JP7059733B2 - 情報処理装置、方法及びプログラム - Google Patents

情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP7059733B2
JP7059733B2 JP2018053322A JP2018053322A JP7059733B2 JP 7059733 B2 JP7059733 B2 JP 7059733B2 JP 2018053322 A JP2018053322 A JP 2018053322A JP 2018053322 A JP2018053322 A JP 2018053322A JP 7059733 B2 JP7059733 B2 JP 7059733B2
Authority
JP
Japan
Prior art keywords
notification
data
information processing
external device
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018053322A
Other languages
English (en)
Other versions
JP2019165411A (ja
Inventor
陽介 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018053322A priority Critical patent/JP7059733B2/ja
Publication of JP2019165411A publication Critical patent/JP2019165411A/ja
Application granted granted Critical
Publication of JP7059733B2 publication Critical patent/JP7059733B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置、方法及びプログラムに関する。
特許文献1には、クライアント装置からのデータの要求に応じてサーバ装置から対応するデータを受信し、このデータの改竄(つまり、データの不正な状態)が検知された場合には、クライアント装置に向けてデータを送信する代わりに、HTTPのステータスコードを提示する装置が開示されている。
特開2003-087243号公報
ところが、特許文献1に開示される装置では、データを要求したユーザは、クライアント装置を介してステータスコードを受け取った後、セキュリティ状態を改善すべくどのように対策したらよいか理解できないことがある。その結果、セキュリティ状態を改善するための対策が遅れ、この問題を解決するまでに時間が掛かってしまう。
本発明の目的は、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態をより早く解消する情報処理装置、方法及びプログラムを提供することを目的とする。
請求項1に記載の発明は、1つ又は複数の外部装置からデータを受信する受信手段と、前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、を備え、前記通知手段は、前記外部装置におけるセキュリティの設定権限を有する者、及び、前記外部装置におけるセキュリティの管理権限を有する者、のうちの少なくともいずれかに通知する情報処理装置である。
請求項2に記載の発明は、1つ又は複数の外部装置からデータを受信する受信手段と、
前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、を備え、前記通知手段は、前記検証結果に応じて異なる通知先に通知する、情報処理装置である。
請求項3に記載の発明は、前記通知手段は、前記変更の妥当性が検証されなかった旨の前記検証結果を第1通知先に少なくとも1回通知した後に前記変更の妥当性がさらに検証されなかった場合、前記第1通知先とは異なる第2通知先に前記検証結果を通知する、請求項2に記載の情報処理装置である。
請求項4に記載の発明は、1つ又は複数の外部装置からデータを受信する受信手段と、
前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、を備え、前記通知手段は、通知先への通知により設定された時間内に前記変更がなかった場合、前記通知先に再通知する、情報処理装置である。
請求項5に記載の発明は、1つ又は複数の外部装置からデータを受信する受信手段と、
前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、前記不正な状態が検知された場合、前記外部装置に対して同一のデータの再送信を要求する再送要求手段と、を備え、前記通知手段は、複数回連続して受信したデータのいずれにも不正な状態が検知された場合に初めて外部に通知する、情報処理装置である。
請求項に記載の発明は、1つ又は複数の外部装置からデータを受信する受信ステップと、前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、を1つ又は複数のコンピュータが実行する情報処理方法であって、前記通知ステップでは、前記外部装置におけるセキュリティの設定権限を有する者、及び、前記外部装置におけるセキュリティの管理権限を有する者、のうちの少なくともいずれかに通知することを特徴とする情報処理方法である。
請求項に記載の発明は、1つ又は複数の外部装置からデータを受信する受信ステップと、前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、を1つ又は複数のコンピュータに実行させる情報処理プログラムであって、前記通知ステップでは、前記外部装置におけるセキュリティの設定権限を有する者、及び、前記外部装置におけるセキュリティの管理権限を有する者、のうちの少なくともいずれかに通知することを特徴とする情報処理プログラムである。
請求項1,に記載の発明によれば、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消されると共に、セキュリティ状態の改善を要望する当事者に対して直に通知される。
請求項2に記載の発明によれば、検証結果に応じて適した通知先に通知される。
請求項3に記載の発明によれば、引き続き同一の者(第1通知先)が関与してセキュリティ状態の変更を行う場合と比べて、データの不正な状態がより早く解消される可能性が高まる。
請求項4に記載の発明によれば、再通知を通じて、セキュリティ状態の速やかな変更が適時に促される。
請求項5に記載の発明によれば、複数回の再送信を通じてデータの送受信が成功するような状況の下で、データの不正な状態が誤って検知されることを防ぐ
