JP7028065B2 - 画像処理装置、その制御方法、およびプログラム - Google Patents

画像処理装置、その制御方法、およびプログラム Download PDF

Info

Publication number
JP7028065B2
JP7028065B2 JP2018103753A JP2018103753A JP7028065B2 JP 7028065 B2 JP7028065 B2 JP 7028065B2 JP 2018103753 A JP2018103753 A JP 2018103753A JP 2018103753 A JP2018103753 A JP 2018103753A JP 7028065 B2 JP7028065 B2 JP 7028065B2
Authority
JP
Japan
Prior art keywords
file
virus
function
image processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018103753A
Other languages
English (en)
Other versions
JP2019208173A5 (ja
JP2019208173A (ja
Inventor
俊和 川口
晋弥 橋本
佑樹 浅井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018103753A priority Critical patent/JP7028065B2/ja
Priority to EP19176169.1A priority patent/EP3575998A1/en
Priority to CN201910443200.7A priority patent/CN110557511B/zh
Priority to US16/426,923 priority patent/US10686957B2/en
Publication of JP2019208173A publication Critical patent/JP2019208173A/ja
Publication of JP2019208173A5 publication Critical patent/JP2019208173A5/ja
Application granted granted Critical
Publication of JP7028065B2 publication Critical patent/JP7028065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00925Inhibiting an operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00005Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00074Indicating or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00082Adjusting or controlling
    • H04N1/00084Recovery or repair, e.g. self-repair
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、画像処理装置、その制御方法、およびプログラムに関し、特に、画像処理装置におけるウィルスチェックの結果に従った当該画像処理装置の制御に関する。
従来、MFP(Multi-Functional Peripheral)等の画像処理装置におけるウィルスチェックについて種々検討がなされてきた。たとえば、特開2011-65483号公報(特許文献1)は、MFP等の複合機において、ウィルスチェックによってウィルス感染の無いことが確認されている制御モジュールのみを使用するジョブの実行を許可する技術が開示している。特開2010-141705号公報(特許文献2)は、外部端末から複合機へのアクセスに関し、アクセス時の安全性の指標となるセキュリティ情報を取得し、セキュリティ情報がセキュリティ基準を満たすことを条件として外部端末からのアクセス要求を許可する技術を開示している。特開2006-256104号公報(特許文献3)は、クライアントPCから受信したデータにウィルスが混入していることが検知された場合に、ウィルスの混入をパネルで通知し、データに混入しているウィルスの二次感染を防止する構成を備える複合機を開示している。二次感染の防止としては、ユーザへの通知、全ての機能制限および電源遮断、ウィルス駆除、ウィルス駆除が不可能なファイルの削除、ならびに、ネットワークの遮断が挙げられている。
特開2011-65483号公報 特開2010-141705号公報 特開2006-256104号公報
しかしながら、二次感染の危険性を考慮すると、ウィルスに感染したファイルの利用は回避されるべきではある。一方で、全ての機能が制限されれば、ウィルス感染に無関係の機能まで制限される可能性があるため、作業効率が不当に低下するおそれがある。
本開示は、係る実情に鑑み考え出されたものであり、その目的は、画像処理装置において、ウィルスに感染したファイルが検知された場合に制限される機能を適切に決定することである。
本開示のある局面に従うと、ファイルを格納する記憶部と、ファイルに関する2以上の機能のそれぞれを実現する機能実現部と、記憶部に格納されたファイルのウィルスチェックを実行する制御部とを備える画像処理装置が提供される。記憶部は、ウィルスの種別と2以上の機能の中の1以上の機能とを関連付けるウィルス種別情報と、ファイル種別と2以上の機能の中の1以上の機能とを関連付けるファイル種別情報と、の少なくとも一方を格納し、制御部は、2以上の機能のうち、ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能、および、記憶部に格納されたファイルの中のウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能、の少なくとも一方を制限する。
制御部は、ウィルス種別情報に基づいて機能の一部を制限してもよい。
制御部は、ファイル種別情報に基づいて機能の一部を制限してもよい。
制御部は、ウィルス種別情報およびファイル種別情報に基づいて機能の一部を制限してもよい。
制御部は、ウィルスチェックにおいて検出されたファイルが実行されておらず、かつ、ウィルスチェックにおいて検出されたウィルスの種別が記憶部内のファイルを改ざんしない種別である場合には、ウィルスが除去された後、2以上の機能の制限を解除してもよい。
制御部は、ファイルが実行されたか否かを、ファイルへのアクセスログ、または、記憶部に格納されたファイルの履歴に基づいて判断してもよい。
制御部は、ウィルスチェックにおいて検出されたウィルスの種別が記憶部内のファイルを改ざんする種別である場合に、記憶部内のファイルに対してウィルスチェックにおいて検出されたウィルスに感染している可能性があるか否かを検査してもよい。
2以上の機能は、外部機器と通信する機能を含んでもよい。制御部は、ウィルスチェックにおいてウィルスが検出された場合に、外部機器と通信する機能を制限した後、当該ウィルス除去を実行してもよい。
制御部は、ウィルスに感染している可能性があるファイルを報知してもよい。
制御部は、記憶部内の各ファイルに対して、当該ファイルが記憶部内に格納されたときの当該ファイルの情報、前回のウィルスチェックのときの当該ファイルの情報、最新の利用時の当該ファイルの情報、および、今回のウィルスチェックのときの当該ファイルの情報の中の少なくとも一つを利用して、各ファイルがウィルスに感染している可能性があるか否かを検査してもよい。
最新の利用時の当該ファイルの情報は、最新の利用時の日時を特定する情報を含んでもよい。前回のウィルスチェックのときの当該ファイルの情報は、前回のウィルスチェックの日時を特定する情報と、前回のウィルスチェックのときの当該ファイルのチェックサム値とを含んでもよい。今回のウィルスチェックのときの当該ファイルの情報は、今回のウィルスチェックのときの当該ファイルのチェックサム値を含んでもよい。
