JP7163798B2 - 情報処理装置、制御方法、およびプログラム - Google Patents

情報処理装置、制御方法、およびプログラム Download PDF

Info

Publication number
JP7163798B2
JP7163798B2 JP2019014872A JP2019014872A JP7163798B2 JP 7163798 B2 JP7163798 B2 JP 7163798B2 JP 2019014872 A JP2019014872 A JP 2019014872A JP 2019014872 A JP2019014872 A JP 2019014872A JP 7163798 B2 JP7163798 B2 JP 7163798B2
Authority
JP
Japan
Prior art keywords
access
unit
restriction information
information
hdd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019014872A
Other languages
English (en)
Other versions
JP2020123169A (ja
Inventor
哲史 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019014872A priority Critical patent/JP7163798B2/ja
Priority to US16/749,041 priority patent/US11194907B2/en
Priority to EP20153618.2A priority patent/EP3690693A1/en
Publication of JP2020123169A publication Critical patent/JP2020123169A/ja
Application granted granted Critical
Publication of JP7163798B2 publication Critical patent/JP7163798B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置、制御方法、およびプログラムに関する。
下記特許文献1には、MFP(Multifunction Peripheral/Product/Printer)内のアプリケーションプログラムに対するアクセス制限情報を外部のサーバ装置から取得し、当該アクセス制限情報に基づいて、アプリケーションプログラムからのMFP内のデバイスドライバに対するアクセス制限を行う技術が開示されている。
しかしながら、従来の技術では、バージョンアップや設定変更等の各種環境変更に起因して、アプリケーションからデバイスに対して過度なアクセスがなされるようになった場合であっても、このような異常なアクセスを制限することはできない。このため、従来技術では、デバイスの寿命を早めてしまう虞がある。
本発明は、上述した従来技術の課題を解決するため、各種環境変更に起因する、アプリケーションからのデバイスに対する過度なアクセスを抑制し、デバイスを長寿命化できるようにすることを目的とする。
上述した課題を解決するために、本発明の情報処理装置は、プロセスからのデバイスに対するアクセス制限が設定されたアクセス制限情報を記憶するアクセス制限情報記憶部と、アクセス制限情報に基づいて、プロセスからのデバイスへのアクセスを制御するアクセス制御部と、デバイスから診断情報を取得し、当該診断情報に基づいて、プロセスからのデバイスへの異常アクセスを検出する監視部と、監視部によって異常アクセスが検出された場合、プロセスからのデバイスへのアクセスを禁止するように、アクセス制限情報を変更する変更部とを備える。
本発明によれば、各種環境変更に起因する、アプリケーションからのデバイスに対する過度なアクセスを抑制し、デバイスを長寿命化することができる。
本発明の一実施形態に係るMFPのハードウェア構成図 本発明の一実施形態に係るMFPのシステム構成図 本発明の一実施形態に係るMFPにおいて用いられるアクセス制限情報の一例を示す図 本発明の一実施形態に係るMFPによるデバイス監視処理およびスキャナ処理のシーケンス図 本発明の一実施形態に係るMFPによる保存画像取得処理のシーケンス図 本発明の一実施形態に係るMFPによるアクセス制限情報変更処理のシーケンス図 本発明の一実施形態に係るMFPによる異常アクセスの検知方法を説明するための図
以下、図面を参照して、本発明の一実施形態について説明する。
(MFP100のハードウェア構成)
図1は、本発明の一実施形態に係るMFP100のハードウェア構成図である。図1に示されているように、MFP100は、コントローラ110、近距離通信回路120、エンジン制御部130、操作パネル140、およびネットワークI/F150を備えている。
