CN110557511A - 图像处理装置、其控制方法以及记录介质 - Google Patents

图像处理装置、其控制方法以及记录介质 Download PDF

Info

Publication number
CN110557511A
CN110557511A CN201910443200.7A CN201910443200A CN110557511A CN 110557511 A CN110557511 A CN 110557511A CN 201910443200 A CN201910443200 A CN 201910443200A CN 110557511 A CN110557511 A CN 110557511A
Authority
CN
China
Prior art keywords
file
virus
information
check
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910443200.7A
Other languages
English (en)
Other versions
CN110557511B (zh
Inventor
川口俊和
桥本晋弥
浅井佑树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN110557511A publication Critical patent/CN110557511A/zh
Application granted granted Critical
Publication of CN110557511B publication Critical patent/CN110557511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00925Inhibiting an operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00074Indicating or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00082Adjusting or controlling
    • H04N1/00084Recovery or repair, e.g. self-repair
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及图像处理装置、其控制方法以及记录介质。图像处理装置具备:存储部,储存文件;功能实现部,实现与文件有关的2个以上的功能的各个功能;以及控制部,执行储存于存储部的文件的病毒核查。存储部构成为储存:病毒类别信息,将病毒的类别和2个以上的功能中的1个以上的功能关联起来;以及文件类别信息,将文件类别和2个以上的功能中的1个以上的功能关联起来。控制部构成为限制2个以上的功能中的、与在病毒核查中检测出的病毒的类别关联起来的功能以及与储存于存储部的文件中的有感染通过病毒核查检测出的病毒的可能性的文件的类别关联起来的功能。

