[go: up one dir, main page]

JP2025083891A - Information processing device, vulnerability information utilization method, and vulnerability information utilization program - Google Patents

Information processing device, vulnerability information utilization method, and vulnerability information utilization program Download PDF

Info

Publication number
JP2025083891A
JP2025083891A JP2023197547A JP2023197547A JP2025083891A JP 2025083891 A JP2025083891 A JP 2025083891A JP 2023197547 A JP2023197547 A JP 2023197547A JP 2023197547 A JP2023197547 A JP 2023197547A JP 2025083891 A JP2025083891 A JP 2025083891A
Authority
JP
Japan
Prior art keywords
information
function
vulnerability
vulnerability information
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023197547A
Other languages
Japanese (ja)
Inventor
勝彦 穐田
Katsuhiko Akita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2023197547A priority Critical patent/JP2025083891A/en
Publication of JP2025083891A publication Critical patent/JP2025083891A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

To extract vulnerability information suitable for an image forming apparatus.SOLUTION: An information processing device that manages an image forming apparatus includes a vulnerability information acquiring unit 51 that acquires vulnerability information related to vulnerabilities, a function information acquiring unit 53 that acquires function information related to functions that can be executed by the image forming apparatus, and a determining unit 57 that determines the validity of the vulnerability information on the basis of the function information.SELECTED DRAWING: Figure 4

Description

この発明は、情報処理装置、脆弱性情報利用方法および脆弱性情報利用プログラムに関し、特に、プログラムを実行する画像形成装置を管理する情報処理装置、その情報処理装置で実行される脆弱性情報利用方法およびその脆弱性情報利用方法をコンピューターに実行させる脆弱性情報利用プログラムに関する。 This invention relates to an information processing device, a vulnerability information utilization method, and a vulnerability information utilization program, and in particular to an information processing device that manages an image forming device that executes a program, a vulnerability information utilization method executed by the information processing device, and a vulnerability information utilization program that causes a computer to execute the vulnerability information utilization method.

近年の職場に配置される画像形成は、インターネットに接続される。このため、インターネットから侵入することが予想されるコンピューターウイルス等の攻撃を防ぐ必要がある。インターネット上に脆弱性を示すセキュリティ情報が公開されている。このセキュリティ情報は膨大にあるため、それらのうちから必要なセキュリティ情報を選択することは困難である。 In recent years, image forming equipment installed in workplaces is connected to the Internet. For this reason, it is necessary to prevent attacks such as computer viruses that are expected to invade from the Internet. Security information indicating vulnerabilities is published on the Internet. Since there is a huge amount of this security information, it is difficult to select the necessary security information from among it.

例えば、特開2003-256370号公報には、情報提供サイトを検索して、セキュリティ情報を取得するステップと、ユーザー情報を参照して、各ユーザに関して、取得されたセキュリティ情報のうち、通知すべきものを選択するステップと、選択されたセキュリティ情報を、通知先に伝達するステップとを備え、セキュリティ情報を選択するステップが、情報提供サイトのそれぞれに付与された、当該情報提供サイトの信頼度と、セキュリティ情報自体の危険度とに基づき、通知すべきものを選択する、セキュリティ情報配信方法が記載されている。 For example, Japanese Patent Application Laid-Open No. 2003-256370 describes a security information distribution method that includes a step of searching information providing sites to acquire security information, a step of selecting, for each user, from the acquired security information by referring to user information, information to be notified, and a step of transmitting the selected security information to the notification destination, in which the step of selecting security information selects information to be notified based on the reliability of each information providing site assigned to that information providing site and the risk of the security information itself.

しかしながら、特開2003-256370号公報に記載のセキュリティ情報配信方法においては、セキュリティ情報を選択するために、情報提供サイトのそれぞれに、当該情報提供サイトの信頼度と、セキュリティ情報自体の危険度とを、予め登録しなければならない。また、セキュリティ強化の対象となる装置においては、必要でないセキュリティ情報が選択される場合があり、この場合には、不必要なセキュリティ情報に対応することになる。 However, in the security information distribution method described in JP 2003-256370 A, in order to select security information, the reliability of each information providing site and the risk of the security information itself must be registered in advance. Also, in a device for which security is to be strengthened, unnecessary security information may be selected, in which case the device will be confronted with unnecessary security information.

特開2003-256370号公報JP 2003-256370 A

この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、画像形成装置に適した脆弱性情報を抽出することが可能な情報処理装置を提供することである。 This invention has been made to solve the above-mentioned problems, and one of the objects of this invention is to provide an information processing device capable of extracting vulnerability information suitable for an image forming device.

この発明の他の目的は、画像形成装置に適した脆弱性情報を抽出することが可能な脆弱性情報利用方法を提供することである。 Another object of the present invention is to provide a method for using vulnerability information that can extract vulnerability information suitable for an image forming device.

この発明のさらに他の目的は、画像形成装置に適した脆弱性情報を抽出することが可能な脆弱性情報利用プログラムを提供することである。 Yet another object of the present invention is to provide a vulnerability information utilization program capable of extracting vulnerability information suitable for an image forming device.

上述した目的を達成するためにこの発明のある局面によれば、情報処理装置は、画像形成装置を管理する情報処理装置であって、脆弱性に関する脆弱性情報を取得する脆弱性情報取得手段と、画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得手段と、機能情報に基づいて、脆弱性情報の有効性を判定する判定手段と、を備える。 According to one aspect of the present invention, in order to achieve the above-mentioned object, an information processing device is an information processing device that manages an image forming device, and includes a vulnerability information acquisition means that acquires vulnerability information related to vulnerabilities, a function information acquisition means that acquires function information related to functions that the image forming device can execute, and a determination means that determines the validity of the vulnerability information based on the function information.

この発明の他の局面によれば、脆弱性情報利用方法は、画像形成装置を管理する情報処理装置で実行される脆弱性情報利用方法であって、脆弱性に関する脆弱性情報を取得する脆弱性情報取得ステップと、画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得ステップと、機能情報に基づいて、脆弱性情報の有効性を判定する判定ステップと、情報処理装置に実行させる。 According to another aspect of the present invention, a vulnerability information utilization method is a vulnerability information utilization method executed by an information processing device that manages an image forming device, and causes the information processing device to execute a vulnerability information acquisition step of acquiring vulnerability information related to vulnerabilities, a function information acquisition step of acquiring function information related to functions that the image forming device can execute, and a determination step of determining the validity of the vulnerability information based on the function information.

この発明のさらに他の局面によれば、脆弱性情報利用プログラムは、画像形成装置を管理するコンピューターで実行される脆弱性情報利用プログラムであって、脆弱性に関する脆弱性情報を取得する脆弱性情報取得ステップと、画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得ステップと、機能情報に基づいて、脆弱性情報の有効性を判定する判定ステップと、コンピューターに実行させる。 According to yet another aspect of the present invention, the vulnerability information utilization program is a vulnerability information utilization program executed by a computer that manages an image forming device, and causes the computer to execute a vulnerability information acquisition step of acquiring vulnerability information related to vulnerabilities, a function information acquisition step of acquiring function information related to functions that the image forming device can execute, and a determination step of determining the validity of the vulnerability information based on the function information.

本発明の実施の形態の1つにおける画像形成システムの全体概要の一例を示す図である。1 is a diagram showing an example of an overall outline of an image forming system according to an embodiment of the present invention; 本実施の形態におけるPCのハードウェア構成の概要の一例を示すブロック図である。2 is a block diagram showing an example of an outline of the hardware configuration of a PC according to the present embodiment. FIG. 本実施の形態におけるMFPのハードウェア構成の概要を示すブロック図である。1 is a block diagram showing an outline of a hardware configuration of an MFP according to an embodiment of the present invention. 本実施の形態におけるPCが備えるCPUが有する機能の一例を示すブロック図である。2 is a block diagram showing an example of functions of a CPU included in a PC according to the present embodiment. FIG. 機能情報の一例を示す図である。FIG. 11 is a diagram illustrating an example of function information. プログラム情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of program information. 共通キーワードの一例を示す図である。FIG. 13 is a diagram illustrating an example of a common keyword. 脆弱性情報利用処理の流れの一例を示すフローチャートである。13 is a flowchart showing an example of the flow of a vulnerability information utilization process. 機能キーワード生成処理の流れの一例を示すフローチャートである。13 is a flowchart showing an example of the flow of a function keyword generation process.

以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。 Below, an embodiment of the present invention will be described with reference to the drawings. In the following description, identical parts are given the same reference numerals. Their names and functions are also the same. Therefore, detailed descriptions thereof will not be repeated.

図1は、本発明の実施の形態の1つにおける画像形成システムの全体概要の一例を示す図である。図1を参照して、画像形成システム1は、1以上のMFP(Multi Function Peripheral)100と、パーソナルコンピューター(以下「PC」という)200と、を含む。ここでは、画像形成システム1が5台のMFP100,100A~100Dを備える場合を例に説明する。MFP100,100A~100Dは、同一のハードウェア構成を有する点で共通するが、インストールされているプログラムが同一の場合もあるし、異なる場合がある。MFP100,100A~100Dそれぞれにインストールされるプログラムは、それが備えるハードウェアを制御するプログラムの他、画像データを処理するプログラム、他のアプリケーションプログラムを含む。なお、MFP100,100A~100Dそれぞれが有するハードウェア構成は、異なってもよい。 FIG. 1 is a diagram showing an example of an overall overview of an image forming system according to one embodiment of the present invention. Referring to FIG. 1, image forming system 1 includes one or more MFPs (Multi Function Peripherals) 100 and a personal computer (hereinafter referred to as "PC") 200. Here, an example will be described in which image forming system 1 includes five MFPs 100, 100A to 100D. MFPs 100, 100A to 100D have in common the fact that they have the same hardware configuration, but the programs installed therein may be the same or different. The programs installed in each of MFPs 100, 100A to 100D include programs for controlling the hardware included therein, as well as programs for processing image data and other application programs. Note that the hardware configurations of MFPs 100, 100A to 100D may differ from each other.

PC200は、情報処理装置の一例であり、一般的なコンピューターである。MFP100,100A~100Dは、画像形成装置の一例である。MFP100,100A~100DおよびPC200それぞれは、ネットワーク3に接続される。このため、MFP100,100AおよびPC200は、互いに通信可能である。 PC 200 is an example of an information processing device, and is a general computer. MFPs 100, 100A to 100D are examples of image forming devices. MFPs 100, 100A to 100D and PC 200 are each connected to network 3. Therefore, MFPs 100, 100A and PC 200 can communicate with each other.

ネットワーク3は、ローカルエリアネットワーク(LAN)である。なお、ネットワーク3は、LANに限らず、WAN(Wide Area Network)またはインターネットであってもよい。ネットワーク3は、G/W7を介してインターネット5に接続される。インターネット5には、サーバー300が接続されている。このため、MFP100,100A、PC200は、G/W7を介してインターネット5に接続されたサーバー300と通信することが可能である。 Network 3 is a local area network (LAN). Note that network 3 is not limited to a LAN, and may be a wide area network (WAN) or the Internet. Network 3 is connected to Internet 5 via G/W 7. Server 300 is connected to Internet 5. Therefore, MFP 100, 100A, and PC 200 can communicate with server 300 connected to Internet 5 via G/W 7.

