IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社リコーの特許一覧

特開2023-45210情報処理システム、情報処理方法、機器
<>
  • 特開-情報処理システム、情報処理方法、機器 図1
  • 特開-情報処理システム、情報処理方法、機器 図2
  • 特開-情報処理システム、情報処理方法、機器 図3
  • 特開-情報処理システム、情報処理方法、機器 図4
  • 特開-情報処理システム、情報処理方法、機器 図5
  • 特開-情報処理システム、情報処理方法、機器 図6
  • 特開-情報処理システム、情報処理方法、機器 図7
  • 特開-情報処理システム、情報処理方法、機器 図8
  • 特開-情報処理システム、情報処理方法、機器 図9
  • 特開-情報処理システム、情報処理方法、機器 図10
  • 特開-情報処理システム、情報処理方法、機器 図11
  • 特開-情報処理システム、情報処理方法、機器 図12
  • 特開-情報処理システム、情報処理方法、機器 図13
  • 特開-情報処理システム、情報処理方法、機器 図14
  • 特開-情報処理システム、情報処理方法、機器 図15
  • 特開-情報処理システム、情報処理方法、機器 図16
  • 特開-情報処理システム、情報処理方法、機器 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023045210
(43)【公開日】2023-04-03
(54)【発明の名称】情報処理システム、情報処理方法、機器
(51)【国際特許分類】
   G06F 21/56 20130101AFI20230327BHJP
【FI】
G06F21/56
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2021153479
(22)【出願日】2021-09-21
(71)【出願人】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】篠原 健介
(57)【要約】      (修正有)
【課題】データの受け取りを制限できる情報処理システム、情報処理方法及び機器を提供する。
【解決手段】情報処理システム100は、端末装置10、複数の画像形成装置20A、20B及び機器管理サーバー50を備える。画像形成装置20Aは、端末装置から印刷ジョブを受信した際にマルウェアチェックを行い(1)、マルウェアが検出された場合、画像形成装置20Aは機器管理サーバーへ、送信元を含むマルウェア検出情報を送信する(2)。機器管理サーバーは、ネットワークに接続された全ての画像形成装置20A、20Bに、マルウェア検出情報と遮断要求を送信する(3)。画像形成装置20Bは、受信したマルウェア検出情報を保存し、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する(4)。
【選択図】図1
【特許請求の範囲】
【請求項1】
複数の機器を有する情報処理システムであって、
第一の機器は、
装置からデータを受け取るデータ受取部と、
前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有し、
第二の機器は、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする情報処理システム。
【請求項2】
前記情報処理システムは情報処理装置を有し、
前記通信部は、前記マルウェアが検出された旨を前記情報処理装置に送信し、
前記情報処理装置は、
前記第一の機器からマルウェアが検出された旨を受信した場合、データの受け取りを制限する要求を前記第二の機器に送信する制限要求部、を有し、
前記第二の機器は、
データの受け取りを制限することを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記通信部は、前記データ受取部がデータを受け取った前記装置に関する情報を前記情報処理装置に送信し、
前記制限要求部は、前記装置からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記装置が端末装置である場合、
前記通信部は、前記装置に関する情報として前記端末装置の識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記端末装置の識別情報と前記端末装置からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
【請求項5】
前記装置が脱着可能な記憶媒体である場合、
前記通信部は、前記装置に関する情報として前記記憶媒体の識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記記憶媒体の識別情報と前記記憶媒体からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
【請求項6】
前記装置が端末装置である場合、
前記通信部は、前記装置に関する情報として前記データに含まれるユーザーの識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記ユーザーの識別情報と前記ユーザーからのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
【請求項7】
ユーザーの識別情報を受け付ける操作受付部を有し、
前記装置が脱着可能な記憶媒体である場合、
前記通信部は、前記装置に関する情報として前記ユーザーの識別情報を前記情報処理装置に送信し、
前記制限要求部は、前記ユーザーの識別情報と前記記憶媒体からのデータの受け取りを制限する要求を前記第二の機器に送信することを特徴とする請求項3に記載の情報処理システム。
【請求項8】
前記情報処理装置は、
前記機器から受信した前記装置に関する情報のリストを表示し、前記装置に関する情報の削除を受け付ける画面生成部と、
前記画面生成部が削除を受け付けた前記装置に関する情報を指定して、前記データを受け取ることの制限の解除要求を前記機器に送信する解除送信部と、を有し、
前記機器は、
前記装置からのデータの受け取りの制限を解除することを特徴とする請求項3~7のいずれか1項に記載の情報処理システム。
【請求項9】
複数の機器を有する情報処理システムが行う情報処理方法であって、
第一の機器は、
装置からデータを受け取るステップと、
受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信するステップと、を有し、
第二の機器は、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限するステップを有する、ことを特徴とする情報処理方法。
【請求項10】
装置からデータを受け取るデータ受取部と、
前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有する第二の機器と通信する機器であって、
前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする機器。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法、及び、機器に関する。
【背景技術】
【0002】