Description

图像处理装置、其控制方法以及记录介质
背景技术
本公开涉及图像处理装置及其控制方法,特别涉及图像处理装置中的依照病毒核查(virus check)的结果的该图像处理装置的控制。
技术领域
以往,针对MFP(Multi-Functional Peripheral,多功能复合机)等图像处理装置中的病毒核查进行了各种研究。例如,日本特开2011-65483号公报公开了如下技术:在MFP等复合机中,许可仅使用通过病毒核查而被确认了无病毒感染的控制模块的作业的执行。日本特开2010-141705号公报公开了如下技术:关于从外部终端向复合机的访问,取得成为访问时的安全性的指标的安全信息,以安全信息满足安全基准为条件,许可来自外部终端的访问请求。日本特开2006-256104号公报公开了具备在检测出在从客户端PC接收到的数据中混入了病毒的情况下用面板通知病毒的混入来防止混入到数据的病毒的二次感染的结构的复合机。作为二次感染的防止,可以举出向用户的通知、所有功能限制以及电源切断、病毒驱除、无法驱除病毒的文件的删除以及网络的切断。
发明内容
然而,如果考虑到二次感染的危险性,则应避免感染了病毒的文件的利用。另一方面,如果所有功能被限制,则存在连与病毒感染无关的功能也被限制的可能性,所以有可能作业效率不合理地降低。
鉴于上述情形,在图像处理装置中,要求在检测出感染了病毒的文件的情况下用于适当地决定被限制的功能的技术。
根据本公开的某个方案,提供一种图像处理装置,具备:存储部,储存文件;功能实现部,实现与文件有关的2个以上的功能的各个功能;以及控制部,执行储存于存储部的文件的病毒核查。存储部构成为储存:病毒类别信息,将病毒的类别和2个以上的功能中的1个以上的功能关联起来;以及文件类别信息,将文件类别和2个以上的功能中的1个以上的功能关联起来。控制部构成为限制2个以上的功能中的、与在病毒核查中检测出的病毒的类别关联起来的功能以及与储存于存储部的文件中的有感染通过病毒核查检测出的病毒的可能性的文件的类别关联起来的功能。
控制部也可以构成为在病毒核查中检测出的文件未被执行且在病毒核查中检测出的病毒的类别是不篡改存储部内的文件的类别的情况下,在病毒被去除之后,解除2个以上的功能的限制。
控制部也可以构成为根据对文件的访问日志或者储存于存储部的文件的历史,判断文件是否被执行。
控制部也可以构成为在病毒核查中检测出的病毒的类别是篡改存储部内的文件的类别的情况下,针对存储部内的文件,检查是否有感染在病毒核查中检测出的病毒的可能性。
2个以上的功能也可以包括与外部设备进行通信的功能。控制部也可以构成为在病毒核查中检测出病毒的情况下,在限制了与外部设备进行通信的功能之后,执行该病毒的去除。
控制部也可以构成为对有感染病毒的可能性的文件进行报告。
控制部也可以构成为针对存储部内的各文件,利用该文件被储存到存储部内时的该文件的信息、上次的病毒核查时的该文件的信息、最新的利用时的该文件的信息以及本次的病毒核查时的该文件的信息中的至少一个,检查各文件是否有感染病毒的可能性。
最新的利用时的该文件的信息也可以包括确定最新的利用时的日期时间的信息。上次的病毒核查时的该文件的信息也可以包括确定上次的病毒核查的日期时间的信息和上次的病毒核查时的该文件的校验和值。本次的病毒核查时的该文件的信息也可以包括本次的病毒核查时的该文件的校验和值。
根据本公开的另一方案,提供一种图像处理装置的控制方法,该图像处理装置具备:存储部,储存文件;以及功能实现部,实现2个以上的各个功能。方法具备图像处理装置的控制部执行储存于存储部的文件的病毒核查的步骤。方法具备图像处理装置的控制部将2个以上的功能中的、与在病毒核查中检测出的病毒的类别关联起来的功能以及与储存于存储部的文件中的有感染通过病毒核查检测出的病毒的可能性的文件的类别关联起来的功能设定为被限制的功能的步骤。
方法也可以还具备如下步骤:图像处理装置的控制部在病毒核查中检测出的文件未被执行且在病毒核查中检测出的病毒的类别是不篡改存储部内的文件的类别的情况下,在病毒被去除之后,解除2个以上的功能的限制。
方法也可以还具备如下步骤:图像处理装置的控制部根据对文件的访问日志或者储存于存储部的文件的历史,判断文件是否被执行。
方法也可以还具备如下步骤:图像处理装置的控制部在病毒核查中检测出的病毒的类别是篡改存储部内的文件的类别的情况下,针对存储部内的文件,检查是否有感染在病毒核查中检测出的病毒的可能性。
被设定的被限制的功能也可以包括与外部设备进行通信的功能。方法也可以还具备如下步骤:图像处理装置的控制部在病毒核查中检测出病毒的情况下,在限制了与外部设备进行通信的功能之后,执行该病毒的去除。
方法也可以还具备如下步骤:图像处理装置的控制部对有感染病毒的可能性的文件进行报告。
方法也可以还具备如下步骤:图像处理装置的控制部针对存储部内的各文件,利用该文件被储存到存储部内时的该文件的信息、上次的病毒核查时的该文件的信息、最新的利用时的该文件的信息以及本次的病毒核查时的该文件的信息中的至少一个,检查各文件是否有感染病毒的可能性。
最新的利用时的该文件的信息也可以包括确定最新的利用时的日期时间的信息。上次的病毒核查时的该文件的信息也可以包括确定上次的病毒核查的日期时间的信息和上次的病毒核查时的该文件的校验和值。本次的病毒核查时的该文件的信息也可以包括本次的病毒核查时的该文件的校验和值。
根据本公开的又一方案,提供一种记录介质,储存图像处理装置的计算机所执行的程序,该图像处理装置具备:存储部,储存文件;以及功能实现部,实现2个以上的各个功能。程序使计算机执行:执行储存于存储部的文件的病毒核查的步骤;以及将2个以上的功能中的、与在病毒核查中检测出的病毒的类别关联起来的功能及与储存于存储部的文件中的有感染通过病毒核查检测出的病毒的可能性的文件的类别关联起来的功能设定为被限制的功能的步骤。
程序也可以使计算机还执行如下步骤:在病毒核查中检测出的文件未被执行且在病毒核查中检测出的病毒的类别是不篡改存储部内的文件的类别的情况下,在病毒被去除之后,解除2个以上的功能的限制。
程序也可以使计算机还执行如下步骤:根据对文件的访问日志或者储存于存储部的文件的历史,判断文件是否被执行。
程序也可以使计算机还执行如下步骤:在病毒核查中检测出的病毒的类别是篡改存储部内的文件的类别的情况下,针对存储部内的文件,检查是否有感染在病毒核查中检测出的病毒的可能性。
被设定的被限制的功能也可以包括与外部设备进行通信的功能。程序也可以使计算机还执行如下步骤:在病毒核查中检测出病毒的情况下,在限制了与外部设备进行通信的功能之后,执行该病毒的去除。
程序也可以使计算机还执行如下步骤:对有感染病毒的可能性的文件进行报告。
程序也可以使计算机还执行如下步骤:针对存储部内的各文件,利用该文件被储存到存储部内时的该文件的信息、上次的病毒核查时的该文件的信息、最新的利用时的该文件的信息以及本次的病毒核查时的该文件的信息中的至少一个,检查各文件是否有感染病毒的可能性。
最新的利用时的该文件的信息也可以包括确定最新的利用时的日期时间的信息。上次的病毒核查时的该文件的信息也可以包括确定上次的病毒核查的日期时间的信息和上次的病毒核查时的该文件的校验和值。本次的病毒核查时的该文件的信息也可以包括本次的病毒核查时的该文件的校验和值。
本发明的上述以及其他目的、特征、方式以及优点根据与随附的附图关联地理解的本发明的接下来的详细的说明而变得明确。
附图说明
图1是示出本公开的图像处理装置的外观的图。
图2是示出图1的图像处理装置的硬件结构的图。
图3是示出文件管理信息的内容的一个例子的图。
图4是示出更新后的文件管理信息的内容的一个例子的图。
图5是示出更新后的文件管理信息的内容的其他例子的图。
图6是示出病毒类别信息的一个例子的图。
图7是示出文件类别信息的内容的一个例子的图。
图8是在图像处理装置1中与病毒核查关联地执行的处理的流程图。
图9是图8的步骤S32的子例程的流程图。
图10是步骤S324的子例程的流程图。
图11是步骤S326的子例程的流程图。
图12是步骤S328的子例程的流程图。
具体实施方式
以下,参照附图,说明图像处理装置的实施方式。在以下的说明中,对同一部件以及构成要素附加同一符号。它们的名称以及功能也相同。因此,不重复对它们进行说明。
[1.图像处理装置的结构]
图1是示出本公开的图像处理装置的外观的图。图2是示出图1的图像处理装置的硬件结构的图。