図2は、本実施の形態におけるPCのハードウェア構成の概要の一例を示すブロック図である。図2を参照して、PC200は、PC200の全体を制御するためのCPU201と、ROM202と、RAM203と、ハードディスクドライブ(HDD)204と、通信部205と、表示部206と、操作部207と、外部記憶装置209と、を含む。 FIG. 2 is a block diagram showing an example of an outline of the hardware configuration of a PC in this embodiment. Referring to FIG. 2, the PC 200 includes a CPU 201 for controlling the entire PC 200, a ROM 202, a RAM 203, a hard disk drive (HDD) 204, a communication unit 205, a display unit 206, an operation unit 207, and an external storage device 209.

ROM202は、CPU201が実行するためのプログラムを記憶する。RAM203は、CPU201の作業領域として使用される。HDD204は、データを不揮発的に記憶する大容量記憶装置である。HDD204に代えてソリッドステートドライブ(SSD)が用いられてもよい。通信部205は、CPU201をネットワーク3に接続する。操作部207は、ユーザーにより入力される操作を受け付ける。表示部206は、限定するものではないが、液晶表示装置である。なお液晶表示装置に代えて、有機EL(electroluminescence)ディスプレイが用いられてもよい。 The ROM 202 stores programs to be executed by the CPU 201. The RAM 203 is used as a working area for the CPU 201. The HDD 204 is a large-capacity storage device that stores data in a non-volatile manner. A solid-state drive (SSD) may be used instead of the HDD 204. The communication unit 205 connects the CPU 201 to the network 3. The operation unit 207 accepts operations input by a user. The display unit 206 is, but is not limited to, a liquid crystal display device. Note that an organic electroluminescence (EL) display may be used instead of the liquid crystal display device.

外部記憶装置209は、CD-ROM(Compact Disk Read Only Memory)209Aが装着される。本実施の形態においては、CPU201は、ROM202に記憶されたプログラムを実行する例を説明する。しかしながら、CPU201は、外部記憶装置209を制御して、CD-ROM209AからCPU201が実行するためのプログラムを読出し、読み出したプログラムをRAM203に記憶し、実行してもよい。 A CD-ROM (Compact Disk Read Only Memory) 209A is attached to the external storage device 209. In this embodiment, an example will be described in which the CPU 201 executes a program stored in the ROM 202. However, the CPU 201 may also control the external storage device 209 to read a program for the CPU 201 to execute from the CD-ROM 209A, store the read program in the RAM 203, and execute it.

なお、CPU201が実行するためのプログラムを記憶する記録媒体としては、CD-ROM209Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード、光カード、マスクROM、EPROM(Erasable Programmable ROM)などの半導体メモリ等の媒体でもよい。さらに、CPU201は、HDD204に記憶されたプログラムをRAM203にロードしてCPU201で実行するようにしてもよい。HDD204に記憶されるプログラムは、CPU201がインターネットに接続されたコンピューターからダウンロードしたプログラム、または、インターネットに接続されたコンピューターがHDD204に書込んだプログラムを含む。ここでいうプログラムは、CPU201により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。 The recording medium for storing the programs executed by CPU 201 is not limited to CD-ROM 209A, but may be a medium such as a flexible disk, cassette tape, optical disk (MO (Magnetic Optical Disc)/MD (Mini Disc)/DVD (Digital Versatile Disc)), IC card, optical card, mask ROM, semiconductor memory such as EPROM (Erasable Programmable ROM). Furthermore, CPU 201 may load a program stored in HDD 204 into RAM 203 and execute it by CPU 201. The programs stored in HDD 204 include programs downloaded by CPU 201 from a computer connected to the Internet, or programs written to HDD 204 by a computer connected to the Internet. The programs referred to here include not only programs that can be executed directly by the CPU 201, but also source programs, compressed programs, encrypted programs, etc.

本実施の形態において、MFP100,100A~100Dが同一のハードウェア構成を有する。ここでは、MFP100を例にそのハードウェア構成を説明する。 In this embodiment, MFPs 100 and 100A to 100D have the same hardware configuration. Here, the hardware configuration will be explained using MFP 100 as an example.

図3は、本実施の形態におけるMFPのハードウェア構成の概要を示すブロック図である。図3を参照して、MFP100は、メイン回路110と、原稿読取部130と、自動原稿搬送装置120と、画像形成部140と、給紙部150と、操作パネル160とを含む。原稿読取部130は、原稿を読み取る。自動原稿搬送装置120は、原稿を原稿読取部130に搬送する。画像形成部140は、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成する。給紙部150は、画像形成部140に用紙を供給する。操作パネル160は、ユーザーインターフェースである。 Fig. 3 is a block diagram showing an outline of the hardware configuration of the MFP in this embodiment. Referring to Fig. 3, the MFP 100 includes a main circuit 110, a document reading unit 130, an automatic document feeder 120, an image forming unit 140, a paper feed unit 150, and an operation panel 160. The document reading unit 130 reads a document. The automatic document feeder 120 transports the document to the document reading unit 130. The image forming unit 140 forms an image on paper or the like based on image data that the document reading unit 130 reads and outputs from the document. The paper feed unit 150 supplies paper to the image forming unit 140. The operation panel 160 is a user interface.

自動原稿搬送装置120は、原稿トレイ上にセットされた複数枚の原稿を1枚ずつ自動的に原稿読取部130のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送する。自動原稿搬送装置120は、原稿読取部130により原稿に形成された画像が読み取られた原稿を原稿排紙トレイに排出する。原稿読取部130は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である画像データに変換して、画像形成部140に出力する。給紙部150は、給紙トレイに収納された用紙を画像形成部140に搬送する。 The automatic document feeder 120 automatically transports multiple documents set on a document tray one by one to a predetermined document reading position set on the platen glass of the document reading unit 130. The automatic document feeder 120 discharges the document, from which the image formed on the document has been read by the document reading unit 130, to a document output tray. The document reading unit 130 includes a light source that irradiates light onto the document transported to the document reading position, and a photoelectric conversion element that receives light reflected by the document, and scans the document image according to the size of the document. The photoelectric conversion element converts the received light into image data, which is an electrical signal, and outputs it to the image forming unit 140. The paper feed unit 150 transports paper stored in the paper feed tray to the image forming unit 140.

画像形成部140は、周知の電子写真方式により画像を形成する。画像形成部140は、原稿読取部130から入力される画像データにシェーディング補正などの各種のデータ処理を実行する。画像形成部140は、データ処理後の画像データまたは、外部から受信された画像データに基づいて、給紙部150により搬送される用紙に画像を形成し、画像を形成した用紙を排紙トレイに排出する。画像形成部140は、用紙反転経路を備えており、用紙の両面に画像を形成可能である。用紙反転経路は、画像形成部140で用紙の一方の面(表面)に画像が形成された用紙の表裏を反転して画像形成部140に導く経路である。これにより、画像形成部140は、用紙反転経路から供給される用紙の他方の面(裏面)に画像を形成する。 The image forming unit 140 forms an image by a known electrophotographic method. The image forming unit 140 performs various data processing such as shading correction on the image data input from the document reading unit 130. The image forming unit 140 forms an image on paper transported by the paper feed unit 150 based on the image data after data processing or image data received from the outside, and discharges the paper on which the image has been formed to a paper output tray. The image forming unit 140 has a paper inversion path and can form images on both sides of the paper. The paper inversion path is a path that inverts the front and back of a paper on which an image has been formed on one side (front side) by the image forming unit 140 and leads the paper to the image forming unit 140. As a result, the image forming unit 140 forms an image on the other side (back side) of the paper supplied from the paper inversion path.

メイン回路110は、CPU111と、通信インターフェース(I/F)部112と、ROM113と、RAM114と、HDD115と、ファクシミリ部116と、外部記憶装置117と、を含む。HDD115は、大容量記憶装置である。HDD115に代えてソリッドステートドライブ(SSD)が用いられてもよい。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150および操作パネル160と接続され、MFP100の全体を制御する。 The main circuit 110 includes a CPU 111, a communication interface (I/F) unit 112, a ROM 113, a RAM 114, a HDD 115, a facsimile unit 116, and an external storage device 117. The HDD 115 is a large-capacity storage device. A solid-state drive (SSD) may be used instead of the HDD 115. The CPU 111 is connected to the automatic document feeder 120, the document reading unit 130, the image forming unit 140, the paper feed unit 150, and the operation panel 160, and controls the entire MFP 100.

ファクシミリ部116は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、また、ファクシミリ部116は、PSTNからファクシミリデータを受信する。ファクシミリ部116は、受信したファクシミリデータを、HDD115に記憶するとともに、画像形成部140でプリント可能なプリントデータに変換して、画像形成部140に出力する。これにより、画像形成部140は、ファクシミリ部116により受信されたファクシミリデータを用紙に画像を形成する。また、ファクシミリ部116は、HDD115に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。 Facsimile unit 116 is connected to the public switched telephone network (PSTN) and transmits facsimile data to the PSTN. Facsimile unit 116 also receives facsimile data from the PSTN. Facsimile unit 116 stores the received facsimile data in HDD 115, converts it to print data that can be printed by image forming unit 140, and outputs it to image forming unit 140. As a result, image forming unit 140 forms an image on paper from the facsimile data received by facsimile unit 116. Facsimile unit 116 also converts the data stored in HDD 115 into facsimile data and transmits it to a facsimile device connected to the PSTN.

通信I/F部112は、ネットワーク3にMFP100を接続するためのインターフェースである。通信I/F部112は、TCP(Transmission Control Protocol)またはFTP(File Transfer Protocol)等の通信プロトコルで、ネットワーク3に接続されたPC200と通信する。 The communication I/F unit 112 is an interface for connecting the MFP 100 to the network 3. The communication I/F unit 112 communicates with the PC 200 connected to the network 3 using a communication protocol such as TCP (Transmission Control Protocol) or FTP (File Transfer Protocol).

ROM113は、CPU111が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。また、RAM114は、原稿読取部130から連続的に送られてくる読取画像を一時的に記憶する。 The ROM 113 stores the programs executed by the CPU 111, or data necessary to execute the programs. The RAM 114 is used as a working area when the CPU 111 executes the programs. The RAM 114 also temporarily stores the scanned images continuously sent from the document reading unit 130.

操作パネル160は、MFP100の上面に設けられる。操作パネル160は、表示部161と操作部163とを含む。表示部161は、例えば、液晶表示装置(LCD)であり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。なお、LCDに代えて、画像を表示する装置であれば、例えば、有機ELディスプレイが用いられてもよい。 Operation panel 160 is provided on the top surface of MFP 100. Operation panel 160 includes display unit 161 and operation unit 163. Display unit 161 is, for example, a liquid crystal display (LCD), and displays an instruction menu for the user, information related to acquired image data, and the like. Note that instead of an LCD, for example, an organic EL display may be used as long as it is a device that displays images.

操作部163は、タッチパネル165と、ハードキー部167とを含む。タッチパネル165は、静電容量方式である。なお、タッチパネル165は、静電容量方式に限らず、例えば、抵抗膜方式、表面弾性波方式、赤外線方式、電磁誘導方式等の他の方式を用いることができる。ハードキー部167は、複数のハードキーを含む。ハードキーは、例えば接点スイッチである。 The operation unit 163 includes a touch panel 165 and a hard key unit 167. The touch panel 165 is of a capacitance type. Note that the touch panel 165 is not limited to a capacitance type, and other types such as a resistive film type, a surface acoustic wave type, an infrared type, and an electromagnetic induction type can be used. The hard key unit 167 includes a plurality of hard keys. The hard keys are, for example, contact switches.