2以上の機能は、通信機能、プリント機能、スキャン機能、ファイル送信機能、ブラウザー機能のうち2以上の機能を含んでいてもよい。
画像処理装置は、プリンター装置およびスキャナー装置の少なくとも一方を含んでいてもよい。
本開示の他の局面に従うと、ファイルを格納する記憶部と、2以上の機能のそれぞれを実現する機能実現部とを備えた画像処理装置の制御方法が提供される。制御方法は、記憶部に格納されたファイルのウィルスチェックを実行するステップと、2以上の機能のうち、ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能、および、記憶部に格納されたファイルの中のウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能、の少なくとも一方を制限するステップとを備える。
本開示のさらに他の局面に従うと、ファイルを格納する記憶部と、2以上の機能のそれぞれを実現する機能実現部とを備えた画像処理装置のコンピューターによって実行されるプログラムが提供される。プログラムは、コンピューターに、記憶部に格納されたファイルのウィルスチェックを実行するステップと、2以上の機能のうち、ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能、および、記憶部に格納されたファイルの中のウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能、の少なくとも一方を制限するステップとを実行させる。
本開示によれば、ウィルスの種別だけでなく、ウィルスに感染した可能性があるファイルの種別に基づいて、制限される機能が決定され得る。これにより、画像処理装置内のファイルがウィルスに感染した場合に、必要最小限の機能が制限される。
本開示に係る画像処理装置の外観を示す図である。 図1の画像処理装置のハードウェア構成を示す図である。 ファイル管理情報の内容の一例を示す図である。 更新後のファイル管理情報の内容の一例を示す図である。 更新後のファイル管理情報の内容の他の例を示す図である。 ウィルス種別情報の一例を示す図である。 ファイル種別情報の内容の一例を示す図である。 画像処理装置1においてウィルスチェックに関連して実行される処理のフローチャートである。 図8のステップS32のサブルーチンのフローチャートである。 ステップS324のサブルーチンのフローチャートである。 ステップS326のサブルーチンのフローチャートである。 ステップS328のサブルーチンのフローチャートである。
以下に、図面を参照しつつ、画像処理装置の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
[1.画像処理装置の構成]
図1は、本開示に係る画像処理装置の外観を示す図である。図2は、図1の画像処理装置のハードウェア構成を示す図である。
画像処理装置1の一例は、MFP、すなわち、コピー、ネットワークプリンティング、スキャナー、FAX、またはドキュメントサーバーなどの機能を集約した装置である。画像処理装置1は、操作パネル11、スキャナー装置13、プリンター装置14、ステープル、パンチ等の処理を行うフィニッシャー装置15、通信インターフェース16、ドキュメントフィーダー17、給紙装置18、CPU(Central Processing Unit)20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、記憶部23、および、USB(Universal Serial Bus)インターフェース23Aを含む。
操作パネル11は、操作装置11aとディスプレイ11bとを含む。操作装置11aは、数字、文字、および記号などを入力するための複数のキー、投稿文を作成したいときに押下されるコメントキー、押下された各種のキーを認識するセンサ、および認識したキーを示す信号をCPU20に送信する送信用回路を含む。
ディスプレイ11bは、メッセージまたは指示を与えるための画面、ユーザーが設定内容および処理内容を入力するための画面、および、画像処理装置1で形成された画像および処理の結果を示す画面などを表示する。ディスプレイ11bは、タッチパネルであってもよい。すなわち、ディスプレイ11bと操作装置11aの少なくとも一部とが一体的に構成されていてもよい。ディスプレイ11bはユーザーが指で触れたタッチパネル上の位置を検知し、検知結果を示す信号をCPU20に送信する機能を備えている。
画像処理装置1は、通信インターフェース16を介して、外部機器(たとえば、パーソナルコンピューター)と通信可能である。外部機器には、画像処理装置1に対して指令を与えるためのアプリケーションプログラムおよびドライバがインストールされていてもよい。これにより、ユーザーは、外部機器を使用して、画像処理装置1を遠隔的に操作できる。
スキャナー装置13は、写真、文字、絵などの画像情報を原稿から光電的に読取って画像データを取得する。取得された画像データ(濃度データ)は、図示しない画像処理部においてデジタルデータに変換され、周知の各種画像処理を施された後、プリンター装置14や通信インターフェース16に送られ、画像の印刷やデータの送信に供されるか、または、後の利用のために記憶部23に格納される。
プリンター装置14は、スキャナー装置13により取得された画像データ、通信インターフェース16により外部機器から受信した画像データ、または記憶部23に格納されている画像を、用紙またはフィルムなどの記録シートに印刷する。給紙装置18は、画像処理装置1本体の下部に設けられており、印刷対象の画像に適した記録シートをプリンター装置14に供給するために用いられている。プリンター装置14によって画像が印刷された記録シートつまり印刷物は、フィニッシャー装置15を通って、モード設定に応じてステープル、パンチなどの処理を行い、トレイ24に排出される。
通信インターフェース16は、送信部および受信部を含み、PCおよびFAX端末とデータのやりとりを行うための装置である。通信インターフェース16の一例は、NIC(Network Interface Card)、モデム、または、TA(Terminal Adapter)などが用いられる。
CPU20は、画像処理装置1の全体を統括的に制御し、通信機能、プリント機能、スキャン機能、ファイル送信機能、およびブラウザー機能等の基本機能を使用可能に制御する。より具体的には、CPU20は、通信機能等の、CPU20以外の要素を用いた機能を実現するための機能制御部20A、ファイル送信機能を実現するためのプログラムモジュールによって構成されるファイル送信部20B、および、ブラウザー機能を実現するためのブラウザーモジュールによって構成されるブラウザー処理部20Cを含む。
ROM21は、CPU20の動作プログラム等を格納するメモリーである。
RAM22は、CPU20が動作プログラムに基づいて動作する際の作業領域を提供するメモリーであり、CPU20は、ROM21等から動作プログラムをロードするとともに種々のデータをロードして、作業を行う。
記憶部23は、例えばハードディスクドライブ(HDD)などの不揮発性の記憶デバイスにより構成されており、各種のアプリケーション、スキャナー装置13で読み取られた原稿の画像データ等が記憶されている。
USBインターフェース23Aは、画像処理装置1に対して着脱可能なUSBメモリー23Xのインターフェースである。CPU20は、USBインターフェース23Aを介して、USBメモリー23Xに格納された情報を読出す。CPU20は、また、USBインターフェース23Aを介して、USBメモリー23Xに情報を書き込む。
[2.ファイル管理情報]
記憶部23は、各種のファイルとともに、各ファイルを管理する情報(ファイル管理情報)を格納する。図3は、ファイル管理情報の内容の一例を示す図である。図3を参照して、ファイル管理情報は、各ファイルのファイル名に、格納時情報と、ウィルスチェック情報と、最新利用情報とを関連付ける。