これらのうち、コントローラ110は、コンピュータの主要部であるCPU101、システムメモリ(MEM-P)102、ノースブリッジ(NB)103、サウスブリッジ(SB)104、ASIC(Application Specific Integrated Circuit)106、記憶部であるローカルメモリ(MEM-C)107、HDDコントローラ108、及び、記憶部であるHDD109を有し、NB103とASIC106との間をAGP(Accelerated Graphics Port)バス121で接続した構成となっている。ただし、コントローラ110の構成はこれに限定されない。例えば、CPU101、NB103、SB104等の2以上の構成要素を、SoC(System on Chip)によって実現してもよい。この場合、SoCとASIC106との間をPCI-express(登録商標)バスで接続してもよい。
これらのうち、CPU101は、MFP100の全体制御を行う制御部である。NB103は、CPU101と、MEM-P102、SB104、及びAGPバス121とを接続するためのブリッジであり、MEM-P102に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
MEM-P102は、コントローラ110の各機能を実現させるプログラムやデータの格納用メモリであるROM102a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM102bとからなる。なお、RAM102bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
SB104は、NB103とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC106は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス121、PCIバス122、HDDコントローラ108およびMEM-C107をそれぞれ接続するブリッジの役割を有する。このASIC106は、PCIターゲットおよびAGPマスタ、ASIC106の中核をなすアービタ(ARB)、MEM-C107を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部131及びプリンタ部132との間でPCIバス122を介したデータ転送を行うPCIユニットとからなる。なお、ASIC106には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM-C107は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HDD109は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HDD109は、CPU101の制御にしたがってHDD109に対するデータの読出又は書込を制御する。AGPバス121は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P102に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
また、近距離通信回路120には、近距離通信回路120aが備わっている。近距離通信回路120は、NFC、Bluetooth(登録商標)等の通信回路である。
更に、エンジン制御部130は、スキャナ部131及びプリンタ部132によって構成されている。コントローラ110は、MFP100全体の制御を行い、例えば、描画、通信、操作パネル140からの入力等を制御する。スキャナ部131又はプリンタ部132には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
なお、MFP100は、操作パネル140のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
また、ネットワークI/F150は、通信ネットワークを利用してデータ通信をするためのインターフェースである。近距離通信回路120及びネットワークI/F150は、PCIバス122を介して、ASIC106に電気的に接続されている。
(MFP100のハードウェア構成)
図2は、本発明の一実施形態に係るMFP100のシステム構成図である。
図2に示すように、MFP100は、ユーザプロセス層に、システム制御プロセス201、リモート監視プロセス202、スキャナ制御プロセス203、および、プリンタ制御プロセス204を備える。
システム制御プロセス201は、各デバイスの電力状態を管理する。例えば、システム制御プロセス201は、MFP100に対するユーザ操作が所定時間なされない場合、各デバイスを通常電力状態から省電力状態へと遷移させることができる。
