JP2004259060A - Data receiving method and image forming apparatus - Google Patents

Data receiving method and image forming apparatus Download PDF

Info

Publication number
JP2004259060A
JP2004259060A JP2003049969A JP2003049969A JP2004259060A JP 2004259060 A JP2004259060 A JP 2004259060A JP 2003049969 A JP2003049969 A JP 2003049969A JP 2003049969 A JP2003049969 A JP 2003049969A JP 2004259060 A JP2004259060 A JP 2004259060A
Authority
JP
Japan
Prior art keywords
data
virus
information
image forming
computer virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003049969A
Other languages
Japanese (ja)
Other versions
JP2004259060A5 (en
Inventor
Jun Abu
純 阿武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003049969A priority Critical patent/JP2004259060A/en
Publication of JP2004259060A publication Critical patent/JP2004259060A/en
Publication of JP2004259060A5 publication Critical patent/JP2004259060A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To suppress the risk of virus infection by detecting computer virus included in data received through the network in an image forming apparatus. <P>SOLUTION: A controller 102 receives the data from a terminal device 101 through the network and detects whether the computer virus is included in the received data.When the computer virus is detected, the information showing the transmitting origin which has transmitted data is acquired, and the information showing the acquired transmitting origin is stored. And a manager of the controller 102 is notified of the detected computer virus. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された画像形成装置においてデータを受信する技術に関する。
【0002】
【従来の技術】
従来、プリンタに代表される画像形成装置では、PS(ポストスクリプト)やPCLなどのPDL(ページ記述言語)データと呼ばれる印刷ジョブデータのみを受信し、いわゆる「コンピュータウィルス」が含まれるデータを受信することは考えられていなかった。
【0003】
しかし、近年ではネットワーク技術の著しい進歩により、印刷ジョブデータを処理するのみならず、プログラムのダウンロードや、定型処理を行うスクリプトなどの受信ができるようになってきている。即ち、コンピュータウィルスなどによる攻撃(以下、「アタック」と称する場合もある)を受けやすい構成となっている。そのため、コンピュータウィルスの脅威に対する方策を施した先願技術として、例えば特許文献1や特許文献2がある。
【0004】
この特許文献1に記載された技術は、プリンタのコントローラ部ではなくて、ファクシミリ装置に関するものであり、受信したデータがコンピュータウィルスに感染していたならば、そのデータを消去するというものである。また特許文献2に記載された技術は、プログラムのダウンロードができるプリンタにおいて、ダウンロードしたプログラムによってウィルスチェックを行うプリンタの構成に関するものである。
【0005】
【特許文献1】
特開平6−350784号公報
【特許文献2】
特開平11−119927号公報
【発明が解決しようとする課題】
しかしながら、上記特許文献1又は特許文献2においては、コンピュータウィルスを送信してきたアタック元が判別されない。また、データの受信側であるファクシミリ装置はアタック元の感染を治療することができないので、アタック元からの攻撃が続き、その都度消去するしかない。
【0006】
また、上記特許文献2は、ダウンロードするプログラムが感染している場合に除去するものであり、プログラム以外のデータ、例えば印刷ジョブに関する防御策が施されていない。また、特許文献2は特許文献1と同様に、何度もウィルスに感染しているプログラムが送られてきた場合には、その都度除去するしかなく、その先のステップに進めない。また、感染元の治療が行えないという問題がある。