各々の実施形態に共通する情報処理システムの全体構成図である。 第1実施形態における情報処理システムの運用例を示す概略図である。 第1実施形態における画像形成装置の要部を示す機能ブロック図である。 第1実施形態における情報処理システムの動作の一例を示すフローチャートである。 第1実施形態における情報処理システムの動作を示すシーケンス図である。 図6(a)(b)は、図3の通知設定テーブルの一例を示す図である。 第2実施形態における情報処理システムの運用例を示す概略図である。 第2実施形態における情報処理システムの動作の一例を示すフローチャートである。 第2実施形態における情報処理システムの動作を示すシーケンス図である。 第3実施形態における情報処理システムの運用例を示す概略図である。 第3実施形態における画像形成装置の要部を示す機能ブロック図である。 第3実施形態における情報処理システムの動作の一例を示すシーケンス図である。 図11の通知設定テーブルの一例を示す図である。 第4実施形態における画像形成装置の要部を示す機能ブロック図である。 第4実施形態における情報処理システムの動作の一例を示すフローチャートである。 第4実施形態における情報処理システムの動作の一例を示すシーケンス図である。
以下、本発明に係る情報処理装置について、情報処理方法及び情報処理プログラムとの関係において好適な実施形態を挙げ、添付の図面を参照しながら説明する。
[情報処理システム10の全体構成]
図1は、各々の実施形態に共通する情報処理システム10の全体構成図である。なお、このシステムは、本図に例示する装置構成又はネットワーク構成に限られない。
情報処理システム10は、後述する画像形成装置12を用いて所望の情報処理を行うことで、オフィス業務を支援するシステムである。具体的には、情報処理システム10は、画像形成装置12(情報処理装置)と、ユーザ端末14と、無線アクセスポイントとして機能する中継機器15と、携帯端末16と、ネットワークプリンタ17と、管理者端末18と、情報管理サーバ20と、を含んで構成される。
画像形成装置12は、給紙/排紙ユニット21と、プリントユニット22と、後処理ユニット23と、読取ユニット24と、通信ユニット25と、ユーザインターフェースユニット(以下、UIユニット26)と、制御ユニット30と、を含んで構成される。
給紙/排紙ユニット21は、画像を形成しようとする記録媒体を供給するとともに、画像が形成された記録媒体を排出するユニットである。プリントユニット22は、例えば、電子写真方式又はインクジェット方式を用いて、記録媒体にプリント処理を行うユニットである。後処理ユニット23は、例えば、紙折り処理、綴じ処理、パンチ処理を含む後処理を行うユニットである。
読取ユニット24は、記録媒体上に形成された画像を読み取るユニットである。通信ユニット25は、外部装置(例えば、情報管理サーバ20)との間で通信処理を行うユニットである。UIユニット26は、ハードウェアボタン又はタッチパネルを介して、ユーザによる入力操作(セキュリティ状態の設定操作を含む)を受付可能に構成されるユニットである。
制御ユニット30は、プロセッサ32及びメモリ34を含んで構成されており、画像形成装置12を構成する各部を統括的に制御するユニットである。制御ユニット30の制御を通じて、画像形成装置12は、プリンタ機能、コピー機能、スキャン機能、ファクシミリ機能、及びデータ送信機能のうち少なくとも1つの機能を実現する。
プロセッサ32は、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)を含む処理演算装置である。メモリ34は、非一過性であり、かつコンピュータ読み取り可能な記憶媒体である。ここで、コンピュータ読み取り可能な記憶媒体は、光磁気ディスク、ROM、CD-ROM、フラッシュメモリ等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。
画像形成装置12を含む各種装置は、オフィス内に構築されたネットワークNWを介して相互に接続されている。これにより、画像形成装置12は、情報処理システム10内のIoT(Internet of Things)デバイス36から送信される大量のデータ(いわゆるビッグデータ)を収集・管理することができる。本図の例では、IoTデバイス36は、ユーザ端末14、中継機器15、携帯端末16及びネットワークプリンタ17に相当する。
携帯端末16は、端末所有者Owが携行しながら使用可能な多機能・多目的装置であり、具体的には、タブレット、スマートフォン又はウェアラブルコンピュータである。管理者端末18は、画像形成装置12の機械管理者Adが使用するコンピュータ(例えば、PC;Personal Computer)である。なお、機械管理者Adは、画像形成装置12の管理者であると共に、セキュリティの設定権限又は管理権限を有する者である。
情報管理サーバ20は、画像形成装置12の情報処理に関連する様々な処理を実行可能に構成されるコンピュータである。また、情報管理サーバ20は、画像形成装置12の運用に関して必要な情報(例えば、ユーザ情報、セキュリティ情報、データ管理情報)を記憶しておき、画像形成装置12からの要求に応じてこの情報を適時に提供してもよい。
[第1実施形態]
まず、第1実施形態における情報処理システム10Aについて、図2~図6を参照しながら説明する。
<運用例及び構成>
図2は、第1実施形態における情報処理システム10Aの運用例を示す概略図である。ここでは、IoTデバイス36、画像形成装置12A、及び機械管理者Adの三者が、主要な当事者として関与する場合を想定する。例えば、画像形成装置12Aは、IoTデバイス36から収集したデータが「不正な状態」である(例えば、改竄がなされている)ことを検知した場合、そのデータの処理を一時的に保留して改竄があった旨を機械管理者Adに通知する(第1通知)。ここで、「不正な状態」とは、情報セキュリティの構成要素(具体的には、情報の機密性、完全性、可用性、責任追跡性、真正性、及び信頼性のうちの少なくとも1つ)が損なわれた状態又は損なわれるおそれがある状態をいう。
そして、通知を受けた機械管理者Adは、情報処理システム10Aを点検し、この改竄の問題を解決するための適切なセキュリティ対策を講じる。その後、画像形成装置12Aは、再収集したデータの処理を再開するとともに、改竄の問題が解決した旨を機械管理者Adに通知する(第2通知)。
図3は、第1実施形態における画像形成装置12Aの要部を示す機能ブロック図である。この画像形成装置12Aは、データ受信部40(受信手段)と、データ処理部42(処理手段)と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50(通知情報生成部52及び通知設定部54を含む)と、を備える。ここで、データ送信部48及び通知制御部50は、IoTデバイス36から受信したデータの検知結果に関する各種情報を外部に通知する通知手段56として機能する。
<画像形成装置12Aの動作>
続いて、図3に示す画像形成装置12Aの動作について、図4のフローチャート及び図5のシーケンス図を参照しながら説明する。