CPU111は、印刷ジョブを実行する。CPU111は、印刷ジョブを実行する場合、画像データを生成する。CPU111は、画像データに対して画像処理を実行する。CPU111は、画像処理後の画像データを画像形成部140に出力し、画像形成部140に画像データの画像を用紙に形成させる。画像データは、例えば、ラスターデータである。印刷ジョブは、印刷の対象となるデータと印刷条件とを含む。印刷の対象となるデータは、ビットマップ形式のデータであってもよいし、アプリケーションデータであってもよい。印刷の対象となるデータは、1以上のページそれぞれのデータを含む。印刷条件は、蓄積条件、集約条件、形成面条件を含む。蓄積条件は、印刷ジョブを実行することなく蓄積するか、印刷ジョブを蓄積することなく実行するかのいずれかを定める条件である。集約条件は、1枚の用紙に画像形成するページの数を定める条件である。形成面条件は、用紙に画像を形成する面を表裏両面とするか表面だけの片面とするかを定める条件である。CPU111は、印刷ジョブに含まれる印刷条件に従って印刷ジョブに含まれる印刷の対象となるデータから画像データを生成し、画像データを画像形成部140に出力する。 CPU 111 executes a print job. When executing a print job, CPU 111 generates image data. CPU 111 executes image processing on the image data. CPU 111 outputs the image data after image processing to image forming unit 140, and causes image forming unit 140 to form an image of the image data on paper. The image data is, for example, raster data. A print job includes data to be printed and printing conditions. The data to be printed may be data in bitmap format or application data. The data to be printed includes data for one or more pages. The printing conditions include storage conditions, aggregation conditions, and forming surface conditions. The storage conditions are conditions that determine whether a print job is accumulated without being executed, or whether a print job is executed without being accumulated. The aggregation conditions are conditions that determine the number of pages on which images are formed on one sheet of paper. The forming surface conditions are conditions that determine whether an image is formed on both sides of the paper or on only the front side. The CPU 111 generates image data from the data to be printed, which is included in the print job, according to the printing conditions included in the print job, and outputs the image data to the image forming unit 140.

外部記憶装置117は、CPU111により制御され、CD-ROM118が装着される。本実施の形態においては、CPU111は、ROM113に記憶されたプログラムを実行する例を説明する。なお、CPU111は、外部記憶装置117を制御して、CD-ROM118からCPU111が実行するためのプログラムを読出し、読み出したプログラムをRAM102に記憶し、実行してもよい。 The external storage device 117 is controlled by the CPU 111, and has a CD-ROM 118 attached thereto. In this embodiment, an example will be described in which the CPU 111 executes a program stored in the ROM 113. Note that the CPU 111 may control the external storage device 117 to read a program from the CD-ROM 118 for the CPU 111 to execute, store the read program in the RAM 102, and execute it.

図4は、本実施の形態におけるPCが備えるCPUが有する機能の一例を示すブロック図である。図4に示す機能は、ハードウェアで実現するようにしても良い。また、PC200が備えるCPU201に、ROM202、HDD204またはCD-ROM209Aに記憶された脆弱性情報利用プログラムを実行させることにより、CPU201で実現してもよい。 Figure 4 is a block diagram showing an example of the functions of a CPU included in a PC in this embodiment. The functions shown in Figure 4 may be realized by hardware. Also, the functions may be realized by CPU 201 included in PC 200 by having CPU 201 execute a vulnerability information utilization program stored in ROM 202, HDD 204, or CD-ROM 209A.

図4を参照して、PC200が備えるCPU201は、 脆弱性情報取得部51と、機能情報取得部53と、キーワード登録部54と、抽出部55と、判定部57と、通知部59と、禁止部61と、を有する。脆弱性情報取得部51は、外部から脆弱性情報を取得し、取得された脆弱性情報を抽出部55に出力する。脆弱性情報は、MFP100,100A~100Dそれぞれにインストールされたプログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥を含む情報である。MFP100,100A~100Dそれぞれにインストールされたプログラムは、オペレーティングシステム、制御プログラム、および画像処理プログラム等のアプリケーションプログラムを含む。脆弱性情報により、脆弱性が指摘されたプログラムがMFP100で実行されると、そのプログラムが不正アクセスに利用されたり、コンピューターウイルスに感染したりする危険性がある。脆弱性情報は、その危険性を通知する情報であり、プログラムを作成したベンダー、ウイルス対策ソフトのベンダー等から提供される。一般的に、脆弱性情報は、ベンダーによりインターネット5に公開されている場合が多い。また、ベンダーから電子メールなどで送信される場合がある。 Referring to FIG. 4, the CPU 201 of the PC 200 has a vulnerability information acquisition unit 51, a function information acquisition unit 53, a keyword registration unit 54, an extraction unit 55, a determination unit 57, a notification unit 59, and a prohibition unit 61. The vulnerability information acquisition unit 51 acquires vulnerability information from the outside and outputs the acquired vulnerability information to the extraction unit 55. The vulnerability information is information including defects in information security caused by defects or design errors in the programs installed in the MFPs 100 and 100A to 100D. The programs installed in the MFPs 100 and 100A to 100D include an operating system, a control program, and application programs such as an image processing program. When a program with a vulnerability identified by the vulnerability information is executed in the MFP 100, there is a risk that the program may be used for unauthorized access or may be infected with a computer virus. The vulnerability information is information notifying the risk, and is provided by the vendor who created the program, the vendor of the antivirus software, etc. Generally, vulnerability information is often published by vendors on the Internet 5. It may also be sent by vendors via email, etc.

脆弱性情報取得部51は、情報受付部71と、情報受信部73と、を有する。情報受付部71は、操作部207を制御し、ユーザーが操作部207に入力する操作を受け付ける。情報受付部71は、操作部207により受け付けられた操作に基づいて、脆弱性情報を取得する。ユーザーの操作が、脆弱性情報が格納された位置を示す場合がある。情報受付部71は、位置に基づいて脆弱性情報を取得する。脆弱性情報が格納された位置は、ネットワークアドレスであるURL、HDD204中の位置を示すファイル名を含む。HDD204に記憶される脆弱性情報は、ユーザーが操作部207から直接入力する情報の他、インターネット5に接続されたサーバー300からダウンロードした情報を含む。脆弱性情報のデータ形式は、限定するものではないが、HTML等のWebページであってもよいし、テキストデータであってもよいし、PDF(Portable Document Format)データであってもよい。 The vulnerability information acquisition unit 51 has an information acceptance unit 71 and an information receiving unit 73. The information acceptance unit 71 controls the operation unit 207 and accepts operations input by the user to the operation unit 207. The information acceptance unit 71 acquires vulnerability information based on the operations accepted by the operation unit 207. The user's operation may indicate the location where the vulnerability information is stored. The information acceptance unit 71 acquires vulnerability information based on the location. The location where the vulnerability information is stored includes a URL, which is a network address, and a file name indicating the location in the HDD 204. The vulnerability information stored in the HDD 204 includes information directly input by the user from the operation unit 207, as well as information downloaded from a server 300 connected to the Internet 5. The data format of the vulnerability information is not limited, but may be a web page such as HTML, text data, or PDF (Portable Document Format) data.

情報受付部71は、URLを受け付ける場合、通信部205を制御して、そのURLで特定される脆弱性情報をダウンロードする。ダウンロードされた脆弱性情報は、HDD204に格納される。情報受付部71は、ファイル名を受け付ける場合、HDD204に格納された脆弱性情報を読み出す。 When the information receiving unit 71 receives a URL, it controls the communication unit 205 to download the vulnerability information identified by the URL. The downloaded vulnerability information is stored in the HDD 204. When the information receiving unit 71 receives a file name, it reads out the vulnerability information stored in the HDD 204.

情報受信部73は、外部から脆弱性情報を受信する。例えば、外部から脆弱性情報がファイル転送される場合、情報受信部73は、通信部205を制御して、外部から送信される脆弱性情報を受信し、受信された脆弱性情報をHDD204に格納する。また、脆弱性情報が電子メールで送信される場合、情報受信部73は、通信部205を制御して、電子メールを受信し、受信された電子メールに含まれる脆弱性情報をHDD204に格納する。 The information receiving unit 73 receives vulnerability information from outside. For example, when vulnerability information is transferred as a file from outside, the information receiving unit 73 controls the communication unit 205 to receive the vulnerability information transmitted from outside and stores the received vulnerability information in the HDD 204. When vulnerability information is transmitted by email, the information receiving unit 73 controls the communication unit 205 to receive the email and stores the vulnerability information included in the received email in the HDD 204.

機能情報取得部53は、MFP100,100A~100Dそれぞれから機能情報を取得する。機能情報取得部53は、MFP100,100A~100Dそれぞれの機能情報を判定部57に出力する。機能情報取得部53は、設定機能取得部81と、プログラム情報取得部83と、を含む。設定機能取得部81は、MFP100,100A~100Dそれぞれから機能情報を取得する。 The function information acquisition unit 53 acquires function information from each of the MFPs 100, 100A to 100D. The function information acquisition unit 53 outputs the function information of each of the MFPs 100, 100A to 100D to the determination unit 57. The function information acquisition unit 53 includes a setting function acquisition unit 81 and a program information acquisition unit 83. The setting function acquisition unit 81 acquires function information from each of the MFPs 100, 100A to 100D.

機能情報は、装置が有する機能と、その機能を実行可能であることを示す情報である。ここでは、機能情報は、MFP100,100A~100Dそれぞれが有する機能を識別するための機能識別情報と、その機能を実行可能であることを示す設定情報と、を含む。機能は、MFP100,100A~100Dそれぞれにインストールされているプログラムにより定まる。例えば、電子メールを送受信するためのプログラムがあり、そのプログラムが実行されることにより電子メールを受信する機能、受信するデータを暗号化する機能、電子メールを送信する機能、送信する電子メールを暗号化する機能がある。また、S/MIME(Secure/Multipurpose Internet Mail Extensions)の規格でデータを送受信するためのプログラムがあり、そのプログラムが実行されることによりデータを送受信する機能、デジタル署名する機能、デジタル署名形式を特定する機能、データを暗号化する機能がある。 The function information is information indicating which functions the device has and whether the functions can be executed. Here, the function information includes function identification information for identifying the functions that each of MFPs 100, 100A to 100D has, and setting information indicating whether the functions can be executed. The functions are determined by the programs installed in each of MFPs 100, 100A to 100D. For example, there is a program for sending and receiving e-mail, and when this program is executed, there are functions for receiving e-mail, encrypting received data, sending e-mail, and encrypting e-mail to be sent. There is also a program for sending and receiving data according to the S/MIME (Secure/Multipurpose Internet Mail Extensions) standard, and when this program is executed, there are functions for sending and receiving data, a digital signature function, a function for identifying the digital signature format, and a function for encrypting data.

設定情報は、機能に対して、その機能が実行されることを示す設定値および機能を実行するために設定される設定値を含む。 The setting information includes, for a function, a setting value that indicates that the function is to be executed and a setting value that is set to execute the function.

プログラム情報取得部83は、MFP100,100A~100Dそれぞれから、それにインストールされているプログラムに関するプログラム情報を取得する。プログラム情報は、機能情報の一部である。プログラム情報は、プログラムを識別するためのプログラム識別情報と、そのプログラムが実行されて実現される機能に対する機能情報と、を含む。 The program information acquisition unit 83 acquires program information about the programs installed in each of the MFPs 100, 100A-100D. The program information is part of the function information. The program information includes program identification information for identifying the program and function information for the functions realized when the program is executed.