【0007】
本発明は、上記課題を解決するためになされたもので、画像形成装置においてネットワークを介して受信したデータに含まれるコンピュータウィルスの検出を行い、ウィルス感染の危険性をより高度に抑えることを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ネットワークを介して情報処理装置からデータを受信する画像形成装置におけるデータ受信方法であって、ネットワークを介して情報処理装置からデータを受信する受信工程と、前記受信工程で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出工程と、前記検出工程でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得工程と、前記取得工程で取得した送信元を特定する情報を格納する格納工程と、前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知工程とを有することを特徴とする。
【0009】
また上記目的を達成するために、本発明は、ネットワークを介して情報処理装置からデータを受信する画像形成装置であって、ネットワークを介して情報処理装置からデータを受信する受信手段と、前記受信手段で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出手段と、前記検出手段でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得手段と、前記取得手段で取得した送信元を特定する情報を格納する格納手段と、前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知手段とを有することを特徴とする。
【0010】
【発明の実施の形態】
以下、図面を参照しながら本発明に係る実施の形態を詳細に説明する。
【0011】
本実施形態では、ネットワークに接続された画像形成装置(複写機、プリンタ、ファクシミリ装置など)のコンピュータウィルスチェックの方法は、Windows(登録商標)やMacintoshなどのパーソナルコンピュータ(PC)において行われるコンピュータウィルスチェックの方法に準じて行うこととし、その具体的な方法についての説明は省略する。
【0012】
[第1の実施形態]
第1の実施形態では、コントローラ(データ処理装置)がパーソナルコンピュータなどの情報処理装置からネットワークを介して印刷ジョブデータを受信し、その印刷ジョブデータを処理し、インタフェースを介して接続されたプリンタへ送信する場合を例に説明する。
【0013】
図1は、第1の実施形態における画像形成システムの構成例を示す図である。図1において、101はパーソナルコンピュータなどの情報処理装置であり、PSやPCLなどのPDL(ページ記述言語)データと呼ばれる印刷ジョブデータをネットワークで接続されたコントローラへ送出する。102はコントローラ(データ処理装置)であり、コンピュータ101から印刷ジョブデータを受信し、その印刷ジョブデータに基づき、後述するプリンタが理解可能な描画データに変換してプリンタに出力する。103は画像形成装置としてのプリンタであり、コントローラ102から出力された描画データに従ってインクジェット方式、電子写真方式などの画像形成方法により用紙に画像を形成する。110はローカルエリアネットワーク(LAN)などのネットワークであり、更に不図示のルータやゲートウェイを介して120のインターネットにも接続されている。130はコントローラ102とプリンタ103とを接続するインタフェースケーブルであり、独自の規格のケーブルであっても、Ethernet(登録商標)に代表される標準的な規格のケーブルであっても良い。尚、コントローラ102とプリンタ103とは別々の筐体であるように描かれているが、同一の筐体内に存在していても構わない。この場合はコントローラ機能を内蔵するプリンタであると考えることができる。
【0014】
次に、図1に示したネットワーク上に接続されているコントローラの構成及び動作について説明するが、ネットワークを介して受信したデータにコンピュータウィルス(以下、「ウィルス」と略す)が存在している場合の処理について詳細に説明する。
【0015】
図2は、第1の実施形態におけるコントローラの構成を示す図である。図2において、201はデータ送受信部であり、ネットワーク110から印刷ジョブデータや制御プログラムのコードデータ或いはスクリプトを受信する。202はウィルス検出部であり、受信したデータにウィルスがないか否かをチェックする。203はPDLインタプリタであり、ウィルス検出部202でウィルスが検出されず、受信したデータがPDLデータであれば、受信した印刷ジョブデータを処理する。204はエンジン制御部であり、プリンタ103が理解可能なデータ処理を施して出力する。
【0016】
205は制御部であり、その内部にCPU、ROM、RAM、HDD(ハードディスクドライブ)、周辺回路などを含み、ROM、フラッシュROM、HDDに格納されている制御プログラム及び制御データに従ってCPUがコントローラ102全体を制御する。RAMは、CPUが処理を実行する際に使用する作業領域や各種テーブルなどが定義されたメモリである。206は表示部であり、コントローラ102の動作状態や発生したエラーなどを表示する。207は記憶部であり、後述するウィルスが検出された場合に、そのウィルスが存在したデータの送信元を特定する情報を記憶する。
【0017】
208はインタフェースであり、コントローラ102とプリンタ103との間の通信を制御するものであり、エンジン制御部204から出力されたデータがプリンタ103側のインタフェース212を介してプリンタエンジン部211へ出力され、印字出力される。