ステップS01において、画像形成装置12Aのデータ受信部40は、定期的又は不定期に、IoTデバイス36に対してデータの送信を要求する。そして、データ受信部40は、IoTデバイス36から送信されたデータを、ネットワークNWを介して受信する。このデータには、コンテンツを示すコンテンツデータのみならず、ネットワークNWに接続された機器の通信状態又は機器同士の通信履歴を示す通信ログデータも含まれる。
ステップS02において、画像形成装置12Aの不正検知部44は、ステップS01で受信したデータを解析し、データの不正な状態を示す特定の事象(以下、単に「イベント」という)の有無を検知する。具体的には、不正検知部44は、様々な情報セキュリティ技術を用いて、改竄、盗聴、なりすまし、不正侵入、情報漏洩を含む各種イベントを検知する。改竄の検知技術として、具体的には、ディジタル署名、HMAC(Hash-based Message Authentication Code)、公開鍵暗号、予め定めた共通鍵による復号化、が挙げられる。
ステップS03において、不正検知部44は、ステップS02の検知結果に基づいて、受信したデータから1つ又は複数のイベントを検知したか否かを判定する。例えば、不正検知部44は、中継機器15(図1及び図3)から送信されたデータが改竄されている場合、イベントが検知されたと判定する(S03:検知あり)。
ステップS04において、画像形成装置12Aの検知情報記録部46は、ステップS03で検知されたイベントの発生原因を特定可能な情報を記録する。例えば、検知情報記録部46は、少なくとも、受信時刻、イベントの種類、IoTデバイス36の識別情報、及びデータの送信元(例えば、IPアドレス、ホスト名)を対応付けて「イベント検知情報」として記録する。
ステップS05において、画像形成装置12Aの通知手段56は、ステップS03(1回目)でイベントが検知された旨を外部に通知する。この通知に先立ち、通知情報生成部52は、イベント検知情報を含む通知情報(通知メールの文面)を生成する。この通知情報には、例えば、受信時刻、イベントの種類、データの送信元が含まれる。データ送信部48は、通知設定部54により静的に設定された通知先(ここでは、予め登録されている機械管理者Adのメールアドレス)に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。
その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知された旨の通知(第1通知)を受け取る。通知を受けた者(つまり、機械管理者Ad)は、通知メールが示す通知内容(例えば、メッセージ)を手掛かりとして、中継機器15の周辺にてデータの改竄が発生したことを速やかに把握する。
ステップS06において、機械管理者Adは、中継機器15を中心とする情報処理システム10Aの点検を行った後、セキュリティ状態を改善するためのセキュリティ対策(暫定策又は恒久策のいずれか)を施す。このセキュリティ対策は、IoTデバイス36(又はデータ処理部42)のセキュリティ状態の変更を伴う対策であり、具体的な例として、ファイアウォールの設定変更、ネットワーク機器の交換・追加、セキュリティスキャンの実行が挙げられる。
ステップS07において、機械管理者Adは、UIユニット26又は情報管理サーバ20(図1)を介して、データの受信を再開する旨の指示操作を行う。そうすると、データ受信部40は、機械管理者Adの操作を受け付けた後、IoTデバイス36に対してデータの送信を要求する。
ステップS01に戻って、データ受信部40は、ネットワークNWを介してIoTデバイス36からデータを再び受信する。ステップS06にて適切なセキュリティ対策が施されている場合、不正検知部44は、今回受信したデータからイベントが検知されなかったと判定する(ステップS03:検知なし)。
ステップS08において、不正検知部44は、検知情報記録部46に記録されているイベント検知情報を用いて、同一の送信元における過去の検知結果(ここでは、前回受信時の検知結果)を探索する。
ステップS09において、不正検知部44は、前回の受信時にイベントを検知したか否かを確認する。イベントが検知されていた場合(ステップS09:検知あり)、ステップS10に進む。
ステップS10において、通知手段56は、IoTデバイス36のセキュリティ状態の変更の妥当性を検証した結果(以下、検証結果)を外部に通知する。具体的には、通知手段56は、機械管理者Adによるセキュリティ対策(セキュリティ状態の変更)は妥当であって、ステップS03(2回目)でイベントが検知されなくなった旨を機械管理者Adに通知する。
この通知に先立ち、通知情報生成部52は、イベントに関連する情報を含む通知情報(通知メールの文面)を生成する。データ送信部48は、第1通知の場合と同一の通知先(ここでは、機械管理者Adのメールアドレス)に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。
その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知されなかった旨の通知(第2通知)を受け取る。通知を受けた者(つまり、機械管理者Ad)は、通知メールが示す通知内容を手掛かりとして、自身が施したセキュリティ対策によりセキュリティ状態が改善したことを速やかに把握する。
ステップS11において、画像形成装置12Aのデータ処理部42は、ステップS01で受信したデータに応じた処理を行う。このデータが文書データである場合、データ処理部42は、文書データに基づいて記録媒体上にプリントするプリント処理(プリントユニット22)を行うか、あるいは文書データを外部に送信する送信処理(通信ユニット25)を行う。また、このデータが通信ログデータである場合、データ処理部42は、データベース処理、解析・分析処理、学習処理を含む様々な加工処理を行う。
ステップS09に戻って、イベントが検知されていない場合(ステップS09:検知なし)、ステップS10(第2通知)の実行を省略した状態で、データ処理部42は、ステップS01で受信したデータに応じた処理を行う(ステップS11)。
ところで、図5に示すシーケンス図では、1回の対策のみでセキュリティ状態が改善しているが、1回の対策のみではセキュリティ状態が改善されない事態も起こり得る。この場合、前回検知したイベントと同一の又は異なるイベントが検知され(ステップS03:検知あり)、ステップS04に進み、以下、ステップS01~S07を順次繰り返す。
ステップS05において、通知手段56は、IoTデバイス36のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する。具体的には、通知手段56は、機械管理者Adによるセキュリティ対策(セキュリティ状態の変更)は妥当でなく、2回目のステップS03にてイベントが再度検知された旨を機械管理者Adに通知する。
その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知された旨の通知(第2通知)を受け取る。通知を受けた機械管理者Adは、通知メールが示す通知内容を手掛かりとして、データの改竄が解消されていないことを速やかに把握し、他のセキュリティ対策を講じる。この動作を繰り返すことで、最終的にはIoTデバイス36のセキュリティ状態が改善される。