情報処理装置はコンピュータウィルス等のマルウェアに感染するおそれがあることが知られている。コンピュータウィルスは、各種のファイルに寄生して増殖し、ユーザーの意図に反する動作をさせるべき不正な指令を出すプログラムである。このため、種々のマルウェア対策ソフトが開発されており、情報処理装置はファイルなどのデータをマルウェア対策ソフトでスキャンして、データの使用前にデータがマルウェアに感染しているかどうかを検疫する。
【0003】
ネットワークに接続された情報処理装置においてマルウェアの感染を抑制する技術が考案されている(例えば、特許文献1参照。)。特許文献1には、一方の情報処理装置でマルウェアが検出された場合に、他方の情報処理装置でもマルウェアチェックを行うシステムが開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、従来の技術では、マルウェアの検出後もデータの受け取りを制限していないという問題がある。例えば、他方の情報処理装置がマルウェアを検出している間に他方の情報処理装置がマルウェアに感染するおそれがある。
【0005】
本発明は、上記課題に鑑み、データの受け取りを制限できる情報処理システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明は、複数の機器を有する情報処理システムであって、第一の機器は、装置からデータを受け取るデータ受取部と、前記データ受取部が受け取った前記データにマルウェアが含まれる場合、マルウェアが検出された旨をネットワーク上に送信する通信部と、を有し、第二の機器は、前記マルウェアが検出された旨を受信した場合、データの受け取りを制限することを特徴とする。
【発明の効果】
【0007】
データの受け取りを制限できる情報処理システムを提供することができる。
【図面の簡単な説明】
【0008】
図1】情報処理システムの概略的な処理を説明する図である。
図2】一実施形態に係る情報処理システムの一例のシステム構成を示す図である。
図3】コンピュータの一例のハードウェア構成図である。
図4】画像形成装置の一例のハードウェア構成図である。
図5】画像形成装置と機器管理サーバーが有する機能をブロックに分けて説明する一例の機能ブロック図である。
図6】マルウェア検出情報記憶部に記憶される一例のマルウェア検出情報である。
図7】機器情報記憶部に記憶される一例の機器情報である。
図8】マルウェア検出時に情報処理システムがIPアドレスに基づいて印刷ジョブの受け取りを制限する処理を説明する一例のシーケンス図である。
図9】USBメモリが画像形成装置に装着され、マルウェア検出時に情報処理システムが行う処理を説明する一例のシーケンス図である。
図10】画像形成装置が端末装置から受信した印刷ジョブからマルウェアが検出された場合に、情報処理システムがユーザーIDに基づいてデータの受け取りを制限する処理を説明する一例のシーケンス図である。
図11】コンソールが表示する一例の管理画面である。
図12】管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報(IPアドレス)を削除し、機器管理サーバーが遮断を解除する手順を示す一例のシーケンス図である。
図13】管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報(USBメモリの識別情報)を削除し、機器管理サーバーが遮断を解除する手順を示す一例のシーケンス図である。
図14】管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報(ユーザーID)を削除し、機器管理サーバーが遮断を解除する手順を示す一例のシーケンス図である。
図15】画像形成装置の一例の機能ブロック図である。
図16】マルウェア検出時に情報処理システムが行う処理を説明する一例のシーケンス図である。
図17】管理者がマルウェア検出情報記憶部から安全と判断したマルウェア検出情報を削除し、画像形成装置が遮断を解除する手順を示す一例のシーケンス図である。
【発明を実施するための形態】
【0009】
以下、本発明を実施するための形態の一例として、情報処理システムと情報処理システムが行う情報処理方法について図面を参照しながら説明する。
【実施例0010】
<概略的な動作>
まず、図1を参照して、情報処理システム100がマルウェアの感染を抑制する処理の概略を説明する。図1は、情報処理システム100の概略的な処理を説明する図である。
【0011】
(1) 端末装置10が印刷ジョブを画像形成装置20A(第一の機器の一例)に投入する。画像形成装置20Aは印刷ジョブを受信した際にマルウェアチェックを行う。
【0012】
(2) マルウェアが検出された場合、画像形成装置20Aは機器管理サーバー50へ、送信元を含むマルウェア検出情報(装置の識別情報、及び、ユーザー情報)を送信する。
【0013】
(3) 機器管理サーバー50は、ネットワークに接続された全ての画像形成装置20A,20Bに、マルウェア検出情報と遮断要求を送信する。遮断要求とは、マルウェアが検出された送信元からのデータを遮断する(受け取らない)ことを要求する指示である。
【0014】
(4) 画像形成装置20B(第二の機器の一例)は送信されたマルウェア検出情報を保存し、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する。
【0015】
したがって、本実施形態の情報処理システム100では、ある画像形成装置20でマルウェアが検出された場合、同一の感染元(図1では端末装置10)からの感染を抑制することができる。
【0016】
また、従来の技術では、一方の画像形成装置20でマルウェアが検出された場合に他方の画像形成装置20で一斉にマルウェアチェックが始まるため、画像形成装置20の処理負荷が増大する。これに対し、本実施形態では、マルウェアスキャンを行うことを少なくし、処理負荷が増大することを抑制できる。
【0017】
<用語について>
マルウェアとは、不正かつ有害な動作を行う意図で作成された悪意のあるソフトウェアや悪質なコードの総称である。マルウェアには、ウイルス、ワーム、トロイの木馬、スパイウェア、キーロガー、バックドア等がある。
【0018】
マルウェアチェックとは、データにマルウェアが含まれていたり、データにマルウェアが添付されていたりするかどうかを判断することを言う。マルウェアチェックが、検出されたマルウェアを削除することを含んでもよい。
【0019】
データの受け取りを制限することは、データを受け取らないことだけでなく、データの一部又は全体を受け取った後に破棄すること含む。
【0020】
装置とは、機器が処理の対象とするデータを送信するものであればよい。本実施形態では、端末装置10とUSBメモリを例にして説明する。
【0021】
マルウェアが検出された旨とは、ネットワーク内にマルウェアが侵入したか又は侵入する可能性があることをいう。本実施形態では、マルウェア検出情報という用語で説明される。
【0022】
機器とは、マルウェアに感染しうる情報処理装置である。本実施形態では、画像形成装置20を例にして説明する。
【0023】
<システム構成>
次に、図2を参照して、本実施形態に係る情報処理システム100のシステム構成について、説明する。図2は、一実施形態に係る情報処理システム100の一例のシステム構成を示す図である。
【0024】