图像处理装置1的一个例子是MFP即汇集了拷贝、网络打印、扫描仪、FAX或者文档服务器等的功能的装置。图像处理装置1包括操作面板11、扫描仪装置13、打印机装置14、进行装订、穿孔等处理的整理器装置15、通信接口16、文档给送器17、供纸装置18、CPU(Central Processing Unit,中央处理单元)20、ROM(Read Only Memory,只读存储器)21、RAM(Random Access Memory,随机存取存储器)22、存储部23以及USB(Universal SerialBus,通用串行总线)接口23A。
操作面板11包括操作装置11a和显示器11b。操作装置11a包括用于输入数字、字符以及符号等的多个键、在想要制作投稿文本时被按下的注释键、识别被按下的各种键的传感器以及将表示识别出的键的信号发送到CPU20的发送用电路。
显示器11b显示用于提供消息或者指示的画面、用于用户输入设定内容及处理内容的画面以及表示由图像处理装置1形成的图像及处理的结果的画面等。显示器11b也可以是触摸面板。即,显示器11b和操作装置11a的至少一部分也可以一体地构成。显示器11b具备检测用户用手指触摸的触摸面板上的位置并将表示检测结果的信号发送到CPU20的功能。
图像处理装置1能够经由通信接口16与外部设备(例如个人计算机)进行通信。也可以在外部设备安装用于针对图像处理装置1提供指令的应用程序以及驱动器。由此,用户能够使用外部设备远程地操作图像处理装置1。
扫描仪装置13从原稿光电地读取照片、字符、图等的图像信息来取得图像数据。取得的图像数据(浓度数据)在未图示的图像处理部中被变换为数字数据,被实施了公知的各种图像处理之后,被送到打印机装置14、通信接口16,被供给到图像的印刷、数据的发送或者为了后面的利用而被储存到存储部23。
打印机装置14将由扫描仪装置13取得的图像数据、由通信接口16从外部设备接收到的图像数据或者储存于存储部23的图像印刷到纸张或者膜等记录片材。供纸装置18设置于图像处理装置1主体的下部,被用于将适合于印刷对象的图像的记录片材供给到打印机装置14。通过打印机装置14印刷了图像的记录片材即印刷物通过整理器装置15根据模式设定而进行装订、穿孔等处理,被排出到托盘24。
通信接口16是包括发送部以及接收部并用于与PC以及FAX终端进行数据的交换的装置。作为通信接口16的一个例子,使用NIC(Network Interface Card,网络接口卡)、调制解调器或者TA(Terminal Adapter,终端适配器)等。
CPU20是总体地控制图像处理装置1的整体并以可使用的方式控制通信功能、打印功能、扫描功能、文件发送功能以及浏览器功能等基本功能的电路(circuitry)的一个例子。CPU20包括:功能控制部20A,用于实现通信功能等使用CPU20以外的要素的功能;文件发送部20B,由用于实现文件发送功能的程序模块构成;以及浏览器处理部20C,由用于实现浏览器功能的浏览器模块构成。图像处理装置1也可以代替CPU20或者在CPU20的基础上具备用于实现由CPU20实现的功能的专用的硬件资源(ASIC:Application SpecificIntegrated Circuit,专用集成电路等)。
ROM21是储存CPU20的动作程序等的存储器。
RAM22是提供CPU20根据动作程序动作时的作业区域的存储器,CPU20从ROM21等载入动作程序并且载入各种数据来进行作业。
存储部23例如由硬盘驱动器(HDD)等非易失性的存储设备构成,存储有各种应用、由扫描仪装置13读取的原稿的图像数据等。
USB接口23A是相对图像处理装置1可装卸的USB存储器23X的接口。CPU20经由USB接口23A读出储存于USB存储器23X的信息。CPU20还经由USB接口23A向USB存储器23X写入信息。
[2.文件管理信息]
存储部23将管理各文件的信息(文件管理信息)与各种文件一起储存。图3是示出文件管理信息的内容的一个例子的图。参照图3,在文件管理信息中,对各文件的文件名关联起来储存时信息、病毒核查信息以及最新利用信息。
储存时信息是各文件被储存到存储部23时的信息,包括储存日期时间(TS)、制作日期时间(TP)、文件容量(VS)以及校验和值(CS)。储存日期时间(TS)表示文件被储存到存储部23的日期时间。制作日期时间(TP)表示制作出该文件的日期时间。文件容量(VS)表示该文件被储存到存储部23时的文件的容量。校验和值(CS)表示该文件被储存到存储部23时的该文件的校验和值。
CPU20例如在从外部下载了文件的情况下,将附随于该文件的制作日期时间以及容量作为制作日期时间(TP)以及文件容量(VS)登记到储存时信息。另外,CPU20将下载的日期时间登记为储存日期时间(TS)。进而,CPU20计算该时间点下的文件的校验和值,作为校验和值(CS)登记到储存时信息。此外,也可以在校验和值的计算中利用任意的算法。
病毒核查信息是在图像处理装置1中最新的病毒核查被执行时的信息,包括上次核查日期时间(TC)、文件容量(VC)以及校验和值(CC)。上次核查日期时间(TC)表示上次的病毒核查的日期时间。文件容量(VC)表示上次病毒核查被执行时的各文件的容量。校验和值(CC)表示上次病毒核查被执行时的各文件的校验和值。
CPU20例如定期地执行病毒核查,每当执行病毒核查时更新上次核查日期时间(TC)。另外,CPU20在各病毒核查中取得(或者计算)各文件的容量和校验和值,作为文件容量(VC)以及校验和值(CC)登记到病毒核查信息。
最新利用信息是在病毒核查后文件被访问时的信息,包括利用日期时间(TU)、文件容量(VU)以及校验和值(CU)。
利用日期时间(TU)表示文件被访问的最新的日期时间。文件容量(VU)表示该访问结束后的文件的容量。校验和值(CU)表示该访问结束后的文件的校验和值。
CPU20例如在文件被编辑之后被保存时,将保存的日期时间登记为利用日期时间(TU)。进而,CPU20取得(或者计算)保存的文件的容量以及校验和值,登记为文件容量(VU)以及校验和值(CU)。优选依照相同种类的算法计算校验和值(CS)、校验和值(CC)以及校验和值(CU)。由此,通过比较校验和的值,能够判定文件未被施加变更。
在图3的例子中,储存有关于2个文件(各自的文件名是“NM1”和“NM2”)的信息。为了便于说明,在各文件的文件名的末尾附加有数字。对各文件的储存日期时间等的值,如“TS1”等那样附加有与在文件名的末尾附加的数字相同的数字。
图3示出在存储部23中储存了文件NM1之后在时刻TC1(文件NM1的上次核查日期时间(TC))执行了病毒核查。另外,图3示出在时刻TC1的病毒核查之后文件NM2被储存到存储部23。在文件NM2被储存到存储部23之后,病毒核查尚未被执行。因此,文件NM2未具有病毒核查信息的值。进而,图3示出在文件NM2被储存到存储部23之后文件NM2尚未被访问。因此,文件NM2未具有最新利用信息。
图4是示出更新后的文件管理信息的内容的一个例子的图。图4示出在图3所示的状态之后在时刻TU2(图4的文件NM2的利用日期时间TU))对文件NM2有访问。
由于该访问,文件NM2的容量从VS2变化为VU2。此外,VS2和VU2也可以是相同的值。另外,由于该访问,文件NM2的校验和值从CS2变化为CU2。此外,CS2和CU2也可以是相同的值。
图5是示出更新后的文件管理信息的内容的其他例子的图。图5示出在图4所示的状态之后在时刻TC2(图5的文件NM1以及文件NM2的上次核查日期时间(TC))执行了病毒核查。
在本实施方式中,病毒核查可以仅指后述图8的步骤S10,也可以指步骤S10以及附随它的步骤(图8~图12所示的步骤)。
[3.病毒类别信息]
图6是示出病毒类别信息的一个例子的图。在病毒类别信息中,将计算机病毒的类别和图像处理装置1的各功能能否执行关联起来。CPU20在病毒核查中检测出病毒的情况下,在病毒类别信息中限制与该病毒的类别以给予的方式(例如“不可”)关联起来的功能。“限制”例如意味着以即使被指示该功能的执行也不实现该功能的方式控制图像处理装置1。
病毒类别信息例如被储存于存储部23。图像处理装置1的管理者例如能够通过操作操作装置11a更新病毒类别信息。管理者例如依照病毒定义文件确定在检测出各类别的病毒时应限制的功能,以限制该功能的方式更新病毒类别信息。
在图6的例子中,作为图像处理装置1的功能,例示了通信功能、打印功能、扫描功能、文件发送功能以及浏览器功能。
通信功能例如是利用通信接口16与其他设备进行数据的发送接收的功能。打印功能例如是利用打印机装置14向记录纸张印刷图像的功能。扫描功能例如是利用扫描仪装置13生成原稿的图像数据的功能。文件发送功能例如是利用通信接口16将储存于存储部23的数据和/或扫描仪装置13生成的图像数据发送到外部的装置的功能。浏览器功能例如是利用通信接口16访问网络而阅览WEB页面的功能。