ところで、通知手段56(通知設定部54)は、設定情報を格納する第1のテーブル(以下、通知設定テーブルT1)を参照し、通知に関する様々なカスタム設定を行ってもよい。以下、図3に示す通知設定テーブルT1の具体例について、図6(a)(b)を参照しながら説明する。
図6(a)は、イベントに関する設定を記述するテーブルの一例を示す図である。この通知設定テーブルT1は、イベントの種類、検知方法、取得情報、及び重要度の間の対応関係を示している。「種類」には、例えば、改竄、盗聴、なりすまし、不正侵入、情報漏洩が挙げられる。「検知方法」には、アルゴリズム・手法の他、不正の状態であるか否かを識別するための成立条件も含まれる。「取得情報」は、上記したイベント検知情報に含まれる情報の種類を示す。「重要度」とは、情報処理システム10Aへの影響の大きさ、又は、セキュリティ対策を講じる緊急性の高さを意味する。
図6(b)は、通知に関する設定を記述するテーブルの一例を示す図である。この通知設定テーブルT1は、重要度、通知タイミング、通知内容、及び通知先の間の対応関係を示している。「重要度」は、イベントの重要度と同様に定義され、ここでは3段階のレベル(高・中・低)が設けられている。「通知タイミング」には、例えば、イベントを検知した度に即時に通知する「逐次処理」、即時に通知せずに毎日定刻に一括通知する「バッチ処理」が挙げられる。「通知内容」には、通知内容の情報量の他、具体的な項目が含まれてもよい。「通知先」には、例えば、IPアドレス、ホスト名が挙げられる。
この通知設定テーブルT1を用いることで、通知のカスタマイズが行われる。これにより、例えば、通知手段56は、予め定めた時間おき(例えば、日毎の指定時刻)に複数の通知内容をまとめて通知し、あるいは、優先度の高いイベントほど相対的に高い頻度で通知することができる。
<画像形成装置12Aによる効果>
以上のように、第1実施形態における情報処理装置としての画像形成装置12Aは、[1]1つ又は複数のIoTデバイス36(外部装置)からデータを受信するデータ受信部40(受信手段)と、[2]IoTデバイス36から受信したデータの不正な状態が検知された旨を外部に通知するとともに、IoTデバイス36のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段56と、を備える。
また、第1実施形態における情報処理方法及びプログラムによれば、[1]データを受信する受信ステップ(S01)と、[2]データの不正な状態が検知された旨を外部に通知するとともに、セキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップ(S05、S10)と、を1つ又は複数のコンピュータが実行する。
このように、データの不正な状態が検知された旨のみならず、セキュリティ状態の変更の妥当性に関する検証結果を通知することで、通知を受けた者は、セキュリティ状態の変更及びその効果を関連付けて把握することができる。これにより、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消することができる。
また、通知手段56は、データの不正な状態が検知された旨(第1通知)、及び、データの不正な状態が検知されなくなった旨(第2通知)を同一の通知先に通知してもよい。つまり、セキュリティ上の問題が発生した旨及びその問題が解決した旨が同一の通知先に通知されるので、一連の通知を受けた者は、セキュリティ対策の前後にわたる状況の変化を把握することができる。
また、通知手段56は、セキュリティの設定権限又は管理権限を有する者(例えば、機械管理者Ad)に通知してもよい。セキュリティ状態の改善を要望する当事者(ここでは、運用・保守業務の従事者)に対して直に通知されるので、当事者を通じて適切なセキュリティ対策が速やかに講じられる。
[第2実施形態]
続いて、第2実施形態における情報処理システム10Bについて、図3及び図7~図9を参照しながら説明する。なお、第1実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
<運用例及び構成>
図7は、第2実施形態における情報処理システム10Bの運用例を示す概略図である。ここでは、IoTデバイス36、画像形成装置12B、通知対象者の三者が、主要な当事者として関与する場合を想定する。例えば、画像形成装置12Bは、IoTデバイス36から収集したデータが不正な状態である(例えば、改竄がなされている)ことを検知した場合、そのデータの処理を一時的に保留して改竄があった旨を、通知対象者である端末所有者Ow又は機械管理者Adに通知する(第1通知)。通知対象者は、情報処理システム10Bを点検し、改竄の問題を解決するための適切なセキュリティ対策を講じる。その後、画像形成装置12Bは、再収集したデータの処理を再開するとともに、改竄の問題が解決した旨を同一の通知対象者に通知する(第2通知)。
図3に示すように、画像形成装置12Bは、第1実施形態(画像形成装置12A)と同様に、データ受信部40と、データ処理部42と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50と、を備える。ただし、通知手段60は、第1実施形態(通知手段56)とは異なる動作を行う点に留意する。
<画像形成装置12Bの動作>
続いて、図3に示す画像形成装置12Bの動作(主に、第2実施形態に特有の動作)について、図8のフローチャート及び図9のシーケンス図を参照しながら説明する。なお、第1実施形態の場合と実質的に同じ動作を伴うステップに関しては、その説明を省略する場合がある。
ステップS21~S24は、図3及び図4のステップS01~S04にそれぞれ対応する。以下、携帯端末16(図1及び図7)から送信されたデータが改竄されており、特定のイベントが検知された場合(S23:検知あり)を想定する。
ステップS25において、画像形成装置12Bの通知設定部54は、ステップS24で記録されたイベント検知情報を読み出し、データの送信元に紐付けられるメールアドレスを取得する。ここで、通知設定部54は、[1]イベント検知情報に含まれるメールアドレスを直接的に抽出してもよいし、[2]予め管理・登録されているアドレス帳を参照することで、イベント検知情報から抽出したユーザ情報に対応するメールアドレスを取得してもよい。
ステップS26において、通知設定部54は、ステップS25にて送信元(つまり、端末所有者Ow)のメールアドレスを取得できたか否かを判定する。そして、通知設定部54は、メールアドレスを取得できた場合(ステップS26:YES)、メールアドレスにて特定される「端末所有者Ow」を通知先として設定する(ステップS27o)。一方、通知設定部54は、メールアドレスを取得できなかった場合(ステップS26:NO)、メールアドレスが既知である「機械管理者Ad」を通知先として設定する(ステップS27a)。