図2に示すように、本実施形態に係る情報処理システム100は、1台以上の端末装置10と、2台以上の画像形成装置20と、機器管理サーバー50とを含み、これら装置はネットワークNを介して互いに通信可能に接続されている。なお、端末装置10は常にネットワークに接続されている必要はなく、情報処理システム100には端末装置10が含まれても、除かれてもよい。
【0025】
端末装置10では、ワープロ等のアプリケーションが動作し、プリンタドライバがインストールされている。端末装置10は、情報処理装置である。端末装置10は、例えばPC(Personal Computer)、スマートフォン、タブレット端末、PDA(Personal Digital Assistant)等であるが、プリンタドライバを使用して印刷する機能を有していればよい。
【0026】
端末装置10は、例えば、ユーザーからの印刷指示を受け付けて、アプリケーションが作成する印刷対象データから印刷データを作成した上で、印刷ジョブを画像形成装置20に送信する。なお、印刷対象データとは、例えば、画像データや文書データ等の印刷可能な電子データである。また、印刷データとは、例えば、印刷対象データをPDL(Page Description Language)で記述された印刷コマンドのリストに変換した電子データである。PDLにはRPCS/PCL6/PostScript(登録商標)等の種類がある。印刷ジョブとは、この印刷データに印刷設定(カラー/モノクロ、両面/片面、集約、部数、パンチ、ステープル等)が添付された印刷要求である。
また、端末装置10から画像形成装置20に印刷ジョブを送信する経路は、ネットワーク経由又はUSBケーブル等の1対1通信のいずれでもよい。また、端末装置10がいったん、プリントサーバーに印刷ジョブを登録しておき、プリントサーバーが画像形成装置20に印刷ジョブを送信することも可能である。プリントサーバーは複数の端末装置10から印刷ジョブを受信し、蓄積しておき、画像形成装置20に順次、印刷ジョブを投入する装置である。また、プリントサーバーは、画像形成装置20からの要求に応じて、記憶している印刷データを要求元の画像形成装置20に送信しても良い。プリントサーバーは画像形成装置20にログインしたユーザーに対応付けられた印刷データのみを画像形成装置20に送信する。このような印刷形式をプルプリント印刷やセキュア印刷という。
【0027】
また、端末装置10が画像形成装置20に印刷ジョブを送信するのでなく、USBメモリ9等の可搬型の記憶媒体をユーザーが画像形成装置20に装着し、記憶媒体に保存されているファイル(例えばPDFファイルなど)を画像形成装置20が読み取ってもよい。USBメモリ9は画像形成装置20に脱着可能な記憶媒体である。USBメモリ9は、SDメモリ(登録商標)等でもよい。
【0028】
以下では、印刷ジョブやファイルを区別しない場合、単にデータといい、マルウェアに感染したデータをマルウェアデータという。
【0029】
画像形成装置20は、例えばプリンタ、印刷装置等である。画像形成装置20は、印刷機能を有していれば、FAX、スキャナ、コピー等の機能を有していてもよい。このような画像形成装置20はMFP(Multifunction Peripheral)又は複合機と呼ばれる。画像形成装置20は、端末装置10又はプリントサーバーから受信した印刷ジョブを解釈して用紙に画像を印刷する。なお、画像形成装置20は、電子写真方式、インクジェット方式又はこの他の方式で印刷してよい。
【0030】
画像形成装置20は、マルウェアに感染しているかどうかデータをスキャンして判断する。感染している場合、画像形成装置20は機器管理サーバー50にマルウェア検出情報を送信する。画像形成装置20は、機器管理サーバー50からマルウェア検出情報と共に遮断要求を受信すると、マルウェア検出情報を保存する。画像形成装置20は、マルウェア検出情報により特定される端末装置10、ユーザー、又は、記憶媒体からのデータ受信を遮断する。また、画像形成装置20は、機器管理サーバー50から遮断解除要求を受信すると、遮断中の端末装置10、ユーザー、及び、記憶媒体からのデータ受信を許可する。
【0031】
本実施形態では、画像形成装置20がマルウェアデータを遮断する形態を説明するが、マルウェアデータの遮断は、マルウェアに感染するおそれがある装置において可能である。例えば、電子黒板(電子ホワイトボード、電子情報ボード等)プロジェクター、デジタルサイネージ等の出力装置、ネットワーク家電、PC(Personal Computer)、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ等がマルウェアデータを遮断してよい。
【0032】
機器管理サーバー50は、ネットワーク上の情報処理装置である。サーバーとは、クライアント(ここでは画像形成装置20や端末装置10)からの要求に対して情報や処理結果を提供する機能を果たすコンピュータやソフトウェアである。機器管理サーバー50は、ネットワークに接続されている画像形成装置20を管理している。機器管理サーバー50には、画像形成装置20の認証情報が登録されており、画像形成装置20の認証が成功すると通信する。機器管理サーバー50は画像形成装置20からの要求に対し(例えばポーリングに対し)、マルウェア検出情報を画像形成装置20に送信することができる。また、機器管理サーバー50には画像形成装置20のIPアドレスが登録されており、要求がなくても画像形成装置20に対しマルウェア検出情報を送信できる。
【0033】
機器管理サーバー50にはコンソール8が接続されている。コンソール8とは、システムを制御するための入出力インターフェースであり、例えばキーボード、マウス、ディスプレイ等である。機器管理サーバー50は、受信したマルウェア検出情報に基づいて、ディスプレイにマルウェアが検出された旨を表示する。また、機器管理サーバー50はマルウェアが検出された旨を管理者へ電子メールなどで通知するとよい。管理者は、マルウェアデータの送信元が安全になったと確認できればコンソール8から遮断を解除できる。
【0034】
なお、機器管理サーバー50がコンソール8を有するかどうかにかかわらず、機器管理サーバー50はWebサーバーとしてコンソール8に表示するのと同等の管理画面を端末装置10に提供するとよい。管理者はWebブラウザ等で管理画面を端末装置10に表示し、感染状況を確認したり、遮断解除したりすることができる。
【0035】
機器管理サーバー50は、クラウドコンピューティングにより実現されてもよいし、単一の情報処理装置によって実現されてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される形態をいう。機器管理サーバー50は、インターネット上に存在しても、オンプレミスに存在してもよい。
【0036】
ネットワークNは、例えば、画像形成装置20、及び、端末装置10が存在する施設内のLANを有し、更に、プロバイダネットワーク等で構築されるインターネットを有していてよい。ネットワークNが電話回線網を含む場合もある。
【0037】
なお、以降では、1台以上の画像形成装置20について、各々を区別するときは、「画像形成装置20A」、「画像形成装置20B」等と表す。1台以上の端末装置10について、各々を区別するときは、「端末装置10A」、「端末装置10B」等と表す。
【0038】
図2では、画像形成装置20と機器管理サーバー50が別体であるが、特定の画像形成装置20が機器管理サーバー50の機能を有していてもよい。この場合、機器管理サーバー50は独立に存在しなくてよい。
【0039】
<ハードウェア構成>
<<機器管理サーバー、端末装置>>