各功能由作为功能控制部20A动作的CPU20控制。文件发送功能能够通过作为文件发送部20B动作的CPU20实现。浏览器功能能够通过作为浏览器处理部20C动作的CPU20实现。功能控制部20A、文件发送部20B、浏览器处理部20C分别能够作为程序模块实现。
在图6的例子中,包括关于用病毒A~D表示的4种病毒的信息。在图6中,在括弧内示出各个病毒的特性,另外,对被限制的功能附加“不可”,对未被限制的功能附加“许可”。
病毒A具有使图像处理装置1的内部数据(储存于存储部23等图像处理装置1内的存储装置的数据)流出到图像处理装置1的外部的特性。在病毒类别信息中,例如关于病毒A,对通信功能、文件发送功能以及浏览器功能附加“不可”,对打印功能以及扫描功能附加“许可”。由此,在图像处理装置1中检测出病毒A时,CPU20限制通信功能、文件发送功能以及浏览器功能的执行,不限制打印功能以及扫描功能的执行。
病毒B具有使内部装置(图像处理装置1内的要素。例如打印机装置14、扫描仪装置13、文档给送器17和/或供纸装置18。)无效化的特性。根据图6,在检测出病毒B时,CPU20限制图像处理装置1的打印功能、扫描功能以及文件发送功能的执行,不限制通信功能以及浏览器功能的执行。
病毒C具有使计算机强制地阅览特定站点的特性。根据图6,在检测出病毒C时,CPU20限制图像处理装置1的通信功能以及浏览器功能的执行,不限制打印功能、扫描功能以及文件发送功能的执行。
病毒D具有篡改图像处理装置1的内部数据的特性。根据图6,在检测出病毒D时,CPU20限制图像处理装置1的打印功能、扫描功能以及文件发送功能的执行,不限制通信功能以及浏览器功能的执行。
[4.文件类别信息]
图7是示出文件类别信息的内容的一个例子的图。在文件类别信息中,将文件的类别和图像处理装置1的功能关联起来。CPU20在病毒核查中判断为某个类别的文件有感染病毒的可能性时,在图像处理装置1中限制与该类别以给予的方式(例如“不可”)关联起来的功能的执行。
在图7的例子中,作为文件类别,例示了“图像文件”和“通信设定文件”这2个。“图像文件”是表示图像的文件,与具有“.img”“.png”等预先决定的扩展名的文件对应。“通信设定文件”是描述通信接口16的设定信息的文件,在一个例子中与具有独特的扩展名的文件对应。设定信息例如包括图像处理装置1的IP(Internet Protocol,互联网协议)。
在图7的“图像文件”中,对通信功能以及浏览器功能附加“许可”,对打印功能、扫描功能以及文件发送功能附加“不可”。由此,CPU20在病毒核查中判断为有感染病毒的可能性的文件包括图像文件的情况下,限制打印功能、扫描功能以及文件发送功能的执行,不限制通信功能以及浏览器功能的执行。
另外,根据图7,CPU20在病毒核查中判断为有感染病毒的可能性的文件包括通信设定文件的情况下,限制通信功能、文件发送功能以及浏览器功能的执行,不限制打印功能以及扫描功能的执行。
[5.处理的流程]
图8是在图像处理装置1中与病毒核查关联地执行的处理的流程图。在一个例子中,图8的处理通过CPU20执行给予的程序而实现。参照图8,说明该处理的流程。开始图8的处理的定时的一个例子是预先设定的时刻到来时。另一例子是USB存储器23X被安装到USB接口23A时。又一例子是用户针对操作装置11a指示了病毒核查的执行时。
在步骤S10中,CPU20执行储存于存储部23的各文件的病毒核查。此时,CPU20也可以关于执行了病毒核查的各文件,更新文件管理信息的“病毒核查信息”。
在步骤S12中,CPU20判断在步骤S10中的病毒核查中是否检测出病毒。CPU20在判断为未检测出病毒时(在步骤S12中“否”),结束图8的处理。CPU20在判断为检测出病毒时(在步骤S12中“是”),使控制进入到步骤S14。
在步骤S14中,CPU20中断(临时地限制)通信功能。由此,利用通信接口16的与外部的装置的通信被切断。
在步骤S16中,CPU20执行用于去除在步骤S10的病毒核查中检测出的病毒的控制。在一个例子中,CPU20访问病毒定义文件,参照该病毒定义文件,取得去除检测出的病毒的方法,执行该方法,从而去除病毒。
在步骤S18中,CPU20判断是否有检测出的病毒被执行的迹象。病毒的执行的一个例子是感染了病毒的执行文件被执行。另一例子是感染了病毒的文档文件被打开。关于是否有执行的迹象,在一个例子中,根据CPU20的动作日志是否包括执行了该文件来判断,在另一例子中,根据该文件的利用日期时间(TU)是否表示比上次核查日期时间(TC)晚的日期时间来判断。利用日期时间(TU)是文件的历史的一个例子。CPU20在判断为有病毒被执行的迹象时(在步骤S18中“是”),使控制进入到步骤S28,否则(在步骤S18中“否”),使控制进入到步骤S20。
在步骤S20中,CPU20判断是否有检测出的病毒篡改内置HDD(存储部23)内的数据的可能性。在一个例子中,CPU20通过判断检测出的病毒的类别是否为特定的类别(图6的病毒D等),实现步骤S20的判断。CPU20在判断为有检测出的病毒篡改内置HDD内的数据的可能性时(在步骤S20中“是”),使控制进入到步骤S28,否则(在步骤S20中“否”),使控制进入到步骤S22。
在步骤S22中,CPU20判断在步骤S16中开始的病毒的去除是否完成。CPU20在判断为病毒的去除完成时(在步骤S22中“是”),使控制进入到步骤S24,否则(在步骤S22中“否”),使图8的处理结束。
在步骤S24中,CPU20使在步骤S14中中断的通信功能重新开始。由此,图像处理装置1重新开始与外部的装置的通信。
在图像处理装置1中,在检测出的病毒是未被CPU20去除的病毒的情况下,在步骤S22中成为“否”的判断,图8的处理结束。在结束之前,CPU20也可以对图像处理装置1感染了未被该CPU20去除的病毒进行报告(显示、声音和/或报告的印刷)。
在步骤S26中,CPU20在如果在图像处理装置1中有除了通信功能以外被中断的功能则使其重新开始之后,结束图8的处理。由此,在图像处理装置1中检测出病毒时临时地中断通信功能,但在该病毒无篡改内置HDD内的数据的可能性的情况下,在该病毒的去除完成之后,使包括通信功能的所有功能重新开始。
在步骤S28中,CPU20与步骤S22同样地判断在步骤S16中开始的病毒的去除是否完成。CPU20在判断为病毒的去除完成时(在步骤S28中“是”),使控制进入到步骤S30,否则(在步骤S28中“否”),使图8的处理结束。
在步骤S30中,CPU20使在步骤S14中中断的通信功能重新开始。由此,图像处理装置1重新开始与外部的装置的通信。
在步骤S32中,CPU20关于储存于内置HDD(存储部23)内的所有文件,判断是否有由于病毒的二次感染而被篡改的可能性。
图9是图8的步骤S32的子例程的流程图。参照图9,说明步骤S32中的文件检查。
在步骤S320中,CPU20关于处理对象的文件,判断在文件管理信息中是否登记有上次核查日期时间(TC)、利用日期时间(TU)以及校验和值(CU)。CPU20在关于处理对象的文件判断为登记有这些3种信息的全部信息时(在步骤S320中“是”),使控制进入到步骤S324,在判断为3种中的至少1种未被登记时(在步骤S320中“否”),使控制进入到步骤S322。
在步骤S322中,CPU20关于处理对象的文件,判断在文件管理信息中是否登记有上次核查日期时间(TC)以及利用日期时间(TU)。CPU20在关于处理对象的文件判断为登记有这2种的双方时(在步骤S322中“是”),使控制进入到步骤S326,在判断为至少一方未被登记时(在步骤S322中“否”),使控制进入到步骤S328。
在步骤S324、S326、S328的各个步骤中,CPU20设定检查方法A、B、C分别作为处理对象的检查方法。图10示出检查方法A,是步骤S324的子例程的流程图。图11示出检查方法B,是步骤S326的子例程的流程图。图12示出检查方法C,是步骤S328的子例程的流程图。
参照图10,说明检查方法A。在步骤SA10中,CPU20判断上次核查日期时间(TC)和利用日期时间(TU)是否一致。上次核查日期时间(TC)意味着执行中的病毒核查以前被执行的病毒核查的日期时间。在一个例子中,上次核查日期时间(TC)和利用日期时间(TU)一致意味着在上次的病毒核查以后未对处理对象的文件施加变更。CPU20在判断为它们一致时(在步骤SA10中“是”),使控制进入到步骤SA14,否则(在步骤SA10中“否”),使控制进入到步骤SA12。
在步骤SA12中,CPU20计算处理对象的文件的校验和值(当前的校验和值),判断当前的校验和值和校验和值(CU)是否一致。在一个例子中,当前的校验和值和校验和值(CU)一致意味着在处理对象的文件最后被更新之后未对该文件施加变更。CPU20在判断为这些值一致时(在步骤SA12中“是”),使控制进入到步骤SA14,否则(在步骤SA12中“否”),使控制进入到步骤SA16。