ステップS28において、画像形成装置12Bの通知手段60は、ステップS27o(S27a)で設定された通知先に対して、ステップS23(1回目)でイベントが検知された旨を通知する。具体的には、データ送信部48は、通知設定部54により動的に設定された通知先に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。
例えば、端末所有者Owは、携帯端末16を介して、データの不正な状態が検知された旨の通知(第1通知)を受け取る。通知を受けた者(つまり、端末所有者Ow)は、通知メールが示す通知内容を手掛かりとして、携帯端末16の周辺にてデータの改竄が発生したことを速やかに把握する。
ステップS29において、端末所有者Owは、携帯端末16を中心とする情報処理システム10Bの点検を行った後、セキュリティ状態を改善するためのセキュリティ対策を施す。具体的な対策として、例えば、セキュリティスキャンの実行、又はネットワーク設定の変更(より高いセキュリティレベルに移行)が挙げられる。
ステップS30において、端末所有者Owは、携帯端末16を操作してセキュリティ対策を施した後、例えばUIユニット26を介して、データの受信を再開する旨の指示操作を行う。そうすると、データ受信部40は、端末所有者Owの操作を受け付けた後、IoTデバイス36に対してデータの送信を要求する。
ステップS21に戻って、データ受信部40は、ネットワークNWを介してIoTデバイス36からデータを再び受信する。ステップS29にて適切なセキュリティ対策が施されている場合、不正検知部44は、今回受信したデータからイベントが検知されなかったと判定する(ステップS23:検知なし)。
ステップS31,S32は、図3及び図4のステップS08,S09にそれぞれ対応する。以下、前回の受信時にイベントが検知されていた場合(S32:検知あり)を想定する。
ステップS33において、通知手段60は、IoTデバイス36のセキュリティ状態の変更の妥当性に関する検証結果を外部に通知する。具体的には、通知手段60は、通知対象者によるセキュリティ対策(セキュリティ状態の変更)は妥当であって、ステップS23(2回目)でイベントが検知されなくなった旨を通知対象者に通知する。
ここでは、データ送信部48は、第1通知の場合と同一の通知先(通知対象者)に対して、通知情報生成部52により生成された通知情報を含む通知メールを送信する。すなわち、ステップS27oを実行した場合に「端末所有者Ow」が、ステップS27aを実行した場合に「機械管理者Ad」がそれぞれ通知先として設定される。
その結果、通知対象者は、データの不正な状態が検知されなくなった旨の通知(第2通知)を受け取る。通知を受けた者(つまり、通知対象者)は、通知メールが示す通知内容を手掛かりとして、自身が施したセキュリティ対策によりセキュリティ状態が改善したことを速やかに把握する。
ステップS34において、第1実施形態(図3及び図4のステップS11)の場合と同様に、画像形成装置12Bのデータ処理部42は、ステップS21で受信したデータに応じた処理を行う。ステップS32に戻って、イベントが検知されていない場合(ステップS32:検知なし)、ステップS33(第2通知)の実行を省略した状態で、データ処理部42は、ステップS21で受信したデータに応じた処理を行う(ステップS34)。
<画像形成装置12Bによる効果>
以上のように、第2実施形態における情報処理装置としての画像形成装置12Bは、データ受信部40と、第1実施形態と動作が異なる通知手段60と、を備える。このように構成しても、第1実施形態の場合と同様の作用効果が得られる。すなわち、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消することができる。特に、通知手段60は、可変に設定される通知先に通知するので、自由度が高いセキュリティ管理の運用・保守を図ることができる。
また、通知手段60は、データを送信したIoTデバイス36(外部装置)に通知してもよい。セキュリティ状態の改善を要望する当事者(ここでは、データの送信者)に対して直に通知されるので、当事者を通じて適切なセキュリティ対策が速やかに講じられる。
また、通知手段60は、データの解析結果に基づいてデータの送信元を特定できる場合、送信元であるIoTデバイス36に通知してもよい。これにより、データの送信元として特定した外部装置に対して直に通知される。
[第3実施形態]
続いて、第3実施形態における情報処理システム10Cについて、図10~図13を参照しながら説明する。なお、第1実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
<運用例及び構成>
図10は、第3実施形態における情報処理システム10Cの運用例を示す概略図である。ここでは、IoTデバイス36、画像形成装置12C、情報管理サーバ20、及び機械管理者Adの四者が、主要な当事者として関与する場合を想定する。例えば、画像形成装置12Cは、IoTデバイス36から収集したデータが不正の状態である(例えば、改竄がなされている)ことを検知した場合、そのデータの処理を一時的に保留して改竄があった旨を、情報管理サーバ20を経由して機械管理者Adに通知する(第1通知)。通知を受けた機械管理者Adは、情報処理システム10Cを点検し、改竄の問題を解決するための適切なセキュリティ対策を講じる。その後、画像形成装置12Cは、データの処理を再開するとともに、改竄の問題が解決した旨を、情報管理サーバ20を経由して機械管理者Adに通知する(第2通知)。
図11は、第3実施形態における画像形成装置12Cの要部を示す機能ブロック図である。この画像形成装置12Cは、第1実施形態(図3)の場合と同様に、データ受信部40と、データ処理部42と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50と、を備える。ただし、通知手段70は、データ送信部48及び通知制御部50のみならず、情報管理サーバ20を含んで構成される点に留意する。
<画像形成装置12Cの動作>
続いて、図11の画像形成装置12Cの動作(主に、第3実施形態に特有の動作)について、図4のフローチャート及び図12のシーケンス図を参照しながら説明する。なお、ステップS05、S10を除く他のステップは、第1実施形態の場合と同じ動作を伴うので、その説明を省略する。
図12のステップS05において、画像形成装置12Cの通知手段70は、ステップS03(1回目)でイベントが検知された旨を外部に通知する。ここで、通知手段70は、2つのサブステップ(S05a、S05b)に分けて通知を行う。
ステップS05aにおいて、通知に先立ち、通知情報生成部52は、イベント検知情報を含む通知情報を生成する。そして、データ送信部48は、通知設定部54により静的に設定された通知先(ここでは、予め登録されている情報管理サーバ20)に対して、通知情報生成部52により生成された通知情報を送信する。