リモート監視プロセス202は、外部装置を監視するリモート監視処理を制御する。リモート監視処理は、当該リモート監視処理に必要なデバイス(例えば、ネットワークI/F150等)へのアクセスを含む。
スキャナ制御プロセス203は、スキャナ処理を制御する。スキャナ処理は、当該スキャナ処理に必要なデバイス(例えば、スキャナ部131、HDD109等)へのアクセスを含む。
プリンタ制御プロセス204は、プリンタ処理を制御する。プリンタ処理は、当該プリンタ処理に必要なデバイス(例えば、プリンタ部132等)へのアクセスを含む。
また、図2に示すように、MFP100は、カーネル層に、アクセス制御部211およびアクセスログ取得部212を備える。
アクセス制御部211は、各プロセス201~204からデバイスへアクセスするためのシステムコールがなされた場合、アクセス制限情報記憶部223に記憶されているアクセス制限情報に基づいて、システムコールを許可するか否かを決定する。
アクセスログ取得部212は、各プロセス201~204がデバイスにアクセスした場合、アクセス制限情報記憶部223に記憶されているアクセス制限情報に基づいて、アクセスログを取得するか否かを判断し、アクセスログを取得すると判断した場合、アクセスログを取得して、当該アクセスログを所定の記憶媒体(本実施形態では、HDD109)に記録する。
また、図2に示すように、MFP100は、ユーザプロセス層に、監視部221、変更部222、およびアクセス制限情報記憶部223を備える。
監視部221は、HDD109よって保持されるSMART情報(「診断情報」の一例)を、定期的に取得する。そして、監視部221は、取得したSMART情報に基づいて、HDD109に対するプロセスからの異常アクセスを検出する。SMART情報には、HDD109の電源ON/OFFの回数や、HDD109の稼働時間等の、診断情報が示されている。監視部221は、HDD109に対する異常アクセスを検出した場合、その異常アクセスを行ったプロセスによるHDD109へのアクセスを禁止するように、変更部222に対して指示を送る。なお、監視部221は、HDD109に限らず、他の記憶装置に対する監視(すなわち、診断情報の取得、異常アクセスの検出、アクセス禁止の指示等)を行っても良い。
変更部222は、監視部221からの指示に応じて、アクセス制限情報記憶部223に記憶されているアクセス制限情報の変更を行う。例えば、変更部222は、監視部221によってHDD109に対する異常アクセスが検出された場合、監視部221からの指示に応じて、アクセス制限情報記憶部223に記憶されている、その異常アクセスを行ったプロセスのアクセス制限情報を変更することで、当該プロセスによるHDD109へのアクセスを禁止する。
アクセス制限情報記憶部223は、アクセス制限情報を記憶する。アクセス制限情報とは、各プロセスに対し、デバイスへのアクセスを許可するか否か、および、デバイスへアクセスしたときのアクセスログを取得するか否かが設定された情報である。なお、アクセス制限情報の具体例については、図3を用いて後述する。
なお、上記で説明した実施形態の各機能は、MFP100において、各種記憶装置(ROM102a、RAM102b等)に記憶されたプログラムを、CPU101(コンピュータ)が実行することにより実現される。このプログラムは、予めMFP100に導入された状態で提供されてもよく、外部から提供されてMFP100に導入されるようにしてもよい。後者の場合、このプログラムは、外部記憶媒体(例えば、USBメモリ、メモリカード、CD-ROM等)によって提供されてもよく、ネットワーク(例えば、インターネット等)上のサーバからダウンロードすることによって提供されるようにしてもよい。
また、上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
(アクセス制限情報の一例)
図3は、本発明の一実施形態に係るMFP100において用いられるアクセス制限情報の一例を示す図である。図3に示すアクセス制限情報300は、アクセス制限情報記憶部223に記憶されているアクセス制限情報の一例である。
図3に示すように、アクセス制限情報300は、複数のテーブルレコードを有しており、各テーブルレコードは、データ項目として、「プロセス」、「アクセス対象」、「操作」、「アクセス制御」、および「ログ」を含んでいる。
「プロセス」は、デバイスへのアクセス元のプロセスの識別情報(名称、ID等)が設定される。「アクセス対象」は、プロセスからのアクセス対象のデバイスの識別情報(名称、ID等)が設定される。「操作」は、プロセスからのアクセス対象に対する操作内容が設定される。「アクセス制御」は、アクセスを許可するか否かを示す情報が設定される。「ログ」は、アクセスログを取得するか否かを示す情報が設定される。
すなわち、アクセス制限情報300は、アクセス元のプロセスと、アクセス対象のデバイスと、アクセス対象に対する操作内容との各組み合わせに対して、アクセスを許可するか否か、および、アクセスログを取得するか否かが設定される。