【0018】
ここで、第1の実施形態におけるコントローラ102がネットワーク110を介して受信したデータにウィルスが含まれている場合の処理について説明する。
【0019】
図3は、第1の実施形態における受信処理を示すフローチャートである。まずステップS301において、データ送受信部201がネットワーク110を介してデータを受信したか否かをチェックし、受信するとステップS302へ進み、ウィルス検出部202がデータ送受信部201により受信したデータをチェックする。そして、ウィルスが検出された場合は、ステップS303からステップS304へ進み、その検出結果を制御部205に通知する。ここで、制御部205は受信したデータの送信元の情報をデータ送受信部201から取得する。例えば、送信元端末装置のホスト名やIPアドレス、MACアドレス、更に印刷ジョブデータであれば、そのジョブ名、オーナー名など情報処理装置やデータを特定できる情報を取得する。
【0020】
次に、ステップS305において、取得した情報を、データを受信した時間やコントローラ名などと共に記憶部207に格納する。そして、ステップS306において、制御部205がウィルス検出部202に対してウィルスに感染しているデータを消去するためのコマンドを発行する。このコマンドを受けたウィルス検出部202は該当するデータをPDLインタプリタ203に送ることなく消去する。このようにウィルスに感染しているデータを消去し、それを実行することがないので、コントローラ102はウィルスに感染しないですむ。また、コントローラ102の管理者に対してウィルスを検出したことを通知し、その後の対処を管理者に促す。
【0021】
尚、その後の対処とは、悪意のないウィルス送信者に対しては、送信者の情報処理装置がウィルスに感染していることを警告し、その対策を施すように促すことや、悪意のある送信者や連絡が取れない送信者の場合は、社内や自己のネットワークにおいてウィルス対策ソフトのバージョンアップなどでセキュリティの強化を図ることである。
【0022】
ここで、ウィルス検知を通知する方法としては、例えばウィルスに感染しているデータを受信したこと、及びそのデータの送信元情報をコントローラ102の表示部206に表示する方法や、エンジン制御部204に印字する画像データを送るか、インタフェース208を介してプリンタ103のプリンタエンジン部211に送り印刷出力する方法や、制御部205が警告メッセージを電子メール(e−mail)形式、SNMP(simple network management protocol)形式などで作成し、データ送受信部201を介して通知する方法などが考えられる。これらの方法は、コントローラの操作部(不図示)や、ネットワークを介して接続された情報処理装置の管理アプリケーションなどを用いることで管理者が設定することができる。
【0023】
また、悪意のある送信者の場合、ウィルスの感染者が対処を行うまでに何度もウィルス付きのファイルやデータなどを送りつけてくる可能性が高いので、繰り返される攻撃に対してブロックを行う必要がある。具体的には、上述したように、ウィルス感染データの送信元に関する情報を取得しているので、これを用いてフィルタをかける。例えば、ホスト名やIPアドレス、MACアドレスといったものが一致した送信元からのデータを受信拒否するように制御する。記憶部207において格納されたこれらの情報を元にフィルタリング用のデータベースを構築し、データ送受信部201の不図示のROMなどに格納する。データ送受信部201は受信したデータに付加されたIPアドレスなどのフィルタリング処理に必要な情報を取得して上記データベースに該当の情報が存在するかどうかを検索し、一致する情報が存在する場合には受信したデータがウィルスに感染している恐れがあると判断して削除を行う。一致する情報が存在しなければ、上述のウィルスチェック処理を実行させる。
【0024】
このフィルタリング処理を行うことにより、悪意のある送信者から別のウィルスが送られてきた場合やウィルス対策が強く行われておらず、繰り返し感染するような情報処理装置からウィルスが送られてきた場合にも、過去にウィルスデータを送信した情報処理装置やユーザに関してはウィルスチェックを行う前に対策を施すことにより強固なセキュリティを確保することができる。
【0025】
また、上述した通知を何らかの方法でプリンタやそのコントローラの管理者に対して行うことで、通知を受けた管理者はウィルス送信者に対してウィルスに感染していることを警告し対策を施させることができる。そして、対策されたことを確認できたら、フィルタリングの設定を解除する。つまり、一度ウィルスに感染し、コントローラに対してウィルス付きのデータを送信してしまい、記憶部207に記憶されてフィルタリング処理の対象となったユーザまたは情報処理装置は、管理者によってその設定を解除されるまで印刷ジョブをコントローラに受信させないためである。
【0026】
よって、プリンタやそのコントローラの管理者は、コントローラの操作部(不図示)を介したり、ネットワークを経由して情報処理装置の管理アプリケーション等を利用してフィルタ機能の解除処理を行う。具体的にはウィルス対策が施されたユーザの情報処理装置を特定するフィルタ情報をクリアして受信制限を解除することで、その情報処理装置から送信されるデータの受信制限を停止させる。それにより、コントローラは再度、その情報処理装置から印刷ジョブを受信することができるようになる。また、その後、同じ情報処理装置からウィルス付きのジョブが投げられてきたら、再度管理者に通知されることになる。
【0027】