ステップS05bにおいて、情報管理サーバ20は、通知設定テーブルT1(図6)、T2(図13)を参照して機械管理者Adのメールアドレスを抽出し、イベント検知情報を含む通知メールを機械管理者Adに送信する。その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知された旨の通知(第1通知)を受け取る。
ステップS10において、通知手段70は、ステップS03(2回目)でイベントが検知されなくなった旨を外部に通知する。ここで、通知手段70は、2つのサブステップ(S10a、S10b)に分けて通知を行う。
ステップS10aにおいて、通知に先立ち、通知情報生成部52は、イベント検知情報を含む通知情報を生成する。そして、データ送信部48は、通知設定部54により静的に設定された通知先(ここでは、情報管理サーバ20)に対して、通知情報生成部52により生成された通知情報を送信する。
ステップS10bにおいて、情報管理サーバ20は、通知設定テーブルT1(図6)、T2(図13)を参照して機械管理者Adのメールアドレスを抽出し、イベント検知情報を含む通知メールを機械管理者Adに送信する。その結果、機械管理者Adは、管理者端末18を介して、データの不正な状態が検知されなくなった旨の通知(第2通知)を受け取る。
ところで、通知手段70(情報管理サーバ20)は、設定情報を格納する第2のテーブル(以下、通知設定テーブルT2)を参照し、通知に関する様々なカスタム設定を行ってもよい。以下、図13に示す通知設定テーブルT2の具体例について、図13を参照しながら説明する。
図13は、図11の通知設定テーブルT2の一例を示す図である。この通知設定テーブルT2は、フェーズの種類、通知先、及びフェーズ移行条件の対応関係を示している。ここでは、「フェーズの種類」として、[1]新規検知、[2]妥当性検証(未解決1)、[3]妥当性検証(未解決2)、[4]不検知(解決)、が挙げられている。
まず、フェーズ1(新規検知)において、通知手段70は、イベントが検知された旨を機械管理者Adに通知するとともに、フェーズ「1」から「2」に移行する。その後、作業者Xは、機械管理者Adからの依頼に応じて、情報処理システム10Cの点検(必要であればセキュリティ対策の実行)を単独で開始する。
フェーズ2(妥当性検証;未解決1)において、通知手段70は、セキュリティ状態の変更の妥当性に関する検証結果を作業者Xに通知する。作業者Xによりセキュリティ上の問題が解決された場合、通知手段70は、フェーズ「2」から「4」に移行する。一方、予め定めた回数(1回又は複数回)のセキュリティ対策を講じても問題が解決されない場合、通知手段70は、フェーズ「2」から「3」に移行する。
フェーズ3(妥当性検証;未解決2)において、通知手段70は、セキュリティ状態の変更の妥当性に関する検証結果を、作業者Xと作業者Yの両方に通知する。例えば、この作業者Yは、作業者Xと比べて熟練度が高い者である。作業者Yの手を借りることでセキュリティ上の問題が解決された場合、通知手段70は、フェーズ「3」から「4」に移行する。
最後に、フェーズ4(不検知)において、通知手段70は、イベントが検知されなくなった旨を機械管理者Ad及び関与した作業者(ここでは、1人又は2人)に通知した後、このフェーズ「4」を終了する。
<画像形成装置12Cによる効果>
以上のように、第3実施形態における情報処理装置としての画像形成装置12Cは、データ受信部40と、第1実施形態とは構成が異なる通知手段70と、を備える。このように、複数のコンピュータを含む通知手段70によっても、第1実施形態の場合と同様の作用効果が得られる。すなわち、データの要求に応じてステータスコードを提示する場合と比べて、データの不正な状態がより早く解消することができる。
また、通知手段70は、IoTデバイス36のセキュリティ状態の変更の妥当性に関する検証結果に応じて異なる通知先に通知してもよい。これにより、検証結果に応じて適した通知先に通知される。
さらに、通知手段70は、変更の妥当性が検証されなかった旨の検証結果を第1通知先(作業者X)に少なくとも1回通知した後に、変更の妥当性がさらに検証されなかった場合、第1通知先とは異なる第2通知先(作業者Y)に検証結果を通知してもよい。引き続き同一の者(第1通知先)が関与してセキュリティ状態の変更を行う場合と比べて、データの不正な状態がより早く解消される可能性が高まる。
[第4実施形態]
続いて、第4実施形態における情報処理システム10Dについて、図10及び図14~図16を参照しながら説明する。なお、第3実施形態と同一の構成及び機能については、同じ参照符号を付するとともに、その説明を省略する場合がある。
<運用例及び構成>
図10に示すように、第4実施形態における情報処理システム10Dは、第3実施形態(情報処理システム10C)と同様の運用例を採用することができる。つまり、IoTデバイス36、画像形成装置12D、情報管理サーバ20、及び機械管理者Adの四者が、主要な当事者として関与する場合を想定する。
図14は、第4実施形態における画像形成装置12Dの要部を示す機能ブロック図である。この画像形成装置12Dは、データ受信部40と、データ処理部42と、不正検知部44と、検知情報記録部46と、データ送信部48と、通知制御部50と、再送要求部72(再送要求手段)と、を備える。
<画像形成装置12Dの動作>
続いて、図14の画像形成装置12Dの動作(主に、第4実施形態に特有の動作)について、図15のフローチャート及び図16のシーケンス図を参照しながら説明する。なお、第3実施形態の場合と実質的に同じ動作を伴うステップに関しては、その説明を省略する場合がある。
ステップS41~S43は、図4及び図12のステップS01~S03にそれぞれ対応する。以下、携帯端末16から送信されたデータが改竄されており、特定のイベントが検知された場合(S43:検知あり)を想定する。
ステップS44において、再送要求部72は、リトライ回数を計上(1だけカウントアップ)し、予め定められた閾値(例えば、5回)との大小関係を確認する。この「リトライ回数」は、同一のデータを連続して送信した回数を意味し、初期値は0である。
ステップS45において、再送要求部72は、現在のリトライ回数が閾値に到達したか否かを判定する。閾値に達していない場合(ステップS45:閾値に未達)、ステップS41に戻って、リトライ回数を更新しながら、ステップS41~S45を順次繰り返す。
そして、リトライ回数が閾値に達した場合(ステップS45:閾値に到達)、次のステップS46に進む。以下、ステップS46~S53は、図4及び図12のステップS04~S11にそれぞれ対応する。
<画像形成装置12Dによる効果>
以上のように、第4実施形態における情報処理装置としての画像形成装置12Dは、[1]データ受信部40と、[2]通知手段70と、[3]データの不正な状態が検知された場合にIoTデバイス36に対して同一のデータの再送信を要求する再送要求部72(再送要求手段)と、を備える。そして、[4]通知手段70は、複数回連続して受信したデータのいずれにも不正な状態が検知された場合に初めて外部に通知してもよい。これにより、複数回の再送信を通じてデータの送受信が成功するような状況の下で、データの不正な状態が誤って検知されることを防ぐことができる。
