit), DSP (Digital Signal Processor), FPGA (Field Programmable Gate Array) and conventional circuit modules are included.

10 端末装置
20 画像形成装置
50 機器管理サーバー
10 terminal device 20 image forming device 50 device management server

特開2018-073035号公報Japanese Patent Application Laid-Open No. 2018-073035

Claims (10)

複数の機器を有する情報処理システムであって、
第一の機器は、
装置からデータを受け取るデータ受取部と、
前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有し、
第二の機器は、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする情報処理システム。
An information processing system having a plurality of devices,
The first device is
a data receiving unit for receiving data from the device;
a communication unit that, when malware is included in the data received by the data receiving unit, transmits a message to the effect that malware has been detected over a network;
The second device is
1. An information processing system, wherein receiving of data is restricted when a notification that said malware has been detected is received.
前記情報処理システムは情報処理装置を有し、
前記通信部は、前記マルウェアが検出された旨を前記情報処理装置に送信し、
前記情報処理装置は、
前記第一の機器からマルウェアが検出された旨を受信した場合、データの受け取りを制限する要求を前記第二の機器に送信する制限要求部、を有し、
前記第二の機器は、
データの受け取りを制限することを特徴とする請求項1に記載の情報処理システム。
The information processing system has an information processing device,
The communication unit transmits to the information processing device that the malware has been detected,
The information processing device is
a restriction requesting unit configured to transmit a request to restrict reception of data to the second device when receiving a notification that malware has been detected from the first device;
The second device is
2. The information processing system according to claim 1, wherein reception of data is restricted.
前記通信部は、前記データ受取部がデータを受け取った前記装置に関する情報を前記情報処理装置に送信し、
前記制限要求部は、前記装置からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項2に記載の情報処理システム。
The communication unit transmits information about the device from which the data reception unit received the data to the information processing device,
3. The information processing system according to claim 2, wherein said restriction request unit transmits a request to restrict reception of data from said device to said second device.
前記装置が端末装置である場合、
前記通信部は、前記装置に関する情報として前記端末装置の識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記端末装置の識別情報と前記端末装置からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
If the device is a terminal device,
The communication unit transmits identification information of the terminal device to the information processing device as information about the device,
4. The information processing system according to claim 3, wherein said restriction requesting unit transmits identification information of said terminal device and a request to restrict reception of data from said terminal device to said second device.
前記装置が脱着可能な記憶媒体である場合、
前記通信部は、前記装置に関する情報として前記記憶媒体の識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記記憶媒体の識別情報と前記記憶媒体からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
If the device is a removable storage medium,
The communication unit transmits identification information of the storage medium as information about the device to the information processing device,
4. The information processing system according to claim 3, wherein said restriction request unit transmits identification information of said storage medium and a request to restrict reception of data from said storage medium to said second device.
前記装置が端末装置である場合、
前記通信部は、前記装置に関する情報として前記データに含まれるユーザーの識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記ユーザーの識別情報と前記ユーザーからのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
If the device is a terminal device,
The communication unit transmits user identification information included in the data as information about the device to the information processing device,
4. The information processing system according to claim 3, wherein said restriction requesting unit transmits identification information of said user and a request to restrict reception of data from said user to said second device.
ユーザーの識別情報を受け付ける操作受付部を有し、
前記装置が脱着可能な記憶媒体である場合、
前記通信部は、前記装置に関する情報として前記ユーザーの識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記ユーザーの識別情報と前記記憶媒体からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
having an operation reception unit that receives user identification information;
If the device is a removable storage medium,
The communication unit transmits identification information of the user to the information processing device as information related to the device,
4. The information processing system according to claim 3, wherein said restriction requesting unit transmits said user's identification information and a request to restrict reception of data from said storage medium to said second device.
前記情報処理装置は、
前記機器から受信した前記装置に関する情報のリストを表示し、前記装置に関する情報の削除を受け付ける画面生成部と、
前記画面生成部が削除を受け付けた前記装置に関する情報を指定して、前記データを受け取ることの制限の解除要求を前記機器に送信する解除送信部と、を有し、
前記機器は、
前記装置からのデータの受け取りの制限を解除することを特徴とする請求項3~7のいずれか1項に記載の情報処理システム。
The information processing device is
a screen generation unit that displays a list of information about the device received from the device and accepts deletion of information about the device;
a release transmission unit that specifies information about the device for which deletion has been accepted by the screen generation unit and transmits a request to release the restriction on receiving the data to the device;
Said device comprises:
8. The information processing system according to any one of claims 3 to 7, wherein restrictions on receiving data from said device are lifted.
複数の機器を有する情報処理システムが行う情報処理方法であって、
第一の機器は、
装置からデータを受け取るステップと、
受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信するステップと、を有し、
第二の機器は、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限するステップを有する、ことを特徴とする情報処理方法。
An information processing method performed by an information processing system having a plurality of devices,
The first device is
receiving data from the device;
and, if the received data contains malware, transmitting over a network that malware has been detected;
The second device is
An information processing method, comprising: restricting reception of data when receiving a notification that said malware has been detected.
装置からデータを受け取るデータ受取部と、
前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有する第二の機器と通信する機器であって、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする機器。
a data receiving unit for receiving data from the device;
A device that communicates with a second device having a communication unit that transmits over a network that malware has been detected when malware is included in the data received by the data receiving unit,
A device characterized by restricting reception of data when receiving a notification that said malware has been detected.
JP2021153479A 2021-09-21 2021-09-21 Information process system, information process method, and device Pending JP2023045210A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021153479A JP2023045210A (en) 2021-09-21 2021-09-21 Information process system, information process method, and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021153479A JP2023045210A (en) 2021-09-21 2021-09-21 Information process system, information process method, and device