格納時情報は、各ファイルが記憶部23に格納されたときの情報であり、格納日時(TS)と、作成日時(TP)と、ファイル容量(VS)と、チェックサム値(CS)とを含む。格納日時(TS)は、ファイルが記憶部23に格納された日時を表わす。作成日時(TP)は、当該ファイルが作成された日時を表わす。ファイル容量(VS)は、当該ファイルが記憶部23に格納されたときのファイルの容量を表わす。チェックサム値(CS)は、当該ファイルが記憶部23に格納されたときの、当該ファイルのチェックサム値を表わす。
CPU20は、たとえば外部からファイルをダウンロードした場合、当該ファイルに付随する作成日時および容量を、作成日時(TP)およびファイル容量(VS)として格納時情報に登録する。また、CPU20は、ダウンロードした日時を、格納日時(TS)として登録する。さらに、CPU20は、その時点でのファイルのチェックサム値を算出し、チェックサム値(CS)として格納時情報に登録する。なお、チェックサム値の算出にはいかなるアルゴリズムが利用されてもよい。
ウィルスチェック情報は、画像処理装置1において最新のウィルスチェックが実行されたときの情報であり、前回チェック日時(TC)と、ファイル容量(VC)と、チェックサム値(CC)とを含む。前回チェック日時(TC)とは、前回のウィルスチェックの日時を表わす。ファイル容量(VC)は、前回ウィルスチェックが実行されたときの各ファイルの容量を表わす。チェックサム値(CC)は、前回ウィルスチェックが実行されたときの各ファイルのチェックサム値を表わす。
CPU20は、たとえば定期的にウィルスチェックを実行し、ウィルスチェックを実行するたびに前回チェック日時(TC)を更新する。また、CPU20は、各ウィルスチェックにおいて各ファイルの容量とチェックサム値とを取得(または、算出)し、ファイル容量(VC)およびチェックサム値(CC)としてウィルスチェック情報に登録する。
最新利用情報は、ウィルスチェック後にファイルがアクセスされたときの情報であり、利用日時(TU)と、ファイル容量(VU)と、チェックサム値(CU)とを含む。
利用日時(TU)は、ファイルがアクセスされた最新の日時を表わす。ファイル容量(VU)は、当該アクセスの終了後のファイルの容量を表わす。チェックサム値(CU)は、当該アクセスの終了後のファイルのチェックサム値を表わす。
CPU20は、たとえばファイルが編集された後で保存されると、保存された日時を利用日時(TU)として登録する。さらに、CPU20は、保存されたファイルの容量およびチェックサム値を取得(または、算出)し、ファイル容量(VU)およびチェックサム値(CU)として登録する。チェックサム値(CS)とチェックサム値(CC)とチェックサム値(CU)とは、同じ種類のアルゴリズムに従って算出されることが好ましい。これにより、ファイルに変更が加えられていないことがチェックサムの値を比較することによって判定され得る。
図3の例では、2つのファイル(それぞれのファイル名は、「NM1」と「NM2」)についての情報が格納されている。説明のため、各ファイルのファイル名の末尾に数字が付されている。各ファイルの格納日時等の値には、「TS1」等のように、ファイル名の末尾に付されたものと同じ数字が付されている。
図3は、記憶部23にファイルNM1が格納された後、時刻TC1(ファイルNM1の前回チェック日時(TC))にウィルスチェックが実行されたことを表わす。図3は、また、時刻TC1のウィルスチェックの後、ファイルNM2が記憶部23に格納されたことを表わす。ファイルNM2が記憶部23に格納された後、まだウィルスチェックは実行されていない。したがって、ファイルNM2はウィルスチェック情報の値を有していない。図3は、さらに、ファイルNM2が記憶部23に格納されてから、まだファイルNM2にアクセスされていないことを表わす。したがって、ファイルNM2は、最新利用情報を有していない。
図4は、更新後のファイル管理情報の内容の一例を示す図である。図4は、図3に示された状態の後、時刻TU2(図4のファイルNM2の利用日時TU))に、ファイルNM2にアクセスがあったことを表わす。
このアクセスにより、ファイルNM2の容量は、VS2からVU2に変化している。なお、VS2とVU2とは同じ値であってもよい。また、このアクセスにより、ファイルNM2のチェックサム値は、CS2からCU2に変化している。なお、CS2とCU2とは同じ値であってもよい。
図5は、更新後のファイル管理情報の内容の他の例を示す図である。図5は、図4に示された状態の後、時刻TC2(図5のファイルNM1およびファイルNM2の前回チェック日時(TC))にウィルスチェックが実行されたことを表わす。
本実施の形態において、ウィルスチェックとは、後述する図8のステップS10のみを指してもよいし、ステップS10およびこれに付随するステップ(図8~図12に示されたステップ)を指してもよい。
[3.ウィルス種別情報]
図6は、ウィルス種別情報の一例を示す図である。ウィルス種別情報は、コンピューターウィルスの種別と、画像処理装置1の各機能の実行の可否とを関連付ける。CPU20は、ウィルスチェックにおいてウィルスを検出した場合、ウィルス種別情報において、当該ウィルスの種別に所与の態様(たとえば、「不可」)で関連付けられている機能を制限する。「制限」とは、たとえば、当該機能の実行が指示されても、当該機能を実現しないように画像処理装置1を制御することを意味する。
ウィルス種別情報は、たとえば、記憶部23に格納されている。画像処理装置1の管理者は、たとえば操作装置11aを操作することによって、ウィルス種別情報を更新し得る。管理者は、たとえばウィルス定義ファイルに従って、各種別のウィルスが検出されたときに制限するべき機能を特定し、当該機能が制限されるようにウィルス種別情報を更新する。
図6の例では、画像処理装置1の機能として、通信機能、プリント機能、スキャン機能、ファイル送信機能、および、ブラウザー機能が例示されている。
通信機能は、たとえば、通信インターフェース16を利用して、他の機器とデータの送受信する機能である。プリント機能は、たとえば、プリンター装置14を利用して、記録用紙に画像を印刷する機能である。スキャン機能は、たとえば、スキャナー装置13を利用して、原稿の画像データを生成する機能である。ファイル送信機能は、たとえば、記憶部23に格納されたデータおよび/またはスキャナー装置13が生成した画像データを、通信インターフェース16を利用して外部の装置に送信する機能である。ブラウザー機能は、たとえば、通信インターフェース16を利用してネットワークにアクセスし、ウェブページを閲覧する機能である。
各機能は、機能制御部20Aとして動作するCPU20によって制御される。ファイル送信機能は、ファイル送信部20Bとして動作するCPU20によって実現され得る。ブラウザー機能は、ブラウザー処理部20Cとして動作するCPU20によって実現され得る。機能制御部20A、ファイル送信部20B、ブラウザー処理部20Cのそれぞれは、プログラムモジュールとして実現され得る。
図6の例では、ウィルスA~Dで表される4種類のウィルスについての情報を含む。図6では、それぞれのウィルスの特性が括弧内に示され、また、制限される機能には「不可」を付し、制限されない機能には「許可」を付す。
ウィルスAは、画像処理装置1の内部データ(記憶部23等の画像処理装置1内の記憶装置に格納されたデータ)を画像処理装置1の外部へ流出させる特性を有する。ウィルス種別情報では、たとえば、ウィルスAについて、通信機能、ファイル送信機能、および、ブラウザー機能に「不可」が付され、プリント機能およびスキャン機能には「許可」が付されている。これにより、CPU20は、画像処理装置1においてウィルスAが検出されると、通信機能、ファイル送信機能、および、ブラウザー機能の実行を制限し、プリント機能およびスキャン機能の実行は制限しない。
ウィルスBは、内部装置(画像処理装置1内の要素。たとえば、プリンター装置14、スキャナー装置13、ドキュメントフィーダー17、および/または、給紙装置18。)を無効化させる特性を有する。図6に従うと、CPU20は、ウィルスBが検出されると、画像処理装置1のプリント機能、スキャン機能、および、ファイル送信機能の実行を制限し、通信機能およびブラウザー機能の実行を制限しない。