在步骤SA14中,CPU20在生成了不存在处理对象的文件被篡改的可能性(无感染病毒的可能性)这样的检查结果之后,经由图9使控制返回到图8。
在步骤SA16中,CPU20在生成了存在处理对象的文件被篡改的可能性(有感染病毒的可能性)这样的检查结果之后,经由图9使控制返回到图8。
参照图11,说明检查方法B。在步骤SB10中,CPU20判断上次核查日期时间(TC)和利用日期时间(TU)是否一致。在一个例子中,上次核查日期时间(TC)和利用日期时间(TU)一致意味着处理对象的文件在上次病毒核查被执行之后未被施加变更。CPU20在判断为这些值一致时(在步骤SB10中“是”),使控制进入到步骤SB14,否则(在步骤SB10中“否”),使控制进入到步骤SB16。
在步骤SB14中,CPU20在生成了不存在处理对象的文件被篡改的可能性(无感染病毒的可能性)这样的检查结果之后,经由图9使控制返回到图8。
在步骤SB16中,CPU20在生成了存在处理对象的文件被篡改的可能性(有感染病毒的可能性)这样的检查结果之后,经由图9使控制返回到图8。
参照图12,说明检查方法C。在步骤SC10中,CPU20判断文件管理信息是否包括处理对象的文件的储存时信息。CPU20在判断为文件管理信息包括处理对象的文件的储存时信息时(在步骤SC10中“是”),使控制进入到步骤SC12,否则(在步骤SC10中“否”),使控制进入到步骤S16。
在步骤SC12中,CPU20判断病毒核查信息的文件容量(VC)和最新利用信息的文件容量(VU)是否一致。在一个例子中,在这些值一致的情况下,推测对处理对象的文件从上次病毒核查起未施加变更。CPU20在判断为这些值一致时(在步骤SC12中“是”),使控制进入到步骤SC14,否则(在步骤SC12中“否”),使控制进入到步骤SC16。
在步骤SC14中,CPU20在生成了不存在处理对象的文件被篡改的可能性(无感染病毒的可能性)这样的检查结果之后,经由图9使控制返回到图8。
在步骤SC16中,CPU20在生成了存在处理对象的文件被篡改的可能性(有感染病毒的可能性)这样的检查结果之后,经由图9使控制返回到图8。
在图12所示的处理中,如果关于处理对象的文件未登记储存时信息,则该文件被判断为有感染病毒的可能性(在步骤SC10中“否”→步骤SC16)。在一个例子中,储存时信息是关于所有文件应被登记的信息。因此,关于给予的文件未登记储存时信息,则该文件的信息被篡改而储存时信息被删除的可能性高。图12所示的处理可能判定为这样的文件有感染病毒的可能性。
在参照上述图9~图12的说明中,关于各文件,执行了检查方法A~C中的某1个,但也可以执行检查方法A~C中的2个方法或者所有方法。由此,关于各文件,能够精度更高地检查是否感染了病毒。
返回到图8,在步骤S32中,在关于存储部23内的全部文件的各个文件执行了文件检查之后,CPU20在步骤S34中制作在文件检查中生成了有篡改的可能性这样的检查结果的文件的列表。此外,在步骤S32中,也可以仅关于存储部23内的文件中的适合于预先设定的条件的文件执行检查。
在步骤S36中,CPU20判断在步骤S34中制作出的列表中是否至少包括1个文件。CPU20在判断为在列表中至少包括1个文件时(在步骤S34中“是”),使控制进入到步骤S38,否则,使控制进入到步骤S42。即,在不存在检查出的所有文件感染病毒的可能性的情况下,使控制进入到步骤S42。
在步骤S42中,CPU20与步骤S24同样地在如果在图像处理装置1中有除了通信功能以外被中断的功能则使其重新开始之后,结束图8的处理。
在步骤S38中,CPU20依照在步骤S10中检测出的病毒的类别以及在步骤S36中制作出的列表中的文件的类别,设定被限制的功能。该设定的一个例子例如是设置限制各功能的执行的限制标志。CPU20对于被设置了限制标志的功能,即使被要求执行,也不执行。此外,CPU20也可以在步骤S24、S30中复位关于所有功能的限制标志。
例如,在检测出的病毒的类别是“病毒C”且上述列表仅包括类别“通信设定文件”的文件的情况下,通信功能、文件发送功能以及浏览器功能被设定为被限制的功能,打印功能以及扫描功能不被设定为被限制的功能。其对应于由于病毒的类别是“病毒C”而被限制的功能是通信功能以及浏览器功能(图6)且由于文件的类别是“通信设定文件”而被限制的功能是通信功能、文件发送功能以及浏览器功能(图7)。
在该情况下,拷贝作业是能够执行的。其原因为,在拷贝作业中,利用扫描功能和打印功能而不利用通信功能、文件发送功能以及浏览器功能。
另外,Scan_to_Box作业(将通过扫描生成的图像数据储存到存储部23内的给予的盒的作业)能够执行。其原因为,在Scan_to_Box作业中,利用扫描功能而不利用通信功能、文件发送功能以及浏览器功能。
另一方面,Scan_to_PC作业(将通过扫描生成的图像数据发送到外部的PC的作业)是无法执行的。在Scan_to_PC作业中,利用扫描功能和文件发送功能。由于文件发送功能被限制,所以Scan_to_PC作业是无法执行的。
CPU20在一部分的功能被限制时被指示了利用该功能的作业的执行的情况下,也可以报告由于一部分的功能被限制而该作业无法执行。
在步骤S40中,CPU20在输出(例如印刷)了在步骤S34中制作出的列表之后,结束图8的处理。通过列表被输出,用户能够识别哪个文件有感染病毒的可能性。
[6.公开的概括]
本公开能够概括为如下。
<1>图像处理装置1具备:存储部23,储存文件;功能实现部(扫描仪装置13、打印机装置14、文件发送部20B、浏览器处理部20C、等),实现与文件有关的2个以上的功能的各个功能;以及控制部(功能控制部20A),执行储存于存储部的文件的病毒核查。存储部储存:病毒类别信息(图6),将病毒的类别和2个以上的功能中的1个以上的功能关联起来;以及文件类别信息(图7),将文件类别和2个以上的功能中的1个以上的功能关联起来。控制部限制2个以上的功能中的与在病毒核查中检测出的病毒的类别关联起来的功能(例如关于类别“病毒C”被赋予了“不可”的通信功能和浏览器功能)以及与储存于存储部的文件中的有感染通过病毒核查检测出的病毒的可能性的文件的类别关联起来的功能(例如关于类别“通信设定文件”被赋予了“不可”的通信功能、文件发送功能以及浏览器功能)(步骤S38)。
<2>控制部也可以在病毒核查中检测出的文件未被执行且在病毒核查中检测出的病毒的类别是不篡改存储部内的文件的类别的情况下,在病毒被去除之后,解除2个以上的功能的限制(步骤S24)。
<3>控制部也可以根据对文件的访问日志或者储存于存储部的文件的历史,判断文件是否被执行(步骤S18)。
<4>控制部也可以在病毒核查中检测出的病毒的类别是篡改存储部内的文件的类别的情况下(在步骤S20中“是”),针对存储部内的文件检查是否有感染在病毒核查中检测出的病毒的可能性(步骤S32)。
<5>2个以上的功能也可以包括与外部设备进行通信的功能(通信功能)。控制部也可以在病毒核查中病毒被检测出的情况下,在限制了与外部设备进行通信的功能之后,执行该病毒的去除(步骤S14、S16)。
<6>控制部也可以对有感染病毒的可能性的文件进行报告(步骤S40)。
<7>控制部针对存储部内的各文件,利用该文件被储存到存储部内时的该文件的信息(图3等的“储存时信息”)、上次的病毒核查时的该文件的信息(图3等的“病毒核查信息”)、最新的利用时的该文件的信息(图3等的“最新利用信息”)以及本次的病毒核查时的该文件的信息(图10的步骤SA12的“当前的校验和值”)中的至少一个,检查各文件是否有感染病毒的可能性(图10~图12)。
<8>最新的利用时的该文件的信息也可以包括确定最新的利用时的日期时间的信息(利用日期时间(TU))。上次的病毒核查时的该文件的信息也可以包括确定上次的病毒核查的日期时间的信息(图3等的“上次核查日期时间(TC)”)和上次的病毒核查时的该文件的校验和值(图3等的“校验和值(CC)”)。本次的病毒核查时的该文件的信息也可以包括本次的病毒核查时的该文件的校验和值(图10的步骤SA12的“当前的校验和值”)。
根据本公开,不仅根据病毒的类别,还根据有感染病毒的可能性的文件的类别,决定被限制的功能。由此,在图像处理装置内的文件感染了病毒的情况下,限制必要最小限度的功能。
虽然说明了本发明的实施方式,但本次公开的实施方式在所有方面仅为例示而不应认为是限定性的。本发明的范围由权利要求示出,意图包括与权利要求均等的意义以及范围内的所有变更。