機器管理サーバー50及び端末装置10は例えば図3に示すハードウェア構成のコンピュータ500により実現される。図3はコンピュータ500の一例のハードウェア構成図である。図3に示されているように、コンピュータ500は、コンピュータによって構築されており、図3に示されているように、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD-RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
【0040】
これらのうち、CPU501は、コンピュータ500全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリや画像形成装置20等である。ネットワークI/F509は、通信ネットワークを利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
【0041】
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。光学ドライブ514は、着脱可能な記録媒体の一例としての光記憶媒体513に対する各種データの読み出し又は書き込みを制御する。なお、光記憶媒体はCD,DVD、Blu-Ray(登録商標)等である。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
【0042】
<<画像形成装置>>
図4は、画像形成装置20のハードウェア構成図である。図4に示されているように、画像形成装置20は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
【0043】
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
【0044】
これらのうち、CPU901は、画像形成装置20の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
【0045】
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
【0046】
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931、プリンタ部932、及びファクシミリ部との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906は、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを有していてよい。
【0047】
MEM-C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
【0048】
また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
【0049】
更に、エンジン制御部930は、スキャナ部931、プリンタ部932及びファクシミリ部933を有している。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。コントローラ910は、画像形成装置20全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
【0050】
なお、画像形成装置20は、操作パネル940のアプリ切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ユーザーがドキュメントボックス機能を選択した場合、画像形成装置20はドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
【0051】
また、ネットワークI/F950は、ネットワークNを利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
【0052】
<機能ついて>
次に、図5を参照して、画像形成装置20と機器管理サーバー50が有する機能について説明する。図5は、画像形成装置20と機器管理サーバー50が有する機能をブロックに分けて説明する機能ブロック図の一例である。
【0053】
<<画像形成装置>>
画像形成装置20は、操作受付部21、認証部22、データ受取部23、遮断部24、マルウェア検出部25、送信元識別部26、印刷部27、通信部28、及び、マルウェア検出情報記憶部40を有している。画像形成装置20が有するこれらの機能は、図4に示した画像形成装置20のCPU901がプログラムを実行することで実現される機能又は手段である。マルウェア検出情報記憶部40は、図4に示した画像形成装置20のHD909やRAM902b等に構築される。
【0054】
操作受付部21は、画像形成装置20に対する各種の操作を受け付ける。本実施形態では、操作受付部21は、例えば、ユーザーID(又はユーザー名)とパスワードの入力を受け付け、USBメモリ9に保存されたファイルの印刷を受け付ける。
【0055】
認証部22は、ユーザーID(又はユーザー名)とパスワードに基づいてユーザーを認証する。認証を別のサーバーが行ってもよい。
【0056】
データ受取部23は、端末装置10から印刷ジョブを受け取る。上記のように、データ受取部23は、USBメモリ9から印刷対象のファイルを読み取ることもあるし、プリントサーバーから印刷ジョブを取得する場合もある。
【0057】
マルウェア検出部25は、データ受取部23が受け取った印刷ジョブ又はファイルからマルウェアを検出する。マルウェア検出部25は、印刷ジョブ又はファイルをスキャンしてマルウェアに特有のコードパターンを検出するウイルスチェックアプリである。なお、種々のウイルスチェックアプリが市販又は開発されており、本実施形態のマルウェア検出方法の詳細は省略する。
【0058】
印刷部27は、マルウェアが検出されなかった印刷ジョブを実行し、また、ファイルから印刷ジョブを生成し、用紙などのシート材に画像を形成する。画像が形成された印刷物は排紙トレイに排紙される。
【0059】
送信元識別部26は、マルウェアが検出された場合、マルウェア検出情報を生成する。マルウェア検出情報は、マルウェアが検出されたことを示すと共に装置(データの送信元の端末装置10又はUSBメモリ9等の記憶媒体)又はユーザーの少なくとも一方を識別する情報である。送信元識別部26は、機器管理サーバー50から送信されたマルウェア検出情報をマルウェア検出情報記憶部40に保存する。以下、マルウェア検出情報について説明する。
【0060】
・データ受取部23がネットワーク経由で印刷ジョブを受け取った場合、送信元識別部26は、送信元のネットワーク情報(IPアドレスやホスト名)をIPヘッダから取得する。
【0061】
・データ受取部23がネットワーク経由で印刷ジョブを受け取った場合、送信元識別部26は、印刷ジョブに含まれるユーザー情報を取得する。一般にユーザーは端末装置10にログインしており、印刷ジョブにユーザー名(あるいはユーザーID)が含まれる。あるいは、印刷ジョブには、ユーザーが画像形成装置20にログインするためのユーザー名(あるいはユーザーID)とパスワードが含まれる。
【0062】
・データ受取部23がUSBメモリ9から印刷ジョブを読み取った場合、送信元識別部26は、USBメモリ9の識別情報(例えば、シリアル番号)を取得する。
【0063】