[変形例]
なお、この発明は、上述した第1~第4実施形態に限定されるものではなく、この発明の主旨を逸脱しない範囲で自由に変更できる。あるいは、技術的に矛盾が生じない範囲で各構成を任意に組み合わせてもよいことは勿論である。
上記した第1~第4実施形態では、メールにより通知を行っているが、通知の態様はこれに限られない。例えば、通知手段56,60,70(通知設定部54)は、レポートによる通知、SNMP(Simple Network Management Protocol)機能を利用した通知、UIユニット26(図1)による通知を行ってもよい。
上記した第1~第4実施形態では、1つの通知先に対して第1通知及び第2通知を行っているが、通知先の設定方法はこれに限られない。例えば、通知手段56,60,70(通知設定部54)は、2つ以上の通知先に同時に通知してもよいし、第1通知とは異なる通知先に第2通知を行ってもよい。また、通知手段56,60,70は、イベントの種類に応じて通知先を変更してもよい。
上記した第1~第4実施形態では、第1通知又は第2通知をそれぞれ1回ずつ行っているが、通知回数の設定方法はこれに限られない。例えば、通知手段56,60,70(通知設定部54)は、通知先への通知により設定された時間内(例えば、1日以内)にセキュリティ状態の変更がなかった場合(上記した実施形態の例では、ステップS07,S30,S49の「受信再開の指示操作」を受け付けなかった場合)、通知先に再通知してもよい。これにより、通知先への再通知を通じて、セキュリティ状態の速やかな変更が適時に促される。
上記した第1~第4実施形態では、機械管理者Adが、データの不正な状態が検知された旨の通知を受け取った際、情報処理システム10を点検し、セキュリティ対策を施した後にデータの受信を再開するが、データの受信再開タイミングはこれに限られない。例えば、データが不正な状態であることを後々分かる状態にしておき、データを受信し続けてもよい。これにより、データの信頼性が低いことが理解可能な上で、データ処理のリアルタイム性が満たされる。
上記した第4実施形態では、リトライ回数の上限値(つまり、閾値)を固定値として取り扱っているが、閾値の決定方法はこれに限られない。例えば、再送要求部72は、過去の通信履歴情報を用いた学習処理により、単なる送受信の失敗なのか、検知されるべきイベントの発生なのかを判別可能なリトライ回数を算出し、この回数を閾値として設定してもよい。
10(A,B,C,D) 情報処理システム、12(A,B,C,D) 画像形成装置(情報処理装置)、36 IoTデバイス(外部装置)、40 データ受信部(受信手段)、42 データ処理部(処理手段)、56,60,70 通知手段、72 再送要求部(再送要求手段)、Ad 機械管理者、Ow 端末所有者。

Claims (7)

  1. 1つ又は複数の外部装置からデータを受信する受信手段と、
    前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、
    を備え
    前記通知手段は、前記外部装置におけるセキュリティの設定権限を有する者、及び、前記外部装置におけるセキュリティの管理権限を有する者、のうちの少なくともいずれかに通知することを特徴とする情報処理装置。
  2. 1つ又は複数の外部装置からデータを受信する受信手段と、
    前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、
    を備え、
    前記通知手段は、前記検証結果に応じて異なる通知先に通知することを特徴とする情報処理装置。
  3. 前記通知手段は、前記変更の妥当性が検証されなかった旨の前記検証結果を第1通知先に少なくとも1回通知した後に前記変更の妥当性がさらに検証されなかった場合、前記第1通知先とは異なる第2通知先に前記検証結果を通知することを特徴とする請求項2に記載の情報処理装置。
  4. 1つ又は複数の外部装置からデータを受信する受信手段と、
    前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、
    を備え、
    前記通知手段は、通知先への通知により設定された時間内に前記変更がなかった場合、前記通知先に再通知することを特徴とする情報処理装置。
  5. 1つ又は複数の外部装置からデータを受信する受信手段と、
    前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知手段と、
    前記不正な状態が検知された場合、前記外部装置に対して同一のデータの再送信を要求する再送要求手段と、
    備え、
    前記通知手段は、複数回連続して受信したデータのいずれにも不正な状態が検知された場合に初めて外部に通知する
    ことを特徴とする情報処理装置。
  6. 1つ又は複数の外部装置からデータを受信する受信ステップと、
    前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、
    を1つ又は複数のコンピュータが実行することを特徴とする情報処理方法であって、
    前記通知ステップでは、前記外部装置におけるセキュリティの設定権限を有する者、及び、前記外部装置におけるセキュリティの管理権限を有する者、のうちの少なくともいずれかに通知することを特徴とする情報処理方法
  7. 1つ又は複数の外部装置からデータを受信する受信ステップと、
    前記外部装置から受信したデータの不正な状態が検知された旨を外部に通知するとともに、前記外部装置のセキュリティ状態の変更の妥当性を検証した検証結果を外部に通知する通知ステップと、
    を1つ又は複数のコンピュータに実行させることを特徴とする情報処理プログラムであって、
    前記通知ステップでは、前記外部装置におけるセキュリティの設定権限を有する者、及び、前記外部装置におけるセキュリティの管理権限を有する者、のうちの少なくともいずれかに通知することを特徴とする情報処理プログラム
JP2018053322A 2018-03-20 2018-03-20 情報処理装置、方法及びプログラム Active JP7059733B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018053322A JP7059733B2 (ja) 2018-03-20 2018-03-20 情報処理装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053322A JP7059733B2 (ja) 2018-03-20 2018-03-20 情報処理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019165411A JP2019165411A (ja) 2019-09-26
JP7059733B2 true JP7059733B2 (ja) 2022-04-26

Family