図5は、機能情報の一例を示す図である。図5に示す機能情報は、MFP100から取得された機能情報の一例を示す。図5を参照して、機能名ごとに、機能識別情報および設定値が関連付けられて示される。 Figure 5 is a diagram showing an example of function information. The function information shown in Figure 5 shows an example of function information acquired from MFP 100. With reference to Figure 5, function identification information and setting values are associated with each function name.

機能名が「E-mail受信(POP)」に対して、機能識別情報「E-mail受信設定(POP)」および「SSL使用設定」が関連付けられる。機能識別情報「E-mail受信設定(POP)」に設定値「有効」が関連付けられている。この関連付けは、電子メールをPOPで定められた規格で電子メールを受信する機能が有効であることを示す。機能識別情報「SSL使用設定」に設定値「有効」が関連付けられている。この関連付けは、POP(Post Office Protocol)で定められたプロトコルで電子メールを受信する際にSSL(Secure Sockets Layer)のプロトコルで暗号化されたデータに対応していることを示す。 The function name "E-mail Reception (POP)" is associated with the function identification information "E-mail Reception Settings (POP)" and "SSL Usage Settings." The setting value "Enabled" is associated with the function identification information "E-mail Reception Settings (POP)." This association indicates that the function for receiving e-mail using the standard defined by POP is enabled. The setting value "Enabled" is associated with the function identification information "SSL Usage Settings." This association indicates that data encrypted using the SSL (Secure Sockets Layer) protocol is supported when receiving e-mail using the protocol defined by POP (Post Office Protocol).

機能名が「E-mail送信(SMTP)」に対して、機能識別情報「E-mail送信設定(SMTP)」および「SSL使用設定」が関連付けられる。機能識別情報「E-mail送信設定(SMTP)」に設定値「有効」が関連付けられている。この関連付けは、SMTP(Simple Mail Transfer Protocol)で定められたプロトコルで電子メールを送信する機能が有効であることを示す。機能識別情報「SSL使用設定」に設定値「有効」が関連付けられている。この関連付けは、電子メールをSMTPで定められたプロトコルで送信する際にSSLで暗号化に対応していることを示す。 The function name "E-mail sending (SMTP)" is associated with the function identification information "E-mail sending settings (SMTP)" and "SSL usage settings." The setting value "enabled" is associated with the function identification information "E-mail sending settings (SMTP)." This association indicates that the function for sending e-mail using the protocol defined by SMTP (Simple Mail Transfer Protocol) is enabled. The setting value "enabled" is associated with the function identification information "SSL usage settings." This association indicates that encryption using SSL is supported when sending e-mail using the protocol defined by SMTP.

機能名が「S/MIME」に対して、機能識別情報「S/MIME通信設定」、「デジタル署名」、「デジタル署名形式」および「メール本文の暗号化種類」が関連付けられる。機能識別情報「S/MIME通信設定」に設定値「有効」が関連付けられている。この関連付けは、S/MIME(Secure/Multipurpose Internet Mail Extensions)で定められたプロトコルで電子メールを送受信する機能が有効であることを示す。機能識別情報「デジタル署名」に設定値「有効」が関連付けられている。この関連付けは、電子メールにデジタル署名を付す規格に対応していることを示す。機能識別情報「デジタル署名形式」に設定値「SH-1」が関連付けられている。この関連付けは、電子メールにデジタル署名が「SH-1」の形式で付されることを示す。機能識別情報「メール本文の暗号化種類」に設定値「3DES」が関連付けられている。この関連付けは、電子メールの本文が3DES(Data Encryption Standard)の規格で暗号化されることを示す。 The function name "S/MIME" is associated with the function identification information "S/MIME communication settings," "digital signature," "digital signature format," and "encryption type of email body." The setting value "enabled" is associated with the function identification information "S/MIME communication settings." This association indicates that the function for sending and receiving email using the protocol defined by S/MIME (Secure/Multipurpose Internet Mail Extensions) is enabled. The setting value "enabled" is associated with the function identification information "digital signature." This association indicates that the standard for attaching a digital signature to email is supported. The setting value "SH-1" is associated with the function identification information "digital signature format." This association indicates that a digital signature is attached to email in the "SH-1" format. The setting value "3DES" is associated with the function identification information "encryption type of email body." This association indicates that the body of the email will be encrypted using the 3DES (Data Encryption Standard) standard.

機能名が「LDAP」に対して、機能識別情報「LDAP使用設定」および「SSL使用」が関連付けられる。機能識別情報「LDAP使用設定」に設定値「無効」が関連付けられている。この関連付けは、LDAP(Lightweight Directory Access Protocol)でディレクトリサービスにアクセスする機能が無効であることを示す。機能識別情報「SSL使用設定」に設定値「無効」が関連付けられている。この関連付けは、LDAPでディレクトリサービスにアクセスする際にデータが暗号化されないことを示す。 The function name "LDAP" is associated with the function identification information "LDAP usage setting" and "SSL usage". The setting value "Disabled" is associated with the function identification information "LDAP usage setting". This association indicates that the function to access a directory service with LDAP (Lightweight Directory Access Protocol) is disabled. The setting value "Disabled" is associated with the function identification information "SSL usage setting". This association indicates that data is not encrypted when accessing a directory service with LDAP.

機能名が「WebDAVクライアント」に対して、機能識別情報「WebDAVクライアント設定」および「SSL/TLS設定」が関連付けられる。機能識別情報「WebDAVクライアント設定」に設定値「有効」が関連付けられている。この関連付けは、WebDAV(Web-based Distributed Authoring and Versioning)機能に対して、Webサーバーに対するクライアントとして機能することを示す。機能識別情報「SSL/TLS設定」に設定値「有効」が関連付けられている。この関連付けは、WebDAVでクライアントとしてデータ送受信する際に、SSL/TSL(Secure Sockets Layer/Transport Layer Security)の規格に従ってデータが暗号化されることを示す。 The function name "WebDAV client" is associated with the function identification information "WebDAV client settings" and "SSL/TLS settings". The setting value "enabled" is associated with the function identification information "WebDAV client settings". This association indicates that the WebDAV (Web-based Distributed Authoring and Versioning) function functions as a client to a web server. The setting value "enabled" is associated with the function identification information "SSL/TLS settings". This association indicates that when sending and receiving data as a client with WebDAV, data is encrypted according to the SSL/TSL (Secure Sockets Layer/Transport Layer Security) standard.

機能名が「WebDAVサーバー」に対して、機能識別情報「WebDAVサーバー設定」および「SSL/TLS設定」が関連付けられる。機能識別情報「WebDAVサーバー設定」に設定値「有効」が関連付けられている。この関連付けは、WebDAV機能に対して、Webサーバーとして機能することを示す。機能識別情報「SSL/TLS設定」に設定値「有効」が関連付けられている。この関連付けは、WebDAVでサーバーとしてデータ送受信する際に、SSL/TSLの規格に従ってデータが暗号化されることを示す。 The function name "WebDAV Server" is associated with the function identification information "WebDAV Server Settings" and "SSL/TLS Settings". The setting value "Enabled" is associated with the function identification information "WebDAV Server Settings". This association indicates that the WebDAV function functions as a web server. The setting value "Enabled" is associated with the function identification information "SSL/TLS Settings". This association indicates that when the WebDAV sends and receives data as a server, the data is encrypted according to the SSL/TLS standard.

図6は、プログラム情報の一例を示す図である。図6に示すプログラム情報は、MFP100から取得されたプログラム情報の一例を示す。図6を参照して、プログラム識別情報ごとに、機能識別情報および設定値が関連付けられて示される。プログラム識別情報は、プログラム名とバージョンとを含む。プログラム名が「プログラム1」でバージョンが「1.1.1」のプログラム識別情報に対して、機能識別情報「WebDAVクライアント」、「WebDAVサーバー」および「S/MIME」が関連付けられる。機能識別情報「WebDAVクライアント」に設定値「有効」が関連付けられている。この関連付けは、WebDAV機能に対して、Webサーバーに対するクライアントとして機能することを示す。機能識別情報「WebDAVサーバー」に設定値「有効」が関連付けられている。この関連付けは、WebDAV機能に対して、Webサーバーとして機能することを示す。機能識別情報「S/MIME」に設定値「有効」が関連付けられている。この関連付けは、S/MIMEで定められたプロトコルでデータを送受信する機能が有効であることを示す。 FIG. 6 is a diagram showing an example of program information. The program information shown in FIG. 6 shows an example of program information acquired from MFP 100. Referring to FIG. 6, function identification information and setting values are associated with each program identification information. The program identification information includes a program name and a version. Function identification information "WebDAV client", "WebDAV server" and "S/MIME" are associated with program identification information with a program name of "Program 1" and a version of "1.1.1". A setting value "enabled" is associated with the function identification information "WebDAV client". This association indicates that the WebDAV function functions as a client to a web server. A setting value "enabled" is associated with the function identification information "WebDAV server". This association indicates that the WebDAV function functions as a web server. A setting value "enabled" is associated with the function identification information "S/MIME". This association indicates that the ability to send and receive data using the protocol defined by S/MIME is enabled.

プログラム名が「プログラム2」でバージョンが「2.2.2」のプログラム識別情報に対して、機能識別情報「LDAP」が関連付けられる。機能識別情報「LDAP」に設定値「無効」が関連付けられている。この関連付けは、この関連付けは、LDAPでディレクトリサービスにアクセスする機能が無効であることを示す。 The function identification information "LDAP" is associated with the program identification information with the program name "Program 2" and the version "2.2.2". The setting value "Disabled" is associated with the function identification information "LDAP". This association indicates that the function for accessing the directory service via LDAP is disabled.

プログラム名が「プログラム3」でバージョンが「3.3.3」のプログラム識別情報に対して、機能識別情報「SSL/TLS」に設定値「無効」が関連付けられている。この関連付けは、データ送受信する際に、SSL/TSLの規格に従ってデータが暗号化されないことを示す。 The program identification information with the program name "Program 3" and the version "3.3.3" is associated with the function identification information "SSL/TLS" with the setting value "Disabled." This association indicates that data will not be encrypted according to the SSL/TLS standard when it is sent or received.

図4に戻って、キーワード登録部54は、共通キーワードを登録する。共通キーワードは、MFP100,100A~100Dに共通するキーワードである。キーワード登録部54は、ユーザーが登録する共通キーワードを受け付け、受け付けられた共通キーワードを登録する。キーワード登録部54は、受け付けられた共通キーワードをHDD204に格納する。キーワード登録部54は、ユーザーが操作部207に入力する共通キーワードを受け付ける。また、キーワード登録部54は、ユーザーが共通キーワードの記憶されたデータを指定する場合、指定されたデータに記憶された共通キーワードを受け付ける。例えば、共通キーワードが記憶されたデータは、例えば、CD-ROM209Aに記憶され、キーワード登録部54は、外部記憶装置209を制御して、CD-ROM209Aに記憶されたデータを読み出す。 Returning to FIG. 4, the keyword registration unit 54 registers a common keyword. A common keyword is a keyword common to MFPs 100, 100A to 100D. The keyword registration unit 54 accepts a common keyword registered by a user, and registers the accepted common keyword. The keyword registration unit 54 stores the accepted common keyword in the HDD 204. The keyword registration unit 54 accepts a common keyword input by a user to the operation unit 207. Furthermore, when a user specifies data in which a common keyword is stored, the keyword registration unit 54 accepts the common keyword stored in the specified data. For example, the data in which the common keyword is stored is stored in, for example, CD-ROM 209A, and the keyword registration unit 54 controls the external storage device 209 to read out the data stored in CD-ROM 209A.