通信部28は、機器管理サーバー50と通信する。画像形成装置20がマルウェアを検出した場合はマルウェア検出情報を機器管理サーバー50に送信し、他の画像形成装置20がマルウェアを検出した場合、遮断要求とマルウェア検出情報を受信する。
【0064】
遮断部24は、データ受取部23がネットワーク経由で印刷ジョブを受信したり、USBメモリ9などからファイルを読み取ったりした際に、端末装置10、記憶媒体、又は、ユーザー情報とマルウェア検出情報を比較し、通信を遮断する。通信を遮断するとは、データの受信を拒否すること、又は、少なくとも一部を受信したデータを破棄することをいう。
【0065】
図6は、マルウェア検出情報記憶部40に記憶されるマルウェア検出情報の一例である。マルウェア検出情報記憶部40は、マルウェアが検出された際の送信元を保持する。送信元の情報の種類として、図6では、マルウェア検出情報記憶部40が、ユーザーID、IPアドレス、及び、USBメモリ9の識別番号、の各項目を有する。
【0066】
・日時は、マルウェア検出情報が機器管理サーバー50から送信された日時又はマルウェアが検出された日時である。
【0067】
・マルウェアを含む印刷ジョブがネットワーク経由で送信された場合、端末装置10のIPアドレスが保存される。
【0068】
・画像形成装置20へ送信された印刷ジョブにユーザー情報が含まれる場合、ユーザーID(又は、ユーザー名)が保存される。
【0069】
・マルウェアを含むファイルが、USBメモリ9から読み込まれた場合、USBメモリ9の識別情報が保存される。ユーザーがUSBメモリ9に保存されたファイルを印刷する際に画像形成装置20にログインした場合、ユーザー情報が保存される。
【0070】
なお、図5では、各画像形成装置20がマルウェア検出情報記憶部40を保持しているが、マルウェア検出情報記憶部40は機器管理サーバー50が有していればよい。この場合、画像形成装置20は印刷ジョブ又はファイルを受け取る前に(受け取った後でもよい)、機器管理サーバー50からマルウェア検出情報を取得すればよい。あるいは、画像形成装置20は、IPアドレス、USBメモリ9の識別情報又はユーザーIDを機器管理サーバー50に送信して、マルウェア検出情報記憶部56に同じものが保存されているかどうかを問い合わせてもよい。
【0071】
<<機器管理サーバー>>
機器管理サーバー50は、画面生成部51、解除送信部52、通信部53、通知部54、制限要求部55、マルウェア検出情報記憶部56、及び、機器情報記憶部57を有している。機器管理サーバー50が有するこれらの機能は、図3に示した画像形成装置20のCPU501がプログラムを実行することで実現される機能又は手段である。マルウェア検出情報記憶部56は、及び、機器情報記憶部57は、図3に示したHD504やRAM503等に構築される。
【0072】
通信部53は、複数の画像形成装置20と通信する。通信部53は、マルウェアを検出した画像形成装置20からマルウェア検出情報を受信する。通信部53は、画像形成装置20から受信したマルウェア検出情報をマルウェア検出情報記憶部56に保存する。通信部53は、マルウェアが検出された旨を管理者等に通知するよう通知部54に要求する。
【0073】
制限要求部55は、マルウェア検出情報記憶部56に記憶されたマルウェア検出情報を、機器情報記憶部57に保存されている画像形成装置20に対し、遮断要求と共に画像形成装置20に送信する。送信先の画像形成装置20は、マルウェアを検出していない画像形成装置20だけでよいが、マルウェアを検出した画像形成装置20に送信してもよい。マルウェアを検出した画像形成装置20は、重複するマルウェア検出情報を破棄すればよい。
【0074】
画面生成部51は、マルウェア検出情報記憶部56に保存されているマルウェア検出情報に基づいて管理画面を生成し、コンソール8のディスプレイに表示するか、又は、Webページとして端末装置10に送信する。管理画面により、管理者はマルウェア検出情報の閲覧、遮断解除の設定を行う。
【0075】
解除送信部52は、画面生成部51が受け付けた遮断解除の設定に応じて、削除を受け付けたマルウェア検出情報を指定して、機器情報記憶部57に保存されている画像形成装置20に対し、データを受け取ることの遮断解除を要求する。
【0076】
図7は、機器情報記憶部57に記憶される機器情報の一例を示す。機器情報記憶部57は機器管理サーバー50が管理する管理対象の画像形成装置20に関する情報を記憶する。画像形成装置20に関する情報は、例えば、画像形成装置20の識別情報、シリアル番号、及びIPアドレス等である。シリアル番号は、画像形成装置20に固有の番号である。IPアドレスはネットワーク上の識別情報であり、少なくとも一定期間は変化しない。
【0077】
機器管理サーバー50のマルウェア検出情報記憶部56に新しいマルウェア検出情報が登録された場合、制限要求部55は遮断要求と共にマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20に送信する。
【0078】
管理者により通信の遮断が解除された場合(又は、機器管理サーバー50のマルウェア検出情報記憶部56からマルウェア検出情報が消去された場合)、解除送信部52は遮断解除要求と共にマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20に送信する。
【0079】
なお、機器管理サーバー50が保持するマルウェア検出情報記憶部56のデータ構造は、画像形成装置20が有するマルウェア検出情報記憶部40と同様でよい。
【0080】
<動作手順>
以下では、図8図10を参照して、IPアドレス、USBメモリ9の識別情報、及び、ユーザーIDのそれぞれに基づいて、マルウェア検出時に情報処理システム100が行う処理を説明する。
【0081】
<<IPアドレス>>
図8を参照して、マルウェアが検出された場合に情報処理システム100が行う処理を説明する。図8は、マルウェア検出時に情報処理システム100がIPアドレスに基づいて印刷ジョブの受け取りを制限する処理を説明するシーケンス図の一例である。なお、図8では、主にネットワーク経由で印刷ジョブが画像形成装置20に送信される場合を説明する。USBメモリ9からファイルが読み取られる場合については後述する。
【0082】
S1:端末装置10がネットワーク経由でマルウェアが含まれる印刷ジョブを画像形成装置20Aに送信する。
【0083】
S2:画像形成装置20Aの遮断部24は、印刷ジョブを送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストになかったものとする。データ受取部23は、端末装置10から印刷ジョブを受信する。
【0084】
S3:次に、画像形成装置20Aのマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されたものとする。
【0085】
S4:マルウェアが検出されたので、送信元識別部26が、印刷ジョブを送信するIPパケットのIPヘッダからIPアドレスを取得する。また、印刷ジョブにユーザー情報が存在する場合、送信元識別部26は、ユーザー情報も取得する。送信元識別部26が、この時点でマルウェア検出情報をマルウェア検出情報記憶部40に保存してよい。マルウェアの検出時に、画像形成装置20Aのデータ受取部23が同じ送信元からデータを受け取ることを制限できる。
【0086】
S5:画像形成装置20Aの通信部28は、マルウェア検出情報を機器管理サーバー50に送信する。
【0087】