ウィルスCは、コンピューターに強制的に特定サイトを閲覧させる特性を有する。図6に従うと、CPU20は、ウィルスCが検出されると、画像処理装置1の通信機能およびブラウザー機能の実行を制限し、プリント機能、スキャン機能、およびファイル送信機能の実行を制限しない。
ウィルスDは、画像処理装置1の内部データを改ざんする特性を有する。図6に従うと、CPU20は、ウィルスDが検出されると、画像処理装置1のプリント機能、スキャン機能、および、ファイル送信機能の実行を制限し、通信機能およびブラウザー機能の実行を制限しない。
[4.ファイル種別情報]
図7は、ファイル種別情報の内容の一例を示す図である。ファイル種別情報は、ファイルの種別と画像処理装置1の機能とを関連付ける。CPU20は、ウィルスチェックにおいて或る種別のファイルがウィルスに感染している可能性があると判断すると、画像処理装置1において、当該種別に所与の態様(たとえば、「不可」)で関連付けられている機能の実行を制限する。
図7の例では、ファイル種別として「画像ファイル」と「通信設定ファイル」の2つが例示されている。「画像ファイル」は、画像を表わすファイルであり、「.img」「.png」等の予め定められた拡張子を有するファイルに対応する。「通信設定ファイル」は、通信インターフェース16の設定情報を記述するファイルであり、一例では独特の拡張子を有するファイルに対応する。設定情報は、たとえば、画像処理装置1のIP(Internet Protocol)を含む。
図7の「画像ファイル」では、通信機能およびブラウザー機能には「許可」が付され、プリント機能、スキャン機能、およびファイル送信機能には「不可」が付されている。これにより、CPU20は、ウィルスチェックにおいてウィルスに感染している可能性があると判断したファイルが画像ファイルを含む場合、プリント機能、スキャン機能、およびファイル送信機能の実行を制限し、通信機能およびブラウザー機能の実行は制限しない。
また、図7に従うと、CPU20は、ウィルスチェックにおいてウィルスに感染している可能性があると判断したファイルが通信設定ファイルを含む場合、通信機能、ファイル送信機能、およびブラウザー機能の実行を制限し、プリント機能およびスキャン機能の実行を制限しない。
[5.処理の流れ]
図8は、画像処理装置1においてウィルスチェックに関連して実行される処理のフローチャートである。一例では、図8の処理はCPU20が所与のプログラムを実行することによって実現される。図8を参照して、当該処理の流れを説明する。図8の処理が開始されるタイミングの一例は、予め設定された時刻が到来したときである。他の例は、USBインターフェース23AにUSBメモリー23Xが装着されたときである。さらに他の例は、ユーザーが操作装置11aに対してウィルスチェックの実行を指示したときである。
ステップS10にて、CPU20は、記憶部23に格納された各ファイルのウィルスチェックを実行する。このとき、CPU20は、ウィルスチェックを実行した各ファイルについて、ファイル管理情報の「ウィルスチェック情報」を更新してもよい。
ステップS12にて、CPU20は、ステップS10におけるウィルスチェックにおいてウィルスが検出されたか否かを判断する。CPU20は、ウィルスが検出されなかったと判断すると(ステップS12にてNO)、図8の処理を終了する。CPU20は、ウィルスが検出されたと判断すると(ステップS12にてYES)、ステップS14へ制御を進める。
ステップS14にて、CPU20は、通信機能を中断(一時的に制限)する。これにより、通信インターフェース16を利用した外部の装置との通信が遮断される。
ステップS16にて、CPU20は、ステップS10のウィルスチェックにおいて検出されたウィルスを除去するための制御を実行する。一例では、CPU20は、ウィルス定義ファイルにアクセスし、当該ウィルス定義ファイルを参照して、検出されたウィルスを除去する方法を取得し、当該方法を実行することによってウィルスを除去する。
ステップS18にて、CPU20は、検出されたウィルスが実行された形跡があるか否かを判断する。ウィルスの実行の一例は、ウィルスに感染した実行ファイルが実行されたことである。他の例は、ウィルスに感染したドキュメントファイルが開かれたことである。実行の形跡があるか否かは、一例では、CPU20の動作ログが当該ファイルを実行したことを含むか否かに基づいて判断され、他の例では、当該ファイルの利用日時(TU)が前回チェック日時(TC)より遅い日時を表わすか否かに基づいて判断される。利用日時(TU)は、ファイルの履歴の一例である。CPU20は、ウィルスが実行された形跡があると判断すると(ステップS18にてYES)、ステップS28へ制御を進め、そうでなければ(ステップS18にてNO)、ステップS20へ制御を進める。
ステップS20にて、CPU20は、検出されたウィルスが内蔵HDD(記憶部23)内のデータを改ざんする可能性があるか否かを判断する。一例では、CPU20は、検出されたウィルスの種別が特定の種別(図6のウィルスD、等)であるか否かを判断することによってステップS20の判断を実現する。CPU20は、検出されたウィルスが内蔵HDD内のデータを改ざんする可能性があると判断すると(ステップS20にてYES)、ステップS28へ制御を進め、そうでなければ(ステップS20にてNO)、ステップS22へ制御を進める。
ステップS22にて、CPU20は、ステップS16にて開始されたウィルスの除去が完了したか否かを判断する。CPU20は、ウィルスの除去が完了したと判断すると(ステップS22にてYES)、ステップS24へ制御を進め、そうでなければ(ステップS22にてNO)、図8の処理を終了させる。
ステップS24にて、CPU20は、ステップS14で中断した通信機能を再開させる。これにより、画像処理装置1は、外部の装置との通信を再開する。
画像処理装置1では、検出されたウィルスがCPU20によって除去されないものである場合、ステップS22にてNOの判断がなされて、図8の処理が終了する。終了前に、CPU20は、画像処理装置1が当該CPU20によって除去されないウィルスに感染していることを報知(表示、音声、および/またはレポートの印刷)してもよい。
ステップS26にて、CPU20は、画像処理装置1において通信機能の他に中断された機能があれば再開させた後、図8の処理を終了する。これにより、画像処理装置1においてウィルスが検出されたときに通信機能を一時的に中断するが、当該ウィルスが内蔵HDD内のデータを改ざんする可能性がない場合には、当該ウィルスの除去が完了した後、通信機能を含む全ての機能を再開させる。
ステップS28にて、CPU20は、ステップS22と同様に、ステップS16にて開始されたウィルスの除去が完了したか否かを判断する。CPU20は、ウィルスの除去が完了したと判断すると(ステップS28にてYES)、ステップS30へ制御を進め、そうでなければ(ステップS28にてNO)、図8の処理を終了させる。
ステップS30にて、CPU20は、ステップS14で中断した通信機能を再開させる。これにより、画像処理装置1は、外部の装置との通信を再開する。
ステップS32にて、CPU20は、内蔵HDD(記憶部23)内に格納された全てのファイルについて、ウィルスの二次感染により改ざんされた可能性があるか否かを判断する。
図9は、図8のステップS32のサブルーチンのフローチャートである。図9を参照してステップS32におけるファイル検査について説明する。
ステップS320にて、CPU20は、処理対象のファイルについて、ファイル管理情報に、前回チェック日時(TC)、利用日時(TU)、およびチェックサム値(CU)が登録されているか否かを判断する。CPU20は、処理対象のファイルについて、これらの3種類の情報のすべてが登録されていると判断すると(ステップS320にてYES)、ステップS324へ制御を進め、3種類のうち少なくとも1種類が登録あれていないと判断すると(ステップS320にてNO)、ステップS322へ制御を進める。