ID=68065360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053322A Active JP7059733B2 (ja) 2018-03-20 2018-03-20 情報処理装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7059733B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250760A (ja) 2004-03-03 2005-09-15 Ntt Data Corp アラート通知装置
JP2006252256A (ja) 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2008054204A (ja) 2006-08-28 2008-03-06 Mitsubishi Electric Corp 接続装置及び端末装置及びデータ確認プログラム
JP2009090471A (ja) 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 画像形成装置、画像形成システムおよびセキュリティプログラム
JP2011065524A (ja) 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Webアクセスログ確認システムと方法およびプログラム
JP2015153298A (ja) 2014-02-18 2015-08-24 日本電気株式会社 復元装置、復元システム、復元方法、および、プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005250760A (ja) 2004-03-03 2005-09-15 Ntt Data Corp アラート通知装置
JP2006252256A (ja) 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2008054204A (ja) 2006-08-28 2008-03-06 Mitsubishi Electric Corp 接続装置及び端末装置及びデータ確認プログラム
JP2009090471A (ja) 2007-10-03 2009-04-30 Fuji Xerox Co Ltd 画像形成装置、画像形成システムおよびセキュリティプログラム
JP2011065524A (ja) 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Webアクセスログ確認システムと方法およびプログラム
JP2015153298A (ja) 2014-02-18 2015-08-24 日本電気株式会社 復元装置、復元システム、復元方法、および、プログラム

Also Published As

Publication number Publication date
JP2019165411A (ja) 2019-09-26

Similar Documents

Publication Publication Date Title
US8856525B2 (en) Authentication of email servers and personal computers
JP5880401B2 (ja) 通信装置及びプログラム
RU2677361C1 (ru) Способ и система децентрализованной идентификации вредоносных программ
JP6578849B2 (ja) 情報処理装置及びプログラム
US9866407B2 (en) Information processing system, cloud server, device control method, and non-transitory computer-readable recording medium encoded with device control program
JP2012187866A (ja) プリンタ
JP6115595B2 (ja) メール中継装置、メール中継方法、及び、プログラム
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
JP2009060384A (ja) 画像通信システムおよび画像通信装置
CN101834844A (zh) 设备设定装置,设备设定系统,及设备设定方法
US9423990B2 (en) Non-transitory computer readable recording medium storing an account management program, image forming apparatus and image forming system
JP6229695B2 (ja) 画像形成装置、通信システムおよびプログラム
US20220244894A1 (en) Printing system and device for processing transactions in a distributed ledger
JP5939953B2 (ja) 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP7059733B2 (ja) 情報処理装置、方法及びプログラム
CN113014640A (zh) 请求处理方法、装置、电子设备及存储介质
JP6249006B2 (ja) セキュリティ情報更新システム、情報処理装置、セキュリティ情報更新方法およびセキュリティ情報更新プログラム
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
US8504401B2 (en) Address request and correction system
US10382536B2 (en) Device management apparatus
JP2007094614A (ja) コンピュータサーバおよびデジタル複合機
US10462180B1 (en) System and method for mitigating phishing attacks against a secured computing device
JP2006079359A (ja) 通信装置、通信装置の制御方法、プログラム及び記録媒体
JP2008229961A (ja) 画像処理方法、画像処理装置及び画像処理プログラム
JP4168856B2 (ja) 印刷ジョブ処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220328

R150 Certificate of patent or registration of utility model

Ref document number: 7059733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150