S6:機器管理サーバー50の通信部53は、マルウェア検出情報を受信し、マルウェア検出情報記憶部56にマルウェア検出情報を保存する。
【0088】
S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(端末装置10のIPアドレス)を送信する。機器管理サーバー50がファイアウォール越しの画像形成装置20と通信することが困難な場合、画像形成装置20からポーリングする。あるいは、機器管理サーバー50と画像形成装置20がWebSocket等の双方向通信を使用してよい。WebSocketは、Webサーバーと機器の間で双方向通信できるようにする技術仕様である。機器管理サーバー50は、サーバー側から任意のタイミングで通信を開始できる。
【0089】
S8:他の画像形成装置20Bの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。
【0090】
S9:また、機器管理サーバー50の通知部54は電子メールなどでマルウェアが検出された旨を管理者に通知する。
【0091】
S10:同様に、機器管理サーバー50の制限要求部55は、マルウェアを検出した画像形成装置20Aに対して、遮断要求と共にマルウェア検出情報を送信する。マルウェアを検出した画像形成装置20Aがすでにマルウェア検出情報を保存している仕様の場合、ステップS10の処理はなくてもよい。
【0092】
S11:マルウェアを検出した画像形成装置20Aの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。
【0093】
S12:また、画像形成装置20Aのデータ受取部23は、マルウェアが含まれるため、受け取った印刷ジョブを破棄する。
【0094】
S13:そして、マルウェアを含む印刷ジョブを送信した端末装置10が別の画像形成装置20Bに、マルウェアを含む印刷ジョブを送信する。
【0095】
S14:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにあったものとする。
【0096】
S15:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取ることなく、遮断部24が端末装置10との通信を遮断する。仮に、データ受取部23が印刷ジョブを受け取った場合、印刷ジョブを破棄する。
【0097】
このように、本実施形態の画像形成装置20は、他の画像形成装置20がマルウェアを検出したという情報に基づいて、送信元からの通信を遮断するので、感染を抑制しやすい。他の画像形成装置20がマルウェアを検出する処理を実行しないので、負荷も増大しにくい。
【0098】
なお、図8では、画像形成装置20Bがマルウェア検出情報のIPアドレスを有する端末装置10との通信を遮断しているが、画像形成装置20Bはネットワーク自体との通信を遮断してもよい。そもそも、マルウェアは自動的に拡散しようとするため、画像形成装置20Bが印刷ジョブを受信する状況でなくても、通信自体を遮断することも有効だからである。
【0099】
<<USBメモリの識別情報>>
次に、図9を参照して、USBメモリ9が画像形成装置20に装着された場合を説明する。図9は、USBメモリ9が画像形成装置20に装着され、マルウェア検出時に情報処理システム100が行う処理を説明するシーケンス図の一例である。なお、図9の説明では主に図8との相違を説明する。
【0100】
S1-2:ユーザーは画像形成装置20Aにログインする。これにより、ユーザーIDが特定される。ログインできた場合、ユーザーが画像形成装置20にUSBメモリ9を装着する。
【0101】
S2-2:画像形成装置20の遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストになかったものとする。データ受取部23がUSBメモリ9からファイルを読み取る。以降のステップS3~S12はS7を除き図8と同様でよい。
【0102】
S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(USBメモリの識別情報、ユーザーIDの少なくとも一方)を送信する。
【0103】
S13-2:ユーザーは画像形成装置20Bにログインする。これにより、ユーザーIDが特定される。ユーザーが画像形成装置20BにUSBメモリ9を装着する。
【0104】
S14-2:画像形成装置20Bの遮断部24は、USBメモリ9から識別情報を読み取る。遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストにあったものとする。
【0105】
S15:画像形成装置20Bのデータ受取部23はファイルを破棄する。
【0106】
このように、USBメモリにファイルが保存されている場合も、遮断部24はファイルを受け取ることを遮断できる。
【0107】
<<ユーザーID>>
次に、図10を参照して、ユーザーIDに基づいて画像形成装置20が通信を遮断する場合を説明する。図10は、画像形成装置20が端末装置10から受信した印刷ジョブからマルウェアが検出された場合に、情報処理システム100がユーザーIDに基づいてデータの受け取りを制限する処理を説明するシーケンス図の一例である。
S1-3:端末装置10がネットワーク経由でマルウェアが含まれる印刷ジョブを画像形成装置20Aに送信する。
S2-3:画像形成装置20Aの遮断部24は、印刷ジョブに含まれるユーザーIDが、マルウェア検出情報記憶部40に記憶されているユーザーIDのリストに含まれるか否かを判断する。
ステップS3~S12はS7を除き図8と同様でよい。
【0108】
S7:機器管理サーバー50の制限要求部55は、通信部53を介して、機器情報記憶部57に記憶されている他の画像形成装置20Bに対して、遮断要求と共にマルウェア検出情報(ユーザーID)を送信する。
【0109】
S13-3:ユーザーがステップS1とは別の端末装置10Bから印刷ジョブを画像形成装置20Bに送信する。
【0110】
S14-3:画像形成装置20Bの遮断部24は、印刷ジョブに含まれるユーザーIDがマルウェア検出情報記憶部40に保存されていることを検出できる。なお、IPアドレスを参照しない場合、画像形成装置20Bのデータ受取部23は印刷ジョブをいったん受け取る。
【0111】
S15:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取るが、印刷ジョブを破棄する。補足すると、ユーザーが端末装置10Aとは異なる端末装置10Bから印刷ジョブを送信したので、マルウェア検出情報記憶部40に記憶されているIPアドレスには端末装置10BのIPアドレスは含まれない。しかし、遮断部24は、ユーザーIDに着目することで、ユーザーが別の端末装置10Bから印刷ジョブを送信した場合も、感染を抑制できる。
【0112】
<IPアドレス、USBメモリ9の識別情報、ユーザーIDの判断の優先順位>
図8図10では、遮断部24がIPアドレス、USBメモリ9の識別情報、又は、ユーザーIDを単独で判断しているが、IPアドレスとユーザーID、又は、USBメモリ9の識別情報とユーザーIDについて、両方がマルウェア検出情報記憶部40に登録されているかどうかを判断してもよい。つまり、遮断部24は、IPアドレスとユーザーID、又は、USBメモリ9の識別情報とユーザーIDの少なくともどちらかがマルウェア検出情報記憶部40に登録されている場合、データの受け取りを遮断する。
【0113】