図7は、共通キーワードの一例を示す図である。図7を参照して、共通キーワードは、ハッキング、マルウェアまたは不正アクセス等の攻撃の名称、それらの攻撃方法の名称を含む。また、キーワードは、MFP100,100A~100Dいずれか有する機能に関連する用語である。ハッキング、マルウェアまたは不正アクセスなどの攻撃うち、MFP100,100A~100Dのいずれかが有する機能に対して攻撃を受ける恐れのある攻撃の名称および攻撃方法の名称である。なお、共通キーワードは、MFP100,100A~100Dで共通でなくてもよく、MFP100,100A~100Dそれぞれに対応して複数であってもよい。 FIG. 7 is a diagram showing an example of a common keyword. Referring to FIG. 7, the common keyword includes the names of attacks such as hacking, malware, or unauthorized access, and the names of the attack methods. The keywords are terms related to functions possessed by any of MFPs 100, 100A to 100D. Among attacks such as hacking, malware, or unauthorized access, the keywords are the names of attacks and attack methods that may be used against functions possessed by any of MFPs 100, 100A to 100D. The common keywords do not have to be common to MFPs 100, 100A to 100D, and there may be multiple common keywords corresponding to each of MFPs 100, 100A to 100D.

図4に戻って、抽出部55は、脆弱性情報取得部51から複数の脆弱性情報が入力される。抽出部55は、脆弱性情報取得部51から入力される複数の脆弱性情報のうちからMFP100,100A~100Dに共通して関連する1以上の脆弱性情報を処理対象に抽出する。抽出部55は、キーワード登録部54から共通キーワードが入力される。抽出部55は、複数の脆弱性情報のうちから共通キーワードを含む脆弱性情報を処理対象として抽出する。共通キーワードは、複数の単語を組み合わせた文字列である場合がある。抽出部55は、HDD204に記憶された共通キーワードが複数の単語からなる場合は、複数の単語それぞれを新たな共通キーワードとして生成する。そして、抽出部55は、複数の新たな共通キーワードを用いて、複数の脆弱性情報のうちから処理対象となる脆弱性情報を抽出する。これにより、HDD204に登録する共通キーワードの数を少なくすることができるとともに、複数の脆弱性情報のうちから適切な脆弱性情報を処理対象として抽出することができる。 Returning to FIG. 4, the extraction unit 55 receives a plurality of pieces of vulnerability information from the vulnerability information acquisition unit 51. The extraction unit 55 extracts one or more pieces of vulnerability information commonly related to the MFPs 100, 100A to 100D from the plurality of pieces of vulnerability information received from the vulnerability information acquisition unit 51 as a processing target. The extraction unit 55 receives a common keyword from the keyword registration unit 54. The extraction unit 55 extracts vulnerability information including the common keyword from the plurality of pieces of vulnerability information as a processing target. The common keyword may be a character string combining a plurality of words. If the common keyword stored in the HDD 204 is composed of a plurality of words, the extraction unit 55 generates each of the plurality of words as a new common keyword. Then, the extraction unit 55 uses the plurality of new common keywords to extract the vulnerability information to be processed from the plurality of pieces of vulnerability information. This makes it possible to reduce the number of common keywords registered in the HDD 204 and to extract appropriate vulnerability information from the plurality of pieces of vulnerability information as a processing target.

判定部57は、抽出部55から処理対象に選択された脆弱性情報が入力され、機能情報取得部53から機能情報が入力される。判定部57は、脆弱性情報が機能情報に関連するか否かを判定する。 The determination unit 57 receives the vulnerability information selected as the processing target from the extraction unit 55 and the function information from the function information acquisition unit 53. The determination unit 57 determines whether the vulnerability information is related to the function information.

判定部57は、機能情報取得部53からMFP100,100A~100Dそれぞれに対応する機能情報が入力される。判定部57は、MFP100,100A~100Dごとに、脆弱性情報が関連するか否かを判定する。判定部57による判定は、MFP100,100A~100Dそれぞれにおいて同じなので、ここでは、MFP100を例に、MFP100に脆弱性情報が関連するか否かの判定について説明する。 The function information corresponding to each of MFPs 100, 100A to 100D is input to the determination unit 57 from the function information acquisition unit 53. The determination unit 57 determines whether or not vulnerability information is associated with each of MFPs 100, 100A to 100D. Since the determination by the determination unit 57 is the same for each of MFPs 100, 100A to 100D, the determination of whether or not vulnerability information is associated with MFP 100 will be described here using MFP 100 as an example.

判定部57は、MFP100の機能情報が含まれる脆弱性情報を関連すると判定する。判定部57は、MFP100の機能情報のうち設定情報に、対応する機能が実行されることを示す設定値が設定されている機能情報を特定する。判定部57は、特定された機能情報の機能識別情報を機能キーワードに決定する。また、判定部57は、特定された機能情報の設定情報に設定されている設定値を機能キーワードに決定する。さらに、判定部57は、機能キーワードが複数の単語から構成される場合、複数の単語それぞれを新たな機能キーワードに決定する。判定部57は、脆弱性情報に決定された機能キーワードが少なくとも1つ含まれる場合に、その脆弱性情報がMFP100に関連すると判断する。 The determination unit 57 determines that the vulnerability information includes the function information of the MFP 100 as being related. The determination unit 57 identifies function information of the MFP 100 in which a setting value indicating that the corresponding function is executed is set in the setting information. The determination unit 57 determines the function identification information of the identified function information as a function keyword. The determination unit 57 also determines the setting value set in the setting information of the identified function information as a function keyword. Furthermore, if the function keyword is composed of multiple words, the determination unit 57 determines each of the multiple words as a new function keyword. If the vulnerability information includes at least one of the determined function keywords, the determination unit 57 determines that the vulnerability information is related to the MFP 100.

判定部57は、MFP100から複数の機能情報が入力される場合、複数の機能情報ごとに、脆弱性情報が関連するか否かを判断する。したがって、判定部57は、装置ごとおよび1以上の機能ごとに脆弱性情報が関連するか否かを判断する。 When multiple pieces of function information are input from the MFP 100, the determination unit 57 determines whether or not vulnerability information is associated with each of the multiple pieces of function information. Therefore, the determination unit 57 determines whether or not vulnerability information is associated with each device and each of one or more functions.

判定部57は、脆弱性情報がMFP100に関連すると判断する場合、MFP100の装置識別情報と、機能識別情報と、脆弱性情報とを含む警告情報を決定する。判定部57は、警告情報を通知部59および禁止部61に出力する。 When the determination unit 57 determines that the vulnerability information is related to the MFP 100, it determines warning information including the device identification information, function identification information, and vulnerability information of the MFP 100. The determination unit 57 outputs the warning information to the notification unit 59 and the prohibition unit 61.

通知部59は、警告情報が入力されることに応じて、ユーザーに通知する。通知部59は、警告情報に含まれる装置識別情報で特定される装置に、警告メッセージを表示させる。具体的には、通知部59は、警告情報に含まれる装置識別情報で特定されるMFP100に、警告情報に含まれる機能識別情報と脆弱性情報とを送信し、MFP100に機能識別情報と脆弱性情報とを表示部206に表示させる。また、通知部59は、MFP100を管理する管理者宛に、機能識別情報と脆弱性情報とを含む警告メッセージを記述した電子メールを送信する。 The notification unit 59 notifies the user in response to the input of the warning information. The notification unit 59 causes a warning message to be displayed on a device identified by the device identification information included in the warning information. Specifically, the notification unit 59 transmits the function identification information and vulnerability information included in the warning information to the MFP 100 identified by the device identification information included in the warning information, and causes the MFP 100 to display the function identification information and vulnerability information on the display unit 206. The notification unit 59 also transmits an e-mail containing a warning message including the function identification information and vulnerability information to an administrator who manages the MFP 100.

禁止部61は、警告情報が入力されることに応じて、装置の機能を停止させる。禁止部61は、警告情報に含まれる装置識別情報で特定される装置に、警告情報に含まれる機能識別情報で特定される機能が実行されないように設定させる。具体的には、禁止部61は、警告情報に含まれる装置識別情報で特定されるMFP100に、警告情報に含まれる機能識別情報を含む停止コマンドを送信し、MFP100に機能識別情報で特定される機能を実行しないように設定させる。 The prohibition unit 61 stops the function of the device in response to the input of the warning information. The prohibition unit 61 sets the device identified by the device identification information included in the warning information so that the function identified by the function identification information included in the warning information is not executed. Specifically, the prohibition unit 61 transmits a stop command including the function identification information included in the warning information to the MFP 100 identified by the device identification information included in the warning information, and sets the MFP 100 so that the function identified by the function identification information is not executed.

図8は、脆弱性情報利用処理の流れの一例を示すフローチャートである。脆弱性情報利用処理は、PC200が備えるCPU201が、ROM202、HDD204またはCD-ROM209Aに記憶された脆弱性情報利用プログラムを実行することにより、CPU201により実行される処理である。図8を参照して、PC200が備えるCPU201は、脆弱性情報を受け付けたか否かを判断する(ステップS01)。ユーザーにより操作部207に入力される操作に基づいて、脆弱性情報が受け付けられる。脆弱性情報そのものが入力されてもよいし、脆弱性情報のネットワーク上の位置情報であるURLが受け付けられてもよい。CPU201は、URLを用いて脆弱性情報をダウンロードし、脆弱性情報を取得する。脆弱性情報が受け付けられたならば処理はステップS03に進むが、そうでなければ処理はステップS02に進む。 Figure 8 is a flow chart showing an example of the flow of vulnerability information utilization processing. The vulnerability information utilization processing is processing executed by CPU 201 of PC 200 as CPU 201 executes a vulnerability information utilization program stored in ROM 202, HDD 204 or CD-ROM 209A. Referring to Figure 8, CPU 201 of PC 200 determines whether vulnerability information has been received (step S01). The vulnerability information is received based on an operation input by a user to operation unit 207. The vulnerability information itself may be input, or a URL, which is location information of the vulnerability information on the network, may be received. CPU 201 downloads the vulnerability information using the URL and acquires the vulnerability information. If the vulnerability information has been received, the processing proceeds to step S03, but if not, the processing proceeds to step S02.

ステップS02においては、脆弱性情報が受信されたか否かが判断される。外部から電子メールで脆弱性情報が送信される場合、電子メールに添付された脆弱性情報が受信される。外部のコンピューターがHDD204に脆弱性情報を保存する場合に、外部のコンピューターから脆弱性情報が受信される。脆弱性情報が受信されたならば処理はステップS03に進むが、そうでなければ処理はステップS01に戻る。 In step S02, it is determined whether or not vulnerability information has been received. If vulnerability information is sent from an external source by email, the vulnerability information attached to the email is received. If an external computer stores vulnerability information in HDD 204, vulnerability information is received from the external computer. If vulnerability information has been received, processing proceeds to step S03; if not, processing returns to step S01.