Claims (24)

1.一种图像处理装置,具备:
存储部,储存文件;
功能实现部,实现与文件有关的2个以上的功能的各个功能;以及
控制部,执行储存于所述存储部的文件的病毒核查,
所述存储部构成为储存:
病毒类别信息,将病毒的类别和所述2个以上的功能中的1个以上的功能关联起来;以及
文件类别信息,将文件类别和所述2个以上的功能中的1个以上的功能关联起来,
所述控制部构成为限制所述2个以上的功能中的、与在所述病毒核查中检测出的病毒的类别关联起来的功能以及与储存于所述存储部的文件中的有感染通过所述病毒核查检测出的病毒的可能性的文件的类别关联起来的功能。
2.根据权利要求1所述的图像处理装置,其中,
所述控制部构成为在所述病毒核查中检测出的文件未被执行且在所述病毒核查中检测出的病毒的类别是不篡改所述存储部内的文件的类别的情况下,在所述病毒被去除之后,解除所述2个以上的功能的限制。
3.根据权利要求2所述的图像处理装置,其中,
所述控制部构成为根据对文件的访问日志或者储存于所述存储部的文件的历史,判断所述文件是否被执行。
4.根据权利要求1~3中的任意一项所述的图像处理装置,其中,
所述控制部构成为在所述病毒核查中检测出的病毒的类别是篡改所述存储部内的文件的类别的情况下,针对所述存储部内的文件,检查是否有感染在所述病毒核查中检测出的病毒的可能性。
5.根据权利要求1~4中的任意一项所述的图像处理装置,其中,
所述2个以上的功能包括与外部设备进行通信的功能,
所述控制部构成为在所述病毒核查中检测出病毒的情况下,在限制了与所述外部设备进行通信的功能之后,执行该病毒的去除。
6.根据权利要求1~5中的任意一项所述的图像处理装置,其中,
所述控制部构成为报告有感染所述病毒的可能性的文件。
7.根据权利要求1~6中的任意一项所述的图像处理装置,其中,
所述控制部构成为针对所述存储部内的各文件,利用该文件被储存到所述存储部内时的该文件的信息、上次的病毒核查时的该文件的信息、最新的利用时的该文件的信息以及本次的病毒核查时的该文件的信息中的至少一个,检查各文件是否有感染所述病毒的可能性。
8.根据权利要求7所述的图像处理装置,其中,
最新的利用时的该文件的信息包括确定最新的利用时的日期时间的信息,
上次的病毒核查时的该文件的信息包括确定上次的病毒核查的日期时间的信息和上次的病毒核查时的该文件的校验和值,
本次的病毒核查时的该文件的信息包括本次的病毒核查时的该文件的校验和值。
9.一种图像处理装置的控制方法,该图像处理装置具备:存储部,储存文件;以及功能实现部,实现2个以上的功能的各个功能,其中,所述图像处理装置的控制方法具备:
图像处理装置的控制部执行储存于所述存储部的文件的病毒核查的步骤;以及
图像处理装置的控制部将所述2个以上的功能中的、与在所述病毒核查中检测出的病毒的类别关联起来的功能以及与储存于所述存储部的文件中的有感染通过所述病毒核查检测出的病毒的可能性的文件的类别关联起来的功能设定为被限制的功能的步骤。
10.根据权利要求9所述的控制方法,其中,还具备如下步骤:图像处理装置的控制部在所述病毒核查中检测出的文件未被执行且在所述病毒核查中检测出的病毒的类别是不篡改所述存储部内的文件的类别的情况下,在所述病毒被去除之后,解除所述2个以上的功能的限制。
11.根据权利要求10所述的控制方法,其中,还具备如下步骤:图像处理装置的控制部根据对文件的访问日志或者储存于所述存储部的文件的历史,判断所述文件是否被执行。
12.根据权利要求9~11中的任意一项所述的控制方法,其中,还具备如下步骤:图像处理装置的控制部在所述病毒核查中检测出的病毒的类别是篡改所述存储部内的文件的类别的情况下,针对所述存储部内的文件,检查是否有感染在所述病毒核查中检测出的病毒的可能性。
13.根据权利要求9~12中的任意一项所述的控制方法,其中,
被设定的所述被限制的功能包括与外部设备进行通信的功能,
所述控制方法还具备如下步骤:图像处理装置的控制部在所述病毒核查中检测出病毒的情况下,在限制了与所述外部设备进行通信的功能之后,执行该病毒的去除。
14.根据权利要求9~13中的任意一项所述的控制方法,其中,还具备如下步骤:图像处理装置的控制部报告有感染所述病毒的可能性的文件。
15.根据权利要求9~14中的任意一项所述的控制方法,其中,还具备如下步骤:图像处理装置的控制部针对所述存储部内的各文件,利用该文件被储存到所述存储部内时的该文件的信息、上次的病毒核查时的该文件的信息、最新的利用时的该文件的信息以及本次的病毒核查时的该文件的信息中的至少一个,检查各文件是否有感染所述病毒的可能性。
16.根据权利要求15所述的控制方法,其中,
最新的利用时的该文件的信息包括确定最新的利用时的日期时间的信息,
上次的病毒核查时的该文件的信息包括确定上次的病毒核查的日期时间的信息和上次的病毒核查时的该文件的校验和值,
本次的病毒核查时的该文件的信息包括本次的病毒核查时的该文件的校验和值。
17.一种记录介质,储存图像处理装置的计算机所执行的程序,该图像处理装置具备:存储部,储存文件;以及功能实现部,实现2个以上的功能的各个功能,其中,
所述程序使所述计算机执行:
执行储存于所述存储部的文件的病毒核查的步骤;以及
将所述2个以上的功能中的、与在所述病毒核查中检测出的病毒的类别关联起来的功能及与储存于所述存储部的文件中的有感染通过所述病毒核查检测出的病毒的可能性的文件的类别关联起来的功能设定为被限制的功能的步骤。
18.根据权利要求17所述的记录介质,其中,所述程序使所述计算机还执行如下步骤:在所述病毒核查中检测出的文件未被执行且在所述病毒核查中检测出的病毒的类别是不篡改所述存储部内的文件的类别的情况下,在所述病毒被去除之后,解除所述2个以上的功能的限制。
19.根据权利要求18所述的记录介质,其中,所述程序使所述计算机还执行如下步骤:根据对文件的访问日志或者储存于所述存储部的文件的历史,判断所述文件是否被执行。
20.根据权利要求17~19中的任意一项所述的记录介质,其中,所述程序使所述计算机还执行如下步骤:在所述病毒核查中检测出的病毒的类别是篡改所述存储部内的文件的类别的情况下,针对所述存储部内的文件,检查是否有感染在所述病毒核查中检测出的病毒的可能性。
21.根据权利要求17~20中的任意一项所述的记录介质,其中,
被设定的所述被限制的功能包括与外部设备进行通信的功能,
所述程序使所述计算机还执行如下步骤:在所述病毒核查中检测出病毒的情况下,在限制了与所述外部设备进行通信的功能之后,执行该病毒的去除。
22.根据权利要求17~21中的任意一项所述的记录介质,其中,所述程序使所述计算机还执行如下步骤:报告有感染所述病毒的可能性的文件。
23.根据权利要求17~22中的任意一项所述的记录介质,其中,所述程序使所述计算机还执行如下步骤:针对所述存储部内的各文件,利用该文件被储存到所述存储部内时的该文件的信息、上次的病毒核查时的该文件的信息、最新的利用时的该文件的信息以及本次的病毒核查时的该文件的信息中的至少一个,检查各文件是否有感染所述病毒的可能性。
24.根据权利要求23所述的记录介质,其中,
最新的利用时的该文件的信息包括确定最新的利用时的日期时间的信息,
上次的病毒核查时的该文件的信息包括确定上次的病毒核查的日期时间的信息和上次的病毒核查时的该文件的校验和值,
本次的病毒核查时的该文件的信息包括本次的病毒核查时的该文件的校验和值。
CN201910443200.7A 2018-05-30 2019-05-27 图像处理装置、其控制方法以及记录介质 Active CN110557511B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018103753A JP7028065B2 (ja) 2018-05-30 2018-05-30 画像処理装置、その制御方法、およびプログラム
JP2018-103753 2018-05-30