この場合、IPアドレスとユーザーIDについては、IPアドレスがマルウェア検出情報記憶部40に保存されているかを遮断部24がユーザーIDよりも優先的に判断することで、データ受取部23が印刷ジョブを受け取る必要性がない。USBメモリ9とユーザーIDについては、ユーザーIDがマルウェア検出情報記憶部40に保存されているかを遮断部24がUSBメモリ9の識別情報よりも優先的に判断することで、データ受取部23がファイルを受け取る必要性がない。したがって、IPアドレス、USBメモリ9の識別情報、ユーザーIDの判断に優先順位が設定されていることで、感染を抑制しやすくなる。
【0114】
<マルウェア検出情報の削除>
次に、図11を参照して、管理画面200について説明する。図11は、コンソール8が表示する管理画面の一例である。管理画面200は、検出日時203、ユーザーID204、IPアドレス205、メモリの識別情報206の各項目と、各マルウェア検出情報に対応づけた解除ボタン201を有している。マルウェア検出情報については、マルウェア検出情報記憶部56に保存されているものと同じである。解除ボタン201は、管理者が押下することで反転し、送信ボタン202の押下に応じて、遮断解除要求をコンソール8が受け付けるボタンである。
【0115】
管理者は、マルウェアデータを送信した端末装置10又はマルウェアデータを保存していたUSBメモリ9のウィルスチェックを行い、安全であると判断できると、マルウェア検出情報に対応付けられた解除ボタン201を押下する。
【0116】
<マルウェア検出情報の削除後のデータの取得>
以下では、図12図14を参照して、IPアドレス、USBメモリ9の識別情報、及び、ユーザーIDのそれぞれに基づいて、マルウェア検出情報の削除後のデータの取得処理を説明する。
【0117】
<<IPアドレス>>
図12は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(IPアドレス)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
【0118】
S21:管理者は機器管理サーバー50に接続されたコンソール8(キーボードやマウス)を操作して、管理画面200をディスプレイに表示する。管理画面200には、マルウェア検出情報のリストが表示される。管理者は管理画面200から、安全と判断したマルウェア検出情報を解除する操作(解除ボタン201の押下)を入力する。管理者が端末装置10を画像形成装置20Aに接続させ、管理画面200をディスプレイに表示してもよい。
【0119】
S22:機器管理サーバー50の画面生成部51は操作を受け付け、マルウェア検出情報記憶部56からマルウェア検出情報を削除する。
【0120】
S23、S25:機器管理サーバー50の解除送信部52は、通信部53を介して、更新後のマルウェア検出情報を、機器情報記憶部57に記憶されている画像形成装置20A,20Bに送信する。
【0121】
S24,S26:画像形成装置20A,20Bの通信部28は更新後のマルウェア検出情報を受信し、マルウェア検出情報記憶部40を更新する。
【0122】
S27:削除されたマルウェア検出情報に対応する端末装置10が印刷ジョブを画像形成装置20Bに送信したものとする。
【0123】
S28:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにないものとする。画像形成装置20のデータ受取部23は、端末装置10から印刷ジョブを受信する。
【0124】
S29:次に、画像形成装置20のマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されないものとする。
【0125】
S30:印刷部27が印刷ジョブを実行する。
【0126】
このように、管理者が通信の遮断を解除することで、端末装置10が印刷ジョブを送信できるようになる。
【0127】
<<USBメモリの識別情報>>
次に、図13を参照して、USBメモリ9が画像形成装置20に装着された場合を説明する。図13は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(USBメモリの識別情報)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
【0128】
ステップS21~S26は図12と同様でよい。ただし、管理者は管理画面200でUSBメモリの識別情報を削除する。
【0129】
S27-2:ユーザーが画像形成装置20Bにログインする。ユーザーが画像形成装置20BにUSBメモリ9を装着する。
【0130】
S28-2:画像形成装置20の遮断部24は、USBメモリ9から識別情報を読み取る。遮断部24は、マルウェア検出情報記憶部40に記憶されているUSBメモリ9の識別情報のリストに、該識別情報が含まれるか否かを判断する。ここでは、USBメモリ9の識別情報がリストになかったものとする。画像形成装置20のデータ受取部23は、USBメモリ9からファイルを受け取る。
【0131】
以降のステップS29~S30は図12と同様でよい。
【0132】
<<ユーザーID>>
次に、図14を参照して、ユーザーIDに基づいてマルウェア検出情報の有無を画像形成装置20が判断する場合を説明する。図14は、管理者がマルウェア検出情報記憶部56から安全と判断したマルウェア検出情報(ユーザーID)を削除し、機器管理サーバー50が遮断を解除する手順を示すシーケンス図の一例である。
【0133】
ステップS21~26については図12と同様でよい。ただし、管理者は管理画面200でユーザーIDを削除する。
【0134】
S27-3:ユーザーが端末装置10から印刷ジョブを画像形成装置20Bに送信する。画像形成装置20Bのデータ受取部23は印刷ジョブを受け取る。
【0135】
S28-3:画像形成装置20Bの遮断部24は、印刷ジョブに含まれるユーザーIDがマルウェア検出情報記憶部40に保存されていないと判断する。
【0136】
以降のステップS29~S30は図12と同様でよい。
【0137】
<まとめ>
以上説明したように、本実施形態の情報処理システム100は、機器管理サーバー50にマルウェア検出情報が集約され、各画像形成装置20はマルウェア検出情報に基づいて、マルウェア検出情報の送信元と合致する送信元からの印刷ジョブを遮断する。したがって、情報処理システム100では、ある画像形成装置20でマルウェアが検出された場合、同一の感染元からの感染を抑制することができる。
【0138】
また、従来の技術では、一方の画像形成装置20でマルウェアが検出された場合に他方のマルウェアで一斉にマルウェアチェックが始まるため、画像形成装置20の処理負荷が増大する。これに対し、本実施形態では、マルウェアスキャンを行うことを少なくし、処理負荷が増大することを抑制できる。
【実施例0139】
本実施例では、機器管理サーバー50を使用せずに、画像形成装置20がマルウェアの感染を抑制する情報処理システム100について説明する。
【0140】
本実施例においては、上記の実施例にて説明した図3図4のハードウェア構成図を援用できるものとして説明する。
【0141】
図15は、画像形成装置20の機能ブロック図の一例を示す。図15に示すように、画像形成装置20が解除送信部52を有する。解除送信部52の機能は実施例1の図5と同様でよい。
【0142】
図16は、マルウェア検出時に情報処理システム100が行う処理を説明するシーケンス図の一例である。なお、図16では、主に図8との相違を説明する。