昨今、プリンタやそのコントローラは、PCのアーキテクテャと基本的に同じように作られてきており、一部のものはそのオペレーティングシステム(OS)さえもWindows(登録商標)やUnix(登録商標)を採用しており、従前のコンピュータと構成などに関してはさほど変わりがないと言える。また、印刷ジョブデータ、制御プログラムのダウンロード、又は定型処理を行うスクリプトなどの受信以外に、IPPやiFaxといったインターネット経由で添付ファイル付きのデータを受信し、それを処理する機能も搭載されるようになった。この機能はTCP/IP上の汎用プロトコルである。
【0028】
即ち、プリンタやそのコントローラは特殊な構成ではなく、PCと同等の構成となってきているため、世の中の多数を占めるPC用ウィルスが感染する可能性が高まってきていると言える。
【0029】
また、PC用ウィルスの感染は、メールに添付されているウィルスファイルを開く(実行する)ことで引き起こされることが多い。このため、「メールの添付ファイルを開かない」という対策が行われている。しかし、IPPやiFaxといったメールの添付ファイルをプリンタやそのコントローラが実行し、印刷することで実現されている機能は、添付ファイルを必ず開いてしまい感染する危険性が非常に高い。
【0030】
第1の実施形態では、IPPやiFaxを受信できる範囲を規定できるようにする。まず、プリンタやそのコントローラの管理者は、制御部205に対して、受信できる送信元のホスト名やインターネットドメイン名、IPアドレスを通知し、記憶部207に格納する。また、上述したフィルタリングによってデータを破棄される送信元情報と混在する形式で情報を格納しても良い。そして、データ送受信部201がデータを受信したら、図3に示すステップS302のウィルスチェックの前に、そのデータの送信元情報を検出し、制御部205に通知し、制御部205が記憶部207に格納されている送信元情報と比較し、受信データの廃棄か否かを判断する。その結果、廃棄しなかった受信データはPDLインタプリタ203に送られ、通常の印刷処理を行う。
【0031】
この処理により、信頼できない送信元からのデータを受信しないようにできる。更に、送られてきたデータは全て添付ファイルを含めてウィルス検出部202でウィルスのチェックを行う。ウィルス検出部202は、ウィルスパターンなどによる検出用データを用いてウィルスのチェックを行う。尚、この検出用データは常に最新のデータに更新する必要がある。ここで、更新はプリンタやそのコントローラの管理者が定めた周期で或いは必要に応じて、データ送受信部201を介してイントラネット上又はインターネット上のファイルサーバに接続し、最新のデータをダウンロードすることで実現する。
【0032】
以上詳述したように、第1の実施形態によれば、ウィルスに感染しにくい強固なコントローラ及びプリンタを提供することができる。
【0033】
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。
【0034】
第1の実施形態では、コントローラ102と端末装置101とがネットワーク110で接続され、コントローラ102とプリンタ103とはインタフェースケーブル130で接続されている場合を例に説明したが、第2の実施形態では、コントローラとプリンタ及び端末装置が全てネットワークで接続されている場合や、コントローラとプリンタ及び端末装置がインターネットを介して接続されている場合を例に説明する。
【0035】
図4は、第2の実施形態における画像形成システムの構成例を示す図である。図4に示すように、第1の実施形態で説明した図1に示した構成に加え、第2の実施形態では更にネットワーク410に接続するプリンタ404及び405と、インターネット420を介して接続されているネットワーク440上のプリンタ406と、インターネット420を介して接続されているネットワーク450上の端末装置407とを含む構成である。
【0036】
第2の実施形態におけるコントローラ402は、ネットワーク410を介して通信端末401からデータを受信、或いはインターネット420を介してネットワーク450上の通信端末407からデータを受信し、インタフェース430を介してプリンタ403へデータを出力するか、ネットワーク410に接続するプリンタ404、405へデータを出力するか、或いはインターネット420を介して接続されたネットワーク440上のプリンタ406へデータを出力できるように構成されている。
【0037】
図5は、第2の実施形態におけるコントローラの構成を示す図である。図5に示すコントローラのネットワークインタフェース511が受信したパケットのうち、自分宛てのパケットのみがデータ送受信部501に渡される。このデータ送受信部501は、全ての受信データをウィルス検出部502に渡し、ウィルス検出部502がウィルスがないかをチェックする。ここで、ウィルスがなければ、データは印刷データ制御部503に送られ、ジョブが処理される。この処理は、プリンタが描画し易いデータに処理し、複数のプリンタに対して1つの印刷ジョブデータを分割する処理である。
【0038】
ウィルス検出部502がチェックした結果、ウィルスがあった場合、その結果は制御部505に通知される。これにより、制御部505は、受信したデータの送信元の情報をデータ送受信部501から取得する。例えば、送信元端末のホスト名やIPアドレス、MACアドレス、更に印刷ジョブであれば、そのジョブ名、オーナー名など、端末装置やデータを特定できる情報を取得する。そして、取得した情報を、受信した時間やコントローラ名と共に記憶部507に格納する。制御部505はこれらの情報を格納した後、ウィルス検出部502に対してウィルスに感染しているデータを消去し、印刷データ制御部503に送られないように制御する。このようにウィルスに感染しているデータを消去し、それを実行することがないので、コントローラはウィルスに感染しないですむ。