ステップS322にて、CPU20は、処理対象のファイルについて、ファイル管理情報に、前回チェック日時(TC)および利用日時(TU)が登録されているか否かを判断する。CPU20は、処理対象のファイルについて、これら2種類の双方が登録されていると判断すると(ステップS322にてYES)、ステップS326へ制御を進め、少なくとも一方が登録されていないと判断すると(ステップS322にてNO)、ステップS328へ制御を進める。
ステップS324,S326,S328のそれぞれにて、CPU20は、処理対象の検査方法として検査方法A,B,Cのそれぞれを設定する。図10は、検査方法Aを表し、ステップS324のサブルーチンのフローチャートである。図11は、検査方法Bを表し、ステップS326のサブルーチンのフローチャートである。図12は、検査方法Cを表し、ステップS328のサブルーチンのフローチャートである。
図10を参照して、検査方法Aについて説明する。ステップSA10にて、CPU20は、前回チェック日時(TC)と利用日時(TU)とが一致しているか否かを判断する。前回チェック日時(TC)は、実行中のウィルスチェックより前に実行されたウィルスチェックの日時を意味する。一例では、前回チェック日時(TC)と利用日時(TU)とが一致することは、前回のウィルスチェック以降、処理対象のファイルに変更が加えられていないことを意味する。CPU20は、これらが一致していると判断すると(ステップSA10にてYES)、ステップSA14へ制御を進め、そうでなければ(ステップSA10にてNO)、ステップSA12へ制御を進める。
ステップSA12にて、CPU20は、処理対象のファイルのチェックサム値(現在のチェックサム値)を算出し、現在のチェックサム値とチェックサム値(CU)とが一致するか否かを判断する。一例では、現在のチェックサム値とチェックサム値(CU)とが一致することは、処理対象のファイルが最後に更新された後、当該ファイルに変更が加えられていないことを意味する。CPU20は、これらの値が一致すると判断すると(ステップSA12にてYES)、ステップSA14へ制御を進め、そうでなければ(ステップSA12にてNO)、ステップSA16へ制御を進める。
ステップSA14にて、CPU20は、処理対象のファイルが改ざんされた可能性が無い(ウィルスに感染している可能性が無い)との検査結果を生成した後、図9を介して、図8へ制御を戻す。
ステップSA16にて、CPU20は、処理対象のファイルが改ざんされた可能性が有る(ウィルスに感染している可能性が有る)との検査結果を生成した後、図9を介して、図8へ制御を戻す。
図11を参照して、検査方法Bについて説明する。ステップSB10にて、CPU20は、前回チェック日時(TC)と利用日時(TU)が一致するか否かを判断する。一例では、前回チェック日時(TC)と利用日時(TU)が一致することは、処理対象のファイルが、前回ウィルスチェックが実行された後、変更を加えられていないことを意味する。CPU20は、これらの値が一致すると判断すると(ステップSB10にてYES)、ステップSB14へ制御を進め、そうでなければ(ステップSB10にてNO)、ステップSB16へ制御を進める。
ステップSB14にて、CPU20は、処理対象のファイルが改ざんされた可能性が無い(ウィルスに感染している可能性が無い)との検査結果を生成した後、図9を介して、図8へ制御を戻す。
ステップSB16にて、CPU20は、処理対象のファイルが改ざんされた可能性が有る(ウィルスに感染している可能性が有る)との検査結果を生成した後、図9を介して、図8へ制御を戻す。
図12を参照して、検査方法Cについて説明する。ステップSC10にて、CPU20は、ファイル管理情報が、処理対象のファイルの格納時情報を含むか否かを判断する。CPU20は、ファイル管理情報が、処理対象のファイルの格納時情報を含むと判断すると(ステップSC10にてYES)、ステップSC12へ制御を進め、そうでなければ(ステップSC10にてNO)、ステップS16へ制御を進める。
ステップSC12にて、CPU20は、ウィルスチェック情報のファイル容量(VC)と最新利用情報のファイル容量(VU)が一致するか否かを判断する。一例では、これらの値が一致する場合、処理対象のファイルに対して前回ウィルスチェックから変更が加えられていないことが推測される。CPU20は、これらの値が一致すると判断すると(ステップSC12にてYES)、ステップSC14へ制御を進め、そうでなければ(ステップSC12にてNO)、ステップSC16へ制御を進める。
ステップSC14にて、CPU20は、処理対象のファイルが改ざんされた可能性が無い(ウィルスに感染している可能性が無い)との検査結果を生成した後、図9を介して、図8へ制御を戻す。
ステップSC16にて、CPU20は、処理対象のファイルが改ざんされた可能性が有る(ウィルスに感染している可能性が有る)との検査結果を生成した後、図9を介して、図8へ制御を戻す。
図12に示された処理では、処理対象のファイルについて格納時情報が登録されていなければ、当該ファイルはウィルスに感染している可能性があると判断される(ステップSC10にてNO→ステップSC16)。一例では、格納時情報はすべてのファイルについて登録されているべき情報である。このため、所与のファイルについて格納時情報が登録されていないことは、当該ファイルの情報が改ざんされることによって格納時情報が削除された可能性が高い。図12に示された処理は、そのようなファイルを、ウィルスに感染している可能性が有ると判定し得る。
上記の図9~図12を参照した説明では、各ファイルについて、検査方法A~Cのいずれか1つが実行されたが、検査方法A~Cの中の2つまたはすべての方法が実行されてもよい。これにより、各ファイルについて、より精度が高く、ウィルスに感染したか否かが検査され得る。
図8に戻って、ステップS32において、記憶部23内の全ファイルのそれぞれについてファイル検査を実行した後、CPU20は、ステップS34にて、ファイル検査において改ざんの可能性が有るという検査結果を生成されたファイルのリストを作成する。なお、ステップS32では、記憶部23内のファイルのうち、予め設定された条件に適合するファイルについてのみ検査が実行されてもよい。
ステップS36にて、CPU20は、ステップS34において作成されたリストに少なくとも1つのファイルが含まれるか否かを判断する。CPU20は、少なくとも1つのファイルがリストに含まれると判断すると(ステップS34にてYES)、ステップS38へ制御を進め、そうでなければ、ステップS42へ制御を進める。すなわち、検査されたすべてのファイルがウィルスに感染している可能性が無い場合には、ステップS42へ制御が進められる。
ステップS42にて、CPU20は、ステップS24と同様に、画像処理装置1において通信機能の他に中断された機能があれば再開させた後、図8の処理を終了する。
ステップS38にて、CPU20は、ステップS10にて検出されたウィルスの種別、および、ステップS36にて作成されたリスト中のファイルの種別に従って、制限される機能を設定する。当該設定の一例は、たとえば各機能の実行を制限する制限フラグをセットすることである。CPU20は、制限フラグがセットされている機能は、たとえ実行を要求されても、実行しない。なお、CPU20は、ステップS24,S30において、すべての機能についての制限フラグをリセットしてもよい。
たとえば、検出されたウィルスの種別が「ウィルスC」であり、上記リストが種別「通信設定ファイル」のファイルのみを含む場合には、通信機能、ファイル送信機能、およびブラウザー機能が制限される機能として設定され、プリント機能およびスキャン機能は制限される機能としては設定されない。このことは、ウィルスの種別が「ウィルスC」であることによって制限される機能が通信機能およびブラウザー機能であり(図6)、かつ、ファイルの種別が「通信設定ファイル」であることによって制限される機能は通信機能、ファイル送信機能、およびブラウザー機能である(図7)、ことに対応する。
この場合、コピージョブは実行可能である。コピージョブは、スキャン機能とプリント機能を利用し、通信機能、ファイル送信機能、およびブラウザー機能を利用しないからである。