Publications (1)

Publication Number Publication Date
JP2023045210A true JP2023045210A (en) 2023-04-03

Family

ID=85776682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021153479A Pending JP2023045210A (en) 2021-09-21 2021-09-21 Information process system, information process method, and device

Country Status (1)

Country Link
JP (1) JP2023045210A (en)

Similar Documents

Publication Publication Date Title
JP4429998B2 (en) Image forming apparatus, remote computing apparatus, information communication method between these apparatuses, image forming system, communication program, and recording medium
US10657256B2 (en) Information processing system controlling performance of virus detection processing at devices included in the system, and information processing apparatus and recording medium
JP4838985B2 (en) Information processing apparatus, information processing method, information processing program, and recording medium
US20140063537A1 (en) Image Processing Apparatus, Information Processing Apparatus, and Image Processing Method
JP2014179952A (en) Definition information creation system and information processing apparatus
JP2010009318A (en) Image processing system, its control method, computer program and storage medium
KR20150062961A (en) Image forming apparatus, method for controlling image forming apparatus, computer-readable storage medium storing program, and program
JP2008119906A (en) Image data managing apparatus, image forming apparatus, and image forming system
JP2010181972A (en) System, method and apparatus for processing image, and information processing apparatus, and image processing program
JP2007042098A (en) Content display method, content transmission method, image processing device, and remote computation device
JP2015133614A (en) Information processing system, information processing device, information processing method, and program
US10264161B2 (en) Image processing apparatus, image processing method, and non-transitory computer readable medium
JP6065523B2 (en) Image forming apparatus, instruction execution method, program, and printing system
JP2023045210A (en) Information process system, information process method, and device
JP2012133646A (en) Printing system, printer, printing method, and printing program
JP2010141854A (en) Print system
US11595534B2 (en) Information processing apparatus, method of controlling information processing apparatus, and non-transitory computer-readable storage medium
JP2006277004A (en) Network device management server
JP2012105000A (en) Multifunction peripheral control system, control program, and recording medium
JP2007208408A (en) Image forming apparatus and file transmission system
JP2021016952A (en) Print control device, program and printing system
JP2007042099A (en) Billing data holding method, billing data restoring method, billing data restoring system, image-processing device activity data holding method, and billing data holding system
US11831835B2 (en) Image processing system for transmitting image data to alternative destination, control method for the image processing system, and storage medium
JP2019185606A (en) Job information display system, job information display device, job information display method, and computer program
JP2014216879A (en) Printing device