【0039】
尚、ウィルスに対する対策や感染後の処理については、第1の実施形態と同様であり、その説明は省略する。
【0040】
以上詳述したように、第2の実施形態によれば、インターネットを介して接続された他のネットワーク上の端末装置からデータを受信した場合にもウィルスに感染しにくい強固なコントローラを提供することができる。
【0041】
[変形例]
次に、第2の実施形態におけるコントローラの変形例について説明する。尚、画像形成システムの構成は図4と同様であり、その説明は省略する。
【0042】
図6は、変形例におけるコントローラの構成を示す図である。図6に示すように、変形例におけるコントローラは図5に示した構成に加え、第1の実施形態と同様にプリンタ403との間をインタフェースケーブル430で接続するためのインタフェース608、621を備えるものである。尚、図6に示す601〜603、605〜607及び611は、図5に示した501〜503、505〜507及び511に相当するものである。
【0043】
また、コントローラにおけるウィルスの検出、ウィルスに対する対策や感染後の処理については、第2の実施形態と同様であり、その説明は省略する。
【0044】
このように、変形例によれば、第2の実施形態の効果に加えて所定のインタフェースケーブルを介して接続されたプリンタのウィルス感染も防止できる。
【0045】
尚、本発明は複数の機器(例えば、ホストコンピュータ,インタフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用しても良い。
【0046】
また、本発明の目的は前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
【0047】
この場合、記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0048】
このプログラムコードを供給するための記録媒体としては、例えばフロッピー(登録商標)ディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
【0049】
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0050】
更に、記録媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0051】
【発明の効果】
以上説明したように、本発明によれば、画像形成装置においてネットワークを介して受信したデータに含まれるウィルスの検出を行い、ウィルス感染の危険性をより高度に抑えることができる。
【図面の簡単な説明】
【図1】第1の実施形態における画像形成システムの構成例を示す図である。
【図2】第1の実施形態におけるコントローラの構成を示す図である。
【図3】第1の実施形態における受信処理を示すフローチャートである。
【図4】第2の実施形態における画像形成システムの構成例を示す図である。
【図5】第2の実施形態におけるコントローラの構成を示す図である。
【図6】変形例におけるコントローラの構成を示す図である。
【符号の説明】
101 端末装置
102 コントローラ
103 プリンタ
110 ネットワーク
120 インターネット
130 インタフェースケーブル
201 データ送受信部
202 ウィルス検出部
203 PDLインタプリタ
204 エンジン制御部
205 制御部
206 表示部
207 記憶部
208 インタフェース
211 プリンタエンジン部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for receiving data in an image forming apparatus connected to a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, an image forming apparatus typified by a printer receives only print job data called PDL (Page Description Language) data such as PS (PostScript) or PCL, and receives data containing a so-called “computer virus”. That was not considered.
[0003]
However, in recent years, remarkable progress in network technology has made it possible not only to process print job data but also to download programs and receive scripts for performing routine processing. That is, the configuration is susceptible to an attack (hereinafter, also referred to as “attack”) by a computer virus or the like. For this reason, Patent Document 1 and Patent Document 2 are, for example, Patent Documents 1 and 2 as prior arts that have taken measures against the threat of computer viruses.