また、Scan_to_Boxジョブ(スキャンによって生成された画像データを記憶部23内の所与のボックスに格納するジョブ)は実行可能である。Scan_to_Boxジョブは、スキャン機能を利用し、通信機能、ファイル送信機能、およびブラウザー機能を利用しないからである。
一方、Scan_to_PCジョブ(スキャンによって生成された画像データを外部のPCに送信するジョブ)は実行不能である。Scan_to_PCジョブは、スキャン機能とファイル送信機能を利用する。ファイル送信機能が制限されているため、Scan_to_PCジョブは実行不能である。
CPU20は、一部の機能が制限されているときに当該機能を利用するジョブの実行を指示された場合には、一部の機能が制限されているため当該ジョブが実行不能であることを報知してもよい。
ステップS40にて、CPU20は、ステップS34において作成されたリストを出力(たとえば、印刷)した後、図8の処理を終了する。リストが出力されることにより、ユーザーは、どのファイルがウィルスに感染した可能性があるかを認識できる。
[6.開示の要約]
本開示は、以下のように要約され得る。
<1>画像処理装置1は、ファイルを格納する記憶部23と、ファイルに関する2以上の機能のそれぞれを実現する機能実現部(スキャナー装置13、プリンター装置14、ファイル送信部20B、ブラウザー処理部20C、等)と、記憶部に格納されたファイルのウィルスチェックを実行する制御部(機能制御部20A)とを備える。記憶部は、ウィルスの種別と2以上の機能の中の1以上の機能とを関連付けるウィルス種別情報(図6)と、ファイル種別と2以上の機能の中の1以上の機能とを関連付けるファイル種別情報(図7)とを格納する。制御部は、2以上の機能のうち、ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能(たとえば、種別「ウィルスC」について「不可」を付与された、通信機能とブラウザー機能)、および、記憶部に格納されたファイルの中のウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能(たとえば、種別「通信設定ファイル」について「不可」を付与された、通信機能とファイル送信機能とブラウザー機能)を制限する(ステップS38)。
<2>制御部は、ウィルスチェックにおいて検出されたファイルが実行されておらず、かつ、ウィルスチェックにおいて検出されたウィルスの種別が記憶部内のファイルを改ざんしない種別である場合には、ウィルスが除去された後、2以上の機能の制限を解除してもよい(ステップS24)。
<3>制御部は、ファイルが実行されたか否かを、ファイルへのアクセスログ、または、記憶部に格納されたファイルの履歴に基づいて判断してもよい(ステップS18)。
<4>制御部は、ウィルスチェックにおいて検出されたウィルスの種別が記憶部内のファイルを改ざんする種別である場合に(ステップS20にてYES)、記憶部内のファイルに対してウィルスチェックにおいて検出されたウィルスに感染している可能性があるか否かを検査してもよい(ステップS32)。
<5>2以上の機能は、外部機器と通信する機能(通信機能)を含んでいてもよい。制御部は、ウィルスチェックにおいてウィルスが検出された場合に、外部機器と通信する機能を制限した後、当該ウィルス除去を実行してもよい(ステップS14,S16)。
<6>制御部は、ウィルスに感染している可能性があるファイルを報知してもよい(ステップS40)。
<7>制御部は、記憶部内の各ファイルに対して、当該ファイルが記憶部内に格納されたときの当該ファイルの情報(図3等の「格納時情報」)、前回のウィルスチェックのときの当該ファイルの情報(図3等の「ウィルスチェック情報」)、最新の利用時の当該ファイルの情報(図3等の「最新利用情報」)、および、今回のウィルスチェックのときの当該ファイルの情報(図10のステップSA12の「現在のチェックサム値」)の中の少なくとも一つを利用して、各ファイルがウィルスに感染している可能性があるか否かを検査する(図10~図12)。
<8>最新の利用時の当該ファイルの情報は、最新の利用時の日時を特定する情報(利用日時(TU))を含んでいてもよい。前回のウィルスチェックのときの当該ファイルの情報は、前回のウィルスチェックの日時を特定する情報(図3等の「前回チェック日時(TC)」)と、前回のウィルスチェックのときの当該ファイルのチェックサム値(図3等の「チェックサム値(CC)」)とを含んでいてもよい。今回のウィルスチェックのときの当該ファイルの情報は、今回のウィルスチェックのときの当該ファイルのチェックサム値(図10のステップSA12の「現在のチェックサム値」)を含んでいてもよい。
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
1 画像処理装置、11 操作パネル、11a 操作装置、11b ディスプレイ、13 スキャナー装置、14 プリンター装置、15 フィニッシャー装置、16 通信インターフェース、17 ドキュメントフィーダー、18 給紙装置、20 CPU、20A 機能制御部、20B ファイル送信部、20C ブラウザー処理部。

Claims (15)

  1. ファイルを格納する記憶部と、
    ファイルに関する2以上の機能のそれぞれを実現する機能実現部と、
    前記記憶部に格納されたファイルのウィルスチェックを実行する制御部とを備え、
    前記記憶部は、
    ウィルスの種別と前記2以上の機能の中の1以上の機能とを関連付けるウィルス種別情報と、
    ファイル種別と前記2以上の機能の中の1以上の機能とを関連付けるファイル種別情報と
    の少なくとも一方を格納し、
    前記制御部は、
    前記2以上の機能のうち、前記ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能、および、前記記憶部に格納されたファイルの中の前記ウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能、の少なくとも一方を制限する、画像処理装置。
  2. 前記制御部は、ウィルス種別情報に基づいて前記機能の一部を制限する、請求項1に記載の画像処理装置。
  3. 前記制御部は、ファイル種別情報に基づいて前記機能の一部を制限する、請求項1または2に記載の画像処理装置。
  4. 前記制御部は、ウィルス種別情報およびファイル種別情報に基づいて前記機能の一部を制限する、請求項1~請求項3のいずれか1項に記載の画像処理装置。
  5. 前記制御部は、前記ウィルスチェックにおいて検出されたファイルが実行されておらず、かつ、前記ウィルスチェックにおいて検出されたウィルスの種別が前記記憶部内のファイルを改ざんしない種別である場合には、前記ウィルスが除去された後、前記2以上の機能の制限を解除する、請求項1~請求項4のいずれか1項に記載の画像処理装置。
  6. 前記制御部は、前記ファイルが実行されたか否かを、ファイルへのアクセスログ、または、前記記憶部に格納されたファイルの履歴に基づいて判断する、請求項に記載の画像処理装置。
  7. 前記制御部は、前記ウィルスチェックにおいて検出されたウィルスの種別が前記記憶部内のファイルを改ざんする種別である場合に、前記記憶部内のファイルに対して前記ウィルスチェックにおいて検出されたウィルスに感染している可能性があるか否かを検査する、請求項1~請求項のいずれか1項に記載の画像処理装置。
  8. 前記2以上の機能は、外部機器と通信する機能を含み、
    前記制御部は、前記ウィルスチェックにおいてウィルスが検出された場合に、前記外部機器と通信する機能を制限した後、当該ウィルス除去を実行する、請求項1~請求項のいずれか1項に記載の画像処理装置。
  9. 前記制御部は、前記ウィルスに感染している可能性があるファイルを報知する、請求項1~請求項のいずれか1項に記載の画像処理装置。