Publications (2)

Publication Number Publication Date
CN110557511A true CN110557511A (zh) 2019-12-10
CN110557511B CN110557511B (zh) 2021-08-31

Family

ID=66647106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910443200.7A Active CN110557511B (zh) 2018-05-30 2019-05-27 图像处理装置、其控制方法以及记录介质

Country Status (4)

Country Link
US (1) US10686957B2 (zh)
EP (1) EP3575998A1 (zh)
JP (1) JP7028065B2 (zh)
CN (1) CN110557511B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282673A (ja) * 1998-03-31 1999-10-15 Toshiba Corp コンピュータウィルスの感染経路検出方法とその方法に用いるトレースウィルスを記録する記録媒体
US20040193895A1 (en) * 2003-03-28 2004-09-30 Minolta Co., Ltd. Controlling computer program, controlling apparatus, and controlling method for detecting infection by computer virus
US20060174344A1 (en) * 2005-01-31 2006-08-03 Microsoft Corporation System and method of caching decisions on when to scan for malware
US20080184370A1 (en) * 2007-01-25 2008-07-31 Kabushiki Kaisha Toshiba Image forming apparatus and control method thereof
US20110067100A1 (en) * 2009-09-17 2011-03-17 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
US20160080301A1 (en) * 2013-06-21 2016-03-17 Nomura Research Institute, Ltd. Information processing apparatus, method of restricting email viewing, and computer program
CN206639206U (zh) * 2017-03-27 2017-11-14 上海觉新信息科技有限公司 一种云打印***