(デバイス監視処理およびスキャナ処理のシーケンス)
図4は、本発明の一実施形態に係るMFP100によるデバイス監視処理およびスキャナ処理のシーケンス図である。
図4に示すように、監視部221は、定期的に、HDD109からSMART情報を取得して(シーケンス1.1)、取得されたSMART情報に基づいて、HDD109の寿命予測や故障診断を行う(シーケンス1.1.1)。
スキャナ制御プロセス203は、スキャナ部131に対してスキャン指示を送信し(シーケンス1.2)、スキャナ部131からスキャン画像を取得し(シーケンス1.3)、取得した画像をHDD109へ保存する(シーケンス1.4)。
このとき、図3に示すアクセス制限情報300において、スキャナ制御プロセス203からスキャナ部131へのスキャン指示、画像取得の処理に対しては、「アクセス制御」に「許可」が設定されているため、アクセス制御部211はアクセスを許可するが、「ログ」に「なし」が設定されているため、アクセスログ取得部212はアクセスログを取得しない。
一方、図3に示すアクセス制限情報300において、スキャナ制御プロセス203からHDD109への画像保存の処理に対しては、「アクセス制御」に「許可」が設定されているため、アクセス制御部211はアクセスを許可し、「ログ」に「あり」が設定されているため、アクセスログ取得部212は、画像保存の処理が行われるたびに、アクセスログを取得して(シーケンス1.5)、当該アクセスログをHDD109へ保存する(シーケンス1.6)。
(保存画像取得処理のシーケンス)
図5は、本発明の一実施形態に係るMFP100による保存画像取得処理のシーケンス図である。図5では、スキャナ制御プロセス203がHDD109に対して保存画像の取得を行う保存画像取得処理のシーケンスを示す。
スキャナ制御プロセス203は、HDD109にアクセスし、HDD109から保存画像を取得する(シーケンス2.1)。HDD109は、スキャナ制御プロセス203からのアクセスを受けて、電源ON状態へ移行する(シーケンス2.2)。所定時間後、HDD109は、システム制御プロセス201からの制御によって、電源OFF状態へ移行する(シーケンス2.3)。
ここで、スキャナ制御プロセス203、または、スキャナ制御プロセス203に関わるプロセス等において異常が発生した場合、図5において点線で示すように、スキャナ制御プロセス203は、HDD109に対するアクセス(シーケンス2.1)を繰り返す。
HDD109は、スキャナ制御プロセス203からのアクセスが繰り返されることにより、電源ON状態への移行(シーケンス2.2)および電源OFF状態への移行(シーケンス2.3)を、不必要に繰り返し行うこととなる。これにより、HDD109は、無駄に電力を消費し、寿命を早めてしまうこととなり、好ましくない。
なお、図5に示すように、このような保存画像取得処理が行われている間も、監視部221は、定期的に、HDD109からSMART情報を取得して(シーケンス1.1)、取得されたSMART情報に基づいて、HDD109の寿命予測や故障診断を行う(シーケンス1.1.1)。HDD109から取得されるSMART情報においては、上記のようにHDD109の電源ON状態への移行が繰り返し行われるにつれて、HDD109の電源ON回数が増加してゆくこととなる。
(アクセス制限情報変更処理のシーケンス)
図6は、本発明の一実施形態に係るMFP100によるアクセス制限情報変更処理のシーケンス図である。
図6に示すように、監視部221は、定期的に、HDD109からSMART情報を取得して(シーケンス1.1)、取得されたSMART情報に示されている、HDD109の稼働時間や、HDD109の電源ON/OFF回数等に基づいて、HDD109の寿命予測や故障診断を行う(シーケンス1.1.1)。
また、監視部221は、HDD109に保存されたアクセスログを取得し(シーケンス3.1)、取得されたアクセスログに基づいて、デバイスへの異常アクセスが検出されたときに、そのデバイスへのアクセス元のプロセスを特定することができる(シーケンス3.2)。
例えば、監視部221は、SMART情報に基づいて、HDD109への異常アクセスを検出した場合、アクセスログに基づいて、HDD109へのアクセス元のプロセスを特定することができる。
例えば、監視部221は、所定の期間において、HDD109の電源ON/OFF回数急増する異常アクセスが検出された場合、その期間内においてHDD109に対するアクセス回数が最も多いプロセスを、当該異常アクセスを行ったプロセスと判断することができる。
監視部221は、HDD109への異常アクセスを検出すると、変更部222に対して、当該異常アクセスの発生を通知するとともに、当該異常アクセスを行ったプロセスからのHDD109へのアクセスを禁止するように指示する(シーケンス3.3)。変更部222は、監視部221からの指示に応じて、HDD109への異常アクセスを行ったプロセスからのHDD109へのアクセスを禁止するように、アクセス制限情報300を変更する(シーケンス3.4)。
(異常アクセスの検知方法)
図7は、本発明の一実施形態に係るMFP100による異常アクセスの検知方法を説明するための図である。
例えば、図5に示したように、スキャナ制御プロセス203からのHDD109への異常アクセスが繰り返された場合、HDD109の電源ON/OFFが繰り返されることとなる。
この場合、監視部221は、SMART情報に示されているHDD109の電源ON/OFF回数に基づいて、HDD109への異常アクセスを検出することができる。例えば、監視部221は、HDD109の電源ON/OFF回数が所定の閾値以上の場合、HDD109への異常アクセスが発生したと判断する。
例えば、図7に示す例では、監視部221は、一週間毎に、HDD109からSMART情報を取得している。また、図7に示す例では、監視部221によって3回目に取得されたSMART情報には、HDD109の電源ON/OFF回数に「1755(回)」が設定されている。監視部221は、HDD109の電源ON/OFF回数の前回との差として、「871(回)」を算出する。監視部221は、この「871(回)」が所定の閾値以上の場合、直近一週間の間に、HDD109への異常アクセスが発生したと判断することができる。また、監視部221は、アクセスログに基づいて、この異常アクセスがスキャナ制御プロセス203によるものであると特定することができる。
そして、監視部221は、スキャナ制御プロセス203によるHDD109への異常アクセスを検出した場合、変更部222に対して、スキャナ制御プロセス203によるHDD109へのアクセスを禁止するように指示する。これに応じて、変更部222は、スキャナ制御プロセス203によるHDD109へのアクセスを禁止するように、アクセス制限情報300を変更する。
なお、例えば、変更部222は、スキャナ制御プロセス203によるHDD109へのアクセスを禁止してから、所定時間が経過した後、スキャナ制御プロセス203によるHDD109へのアクセスを再び許可するようにしてもよい。
また、例えば、変更部222は、スキャナ制御プロセス203によるHDD109へのアクセスを禁止した後、サービスマン、ユーザ等によって所定の操作がなされた場合、スキャナ制御プロセス203によるHDD109へのアクセスを再び許可するようにしてもよい。
また、例えば、監視部221または変更部222は、スキャナ制御プロセス203によるHDD109へのアクセスを禁止した場合、当該禁止がなされたことを、操作パネル140等を介してユーザに対して通知してもよく、ネットワークを介してサービスセンターに設けられたPC等に対して通知してもよい。
以上説明したように、本発明の一実施形態に係るMFP100は、プロセスからのデバイスに対するアクセス制限が設定されたアクセス制限情報を記憶するアクセス制限情報記憶部223と、アクセス制限情報に基づいて、プロセスからのデバイスへのアクセスを制御するアクセス制御部211と、デバイスからSMART情報(診断情報)を取得し、当該SMART情報に基づいて、プロセスからのデバイスへの異常アクセスを検出する監視部221と、監視部221によって異常アクセスが検出された場合、プロセスからのデバイスへのアクセスを禁止するように、アクセス制限情報を変更する変更部222とを備える。
これにより、本発明の一実施形態に係るMFP100は、例えば、バージョンアップや設定変更等の各種環境変更に起因して、アプリケーションからデバイスに対して過度なアクセスがなされるようになった場合、このような異常アクセスを制限することができる。したがって、本発明の一実施形態に係るMFP100は、デバイスを長寿命化することができる。
以上、本発明の好ましい実施形態について詳述したが、本発明はこれらの実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形又は変更が可能である。
なお、「情報処理装置」は、画像形成装置に限られない。「情報処理装置」は、例えば、「情報処理装置」は、PJ(Projector:プロジェクタ)、IWB(Interactive White Board:相互通信が可能な電子式の黒板機能を有する白板)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPCまたはデスクトップPC等であってもよい。
100 MFP(情報処理装置)
109 HDD
201 システム制御プロセス
202 リモート監視プロセス
203 スキャナ制御プロセス
204 プリンタ制御プロセス
211 アクセス制御部
212 アクセスログ取得部
221 監視部
222 変更部
223 アクセス制限情報記憶部
300 アクセス制限情報
特開2017-167781号公報

Claims (5)

  1. プロセスからのデバイスに対するアクセス制限が設定されたアクセス制限情報を記憶するアクセス制限情報記憶部と、
    前記アクセス制限情報に基づいて、前記プロセスからの前記デバイスへのアクセスを制御するアクセス制御部と、
    前記デバイスから診断情報を取得し、当該診断情報に基づいて、前記プロセスからの前記デバイスへの異常アクセスを検出する監視部と、
    前記監視部によって前記異常アクセスが検出された場合、前記プロセスからの前記デバイスへのアクセスを禁止するように、前記アクセス制限情報を変更する変更部と
    を備えることを特徴とする情報処理装置。
  2. 前記プロセスからの前記デバイスへのアクセスログを取得するアクセスログ取得部をさらに備え、
    前記変更部は、
    前記アクセスログに基づいて、前記異常アクセスが検出されたときの、前記デバイスへのアクセス元の前記プロセスを特定し、特定された前記プロセスからの前記デバイスへのアクセスを禁止するように、前記アクセス制限情報を変更する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記監視部は、
    前記診断情報に示されている、前記デバイスの電源オンオフの切り替え回数に基づいて、前記異常アクセスを検出する
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. プロセスからのデバイスに対するアクセス制限が設定されたアクセス制限情報に基づいて、前記プロセスからの前記デバイスへのアクセスを制御するアクセス制御工程と、
    前記デバイスから診断情報を取得し、当該診断情報に基づいて、前記プロセスからの前記デバイスへの異常アクセスを検出する監視工程と、
    前記監視工程において前記異常アクセスが検出された場合、前記プロセスからの前記デバイスへのアクセスを禁止するように、前記アクセス制限情報を変更する変更工程と
    を含むことを特徴とする制御方法。
  5. コンピュータを、
    プロセスからのデバイスに対するアクセス制限が設定されたアクセス制限情報を記憶するアクセス制限情報記憶部、
    前記アクセス制限情報に基づいて、前記プロセスからの前記デバイスへのアクセスを制御するアクセス制御部、
    前記デバイスから診断情報を取得し、当該診断情報に基づいて、前記プロセスからの前記デバイスへの異常アクセスを検出する監視部、および、
    前記監視部によって前記異常アクセスが検出された場合、前記プロセスからの前記デバイスへのアクセスを禁止するように、前記アクセス制限情報を変更する変更部
    として機能させるためのプログラム。
JP2019014872A 2019-01-30 2019-01-30 情報処理装置、制御方法、およびプログラム Active JP7163798B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019014872A JP7163798B2 (ja) 2019-01-30 2019-01-30 情報処理装置、制御方法、およびプログラム
US16/749,041 US11194907B2 (en) 2019-01-30 2020-01-22 Information processing apparatus, control method, and recording medium
EP20153618.2A EP3690693A1 (en) 2019-01-30 2020-01-24 Information processing apparatus, control method, and carrier means