ステップS03においては、共通キーワードが取得され、処理はステップS04に進む。CPU201は、HDD204に記憶された共通キーワードを読み出す。ステップS04においては、ステップS01において受け付けられた脆弱性情報またはステップS02において受信された脆弱性情報から処理対象が抽出され、処理はステップS05に進む。脆弱性情報が共通キーワーを含む場合に、その脆弱性情報が抽出される。共通キーワードが複数の場合は、脆弱性情報が複数の共通キーワードの少なくとも1つを含む場合、その脆弱性情報が処理対象に選択される。なお、脆弱性情報が処理対象として抽出されない場合がある。その場合は、処理はステップS01に戻る。 In step S03, the common keyword is acquired, and the process proceeds to step S04. The CPU 201 reads out the common keyword stored in the HDD 204. In step S04, a processing target is extracted from the vulnerability information accepted in step S01 or the vulnerability information received in step S02, and the process proceeds to step S05. If the vulnerability information includes the common keyword, the vulnerability information is extracted. If there are multiple common keywords, and the vulnerability information includes at least one of the multiple common keywords, the vulnerability information is selected as the processing target. Note that there are cases in which the vulnerability information is not extracted as the processing target. In such cases, the process returns to step S01.

ステップS05においては、処理対象となる装置が選択され、処理はステップS06に進む。本実施の形態において、PC200は、MFP100,100A~100Dを管理対象とする。CPU201は、MFP100,100A~100Dのうちから1つを処理対象に選択する。以下、MFP100が処理対象に選択される場合を例に説明する。 In step S05, a device to be processed is selected, and processing proceeds to step S06. In this embodiment, PC 200 manages MFPs 100, 100A to 100D. CPU 201 selects one of MFPs 100, 100A to 100D as the processing target. Below, an example will be described in which MFP 100 is selected as the processing target.

ステップS06においては、機能キーワード生成処理が実行され、処理はステップS07に進む。機能キーワード生成処理の詳細は後述するが、処理対象に選択されたMFP100に対応する1以上の機能キーワードを生成する処理である。機能キーワードは、MFP100が有する機能に対応する。 In step S06, a function keyword generation process is executed, and the process proceeds to step S07. The function keyword generation process is described in detail below, but is a process for generating one or more function keywords corresponding to the MFP 100 selected as the processing target. The function keywords correspond to functions possessed by the MFP 100.

ステップS07においては、処理対象とする機能キーワードが選択され、処理はステップS08に進む。ステップS06において生成される1以上の機能キーワードのうちから処理対象とする1つが選択される。ステップS08においては、脆弱性情報が機能キーワードを含むか否かが判断される。ステップS04において処理対象として抽出された脆弱性情報にステップS07において処理対象に選択された機能キーワードが含まれるか否かが判断される。脆弱性情報が機能キーワードを含むならば処理はステップS09に進むが、そうでなければ処理はステップS11に進む。 In step S07, a functional keyword to be processed is selected, and processing proceeds to step S08. One of the one or more functional keywords generated in step S06 is selected to be processed. In step S08, it is determined whether the vulnerability information includes the functional keyword. It is determined whether the vulnerability information extracted as the processing target in step S04 includes the functional keyword selected as the processing target in step S07. If the vulnerability information includes the functional keyword, processing proceeds to step S09, and if not, processing proceeds to step S11.

ステップS09においては、処理対象に選択されている装置の管理者に通知され、処理はステップS10に進む。ステップS05において処理対象に選択されているMFP100を管理する管理者に、処理対象に選択された機能キーワードに対応する機能を識別する機能識別情報と脆弱性情報とが通知される。例えば、CPU201は、MFP100に、機能識別情報と脆弱性情報とを表示部161に表示させる。また、CPU201は、MFP100の管理者宛てに、機能識別情報と脆弱性情報とを含む警告メッセージを送信する。 In step S09, the administrator of the device selected for processing is notified, and processing proceeds to step S10. In step S05, the administrator managing the MFP 100 selected for processing is notified of the function identification information that identifies the function corresponding to the function keyword selected for processing, and the vulnerability information. For example, the CPU 201 causes the MFP 100 to display the function identification information and the vulnerability information on the display unit 161. The CPU 201 also sends a warning message including the function identification information and the vulnerability information to the administrator of the MFP 100.

ステップS10においては、対応する機能の実行を禁止するように設定され、処理はステップS11に進む。ステップS07において選択された機能キーワードに対応する機能が特定され、その機能が処理対象に選択されているMFP100で実行されないように設定される。CPU201は、MFP100に機能を識別する機能識別情報を含み、実行を禁止するコマンドを送信する。これにより、MFP100において、脆弱性情報で脆弱とされる機能が実行されないようできる。 In step S10, the corresponding function is set to be prohibited from being executed, and processing proceeds to step S11. The function corresponding to the function keyword selected in step S07 is identified, and the function is set to not be executed in the MFP 100 selected for processing. The CPU 201 sends the MFP 100 a command to prohibit execution, including function identification information that identifies the function. This makes it possible to prevent the MFP 100 from executing the function identified as vulnerable in the vulnerability information.

ステップS11においては、ステップS07において処理対象に選択されていない機能キーワードが存在するか否かが判断される。未選択の機能キーワードが存在するならば処理はステップS07に戻るが、そうでなければ処理はステップS12に進む。ステップS12においては、未選択の装置が存在するか否かが判断される。MFP100,100A~100DのうちにステップS05において処理対象に選択されていない装置が存在すれば処理はステップS05に戻るが、そうでなければ処理は終了する。 In step S11, it is determined whether or not there are any function keywords that were not selected for processing in step S07. If there are any unselected function keywords, the process returns to step S07, otherwise the process proceeds to step S12. In step S12, it is determined whether or not there are any unselected devices. If there are any devices among MFPs 100, 100A-100D that were not selected for processing in step S05, the process returns to step S05, otherwise the process ends.

図9は、機能キーワード生成処理の流れの一例を示すフローチャートである。機能キーワード生成処理は、脆弱性情報利用処理のステップS06において実行される処理である。機能キーワード生成処理が実行される前の段階で、処理対象の装置としてMFP100が選択されている。 Figure 9 is a flowchart showing an example of the flow of the function keyword generation process. The function keyword generation process is a process executed in step S06 of the vulnerability information utilization process. Before the function keyword generation process is executed, the MFP 100 is selected as the device to be processed.

図9を参照して、PC200が備えるCPU201は、MFP100から機能情報を取得し、処理をステップS22に進める。ここで取得される機能情報は、プログラム情報を含む。ステップS22においては、処理対象となる機能情報が選択され、処理はステップS23に進む。 Referring to FIG. 9, the CPU 201 of the PC 200 acquires function information from the MFP 100 and proceeds to step S22. The acquired function information includes program information. In step S22, the function information to be processed is selected, and the process proceeds to step S23.

ステップS23においては、選択された機能が実行可能に設定されているか否かが判断される。実行可能に設定された機能ならば処理はステップS24に進むが、そうでなければ処理はステップS25に進む。CPU201は、機能情報の設定情報に基づいて、機能情報の機能識別情報で特定される機能がMFP100において実行可能な状態に設定されているか否かを判断する。 In step S23, it is determined whether the selected function is set to be executable. If the function is set to be executable, the process proceeds to step S24, but if not, the process proceeds to step S25. Based on the setting information of the function information, the CPU 201 determines whether the function identified by the function identification information of the function information is set to be executable in the MFP 100.

ステップS24においては、機能キーワードが生成され、処理はステップS25に進む。機能情報の機能識別情報が機能キーワードに決定される。また、機能情報の設定情報に設定されている設定値が機能キーワードに決定される。機能キーワードが複数の単語から構成される場合、複数の単語それぞれが機能キーワードに決定される。機能キーワードは、ステップS22において選択された機能情報と関連付けられる。 In step S24, a function keyword is generated, and the process proceeds to step S25. The function identification information of the function information is determined as the function keyword. Also, the setting value set in the setting information of the function information is determined as the function keyword. If the function keyword is composed of multiple words, each of the multiple words is determined as a function keyword. The function keyword is associated with the function information selected in step S22.

ステップS25においては、未選択の機能情報が存在するか否かが判断される。ステップS21においてMFP100から取得された機能情報のうちに、ステップS22において処理対象に選択されていない機能情報が存在するか否かが判断される。未選択の機能情報が存在するならば処理はステップS22に戻るが、そうでなければ処理は脆弱性情報利用処理に戻る。 In step S25, it is determined whether or not there is any unselected function information. It is determined whether or not there is any function information that has not been selected for processing in step S22 among the function information acquired from MFP 100 in step S21. If there is any unselected function information, the process returns to step S22, but if not, the process returns to the vulnerability information utilization process.

以上説明したように、本実施の形態におけるPC200は、MFP100,100A~100Dを管理する情報処理装置として機能する。PC200が備えるCPU111は、脆弱性に関する脆弱性情報を取得し、MFP100,100A~100Dそれぞれ実行可能な機能に関する機能情報を取得し、機能情報に基づいて、脆弱性情報の有効性を判定する。このため、MFP100,100A~100Dいずれかが実行できない機能に関連する脆弱性情報を排除することができ、MFP100,100A~100Dそれぞれについて、それが実行可能な機能に関連する脆弱性情報の有効性が判定される。このため、MFP100,100A~100Dそれぞれに適した脆弱性情報を抽出することができる。 As described above, PC 200 in this embodiment functions as an information processing device that manages MFPs 100, 100A-100D. CPU 111 included in PC 200 acquires vulnerability information related to vulnerabilities, acquires function information related to functions that can be executed by each of MFPs 100, 100A-100D, and determines the validity of the vulnerability information based on the function information. Therefore, vulnerability information related to functions that cannot be executed by any of MFPs 100, 100A-100D can be eliminated, and the validity of vulnerability information related to functions that can be executed by each of MFPs 100, 100A-100D can be determined. Therefore, vulnerability information suitable for each of MFPs 100, 100A-100D can be extracted.

PC200は、判定結果を通知するので、MFP100,100A~100Dそれぞれに適した有効な脆弱性情報を通知することができる。 The PC 200 notifies the MFPs 100, 100A to 100D of the result of the judgment, so that the MFPs 100, 100A to 100D can be notified of valid vulnerability information suitable for each of them.

PC200は、MFP100,100A~100Dそれぞれにおいて、その装置に対する判定結果が有効であることを示す場合、その装置に対応する機能情報で特定される機能が実行不可能となる設定値を、その装置に設定させる。このため、MFP100,100A~100Dそれぞれのセキュリティを強化することができる。 When the judgment result for each of the MFPs 100, 100A to 100D indicates that the device is valid, the PC 200 causes the device to set a setting value that disables the function specified in the function information corresponding to the device. This makes it possible to strengthen the security of each of the MFPs 100, 100A to 100D.

PC200は、ユーザーにより入力された脆弱性情報または脆弱性情報を特定するための識別情報を取得する。このため、脆弱性情報の取得が容易になる。 The PC 200 acquires the vulnerability information or identification information for identifying the vulnerability information input by the user. This makes it easier to acquire the vulnerability information.

また、機能情報は、MFP100,100A~100Dそれぞれが有する機能を識別するための機能識別情報を含み、PC200は、脆弱性情報に機能情報に含まれる機能識別情報の少なくとも一部のキーワードが含まれているか否かを判断する。このため、MFP100,100A~100Dそれぞれについて、それが有する機能に関連する脆弱性情報を抽出することができる。 Furthermore, the function information includes function identification information for identifying the functions possessed by each of MFPs 100, 100A to 100D, and PC 200 determines whether the vulnerability information includes at least some of the keywords of the function identification information included in the function information. Therefore, it is possible to extract vulnerability information related to the functions possessed by each of MFPs 100, 100A to 100D.

また、機能情報は、機能識別情報で特定される機能が実行可能か否かを示す設定値を、に含み、PC200は、脆弱性情報に含まれる機能識別情報に対応する設定値が実行可能を示すか否かを判断する。このため、MFP100,100A~100Dそれぞれが有する機能であって実行可能に設定されている機能に関連する脆弱性情報を抽出することができる。 Furthermore, the function information includes a setting value indicating whether or not the function identified by the function identification information is executable, and PC 200 determines whether or not the setting value corresponding to the function identification information included in the vulnerability information indicates that the function is executable. Therefore, it is possible to extract vulnerability information related to functions that each of MFPs 100, 100A to 100D has and that are set to be executable.

また、機能情報は、機能を実行するプログラムを識別するプログラム識別情報を含み、PC200は、脆弱性情報にプログラムで実現される機能を識別するための機能識別情報の少なくとも一部のキーワードが含まれているか否かを判断する。このため、MFP100,100A~100Dそれぞれにインストールされているプログラムに関連する脆弱性情報を抽出することができる。 Furthermore, the function information includes program identification information that identifies the program that executes the function, and PC 200 determines whether the vulnerability information includes at least some of the keywords of the function identification information for identifying the function realized by the program. This makes it possible to extract vulnerability information related to the programs installed in each of MFPs 100, 100A to 100D.

また、機能情報は、プログラムで実現される機能が実行可能か否かを示す設定値を含み、PC200は、プログラムで実現される機能に対応する設定値が実行可能を示すか否かを判断する。このため、MFP100,100A~100Dそれぞれにインストールされているプログラムで実現される機能であって、実行可能に設定されている機能に関連する脆弱性情報を抽出することができる。 Furthermore, the function information includes a setting value indicating whether or not a function realized by the program is executable, and PC 200 determines whether or not the setting value corresponding to the function realized by the program indicates that the function is executable. Therefore, it is possible to extract vulnerability information related to functions that are realized by programs installed in each of MFPs 100, 100A-100D and that are set to be executable.

PC200は、取得された脆弱性情報のうち予め定められたキーワードが含まれる判定対象を抽出し、判定対象に抽出された脆弱性情報の有効性を判定する。このため、複数の脆弱性情報のうちから判定対象となる脆弱性情報が抽出されるので、管理対象となるMFP100,100A~100Dに関連のない不要な脆弱性情報を排除することができる。このため、PC200の負荷を低減することができる。 The PC 200 extracts assessment targets that contain predetermined keywords from the acquired vulnerability information, and judges the validity of the vulnerability information extracted as the assessment target. Therefore, since the vulnerability information to be assessed is extracted from multiple pieces of vulnerability information, it is possible to eliminate unnecessary vulnerability information that is not related to the MFPs 100, 100A-100D to be managed. This makes it possible to reduce the load on the PC 200.

<実施の形態の総括>
(項1)画像形成装置を管理する情報処理装置であって、
脆弱性に関する脆弱性情報を取得する脆弱性情報取得手段と、
前記画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得手段と、
前記機能情報に基づいて、前記脆弱性情報の有効性を判定する判定手段と、を備えた情報処理装置。
<Summary of the embodiment>
(Item 1) An information processing device for managing an image forming device,
A vulnerability information acquisition means for acquiring vulnerability information relating to a vulnerability;
a function information acquiring unit for acquiring function information relating to functions that the image forming apparatus can execute;
and determining means for determining validity of the vulnerability information based on the function information.

この局面に従えば、画像形成装置が実行可能な機能に関する機能情報が取得され、機能情報に基づいて、脆弱性情報の有効性が判定される。このため、画像形成装置が実行できない機能に関連する脆弱性情報を排除することができ、画像形成装置が実行可能な機能に関連する脆弱性情報の有効性が判定される。その結果、画像形成装置に適した脆弱性情報を抽出することが可能な情報処理装置を提供することができる。 According to this aspect, function information related to functions that the image forming device can execute is obtained, and the validity of the vulnerability information is determined based on the function information. Therefore, vulnerability information related to functions that the image forming device cannot execute can be eliminated, and the validity of vulnerability information related to functions that the image forming device can execute can be determined. As a result, an information processing device capable of extracting vulnerability information suitable for the image forming device can be provided.

(項2)前記判定手段による判定結果を通知する通知手段を、さらに備えた項1に記載の情報処理装置。 (Item 2) The information processing device according to Item 1, further comprising a notification means for notifying the result of the determination made by the determination means.

この局面に従えば、画像形成装置に適した有効な脆弱性情報を通知することができる。 In accordance with this aspect, it is possible to notify valid vulnerability information suitable for the image forming device.

(項3)前記判定手段による判定結果が有効であることを示す場合、前記機能情報で特定される機能が実行不可能となる設定値を前記画像形成装置に設定させる禁止手段を、さらに備えた項1に記載の情報処理装置。 (Item 3) The information processing device according to item 1, further comprising a prohibition means for causing the image forming device to set a setting value that makes the function specified by the function information unexecutable when the result of the judgment by the judgment means indicates that the function information is valid.

この局面に従えば、画像形成装置のセキュリティを強化することができる。 By following this aspect, the security of the image forming device can be enhanced.

(項4)前記脆弱性情報取得手段は、ユーザーにより入力された前記脆弱性情報または前記脆弱性情報を特定するための識別情報を取得する、項1に記載の情報処理装置。 (Item 4) The information processing device according to Item 1, wherein the vulnerability information acquisition means acquires the vulnerability information input by a user or identification information for identifying the vulnerability information.

この局面によれば、脆弱性情報の取得が容易になる。 This aspect makes it easier to obtain vulnerability information.

(項5)前記機能情報は、前記画像形成装置が有する機能を識別するための機能識別情報を含み、
前記判定手段は、前記脆弱性情報に前記機能情報に含まれる機能識別情報の少なくとも一部のキーワードが含まれているか否かを判断する、項1に記載の情報処理装置。
(Item 5) The function information includes function identification information for identifying a function of the image forming apparatus,
2. The information processing apparatus according to claim 1, wherein the determining means determines whether or not the vulnerability information contains at least a part of keywords of function identification information contained in the function information.

この局面によれば、画像形成装置が有する機能に関連する脆弱性情報を抽出することができる。 According to this aspect, it is possible to extract vulnerability information related to the functions of the image forming device.

(項6)前記機能情報は、前記機能識別情報で特定される前記機能が実行可能か否かを示す設定値を、さらに含み、
前記判定手段は、前記脆弱性情報に含まれる前記機能識別情報に対応する前記設定値が実行可能を示すか否かを判断する、項5に記載の情報処理装置。
(Item 6) The function information further includes a setting value indicating whether the function specified by the function identification information is executable or not;
6. The information processing apparatus according to claim 5, wherein the determining means determines whether the setting value corresponding to the function identification information included in the vulnerability information indicates that the function is executable.

この局面によれば、画像形成装置が有する機能であって実行可能に設定されている機能に関連する脆弱性情報を抽出することができる。 According to this aspect, it is possible to extract vulnerability information related to functions that are possessed by the image forming device and that are set to be executable.

(項7)前記機能情報は、前記機能を実行するプログラムを識別するプログラム識別情報を含み、
前記判定手段は、前記脆弱性情報に前記プログラムで実現される前記機能を識別するための機能識別情報の少なくとも一部のキーワードが含まれているか否かを判断する、項1に記載の情報処理装置。
(Item 7) The function information includes program identification information that identifies a program that executes the function,
2. The information processing apparatus according to claim 1, wherein the determining means determines whether or not the vulnerability information includes at least a part of a keyword of function identification information for identifying the function realized by the program.

この局面に従えば、画像形成装置にインストールされているプログラムに関連する脆弱性情報を抽出することができる。 In accordance with this aspect, it is possible to extract vulnerability information related to programs installed on an image forming device.

(項8)前記機能情報は、前記プログラム識別情報で特定される前記プログラムで実現される前記機能が実行可能か否かを示す設定値を、さらに含み、
前記判定手段は、前記プログラム識別情報で特定される前記プログラムで実現される前記機能に対応する前記設定値が実行可能を示すか否かを判断する、項7に記載の情報処理装置。
(Item 8) The function information further includes a setting value indicating whether the function realized by the program identified by the program identification information is executable,
8. The information processing apparatus according to claim 7, wherein the determining means determines whether or not the setting value corresponding to the function realized by the program specified by the program identification information indicates that the function is executable.

この局面に従えば、画像形成装置にインストールされているプログラムで実現される機能であって、実行可能に設定されている機能に関連する脆弱性情報を抽出することができる。 In accordance with this aspect, it is possible to extract vulnerability information related to functions that are realized by programs installed in the image forming device and that are set to be executable.

(項9)前記脆弱性情報取得手段により取得された前記脆弱性情報のうち予め定められたキーワードが含まれる判定対象を抽出する抽出手段を、さらに備え、
前記判定手段は、前記抽出手段により判定対象に抽出された前記脆弱性情報の有効性を判定する、項1に記載情報処理装置。
(Item 9) The method further includes extracting means for extracting a judgment target including a predetermined keyword from the vulnerability information acquired by the vulnerability information acquisition means,
2. The information processing apparatus according to claim 1, wherein the determining means determines validity of the vulnerability information extracted as a determination target by the extracting means.

この局面に従えば、脆弱性情報のうち予め定められたキーワードが含まれる判定対象として抽出され、判定対象に抽出された脆弱性情報の有効性が判定される。このため、複数の脆弱性情報のうちから判定対象となる脆弱性情報が抽出されるので、不要な脆弱性情報を排除することができる。このため、判定の負荷を低減することができる。 According to this aspect, vulnerability information that contains a predetermined keyword is extracted as a judgment target, and the validity of the vulnerability information extracted as a judgment target is judged. Therefore, since the vulnerability information to be judged is extracted from multiple pieces of vulnerability information, unnecessary vulnerability information can be eliminated. This reduces the judgment load.

(項10)項1~9のいずれかに記載の情報処理装置と、
記録媒体に画像を形成する画像形成手段と、を備えた画像形成装置。
(Item 10) An information processing device according to any one of items 1 to 9;
and an image forming unit for forming an image on a recording medium.

この局面に従えば、有効な脆弱性情報を抽出することが可能な画像形成装置を提供することができる。 In accordance with this aspect, it is possible to provide an image forming device capable of extracting effective vulnerability information.

(項11)画像形成装置を管理する情報処理装置で実行される脆弱性情報利用方法であって、
脆弱性に関する脆弱性情報を取得する脆弱性情報取得ステップと、
前記画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得ステップと、
前記機能情報に基づいて、前記脆弱性情報の有効性を判定する判定ステップと、前記情報処理装置に実行させる脆弱性情報利用方法。
(Item 11) A vulnerability information utilization method executed in an information processing device that manages an image forming device, comprising:
a vulnerability information acquisition step of acquiring vulnerability information regarding a vulnerability;
a function information acquisition step of acquiring function information regarding functions that the image forming apparatus can execute;
a determining step of determining validity of the vulnerability information based on the function information; and a vulnerability information utilization method executed by the information processing device.

この局面に従えば、画像形成装置に適した脆弱性情報を抽出することが可能な脆弱性情報利用方法を提供することができる。 In accordance with this aspect, it is possible to provide a method for utilizing vulnerability information that can extract vulnerability information suitable for an image forming device.

(項12)画像形成装置を管理するコンピューターで実行される脆弱性情報利用プログラムであって、
脆弱性に関する脆弱性情報を取得する脆弱性情報取得ステップと、
前記画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得ステップと、
前記機能情報に基づいて、前記脆弱性情報の有効性を判定する判定ステップと、前記コンピューターに実行させる脆弱性情報利用プログラム。
(Item 12) A vulnerability information utilization program executed on a computer that manages an image forming apparatus, comprising:
a vulnerability information acquisition step of acquiring vulnerability information regarding a vulnerability;
a function information acquisition step of acquiring function information regarding functions that the image forming apparatus can execute;
a determining step of determining validity of the vulnerability information based on the function information; and a vulnerability information utilization program executed by the computer.

この局面に従えば、画像形成装置に適した脆弱性情報を抽出することが可能な脆弱性情報利用プログラムを提供することができる。 In accordance with this aspect, it is possible to provide a vulnerability information utilization program capable of extracting vulnerability information suitable for an image forming device.

(13)前記識別情報は、前記脆弱性情報が格納された位置を示すネットワークアドレスを受け付ける、項1に記載の情報処理装置。 (13) The information processing device according to item 1, wherein the identification information receives a network address indicating a location where the vulnerability information is stored.

(14)前記脆弱性情報は、PDF(Portable Document Format)またはテキストデータフォーマットである。 (14) The vulnerability information is in PDF (Portable Document Format) or text data format.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The embodiments disclosed herein should be considered to be illustrative and not restrictive in all respects. The scope of the present invention is indicated by the claims, not by the above description, and is intended to include all modifications within the meaning and scope of the claims.

1 画像形成システム、100,100A,100B,100C,100D MFP、200 PC200、300 サーバー、3 ネットワーク、5 インターネット、51 脆弱性情報取得部、53 機能情報取得部、54 キーワード登録部、55 抽出部、57 判定部、59 通知部、61 禁止部、71 情報受付部、73 情報受信部、81 設定機能取得部、83 プログラム情報取得部、102 RAM、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 HDD、116 ファクシミリ部、117 外部記憶装置、118 CD-ROM、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、160 操作パネル、161 表示部、163 操作部、165 タッチパネル、167 ハードキー部、201 CPU、202 ROM、203 RAM、204 HDD、205 通信部、206 表示部、207 操作部、209 外部記憶装置、209A CD-ROM。 1 Image forming system, 100, 100A, 100B, 100C, 100D MFP, 200 PC 200, 300 Server, 3 Network, 5 Internet, 51 Vulnerability information acquisition unit, 53 Function information acquisition unit, 54 Keyword registration unit, 55 Extraction unit, 57 Determination unit, 59 Notification unit, 61 Prohibition unit, 71 Information reception unit, 73 Information reception unit, 81 Setting function acquisition unit, 83 Program information acquisition unit, 102 RAM, 111 CPU, 112 Communication I/F unit, 113 ROM, 114 RAM, 115 HDD, 116 Facsimile unit, 117 External storage device, 118 CD-ROM, 120 Automatic document feeder, 130 Document reading unit, 140 Image forming unit, 150 Paper feeding unit, 160 Operation panel, 161 Display unit, 163 operation unit, 165 touch panel, 167 hard key unit, 201 CPU, 202 ROM, 203 RAM, 204 HDD, 205 communication unit, 206 display unit, 207 operation unit, 209 external storage device, 209A CD-ROM.

Claims (12)

画像形成装置を管理する情報処理装置であって、
脆弱性に関する脆弱性情報を取得する脆弱性情報取得手段と、
前記画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得手段と、
前記機能情報に基づいて、前記脆弱性情報の有効性を判定する判定手段と、を備えた情報処理装置。
An information processing device for managing an image forming device,
A vulnerability information acquisition means for acquiring vulnerability information relating to a vulnerability;
a function information acquiring unit for acquiring function information relating to functions that the image forming apparatus can execute;
and determining means for determining validity of the vulnerability information based on the function information.
前記判定手段による判定結果を通知する通知手段を、さらに備えた請求項1に記載の情報処理装置。 The information processing device according to claim 1, further comprising a notification means for notifying the result of the determination made by the determination means. 前記判定手段による判定結果が有効であることを示す場合、前記機能情報で特定される機能が実行不可能となる設定値を前記画像形成装置に設定させる禁止手段を、さらに備えた請求項1に記載の情報処理装置。 The information processing device according to claim 1, further comprising a prohibition means for causing the image forming device to set a setting value that makes the function specified by the function information unexecutable when the result of the judgment by the judgment means indicates that the function information is valid. 前記脆弱性情報取得手段は、ユーザーにより入力された前記脆弱性情報または前記脆弱性情報を特定するための識別情報を取得する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the vulnerability information acquisition means acquires the vulnerability information input by a user or identification information for identifying the vulnerability information. 前記機能情報は、前記画像形成装置が有する機能を識別するための機能識別情報を含み、
前記判定手段は、前記脆弱性情報に前記機能情報に含まれる前記機能識別情報の少なくとも一部のキーワードが含まれているか否かを判断する、請求項1に記載の情報処理装置。
the function information includes function identification information for identifying a function of the image forming apparatus,
The information processing apparatus according to claim 1 , wherein the determining means determines whether or not the vulnerability information contains at least a part of a keyword of the function identification information contained in the function information.
前記機能情報は、前記機能識別情報で特定される前記機能が実行可能か否かを示す設定値を、さらに含み、
前記判定手段は、前記脆弱性情報に含まれる前記機能識別情報に対応する前記設定値が実行可能を示すか否かを判断する、請求項5に記載の情報処理装置。
The function information further includes a setting value indicating whether the function specified by the function identification information is executable or not;
The information processing apparatus according to claim 5 , wherein the determining means determines whether the setting value corresponding to the function identification information included in the vulnerability information indicates that the function is executable.
前記機能情報は、前記機能を実行するプログラムを識別するプログラム識別情報を含み、
前記判定手段は、前記脆弱性情報に前記プログラムで実現される前記機能を識別するための機能識別情報の少なくとも一部のキーワードが含まれているか否かを判断する、請求項1に記載の情報処理装置。
the function information includes program identification information that identifies a program that executes the function;
The information processing apparatus according to claim 1 , wherein the determining means determines whether or not the vulnerability information includes at least a part of a keyword of function identification information for identifying the function realized by the program.
前記機能情報は、前記プログラム識別情報で特定される前記プログラムで実現される前記機能が実行可能か否かを示す設定値を、さらに含み、
前記判定手段は、前記プログラム識別情報で特定される前記プログラムで実現される前記機能に対応する前記設定値が実行可能を示すか否かを判断する、請求項7に記載の情報処理装置。
The function information further includes a setting value indicating whether the function realized by the program identified by the program identification information is executable or not;
The information processing apparatus according to claim 7 , wherein said determining means determines whether or not said setting value corresponding to said function realized by said program specified by said program identification information indicates that said function is executable.
前記脆弱性情報取得手段により取得された前記脆弱性情報のうち予め定められたキーワードが含まれる判定対象を抽出する抽出手段を、さらに備え、
前記判定手段は、前記抽出手段により前記判定対象に抽出された前記脆弱性情報の有効性を判定する、請求項1に記載の情報処理装置。
The vulnerability information acquisition unit further includes an extraction unit that extracts a determination target including a predetermined keyword from the vulnerability information acquired by the vulnerability information acquisition unit,
The information processing apparatus according to claim 1 , wherein the determining means determines validity of the vulnerability information extracted by the extracting means as the determination target.
請求項1~9のいずれかに記載の情報処理装置と、
記録媒体に画像を形成する画像形成手段と、を備えた画像形成装置。
An information processing device according to any one of claims 1 to 9,
and an image forming unit for forming an image on a recording medium.
画像形成装置を管理する情報処理装置で実行される脆弱性情報利用方法であって、
脆弱性に関する脆弱性情報を取得する脆弱性情報取得ステップと、
前記画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得ステップと、
前記機能情報に基づいて、前記脆弱性情報の有効性を判定する判定ステップと、前記情報処理装置に実行させる脆弱性情報利用方法。
A vulnerability information utilization method executed in an information processing apparatus that manages an image forming apparatus, comprising:
a vulnerability information acquisition step of acquiring vulnerability information regarding a vulnerability;
a function information acquisition step of acquiring function information regarding functions that the image forming apparatus can execute;
a determining step of determining validity of the vulnerability information based on the function information; and a vulnerability information utilization method executed by the information processing device.
画像形成装置を管理するコンピューターで実行される脆弱性情報利用プログラムであって、
脆弱性に関する脆弱性情報を取得する脆弱性情報取得ステップと、
前記画像形成装置が実行可能な機能に関する機能情報を取得する機能情報取得ステップと、
前記機能情報に基づいて、前記脆弱性情報の有効性を判定する判定ステップと、前記コンピューターに実行させる脆弱性情報利用プログラム。
A vulnerability information utilization program executed on a computer that manages an image forming apparatus,
a vulnerability information acquisition step of acquiring vulnerability information regarding a vulnerability;
a function information acquisition step of acquiring function information regarding functions that the image forming apparatus can execute;
a determining step of determining validity of the vulnerability information based on the function information; and a vulnerability information utilization program executed by the computer.
JP2023197547A 2023-11-21 2023-11-21 Information processing device, vulnerability information utilization method, and vulnerability information utilization program Pending JP2025083891A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023197547A JP2025083891A (en) 2023-11-21 2023-11-21 Information processing device, vulnerability information utilization method, and vulnerability information utilization program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023197547A JP2025083891A (en) 2023-11-21 2023-11-21 Information processing device, vulnerability information utilization method, and vulnerability information utilization program

Publications (1)

Publication Number Publication Date
JP2025083891A true JP2025083891A (en) 2025-06-02

Family

ID=95894683

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023197547A Pending JP2025083891A (en) 2023-11-21 2023-11-21 Information processing device, vulnerability information utilization method, and vulnerability information utilization program

Country Status (1)

Country Link
JP (1) JP2025083891A (en)

Similar Documents

Publication Publication Date Title
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US7889373B2 (en) Image processing apparatus
JP6547356B2 (en) Information processing apparatus and program
JP5004860B2 (en) Image processing apparatus, image processing method, and computer program
CN101645997B (en) Image forming apparatus and log storing method
US20210099612A1 (en) Method and system for secure scan and copy
US10277772B2 (en) File generation apparatus, method for controlling file generation apparatus, and storage medium
US9319563B1 (en) Image processing device and method for processing image data
US8797565B2 (en) Image processing apparatus
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
US12294683B2 (en) Image processing apparatus, and method of controlling the same, image processing system, for performing an operation from a received censorship result
EP3739890A1 (en) Data transmission apparatus, control method for data transmission apparatus, and storage medium
US11363168B2 (en) Securing authorized access of a scanned image
EP3766236B1 (en) Method for protecting personal information in image forming apparatus
US8264718B2 (en) Image-processing apparatus, image-processing system, and method for transmitting and receiving data suited for transmitting and receiving data among a plurality of image-processing apparatuses
JP2025083891A (en) Information processing device, vulnerability information utilization method, and vulnerability information utilization program
US9509879B2 (en) Image processing apparatus, method for controlling image processing apparatus, and storage medium
JP5131223B2 (en) Workflow execution device, workflow execution method, and workflow execution program
US20050231757A1 (en) Image transmission apparatus and method
JP7087755B2 (en) Data transmission system and data transmission device
JP7000978B2 (en) Image processing equipment and control program
JP6838497B2 (en) Information processing system and information processing method
JP2008166958A (en) Document processing system and document processor
US20200285744A1 (en) Information processing apparatus, function executability determination method and non-transitory computer-readable recording medium encoded with function executability determination program
JP2007133634A (en) Mail address management device and program