【0143】
S41~S44の処理は図8のステップS1~S4と同様でよい。
【0144】
S45:送信元識別部26は、マルウェア検出情報をマルウェア検出情報記憶部40に保存する。
【0145】
S46:また、画像形成装置20Aのデータ受取部23は、マルウェアが含まれるため、受け取った印刷ジョブを破棄する。
【0146】
S47:画像形成装置20Aの通信部28は、マルウェア検出情報と遮断要求をネットワーク上の機器に送信する。通信部28は、送信にブロードキャスト通信を使用する。こうすることで、同一ネットワークに接続された機器(他の画像形成装置20Bを含む)がマルウェア検出情報を取得できる。
【0147】
S48:他の画像形成装置20Bの通信部28は遮断要求とマルウェア検出情報を受信し、マルウェア検出情報記憶部40にマルウェア検出情報を保存する。
【0148】
S49:そして、マルウェアを含む印刷ジョブを送信した端末装置10が別の画像形成装置20Bに、マルウェアを含む印刷ジョブを送信する。
【0149】
S50:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、IPアドレスがリストにあったものとする。
【0150】
S51:このため、画像形成装置20Bのデータ受取部23は印刷ジョブを受け取ることなく、端末装置10との通信を遮断する。仮に、データ受取部23が印刷ジョブを受け取った場合、印刷ジョブを破棄する。
【0151】
このように、本実施例の情報処理システム100は、機器管理サーバー50がなくても、マルウェア検出情報を共有して、送信元からの通信を遮断することができる。
【0152】
本実施例においても、画像形成装置20Bはマルウェア検出情報を検出した場合、ネットワーク自体との通信を遮断してもよい。
【0153】
なお、図15では、端末装置10のIPアドレスがマルウェア検出情報記憶部40に保存されているか否かを遮断部24が判断したが、USBメモリ9の識別情報又はユーザーIDの場合も同様に処理できる。
【0154】
<マルウェア検出情報の削除後のデータの取得>
図17は、管理者がマルウェア検出情報記憶部40から安全と判断したマルウェア検出情報を削除し、画像形成装置20が遮断を解除する手順を示すシーケンス図の一例である。
【0155】
S61:管理者は操作パネルに管理画面と同等の画面を表示させる。管理者はこの画面から、安全と判断したマルウェア検出情報を削除する操作(解除ボタン201の押下)を入力する。管理者が端末装置10を画像形成装置20Aに接続させ、管理画面200をディスプレイに表示してもよい。
【0156】
S62:画像形成装置20Aの操作受付部21は操作を受け付け、送信元識別部26がマルウェア検出情報記憶部40から、管理者が選択したマルウェア検出情報を削除する。
【0157】
S63:画像形成装置20の解除送信部52は、通信部28を介して、更新後のマルウェア検出情報を、ネットワーク上の機器(他の画像形成装置20が含まれる)にブロードキャスト通信する。
【0158】
S64:他の画像形成装置20Bの通信部28は更新後のマルウェア検出情報を受信し、マルウェア検出情報記憶部40を更新する。
【0159】
S65:削除されたマルウェア検出情報に対応する端末装置10が印刷ジョブを送信したものとする。
【0160】
S66:画像形成装置20Bの遮断部24は、通信の接続要求を送信するIPパケットのIPヘッダからIPアドレスを取得し、マルウェア検出情報記憶部40に記憶されているIPアドレスのリストに、該IPアドレスが含まれるか否かを判断する。ここでは、リストにないものとする。画像形成装置20のデータ受取部23は、端末装置10から印刷ジョブを受信する。
【0161】
S67:次に、画像形成装置20のマルウェア検出部25は受信した印刷ジョブに対してマルウェアチェックを行う。ここでは、マルウェアが検出されないものとする。
【0162】
S68:印刷部27が印刷ジョブを実行する。
【0163】
このように、機器管理サーバー50がなくても、管理者が通信の遮断を解除することで、端末装置10が印刷ジョブを送信できるようになる。
【0164】
<主な効果>
本実施例によれば、実施例1の効果に加え、機器管理サーバー50がなくても、マルウェアの感染を抑制しやすくなる。
【0165】
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
【0166】
例えば、本実施形態では、画像形成装置20がマルウェアチェックを行っているが、画像形成装置20でなく、機器管理サーバー50がマルウェアチェックを行ってもよい。
【0167】
また、本実施形態では、画像形成装置20がマルウェアを検出し、別の画像形成装置20が同じ送信元からのマルウェアデータの受け取りを制限した。しかし、画像形成装置20でない機器がマルウェアを検出し、別の機器が同じ送信元からのマルウェアデータの受け取りを制限してもよい。また、マルウェアを検出する機器と、同じ送信元からのマルウェアデータの受け取りを制限する機器は別の種類でもよい。例えば、マルウェアを検出する機器がPCで、同じ送信元からのマルウェアデータの受け取りを制限する機器が画像形成装置20でもよいし、この逆でもよい。
【0168】
マルウェアデータの受け取りを制限する機器はルーターでもよい。例えば、マルウェアを検出した機器とは別の機器が、遮断要求を受信するまでにマルウェアデータを受け取ってしまった場合に、この別の機器から別のネットワークにマルウェアデータが転送されることを抑制できる。
【0169】
また、マルウェアを検出する専用の装置があってもよい。ユーザーは端末装置10からデータをこの装置に送信し、マルウェアの検出を依頼する。この装置はマルウェアの検出結果をユーザーに返すと共に、機器管理サーバー50にマルウェア検出情報を送信する。
【0170】
また、図4などの構成例は、端末装置10及び機器管理サーバー50による処理の理解を容易にするために、主な機能に応じて分割したものである。処理単位の分割の仕方や名称によって本願発明が制限されることはない。端末装置10及び機器管理サーバー50の処理は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
【0171】
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、機器管理サーバー50は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
【0172】
更に、機器管理サーバー50は、本実施形態で開示された処理ステップ、例えば図8等を様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、情報処理システム100が有する複数の情報処理装置によって実行され得る。また、機器管理サーバー50は、1つのサーバー装置にまとめられていても良いし、複数の装置に分けられていても良い。
【0173】
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
【符号の説明】
【0174】
10 端末装置
20 画像形成装置
50 機器管理サーバー
【先行技術文献】
【特許文献】
【0175】
【特許文献1】特開2018-073035号公報
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17