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019014872A JP7163798B2 (ja) 2019-01-30 2019-01-30 情報処理装置、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2020123169A JP2020123169A (ja) 2020-08-13
JP7163798B2 true JP7163798B2 (ja) 2022-11-01

Family

ID=69191980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019014872A Active JP7163798B2 (ja) 2019-01-30 2019-01-30 情報処理装置、制御方法、およびプログラム

Country Status (3)

Country Link
US (1) US11194907B2 (ja)
EP (1) EP3690693A1 (ja)
JP (1) JP7163798B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157961A (ja) 2002-09-09 2004-06-03 Ricoh Co Ltd 画像形成装置、プログラム及び記録媒体
JP2017167781A (ja) 2016-03-16 2017-09-21 株式会社リコー 情報処理装置及び情報処理方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148276A (ja) 1998-11-05 2000-05-26 Fujitsu Ltd セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体
JP4933886B2 (ja) 2005-12-16 2012-05-16 株式会社リコー 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
JP5267615B2 (ja) 2005-12-16 2013-08-21 株式会社リコー 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
JP4791911B2 (ja) * 2006-08-25 2011-10-12 株式会社リコー 画像形成装置
JP5429690B2 (ja) * 2009-09-14 2014-02-26 株式会社リコー 画像形成装置及び消費電力報知方法
JP5018919B2 (ja) * 2010-03-19 2012-09-05 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、コンテンツ管理方法およびコンテンツ管理プログラム
JP2012034277A (ja) * 2010-08-02 2012-02-16 Canon Inc 画像処理システム、その制御方法およびプログラム
JP5822527B2 (ja) * 2011-05-09 2015-11-24 キヤノン株式会社 情報処理装置、その制御方法、および制御プログラム
JP6223009B2 (ja) * 2013-06-19 2017-11-01 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6333005B2 (ja) * 2014-03-17 2018-05-30 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
JP6637389B2 (ja) * 2016-06-28 2020-01-29 株式会社沖データ メモリ制御装置、メモリ装置、及び画像形成装置
JP6939311B2 (ja) * 2017-09-20 2021-09-22 コニカミノルタ株式会社 障害予測システム、サーバ、プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004157961A (ja) 2002-09-09 2004-06-03 Ricoh Co Ltd 画像形成装置、プログラム及び記録媒体
JP2017167781A (ja) 2016-03-16 2017-09-21 株式会社リコー 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
US20200242242A1 (en) 2020-07-30
JP2020123169A (ja) 2020-08-13
US11194907B2 (en) 2021-12-07
EP3690693A1 (en) 2020-08-05

Similar Documents

Publication Publication Date Title
US10452322B2 (en) Information processing device, information processing system, and computer program product
JP7163798B2 (ja) 情報処理装置、制御方法、およびプログラム
US11269680B2 (en) Information processing apparatus, information processing system, and information processing method
US11954519B2 (en) Information processing apparatus, method, and recording medium controlling execution of a process based on the amount of a type of log data stored
US20220171584A1 (en) Printing apparatus, control method, and storage medium
JP7247631B2 (ja) データ設定方法、およびデータ設定システム
US20200241882A1 (en) Information processing system, method of processing information, and information processing apparatus
US11381691B2 (en) Electronic apparatus, method for controlling electronic apparatus, and non-transitory recording medium
US11445090B2 (en) Information processing apparatus, information processing system, and information processing method for executing applications on which use permission is granted
JP7404932B2 (ja) 情報処理装置、及びプログラム
JP7400534B2 (ja) 情報処理装置、情報処理方法及びプログラム
US11729340B2 (en) Information processing server, method, and recording medium
JP7283108B2 (ja) 情報処理装置、制御方法、およびプログラム
JP7318228B2 (ja) 情報処理装置、制御方法、およびプログラム
JP7396067B2 (ja) 情報処理装置、ログ管理方法、及びプログラム
JP7508940B2 (ja) ノイズ判定装置、画像形成装置及びノイズ判定方法
JP7354635B2 (ja) 画像処理装置、画像処理方法、及びプログラム
US20240267477A1 (en) Information processing apparatus, information processing system, and non-transitory recording medium
JP7127561B2 (ja) 情報処理装置、制御方法、およびプログラム
US20230291844A1 (en) Information processing apparatus, non-transitory computer readable medium storing program, and information processing method
JP2023124425A (ja) 画像形成装置
JP7167789B2 (ja) 情報処理装置、情報処理方法、プログラム、および画像形成システム
JP2023035686A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2023097210A (ja) 情報処理システム、情報処理方法、およびプログラム
JP2021149508A (ja) 画像形成システム、画像形成方法、および、画像形成プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221003

R151 Written notification of patent or utility model registration

Ref document number: 7163798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151