  10. 前記制御部は、前記記憶部内の各ファイルに対して、当該ファイルが前記記憶部内に格納されたときの当該ファイルの情報、前回のウィルスチェックのときの当該ファイルの情報、最新の利用時の当該ファイルの情報、および、今回のウィルスチェックのときの当該ファイルの情報の中の少なくとも一つを利用して、各ファイルが前記ウィルスに感染している可能性があるか否かを検査する、請求項1~請求項のいずれか1項に記載の画像処理装置。
  11. 最新の利用時の当該ファイルの情報は、
    最新の利用時の日時を特定する情報を含み、
    前回のウィルスチェックのときの当該ファイルの情報は、
    前回のウィルスチェックの日時を特定する情報と、前回のウィルスチェックのときの当該ファイルのチェックサム値とを含み、
    今回のウィルスチェックのときの当該ファイルの情報は、
    今回のウィルスチェックのときの当該ファイルのチェックサム値を含む、
    請求項10に記載の画像処理装置。
  12. 前記2以上の機能は、通信機能、プリント機能、スキャン機能、ファイル送信機能、ブラウザー機能のうち2以上の機能を含む、請求項1~請求項11のいずれか1項に記載の画像処理装置。
  13. 前記画像処理装置は、プリンター装置およびスキャナー装置の少なくとも一方を含む、請求項1~請求項12のいずれか1項に記載の画像処理装置。
  14. ファイルを格納する記憶部と、2以上の機能のそれぞれを実現する機能実現部とを備えた画像処理装置の制御方法であって、
    前記記憶部に格納されたファイルのウィルスチェックを実行するステップと、
    前記2以上の機能のうち、前記ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能、および、前記記憶部に格納されたファイルの中の前記ウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能、の少なくとも一方を制限するステップとを備えた、画像処理装置の制御方法。
  15. ファイルを格納する記憶部と、2以上の機能のそれぞれを実現する機能実現部とを備えた画像処理装置のコンピューターによって実行されるプログラムであって、
    前記プログラムは、前記コンピューターに、
    前記記憶部に格納されたファイルのウィルスチェックを実行するステップと、
    前記2以上の機能のうち、前記ウィルスチェックにおいて検出されたウィルスの種別に関連付けられた機能、および、前記記憶部に格納されたファイルの中の前記ウィルスチェックによって検出されたウィルスに感染している可能性があるファイルの種別に関連付けられた機能、の少なくとも一方を制限するステップとを実行させる、プログラム。
JP2018103753A 2018-05-30 2018-05-30 画像処理装置、その制御方法、およびプログラム Active JP7028065B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018103753A JP7028065B2 (ja) 2018-05-30 2018-05-30 画像処理装置、その制御方法、およびプログラム
EP19176169.1A EP3575998A1 (en) 2018-05-30 2019-05-23 Image processing apparatus and method of controlling the same
CN201910443200.7A CN110557511B (zh) 2018-05-30 2019-05-27 图像处理装置、其控制方法以及记录介质
US16/426,923 US10686957B2 (en) 2018-05-30 2019-05-30 Image processing apparatus and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018103753A JP7028065B2 (ja) 2018-05-30 2018-05-30 画像処理装置、その制御方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2019208173A JP2019208173A (ja) 2019-12-05
JP2019208173A5 JP2019208173A5 (ja) 2021-07-26
JP7028065B2 true JP7028065B2 (ja) 2022-03-02

Family

ID=66647106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018103753A Active JP7028065B2 (ja) 2018-05-30 2018-05-30 画像処理装置、その制御方法、およびプログラム

Country Status (4)

Country Link
US (1) US10686957B2 (ja)
EP (1) EP3575998A1 (ja)
JP (1) JP7028065B2 (ja)
CN (1) CN110557511B (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141705A (ja) 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム
US20110067100A1 (en) 2009-09-17 2011-03-17 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
JP2011082814A (ja) 2009-10-07 2011-04-21 Konica Minolta Business Technologies Inc 画像形成装置
JP2018073035A (ja) 2016-10-27 2018-05-10 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282673A (ja) * 1998-03-31 1999-10-15 Toshiba Corp コンピュータウィルスの感染経路検出方法とその方法に用いるトレースウィルスを記録する記録媒体
WO2002093334A2 (en) * 2001-04-06 2002-11-21 Symantec Corporation Temporal access control for computer virus outbreaks
JP3693244B2 (ja) * 2001-10-31 2005-09-07 株式会社日立製作所 電子メールシステム、メールサーバ及びメール端末
JP4181965B2 (ja) * 2002-11-11 2008-11-19 キヤノン株式会社 コンピュータ周辺装置およびその制御方法
JP3979285B2 (ja) * 2002-12-17 2007-09-19 株式会社日立製作所 情報処理システム
JP3835421B2 (ja) * 2003-03-28 2006-10-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
JP3945438B2 (ja) * 2003-03-28 2007-07-18 コニカミノルタビジネステクノロジーズ株式会社 制御プログラムおよび制御装置
JP2006195702A (ja) * 2005-01-13 2006-07-27 Hitachi Ltd データ処理システム及び方法
US7882561B2 (en) * 2005-01-31 2011-02-01 Microsoft Corporation System and method of caching decisions on when to scan for malware
WO2006094228A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Implementing trust policies
JP2006256104A (ja) 2005-03-17 2006-09-28 Canon Inc 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4687382B2 (ja) * 2005-10-25 2011-05-25 株式会社日立製作所 ストレージシステムにおけるウイルスチェック方法
JP4895718B2 (ja) * 2006-08-14 2012-03-14 株式会社リコー 画像形成装置、データ復旧方法および記録媒体
CN101212469A (zh) * 2006-12-28 2008-07-02 朗迅科技公司 Ims网的抗病毒***
US7895658B2 (en) * 2007-01-25 2011-02-22 Kabushiki Kaisha Toshiba Image forming apparatus and control method thereof
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
JP4788808B2 (ja) * 2009-08-06 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システム、画像処理装置、ウイルス検出方法およびウイルス検出プログラム
EP2479700A4 (en) * 2009-09-14 2013-05-01 Mori Kiyoshi SECURE AUDIT SYSTEM AND SECURE AUDIT PROCEDURE
US8719935B2 (en) * 2010-01-08 2014-05-06 Microsoft Corporation Mitigating false positives in malware detection
US8910288B2 (en) * 2010-02-05 2014-12-09 Leidos, Inc Network managed antivirus appliance
DE102011080467A1 (de) * 2011-08-04 2013-02-07 Siemens Aktiengesellschaft Zugangsregelung für Daten oder Applikationen eines Netzwerks
CN103067364B (zh) * 2012-12-21 2015-11-25 华为技术有限公司 病毒检测方法及设备
JP5793251B2 (ja) * 2013-06-21 2015-10-14 株式会社野村総合研究所 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP2018103753A (ja) 2016-12-26 2018-07-05 日野自動車株式会社 ストッパボルト取付構造
JP6768530B2 (ja) * 2016-12-28 2020-10-14 デジタルア−ツ株式会社 情報処理装置及びプログラム
CN206639206U (zh) * 2017-03-27 2017-11-14 上海觉新信息科技有限公司 一种云打印***
US10798112B2 (en) * 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902125B2 (en) * 2017-04-06 2021-01-26 Walmart Apollo, Llc Infected file detection and quarantine system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010141705A (ja) 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム
US20110067100A1 (en) 2009-09-17 2011-03-17 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
JP2011065483A (ja) 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
CN102025869A (zh) 2009-09-17 2011-04-20 柯尼卡美能达商用科技株式会社 作业处理***和图像处理装置
JP2011082814A (ja) 2009-10-07 2011-04-21 Konica Minolta Business Technologies Inc 画像形成装置
JP2018073035A (ja) 2016-10-27 2018-05-10 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム

Also Published As

Publication number Publication date
US10686957B2 (en) 2020-06-16
US20190373129A1 (en) 2019-12-05
JP2019208173A (ja) 2019-12-05
CN110557511A (zh) 2019-12-10
EP3575998A1 (en) 2019-12-04
CN110557511B (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
CN102681805B (zh) 能够利用使用了网页浏览器的应用程序的图像形成装置
JP4481914B2 (ja) 情報処理方法およびその装置
JP2002152458A (ja) 画像形成システム、ソフトウエア取得方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007121669A (ja) 画像処理装置、画像処理装置の管理装置、画像処理装置の管理方法、プログラム及び記録媒体
CN110784606B (zh) 图像处理装置、图像处理***以及应用启动控制方法
JP4655843B2 (ja) ログ情報管理システム及びログ情報管理方法
JP4698211B2 (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP5834661B2 (ja) 情報処理システム、情報処理装置、及び情報処理方法
JP2008052679A (ja) クライアント装置、印刷装置、管理サーバ及び情報管理システム
JP2006041764A (ja) ログ記録装置、ログ記録プログラムおよび記録媒体
JP2007312335A (ja) 画像送信システム
JP2007068100A (ja) 画像形成装置
JP7028065B2 (ja) 画像処理装置、その制御方法、およびプログラム
JP2010076315A (ja) 印刷装置,印刷システムおよびプログラム
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2008193671A (ja) 画像使用回数制限装置、及び画像使用回数制限方法
JP2007216552A (ja) 画像形成装置及びWebページファイル取得プログラム
JP5847489B2 (ja) 画像処理装置、画像処理装置の制御方法、プログラム
JP5448516B2 (ja) 認証システム、認証方法および情報処理装置
JP2009040010A (ja) ネットワークプリンタ
JP7102969B2 (ja) 画像形成システム、画像形成装置、および画像形成方法
JP6879261B2 (ja) 画像形成装置
JP5298995B2 (ja) ライセンス管理システム、画像処理装置、情報処理装置、ライセンス管理方法およびライセンス管理プログラム
JP2023074733A (ja) 画像処理装置およびその制御方法、画像処理システム、プログラム
JP2024050261A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220131

R150 Certificate of patent or registration of utility model

Ref document number: 7028065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150