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
JP3693244B2 (ja) * 2001-10-31 2005-09-07 株式会社日立製作所 電子メールシステム、メールサーバ及びメール端末
JP4181965B2 (ja) * 2002-11-11 2008-11-19 キヤノン株式会社 コンピュータ周辺装置およびその制御方法
JP3979285B2 (ja) * 2002-12-17 2007-09-19 株式会社日立製作所 情報処理システム
JP3945438B2 (ja) * 2003-03-28 2007-07-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
JP2006195702A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd データ処理システム及び方法
EP1856640A2 (en) * 2005-03-02 2007-11-21 Markmonitor, Inc. Trust evaluation systems and methods
JP2006256104A (ja) 2005-03-17 2006-09-28 Canon Inc 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4687382B2 (ja) * 2005-10-25 2011-05-25 株式会社日立製作所 ストレージシステムにおけるウイルスチェック方法
JP4895718B2 (ja) * 2006-08-14 2012-03-14 株式会社リコー 画像形成装置、データ復旧方法および記録媒体
CN101212469A (zh) * 2006-12-28 2008-07-02 朗迅科技公司 Ims网的抗病毒***
JP4710966B2 (ja) 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
JP4788808B2 (ja) * 2009-08-06 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システム、画像処理装置、ウイルス検出方法およびウイルス検出プログラム
EP2479700A4 (en) * 2009-09-14 2013-05-01 Mori Kiyoshi SECURE AUDIT SYSTEM AND SECURE AUDIT PROCEDURE
JP2011082814A (ja) 2009-10-07 2011-04-21 Konica Minolta Business Technologies Inc 画像形成装置
US8719935B2 (en) * 2010-01-08 2014-05-06 Microsoft Corporation Mitigating false positives in malware detection
US8910288B2 (en) * 2010-02-05 2014-12-09 Leidos, Inc Network managed antivirus appliance
DE102011080467A1 (de) * 2011-08-04 2013-02-07 Siemens Aktiengesellschaft Zugangsregelung für Daten oder Applikationen eines Netzwerks
CN103067364B (zh) * 2012-12-21 2015-11-25 华为技术有限公司 病毒检测方法及设备
JP6908874B2 (ja) 2016-10-27 2021-07-28 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム
JP2018103753A (ja) 2016-12-26 2018-07-05 日野自動車株式会社 ストッパボルト取付構造
JP6768530B2 (ja) * 2016-12-28 2020-10-14 デジタルア−ツ株式会社 情報処理装置及びプログラム
US10798112B2 (en) * 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
WO2018187541A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Infected file detection and quarantine system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282673A (ja) * 1998-03-31 1999-10-15 Toshiba Corp コンピュータウィルスの感染経路検出方法とその方法に用いるトレースウィルスを記録する記録媒体
US20040193895A1 (en) * 2003-03-28 2004-09-30 Minolta Co., Ltd. Controlling computer program, controlling apparatus, and controlling method for detecting infection by computer virus
US20060174344A1 (en) * 2005-01-31 2006-08-03 Microsoft Corporation System and method of caching decisions on when to scan for malware
US20080184370A1 (en) * 2007-01-25 2008-07-31 Kabushiki Kaisha Toshiba Image forming apparatus and control method thereof
US20110067100A1 (en) * 2009-09-17 2011-03-17 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
US20160080301A1 (en) * 2013-06-21 2016-03-17 Nomura Research Institute, Ltd. Information processing apparatus, method of restricting email viewing, and computer program
CN206639206U (zh) * 2017-03-27 2017-11-14 上海觉新信息科技有限公司 一种云打印***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘志宇: "基于多功能打印机的智能打印管理方案", 《硕士学位论文》 *

Also Published As

Publication number Publication date
EP3575998A1 (en) 2019-12-04
US20190373129A1 (en) 2019-12-05
JP7028065B2 (ja) 2022-03-02
CN110557511B (zh) 2021-08-31
US10686957B2 (en) 2020-06-16
JP2019208173A (ja) 2019-12-05

Similar Documents

Publication Publication Date Title
JP4572805B2 (ja) 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
JP4079159B2 (ja) ファクシミリ装置、ファクシミリ送信処理方法及び同受信処理方法
JP5458761B2 (ja) 画像形成装置、印刷システム、印刷方法、プログラム、記録媒体
US8126945B2 (en) Data management apparatus for generating one file having combination of plurality of files, data management method, and data management program
CN101645997B (zh) 图像形成装置和日志存储方法
CN107688445B (zh) 图像形成装置、图像形成***、图像形成方法和存储介质
JP5120334B2 (ja) 画像形成装置
CN110784606B (zh) 图像处理装置、图像处理***以及应用启动控制方法
JP2011065287A (ja) 情報処理装置、画像形成装置、印刷システム、印刷方法、プログラム、記録媒体
JP4655843B2 (ja) ログ情報管理システム及びログ情報管理方法
JP2008052679A (ja) クライアント装置、印刷装置、管理サーバ及び情報管理システム
JP2004234645A (ja) 画像形成装置の監視装置、該監視装置による制御方法、及び該制御方法を実行するプログラム、並びに管理装置、該管理装置による制御方法、及び該制御方法を実行するプログラム
JP2011130272A (ja) 画像処理装置,管理装置,情報処理システム,配信設定方法,プログラム,および記録媒体
JP2007312335A (ja) 画像送信システム
JP2006041764A (ja) ログ記録装置、ログ記録プログラムおよび記録媒体
CN110557511B (zh) 图像处理装置、其控制方法以及记录介质
US20090268221A1 (en) Printing control apparatus and printing control method
JP2011002920A (ja) 印刷装置、印刷方法、およびコンピュータプログラム
JP4530035B2 (ja) 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
US8958092B2 (en) Image processing apparatus, control method for image processing apparatus and storage medium for receiving an electronic document from an external apparatus according to a plurality of reception methods
JP5679506B2 (ja) 出力管理装置、出力管理システム及びプログラム
JP5448516B2 (ja) 認証システム、認証方法および情報処理装置
JP5423259B2 (ja) 画像形成装置、ファックス送信方法、およびファックス送信プログラム
JP2023081552A (ja) 画像形成装置および画像読取装置
JP2005092275A (ja) 処理装置、ネットワークシステム、制御方法、および制御プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant