JP2004259060A - Data receiving method and image forming apparatus - Google Patents
Data receiving method and image forming apparatus Download PDFInfo
- Publication number
- JP2004259060A JP2004259060A JP2003049969A JP2003049969A JP2004259060A JP 2004259060 A JP2004259060 A JP 2004259060A JP 2003049969 A JP2003049969 A JP 2003049969A JP 2003049969 A JP2003049969 A JP 2003049969A JP 2004259060 A JP2004259060 A JP 2004259060A
- Authority
- JP
- Japan
- Prior art keywords
- data
- virus
- information
- image forming
- computer virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された画像形成装置においてデータを受信する技術に関する。
【0002】
【従来の技術】
従来、プリンタに代表される画像形成装置では、PS(ポストスクリプト)やPCLなどのPDL(ページ記述言語)データと呼ばれる印刷ジョブデータのみを受信し、いわゆる「コンピュータウィルス」が含まれるデータを受信することは考えられていなかった。
【0003】
しかし、近年ではネットワーク技術の著しい進歩により、印刷ジョブデータを処理するのみならず、プログラムのダウンロードや、定型処理を行うスクリプトなどの受信ができるようになってきている。即ち、コンピュータウィルスなどによる攻撃(以下、「アタック」と称する場合もある)を受けやすい構成となっている。そのため、コンピュータウィルスの脅威に対する方策を施した先願技術として、例えば特許文献1や特許文献2がある。
【0004】
この特許文献1に記載された技術は、プリンタのコントローラ部ではなくて、ファクシミリ装置に関するものであり、受信したデータがコンピュータウィルスに感染していたならば、そのデータを消去するというものである。また特許文献2に記載された技術は、プログラムのダウンロードができるプリンタにおいて、ダウンロードしたプログラムによってウィルスチェックを行うプリンタの構成に関するものである。
【0005】
【特許文献1】
特開平6−350784号公報
【特許文献2】
特開平11−119927号公報
【発明が解決しようとする課題】
しかしながら、上記特許文献1又は特許文献2においては、コンピュータウィルスを送信してきたアタック元が判別されない。また、データの受信側であるファクシミリ装置はアタック元の感染を治療することができないので、アタック元からの攻撃が続き、その都度消去するしかない。
【0006】
また、上記特許文献2は、ダウンロードするプログラムが感染している場合に除去するものであり、プログラム以外のデータ、例えば印刷ジョブに関する防御策が施されていない。また、特許文献2は特許文献1と同様に、何度もウィルスに感染しているプログラムが送られてきた場合には、その都度除去するしかなく、その先のステップに進めない。また、感染元の治療が行えないという問題がある。
【0007】
本発明は、上記課題を解決するためになされたもので、画像形成装置においてネットワークを介して受信したデータに含まれるコンピュータウィルスの検出を行い、ウィルス感染の危険性をより高度に抑えることを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ネットワークを介して情報処理装置からデータを受信する画像形成装置におけるデータ受信方法であって、ネットワークを介して情報処理装置からデータを受信する受信工程と、前記受信工程で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出工程と、前記検出工程でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得工程と、前記取得工程で取得した送信元を特定する情報を格納する格納工程と、前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知工程とを有することを特徴とする。
【0009】
また上記目的を達成するために、本発明は、ネットワークを介して情報処理装置からデータを受信する画像形成装置であって、ネットワークを介して情報処理装置からデータを受信する受信手段と、前記受信手段で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出手段と、前記検出手段でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得手段と、前記取得手段で取得した送信元を特定する情報を格納する格納手段と、前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知手段とを有することを特徴とする。
【0010】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態を詳細に説明する。
【0011】
本実施形態では、ネットワークに接続された画像形成装置(複写機、プリンタ、ファクシミリ装置など)のコンピュータウィルスチェックの方法は、Windows(登録商標)やMacintoshなどのパーソナルコンピュータ(PC)において行われるコンピュータウィルスチェックの方法に準じて行うこととし、その具体的な方法についての説明は省略する。
【0012】
[第1の実施形態]
第1の実施形態では、コントローラ(データ処理装置)がパーソナルコンピュータなどの情報処理装置からネットワークを介して印刷ジョブデータを受信し、その印刷ジョブデータを処理し、インタフェースを介して接続されたプリンタへ送信する場合を例に説明する。
【0013】
図1は、第1の実施形態における画像形成システムの構成例を示す図である。図1において、101はパーソナルコンピュータなどの情報処理装置であり、PSやPCLなどのPDL(ページ記述言語)データと呼ばれる印刷ジョブデータをネットワークで接続されたコントローラへ送出する。102はコントローラ(データ処理装置)であり、コンピュータ101から印刷ジョブデータを受信し、その印刷ジョブデータに基づき、後述するプリンタが理解可能な描画データに変換してプリンタに出力する。103は画像形成装置としてのプリンタであり、コントローラ102から出力された描画データに従ってインクジェット方式、電子写真方式などの画像形成方法により用紙に画像を形成する。110はローカルエリアネットワーク(LAN)などのネットワークであり、更に不図示のルータやゲートウェイを介して120のインターネットにも接続されている。130はコントローラ102とプリンタ103とを接続するインタフェースケーブルであり、独自の規格のケーブルであっても、Ethernet(登録商標)に代表される標準的な規格のケーブルであっても良い。尚、コントローラ102とプリンタ103とは別々の筐体であるように描かれているが、同一の筐体内に存在していても構わない。この場合はコントローラ機能を内蔵するプリンタであると考えることができる。
【0014】
次に、図1に示したネットワーク上に接続されているコントローラの構成及び動作について説明するが、ネットワークを介して受信したデータにコンピュータウィルス(以下、「ウィルス」と略す)が存在している場合の処理について詳細に説明する。
【0015】
図2は、第1の実施形態におけるコントローラの構成を示す図である。図2において、201はデータ送受信部であり、ネットワーク110から印刷ジョブデータや制御プログラムのコードデータ或いはスクリプトを受信する。202はウィルス検出部であり、受信したデータにウィルスがないか否かをチェックする。203はPDLインタプリタであり、ウィルス検出部202でウィルスが検出されず、受信したデータがPDLデータであれば、受信した印刷ジョブデータを処理する。204はエンジン制御部であり、プリンタ103が理解可能なデータ処理を施して出力する。
【0016】
205は制御部であり、その内部にCPU、ROM、RAM、HDD(ハードディスクドライブ)、周辺回路などを含み、ROM、フラッシュROM、HDDに格納されている制御プログラム及び制御データに従ってCPUがコントローラ102全体を制御する。RAMは、CPUが処理を実行する際に使用する作業領域や各種テーブルなどが定義されたメモリである。206は表示部であり、コントローラ102の動作状態や発生したエラーなどを表示する。207は記憶部であり、後述するウィルスが検出された場合に、そのウィルスが存在したデータの送信元を特定する情報を記憶する。
【0017】
208はインタフェースであり、コントローラ102とプリンタ103との間の通信を制御するものであり、エンジン制御部204から出力されたデータがプリンタ103側のインタフェース212を介してプリンタエンジン部211へ出力され、印字出力される。
【0018】
ここで、第1の実施形態におけるコントローラ102がネットワーク110を介して受信したデータにウィルスが含まれている場合の処理について説明する。
【0019】
図3は、第1の実施形態における受信処理を示すフローチャートである。まずステップS301において、データ送受信部201がネットワーク110を介してデータを受信したか否かをチェックし、受信するとステップS302へ進み、ウィルス検出部202がデータ送受信部201により受信したデータをチェックする。そして、ウィルスが検出された場合は、ステップS303からステップS304へ進み、その検出結果を制御部205に通知する。ここで、制御部205は受信したデータの送信元の情報をデータ送受信部201から取得する。例えば、送信元端末装置のホスト名やIPアドレス、MACアドレス、更に印刷ジョブデータであれば、そのジョブ名、オーナー名など情報処理装置やデータを特定できる情報を取得する。
【0020】
次に、ステップS305において、取得した情報を、データを受信した時間やコントローラ名などと共に記憶部207に格納する。そして、ステップS306において、制御部205がウィルス検出部202に対してウィルスに感染しているデータを消去するためのコマンドを発行する。このコマンドを受けたウィルス検出部202は該当するデータをPDLインタプリタ203に送ることなく消去する。このようにウィルスに感染しているデータを消去し、それを実行することがないので、コントローラ102はウィルスに感染しないですむ。また、コントローラ102の管理者に対してウィルスを検出したことを通知し、その後の対処を管理者に促す。
【0021】
尚、その後の対処とは、悪意のないウィルス送信者に対しては、送信者の情報処理装置がウィルスに感染していることを警告し、その対策を施すように促すことや、悪意のある送信者や連絡が取れない送信者の場合は、社内や自己のネットワークにおいてウィルス対策ソフトのバージョンアップなどでセキュリティの強化を図ることである。
【0022】
ここで、ウィルス検知を通知する方法としては、例えばウィルスに感染しているデータを受信したこと、及びそのデータの送信元情報をコントローラ102の表示部206に表示する方法や、エンジン制御部204に印字する画像データを送るか、インタフェース208を介してプリンタ103のプリンタエンジン部211に送り印刷出力する方法や、制御部205が警告メッセージを電子メール(e−mail)形式、SNMP(simple network management protocol)形式などで作成し、データ送受信部201を介して通知する方法などが考えられる。これらの方法は、コントローラの操作部(不図示)や、ネットワークを介して接続された情報処理装置の管理アプリケーションなどを用いることで管理者が設定することができる。
【0023】
また、悪意のある送信者の場合、ウィルスの感染者が対処を行うまでに何度もウィルス付きのファイルやデータなどを送りつけてくる可能性が高いので、繰り返される攻撃に対してブロックを行う必要がある。具体的には、上述したように、ウィルス感染データの送信元に関する情報を取得しているので、これを用いてフィルタをかける。例えば、ホスト名やIPアドレス、MACアドレスといったものが一致した送信元からのデータを受信拒否するように制御する。記憶部207において格納されたこれらの情報を元にフィルタリング用のデータベースを構築し、データ送受信部201の不図示のROMなどに格納する。データ送受信部201は受信したデータに付加されたIPアドレスなどのフィルタリング処理に必要な情報を取得して上記データベースに該当の情報が存在するかどうかを検索し、一致する情報が存在する場合には受信したデータがウィルスに感染している恐れがあると判断して削除を行う。一致する情報が存在しなければ、上述のウィルスチェック処理を実行させる。
【0024】
このフィルタリング処理を行うことにより、悪意のある送信者から別のウィルスが送られてきた場合やウィルス対策が強く行われておらず、繰り返し感染するような情報処理装置からウィルスが送られてきた場合にも、過去にウィルスデータを送信した情報処理装置やユーザに関してはウィルスチェックを行う前に対策を施すことにより強固なセキュリティを確保することができる。
【0025】
また、上述した通知を何らかの方法でプリンタやそのコントローラの管理者に対して行うことで、通知を受けた管理者はウィルス送信者に対してウィルスに感染していることを警告し対策を施させることができる。そして、対策されたことを確認できたら、フィルタリングの設定を解除する。つまり、一度ウィルスに感染し、コントローラに対してウィルス付きのデータを送信してしまい、記憶部207に記憶されてフィルタリング処理の対象となったユーザまたは情報処理装置は、管理者によってその設定を解除されるまで印刷ジョブをコントローラに受信させないためである。
【0026】
よって、プリンタやそのコントローラの管理者は、コントローラの操作部(不図示)を介したり、ネットワークを経由して情報処理装置の管理アプリケーション等を利用してフィルタ機能の解除処理を行う。具体的にはウィルス対策が施されたユーザの情報処理装置を特定するフィルタ情報をクリアして受信制限を解除することで、その情報処理装置から送信されるデータの受信制限を停止させる。それにより、コントローラは再度、その情報処理装置から印刷ジョブを受信することができるようになる。また、その後、同じ情報処理装置からウィルス付きのジョブが投げられてきたら、再度管理者に通知されることになる。
【0027】
昨今、プリンタやそのコントローラは、PCのアーキテクテャと基本的に同じように作られてきており、一部のものはそのオペレーティングシステム(OS)さえもWindows(登録商標)やUnix(登録商標)を採用しており、従前のコンピュータと構成などに関してはさほど変わりがないと言える。また、印刷ジョブデータ、制御プログラムのダウンロード、又は定型処理を行うスクリプトなどの受信以外に、IPPやiFaxといったインターネット経由で添付ファイル付きのデータを受信し、それを処理する機能も搭載されるようになった。この機能はTCP/IP上の汎用プロトコルである。
【0028】
即ち、プリンタやそのコントローラは特殊な構成ではなく、PCと同等の構成となってきているため、世の中の多数を占めるPC用ウィルスが感染する可能性が高まってきていると言える。
【0029】
また、PC用ウィルスの感染は、メールに添付されているウィルスファイルを開く(実行する)ことで引き起こされることが多い。このため、「メールの添付ファイルを開かない」という対策が行われている。しかし、IPPやiFaxといったメールの添付ファイルをプリンタやそのコントローラが実行し、印刷することで実現されている機能は、添付ファイルを必ず開いてしまい感染する危険性が非常に高い。
【0030】
第1の実施形態では、IPPやiFaxを受信できる範囲を規定できるようにする。まず、プリンタやそのコントローラの管理者は、制御部205に対して、受信できる送信元のホスト名やインターネットドメイン名、IPアドレスを通知し、記憶部207に格納する。また、上述したフィルタリングによってデータを破棄される送信元情報と混在する形式で情報を格納しても良い。そして、データ送受信部201がデータを受信したら、図3に示すステップS302のウィルスチェックの前に、そのデータの送信元情報を検出し、制御部205に通知し、制御部205が記憶部207に格納されている送信元情報と比較し、受信データの廃棄か否かを判断する。その結果、廃棄しなかった受信データはPDLインタプリタ203に送られ、通常の印刷処理を行う。
【0031】
この処理により、信頼できない送信元からのデータを受信しないようにできる。更に、送られてきたデータは全て添付ファイルを含めてウィルス検出部202でウィルスのチェックを行う。ウィルス検出部202は、ウィルスパターンなどによる検出用データを用いてウィルスのチェックを行う。尚、この検出用データは常に最新のデータに更新する必要がある。ここで、更新はプリンタやそのコントローラの管理者が定めた周期で或いは必要に応じて、データ送受信部201を介してイントラネット上又はインターネット上のファイルサーバに接続し、最新のデータをダウンロードすることで実現する。
【0032】
以上詳述したように、第1の実施形態によれば、ウィルスに感染しにくい強固なコントローラ及びプリンタを提供することができる。
【0033】
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。
【0034】
第1の実施形態では、コントローラ102と端末装置101とがネットワーク110で接続され、コントローラ102とプリンタ103とはインタフェースケーブル130で接続されている場合を例に説明したが、第2の実施形態では、コントローラとプリンタ及び端末装置が全てネットワークで接続されている場合や、コントローラとプリンタ及び端末装置がインターネットを介して接続されている場合を例に説明する。
【0035】
図4は、第2の実施形態における画像形成システムの構成例を示す図である。図4に示すように、第1の実施形態で説明した図1に示した構成に加え、第2の実施形態では更にネットワーク410に接続するプリンタ404及び405と、インターネット420を介して接続されているネットワーク440上のプリンタ406と、インターネット420を介して接続されているネットワーク450上の端末装置407とを含む構成である。
【0036】
第2の実施形態におけるコントローラ402は、ネットワーク410を介して通信端末401からデータを受信、或いはインターネット420を介してネットワーク450上の通信端末407からデータを受信し、インタフェース430を介してプリンタ403へデータを出力するか、ネットワーク410に接続するプリンタ404、405へデータを出力するか、或いはインターネット420を介して接続されたネットワーク440上のプリンタ406へデータを出力できるように構成されている。
【0037】
図5は、第2の実施形態におけるコントローラの構成を示す図である。図5に示すコントローラのネットワークインタフェース511が受信したパケットのうち、自分宛てのパケットのみがデータ送受信部501に渡される。このデータ送受信部501は、全ての受信データをウィルス検出部502に渡し、ウィルス検出部502がウィルスがないかをチェックする。ここで、ウィルスがなければ、データは印刷データ制御部503に送られ、ジョブが処理される。この処理は、プリンタが描画し易いデータに処理し、複数のプリンタに対して1つの印刷ジョブデータを分割する処理である。
【0038】
ウィルス検出部502がチェックした結果、ウィルスがあった場合、その結果は制御部505に通知される。これにより、制御部505は、受信したデータの送信元の情報をデータ送受信部501から取得する。例えば、送信元端末のホスト名やIPアドレス、MACアドレス、更に印刷ジョブであれば、そのジョブ名、オーナー名など、端末装置やデータを特定できる情報を取得する。そして、取得した情報を、受信した時間やコントローラ名と共に記憶部507に格納する。制御部505はこれらの情報を格納した後、ウィルス検出部502に対してウィルスに感染しているデータを消去し、印刷データ制御部503に送られないように制御する。このようにウィルスに感染しているデータを消去し、それを実行することがないので、コントローラはウィルスに感染しないですむ。
【0039】
尚、ウィルスに対する対策や感染後の処理については、第1の実施形態と同様であり、その説明は省略する。
【0040】
以上詳述したように、第2の実施形態によれば、インターネットを介して接続された他のネットワーク上の端末装置からデータを受信した場合にもウィルスに感染しにくい強固なコントローラを提供することができる。
【0041】
[変形例]
次に、第2の実施形態におけるコントローラの変形例について説明する。尚、画像形成システムの構成は図4と同様であり、その説明は省略する。
【0042】
図6は、変形例におけるコントローラの構成を示す図である。図6に示すように、変形例におけるコントローラは図5に示した構成に加え、第1の実施形態と同様にプリンタ403との間をインタフェースケーブル430で接続するためのインタフェース608、621を備えるものである。尚、図6に示す601〜603、605〜607及び611は、図5に示した501〜503、505〜507及び511に相当するものである。
【0043】
また、コントローラにおけるウィルスの検出、ウィルスに対する対策や感染後の処理については、第2の実施形態と同様であり、その説明は省略する。
【0044】
このように、変形例によれば、第2の実施形態の効果に加えて所定のインタフェースケーブルを介して接続されたプリンタのウィルス感染も防止できる。
【0045】
尚、本発明は複数の機器(例えば、ホストコンピュータ,インタフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用しても良い。
【0046】
また、本発明の目的は前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0047】
この場合、記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0048】
このプログラムコードを供給するための記録媒体としては、例えばフロッピー(登録商標)ディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0049】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0050】
更に、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0051】
【発明の効果】
以上説明したように、本発明によれば、画像形成装置においてネットワークを介して受信したデータに含まれるウィルスの検出を行い、ウィルス感染の危険性をより高度に抑えることができる。
【図面の簡単な説明】
【図1】第1の実施形態における画像形成システムの構成例を示す図である。
【図2】第1の実施形態におけるコントローラの構成を示す図である。
【図3】第1の実施形態における受信処理を示すフローチャートである。
【図4】第2の実施形態における画像形成システムの構成例を示す図である。
【図5】第2の実施形態におけるコントローラの構成を示す図である。
【図6】変形例におけるコントローラの構成を示す図である。
【符号の説明】
101 端末装置
102 コントローラ
103 プリンタ
110 ネットワーク
120 インターネット
130 インタフェースケーブル
201 データ送受信部
202 ウィルス検出部
203 PDLインタプリタ
204 エンジン制御部
205 制御部
206 表示部
207 記憶部
208 インタフェース
211 プリンタエンジン部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for receiving data in an image forming apparatus connected to a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, an image forming apparatus typified by a printer receives only print job data called PDL (Page Description Language) data such as PS (PostScript) or PCL, and receives data containing a so-called “computer virus”. That was not considered.
[0003]
However, in recent years, remarkable progress in network technology has made it possible not only to process print job data but also to download programs and receive scripts for performing routine processing. That is, the configuration is susceptible to an attack (hereinafter, also referred to as “attack”) by a computer virus or the like. For this reason, Patent Document 1 and Patent Document 2 are, for example, Patent Documents 1 and 2 as prior arts that have taken measures against the threat of computer viruses.
[0004]
The technique described in Patent Document 1 relates to a facsimile apparatus, not a controller section of a printer, and deletes received data if the data is infected with a computer virus. The technology described in Patent Document 2 relates to a configuration of a printer that can download a program and performs a virus check using the downloaded program.
[0005]
[Patent Document 1]
JP-A-6-350784 [Patent Document 2]
JP-A-11-119927 [Problems to be Solved by the Invention]
However, in Patent Document 1 or Patent Document 2, the attack source that transmitted the computer virus is not determined. Further, the facsimile machine on the data receiving side cannot cure the infection at the attack source, so that the attack from the attack source continues and must be deleted each time.
[0006]
Further, Patent Document 2 removes a program to be downloaded when the program is infected, and does not take any protection measures for data other than the program, for example, a print job. In Patent Document 2, similarly to Patent Document 1, if a program infected with a virus is sent many times, it must be removed each time, and the process cannot proceed to the subsequent steps. In addition, there is a problem that the treatment of the infection source cannot be performed.
[0007]
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to detect a computer virus contained in data received via a network in an image forming apparatus, and to further reduce the risk of virus infection. And
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a data receiving method in an image forming apparatus for receiving data from an information processing apparatus via a network, and a receiving step of receiving data from the information processing apparatus via the network. A detecting step of detecting whether or not the data received in the receiving step includes a computer virus; and obtaining information for identifying a transmission source of the data when the computer virus is detected in the detecting step. And a notifying step of storing information identifying the transmission source acquired in the acquiring step, and a notifying step of notifying a manager of the image forming apparatus of the detection of the computer virus.
[0009]
According to another aspect of the present invention, there is provided an image forming apparatus for receiving data from an information processing apparatus via a network, the receiving unit receiving data from the information processing apparatus via a network, Detecting means for detecting whether or not the data received by the means contains a computer virus, and obtaining means for obtaining information for specifying the source of the data when the detecting means detects a computer virus, The image forming apparatus includes a storage unit that stores information that specifies the transmission source acquired by the acquisition unit, and a notification unit that notifies an administrator of the image forming apparatus of the detection of the computer virus.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0011]
In the present embodiment, a computer virus check method of an image forming apparatus (copier, printer, facsimile machine, etc.) connected to a network is performed by a personal computer (PC) such as Windows (registered trademark) or Macintosh. The checking is performed in accordance with the checking method, and the description of the specific method is omitted.
[0012]
[First Embodiment]
In the first embodiment, a controller (data processing device) receives print job data from an information processing device such as a personal computer via a network, processes the print job data, and sends the data to a printer connected via an interface. The case of transmission will be described as an example.
[0013]
FIG. 1 is a diagram illustrating a configuration example of an image forming system according to the first embodiment. In FIG. 1,
[0014]
Next, the configuration and operation of the controller connected to the network shown in FIG. 1 will be described. In the case where a computer virus (hereinafter abbreviated as “virus”) exists in data received via the network. Will be described in detail.
[0015]
FIG. 2 is a diagram illustrating a configuration of the controller according to the first embodiment. In FIG. 2,
[0016]
A
[0017]
An
[0018]
Here, a process in the case where a virus is included in data received by the
[0019]
FIG. 3 is a flowchart illustrating a receiving process according to the first embodiment. First, in step S301, it is checked whether the data transmission /
[0020]
Next, in step S305, the acquired information is stored in the
[0021]
The subsequent measures include warning a non-malicious virus sender that the information processing device of the sender is infected with a virus and prompting the user to take countermeasures, or In the case of a sender or a sender who cannot be contacted, it is necessary to strengthen the security by upgrading the version of anti-virus software in the company or its own network.
[0022]
Here, as a method of notifying of a virus detection, for example, a method of receiving data infected with a virus, a method of displaying transmission source information of the data on the
[0023]
In the case of a malicious sender, it is highly likely that a virus-infected person will send a file or data with a virus many times before taking action. There is a need. Specifically, as described above, since information on the transmission source of the virus infection data has been acquired, filtering is performed using this information. For example, control is performed to reject reception of data from a transmission source whose host name, IP address, and MAC address match. A database for filtering is constructed based on these pieces of information stored in the
[0024]
By performing this filtering process, if another virus is sent from a malicious sender, or if a virus is sent from an information processing device that is repeatedly infected without strong anti-virus measures In addition, with respect to the information processing apparatus and the user who transmitted the virus data in the past, strong security can be ensured by taking measures before performing the virus check.
[0025]
In addition, the above-mentioned notification is sent to the administrator of the printer or its controller by any method, so that the administrator who receives the notification warns the virus sender that the computer is infected with a virus and takes measures. be able to. Then, when it is confirmed that the countermeasure has been taken, the setting of the filtering is released. In other words, the user or the information processing device which has been infected with the virus and transmitted the data with the virus to the controller and which has been subjected to the filtering process stored in the
[0026]
Therefore, the administrator of the printer or its controller executes the filter function release processing using the operation unit (not shown) of the controller or the management application of the information processing apparatus via the network. Specifically, by clearing the filter information specifying the information processing device of the user who has taken the anti-virus measures and canceling the reception restriction, the reception restriction of the data transmitted from the information processing device is stopped. Thereby, the controller can receive the print job from the information processing device again. After that, when a job with a virus is thrown from the same information processing apparatus, the administrator is notified again.
[0027]
In recent years, printers and their controllers have been created basically in the same way as PC architectures, and some even have their operating systems (OS) running Windows (registered trademark) or Unix (registered trademark). It is adopted, and it can be said that there is not much change in the configuration with the conventional computer. In addition to receiving print job data, a control program download, or a script for performing routine processing, a function of receiving data with an attached file via the Internet, such as IPP or iFax, and processing the data is also provided. became. This function is a general-purpose protocol on TCP / IP.
[0028]
That is, since the printer and its controller are not specially configured but have the same configuration as a PC, it can be said that the possibility of infection by PC viruses, which occupy a large part of the world, is increasing.
[0029]
In addition, PC virus infection is often caused by opening (executing) a virus file attached to an e-mail. For this reason, a countermeasure of "do not open the attached file of the mail" is taken. However, a function realized by a printer or its controller executing and printing an attached file of an e-mail such as IPP or iFax has a very high risk of being infected by opening the attached file without fail.
[0030]
In the first embodiment, a range in which IPP and iFax can be received can be defined. First, the administrator of the printer or its controller notifies the
[0031]
By this processing, data from an unreliable transmission source can be prevented from being received. Further, all the transmitted data including the attached file is checked for viruses by the
[0032]
As described in detail above, according to the first embodiment, it is possible to provide a robust controller and printer that are not easily infected by a virus.
[0033]
[Second embodiment]
Next, a second embodiment according to the present invention will be described in detail with reference to the drawings.
[0034]
In the first embodiment, the case where the
[0035]
FIG. 4 is a diagram illustrating a configuration example of an image forming system according to the second embodiment. As shown in FIG. 4, in addition to the configuration shown in FIG. 1 described in the first embodiment, in the second embodiment,
[0036]
The
[0037]
FIG. 5 is a diagram illustrating a configuration of a controller according to the second embodiment. Of the packets received by the
[0038]
If the
[0039]
Note that measures against viruses and processing after infection are the same as in the first embodiment, and a description thereof will be omitted.
[0040]
As described in detail above, according to the second embodiment, it is possible to provide a robust controller that is not easily infected by a virus even when data is received from a terminal device on another network connected via the Internet. Can be.
[0041]
[Modification]
Next, a modified example of the controller according to the second embodiment will be described. Note that the configuration of the image forming system is the same as that of FIG. 4, and a description thereof will be omitted.
[0042]
FIG. 6 is a diagram illustrating a configuration of a controller according to a modification. As shown in FIG. 6, the controller according to the modified example includes
[0043]
Further, detection of a virus in the controller, countermeasures against the virus, and processing after infection are the same as in the second embodiment, and a description thereof will be omitted.
[0044]
As described above, according to the modification, in addition to the effects of the second embodiment, virus infection of a printer connected via a predetermined interface cable can be prevented.
[0045]
Even if the present invention is applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, and the like), the present invention can be applied to an apparatus (for example, a copier, a facsimile device, and the like) including one device. May be applied.
[0046]
Further, an object of the present invention is to supply a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded to a system or an apparatus, and a computer (CPU or MPU) of the system or apparatus stores the recording medium in the recording medium. Needless to say, this can also be achieved by reading and executing the program code thus read.
[0047]
In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium storing the program code constitutes the present invention.
[0048]
As a recording medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, ROM, or the like is used. be able to.
[0049]
When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. It goes without saying that a case where some or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing is also included.
[0050]
Further, after the program code read from the recording medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0051]
【The invention's effect】
As described above, according to the present invention, it is possible to detect a virus included in data received via a network in an image forming apparatus, and to further reduce the risk of virus infection.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of an image forming system according to a first embodiment.
FIG. 2 is a diagram illustrating a configuration of a controller according to the first embodiment.
FIG. 3 is a flowchart illustrating a receiving process according to the first embodiment.
FIG. 4 is a diagram illustrating a configuration example of an image forming system according to a second embodiment.
FIG. 5 is a diagram illustrating a configuration of a controller according to a second embodiment.
FIG. 6 is a diagram illustrating a configuration of a controller according to a modification.
[Explanation of symbols]
101
Claims (14)
ネットワークを介して情報処理装置からデータを受信する受信工程と、
前記受信工程で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出工程と、
前記検出工程でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得工程と、
前記取得工程で取得した送信元を特定する情報を格納する格納工程と、
前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知工程とを有することを特徴とするデータ受信方法。A data receiving method in an image forming apparatus that receives data from an information processing apparatus via a network,
A receiving step of receiving data from the information processing device via a network,
A detecting step of detecting whether or not the data received in the receiving step contains a computer virus;
When a computer virus is detected in the detection step, an acquisition step of acquiring information for identifying a transmission source of the data,
A storing step of storing information specifying the transmission source acquired in the acquiring step,
A notification step of notifying the administrator of the image forming apparatus of the detection of the computer virus.
ネットワークを介して情報処理装置からデータを受信する受信手段と、
前記受信手段で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出手段と、
前記検出手段でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得手段と、
前記取得手段で取得した送信元を特定する情報を格納する格納手段と、
前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知手段とを有することを特徴とする画像形成装置。An image forming apparatus that receives data from an information processing apparatus via a network,
Receiving means for receiving data from the information processing device via a network,
Detecting means for detecting whether or not the data received by the receiving means contains a computer virus;
Acquiring means for acquiring information for identifying a source of the data when a computer virus is detected by the detecting means;
Storage means for storing information specifying the transmission source obtained by the obtaining means,
Notifying means for notifying the administrator of the image forming apparatus of the detection of the computer virus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003049969A JP2004259060A (en) | 2003-02-26 | 2003-02-26 | Data receiving method and image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003049969A JP2004259060A (en) | 2003-02-26 | 2003-02-26 | Data receiving method and image forming apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004259060A true JP2004259060A (en) | 2004-09-16 |
JP2004259060A5 JP2004259060A5 (en) | 2006-04-13 |
Family
ID=33115538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003049969A Pending JP2004259060A (en) | 2003-02-26 | 2003-02-26 | Data receiving method and image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004259060A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041740A (en) * | 2004-07-23 | 2006-02-09 | Fuji Xerox Co Ltd | Image processing apparatus |
JP2006127497A (en) * | 2004-10-29 | 2006-05-18 | Microsoft Corp | Efficient white listing of user-modifiable file |
JP2006155251A (en) * | 2004-11-30 | 2006-06-15 | Oki Electric Ind Co Ltd | Virus detector |
KR100683855B1 (en) | 2005-01-17 | 2007-02-16 | 삼성전자주식회사 | Network printer and the virus control method |
JPWO2006043310A1 (en) * | 2004-10-19 | 2008-05-22 | 富士通株式会社 | Unauthorized access program monitoring processing method, unauthorized access program detection program, and unauthorized access program countermeasure program |
JP2010141705A (en) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | Multifunctional printer, and method and program for controlling the same |
JP2012150658A (en) * | 2011-01-19 | 2012-08-09 | Lac Co Ltd | Information processing device, system, communication monitoring method and program |
US8248634B2 (en) | 2009-08-06 | 2012-08-21 | Konica Minolta Business Technologies, Inc. | Job processing system and image processing apparatus |
JP2016045851A (en) * | 2014-08-26 | 2016-04-04 | 株式会社リコー | Information processing system, image forming apparatus, setting state management method, and setting state management program |
JP2019219897A (en) * | 2018-06-20 | 2019-12-26 | コニカミノルタ株式会社 | Information processing device, print data preparation method, and program |
JP2020028991A (en) * | 2018-08-20 | 2020-02-27 | コニカミノルタ株式会社 | Image forming device, printing method, and computer program |
JP2020028992A (en) * | 2018-08-20 | 2020-02-27 | コニカミノルタ株式会社 | Image forming device, virus checking method, and computer program |
JP2020203419A (en) * | 2019-06-17 | 2020-12-24 | コニカミノルタ株式会社 | Image formation device and program of the same |
JP7424457B2 (en) | 2018-11-20 | 2024-01-30 | コニカミノルタ株式会社 | Image forming device and program |
-
2003
- 2003-02-26 JP JP2003049969A patent/JP2004259060A/en active Pending
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041740A (en) * | 2004-07-23 | 2006-02-09 | Fuji Xerox Co Ltd | Image processing apparatus |
JP4539212B2 (en) * | 2004-07-23 | 2010-09-08 | 富士ゼロックス株式会社 | Image processing device |
JP4680931B2 (en) * | 2004-10-19 | 2011-05-11 | 富士通株式会社 | Unauthorized access program monitoring processing method, unauthorized access program monitoring program, and unauthorized access program monitoring apparatus |
JPWO2006043310A1 (en) * | 2004-10-19 | 2008-05-22 | 富士通株式会社 | Unauthorized access program monitoring processing method, unauthorized access program detection program, and unauthorized access program countermeasure program |
US7832010B2 (en) | 2004-10-19 | 2010-11-09 | Fujitsu Limited | Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus |
JP2006127497A (en) * | 2004-10-29 | 2006-05-18 | Microsoft Corp | Efficient white listing of user-modifiable file |
US10043008B2 (en) | 2004-10-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Efficient white listing of user-modifiable files |
JP2006155251A (en) * | 2004-11-30 | 2006-06-15 | Oki Electric Ind Co Ltd | Virus detector |
KR100683855B1 (en) | 2005-01-17 | 2007-02-16 | 삼성전자주식회사 | Network printer and the virus control method |
JP4710966B2 (en) * | 2008-12-12 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | Image processing apparatus, image processing apparatus control method, and image processing apparatus control program |
JP2010141705A (en) * | 2008-12-12 | 2010-06-24 | Konica Minolta Business Technologies Inc | Multifunctional printer, and method and program for controlling the same |
US8582137B2 (en) | 2008-12-12 | 2013-11-12 | Konica Minolta Business Technologies, Inc. | Method and system for managing security of a remote device using a multifunction peripheral |
US8248634B2 (en) | 2009-08-06 | 2012-08-21 | Konica Minolta Business Technologies, Inc. | Job processing system and image processing apparatus |
JP2012150658A (en) * | 2011-01-19 | 2012-08-09 | Lac Co Ltd | Information processing device, system, communication monitoring method and program |
JP2016045851A (en) * | 2014-08-26 | 2016-04-04 | 株式会社リコー | Information processing system, image forming apparatus, setting state management method, and setting state management program |
JP2019219897A (en) * | 2018-06-20 | 2019-12-26 | コニカミノルタ株式会社 | Information processing device, print data preparation method, and program |
JP7147286B2 (en) | 2018-06-20 | 2022-10-05 | コニカミノルタ株式会社 | Information processing device, print data creation method and program |
JP2020028991A (en) * | 2018-08-20 | 2020-02-27 | コニカミノルタ株式会社 | Image forming device, printing method, and computer program |
JP2020028992A (en) * | 2018-08-20 | 2020-02-27 | コニカミノルタ株式会社 | Image forming device, virus checking method, and computer program |
JP7139778B2 (en) | 2018-08-20 | 2022-09-21 | コニカミノルタ株式会社 | IMAGE FORMING APPARATUS, PRINTING METHOD, AND COMPUTER PROGRAM |
JP7424457B2 (en) | 2018-11-20 | 2024-01-30 | コニカミノルタ株式会社 | Image forming device and program |
JP2020203419A (en) * | 2019-06-17 | 2020-12-24 | コニカミノルタ株式会社 | Image formation device and program of the same |
JP7243474B2 (en) | 2019-06-17 | 2023-03-22 | コニカミノルタ株式会社 | Image forming apparatus and its program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3945438B2 (en) | Control program and control device | |
US8042180B2 (en) | Intrusion detection based on amount of network traffic | |
JP2004259060A (en) | Data receiving method and image forming apparatus | |
EP2733892A1 (en) | File type identification method and file type identification device | |
EP1331540B1 (en) | Apparatus, method, and system for virus detection | |
US8400666B2 (en) | Information processing apparatus and information processing method | |
JP3835421B2 (en) | Control program and control device | |
JP6536009B2 (en) | Print job correction method and system | |
JP2006256104A (en) | Image processing device, virus processing method, storage medium storing computer-readable program, and program | |
JP6476541B2 (en) | Image forming apparatus, print request deleting method, and program | |
JP2007251866A (en) | Electronic equipment device | |
JP2007140916A (en) | Printing system; and processing method and program of electronic document in this system | |
US20080180709A1 (en) | Information processing apparatus and method of controlling the same | |
JP2003182166A (en) | Method of virus filtering in peripheral device having built-in controller device | |
US20050257263A1 (en) | Andromeda strain hacker analysis system and method | |
KR101850273B1 (en) | Image forming apparatus and method for performing error notification and error recovery function thereof | |
JP2007249575A (en) | Information processor, computer-readable portable storage medium, information processing method, information processing program and information processing system | |
JP2008090737A (en) | Transmitting device and receiving device of print data | |
CN114327305A (en) | Abnormal printing information detection method, device, equipment and storage medium | |
JP2006252407A (en) | Image-processing device and image-processing method | |
Kruegel et al. | Reverse engineering of network signatures | |
US10686957B2 (en) | Image processing apparatus and method of controlling the same | |
JP2007172054A (en) | Information leak suppressing job history management system | |
JP7492886B2 (en) | Communication control system and information processing device | |
JP2005025378A (en) | Computer virus detection method and network system using this method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060223 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090602 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090724 |