[0004]
The technique described in Patent Document 1 relates to a facsimile apparatus, not a controller section of a printer, and deletes received data if the data is infected with a computer virus. The technology described in Patent Document 2 relates to a configuration of a printer that can download a program and performs a virus check using the downloaded program.
[0005]
[Patent Document 1]
JP-A-6-350784 [Patent Document 2]
JP-A-11-119927 [Problems to be Solved by the Invention]
However, in Patent Document 1 or Patent Document 2, the attack source that transmitted the computer virus is not determined. Further, the facsimile machine on the data receiving side cannot cure the infection at the attack source, so that the attack from the attack source continues and must be deleted each time.
[0006]
Further, Patent Document 2 removes a program to be downloaded when the program is infected, and does not take any protection measures for data other than the program, for example, a print job. In Patent Document 2, similarly to Patent Document 1, if a program infected with a virus is sent many times, it must be removed each time, and the process cannot proceed to the subsequent steps. In addition, there is a problem that the treatment of the infection source cannot be performed.
[0007]
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to detect a computer virus contained in data received via a network in an image forming apparatus, and to further reduce the risk of virus infection. And
[0008]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a data receiving method in an image forming apparatus for receiving data from an information processing apparatus via a network, and a receiving step of receiving data from the information processing apparatus via the network. A detecting step of detecting whether or not the data received in the receiving step includes a computer virus; and obtaining information for identifying a transmission source of the data when the computer virus is detected in the detecting step. And a notifying step of storing information identifying the transmission source acquired in the acquiring step, and a notifying step of notifying a manager of the image forming apparatus of the detection of the computer virus.
[0009]
According to another aspect of the present invention, there is provided an image forming apparatus for receiving data from an information processing apparatus via a network, the receiving unit receiving data from the information processing apparatus via a network, Detecting means for detecting whether or not the data received by the means contains a computer virus, and obtaining means for obtaining information for specifying the source of the data when the detecting means detects a computer virus, The image forming apparatus includes a storage unit that stores information that specifies the transmission source acquired by the acquisition unit, and a notification unit that notifies an administrator of the image forming apparatus of the detection of the computer virus.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0011]
In the present embodiment, a computer virus check method of an image forming apparatus (copier, printer, facsimile machine, etc.) connected to a network is performed by a personal computer (PC) such as Windows (registered trademark) or Macintosh. The checking is performed in accordance with the checking method, and the description of the specific method is omitted.
[0012]
[First Embodiment]
In the first embodiment, a controller (data processing device) receives print job data from an information processing device such as a personal computer via a network, processes the print job data, and sends the data to a printer connected via an interface. The case of transmission will be described as an example.
[0013]
FIG. 1 is a diagram illustrating a configuration example of an image forming system according to the first embodiment. In FIG. 1, reference numeral 101 denotes an information processing apparatus such as a personal computer, which sends print job data called PDL (page description language) data such as PS or PCL to a controller connected via a network. Reference numeral 102 denotes a controller (data processing device) that receives print job data from the computer 101, converts the print job data into drawing data that can be understood by a printer described below, and outputs the drawing data to the printer. Reference numeral 103 denotes a printer as an image forming apparatus, which forms an image on a sheet by an image forming method such as an inkjet method or an electrophotographic method in accordance with drawing data output from the controller 102. Reference numeral 110 denotes a network such as a local area network (LAN), and is also connected to the Internet 120 via a router or gateway (not shown). Reference numeral 130 denotes an interface cable for connecting the controller 102 and the printer 103, and may be a cable of a unique standard or a standard cable represented by Ethernet (registered trademark). Although the controller 102 and the printer 103 are illustrated as being separate casings, they may exist in the same casing. In this case, it can be considered that the printer has a controller function.
[0014]
Next, the configuration and operation of the controller connected to the network shown in FIG. 1 will be described. In the case where a computer virus (hereinafter abbreviated as “virus”) exists in data received via the network. Will be described in detail.
[0015]
FIG. 2 is a diagram illustrating a configuration of the controller according to the first embodiment. In FIG. 2, reference numeral 201 denotes a data transmission / reception unit which receives print job data, code data of a control program or a script from the network 110. A virus detection unit 202 checks whether or not the received data contains a virus. A PDL interpreter 203 processes the received print job data if no virus is detected by the virus detection unit 202 and the received data is PDL data. An engine control unit 204 performs data processing that can be understood by the printer 103 and outputs the processed data.
[0016]
A control unit 205 includes a CPU, a ROM, a RAM, an HDD (hard disk drive), peripheral circuits, and the like. The CPU 205 controls the entire controller 102 according to a control program and control data stored in the ROM, flash ROM, and HDD. Control. The RAM is a memory in which a work area and various tables used when the CPU executes the processing are defined. A display unit 206 displays the operation state of the controller 102, an error that has occurred, and the like. Reference numeral 207 denotes a storage unit, which stores information for identifying a transmission source of data containing the virus when a virus described later is detected.
[0017]
An interface 208 controls communication between the controller 102 and the printer 103. Data output from the engine control unit 204 is output to the printer engine unit 211 via the interface 212 on the printer 103 side. Print out.
[0018]
Here, a process in the case where a virus is included in data received by the controller 102 via the network 110 in the first embodiment will be described.
[0019]
FIG. 3 is a flowchart illustrating a receiving process according to the first embodiment. First, in step S301, it is checked whether the data transmission / reception unit 201 has received data via the network 110, and if received, the process proceeds to step S302, where the virus detection unit 202 checks the data received by the data transmission / reception unit 201. When a virus is detected, the process proceeds from step S303 to step S304, and the detection result is notified to the control unit 205. Here, the control unit 205 acquires the information of the transmission source of the received data from the data transmission / reception unit 201. For example, information that can specify the information processing device and data, such as the host name, IP address, and MAC address of the transmission source terminal device, and print job data, such as the job name and owner name, is acquired.
[0020]
Next, in step S305, the acquired information is stored in the storage unit 207 together with the time at which the data was received, the controller name, and the like. Then, in step S306, the control unit 205 issues a command to the virus detection unit 202 to delete the data infected with the virus. Upon receiving this command, the virus detection unit 202 deletes the corresponding data without sending it to the PDL interpreter 203. Since the data infected with the virus is not erased and executed in this way, the controller 102 does not need to be infected with the virus. Further, it notifies the administrator of the controller 102 that the virus has been detected, and urges the administrator to take a subsequent action.
[0021]
The subsequent measures include warning a non-malicious virus sender that the information processing device of the sender is infected with a virus and prompting the user to take countermeasures, or In the case of a sender or a sender who cannot be contacted, it is necessary to strengthen the security by upgrading the version of anti-virus software in the company or its own network.
[0022]
Here, as a method of notifying of a virus detection, for example, a method of receiving data infected with a virus, a method of displaying transmission source information of the data on the display unit 206 of the controller 102, and a method of notifying the engine control unit 204 A method of sending image data to be printed or sending the image data to the printer engine unit 211 of the printer 103 via the interface 208 to print out the data, the control unit 205 sending a warning message in an electronic mail (e-mail) format, an SNMP (simple network management protocol) And the like, and a method of notifying via the data transmission / reception unit 201 can be considered. These methods can be set by an administrator by using an operation unit (not shown) of the controller or a management application of an information processing device connected via a network.
[0023]
In the case of a malicious sender, it is highly likely that a virus-infected person will send a file or data with a virus many times before taking action. There is a need. Specifically, as described above, since information on the transmission source of the virus infection data has been acquired, filtering is performed using this information. For example, control is performed to reject reception of data from a transmission source whose host name, IP address, and MAC address match. A database for filtering is constructed based on these pieces of information stored in the storage unit 207 and stored in a ROM (not shown) of the data transmission / reception unit 201 or the like. The data transmission / reception unit 201 obtains information necessary for filtering processing such as an IP address added to the received data and searches whether or not the corresponding information exists in the database. Judge that the received data may be infected with a virus and delete it. If there is no matching information, the above-described virus check processing is executed.
[0024]
By performing this filtering process, if another virus is sent from a malicious sender, or if a virus is sent from an information processing device that is repeatedly infected without strong anti-virus measures In addition, with respect to the information processing apparatus and the user who transmitted the virus data in the past, strong security can be ensured by taking measures before performing the virus check.
[0025]
In addition, the above-mentioned notification is sent to the administrator of the printer or its controller by any method, so that the administrator who receives the notification warns the virus sender that the computer is infected with a virus and takes measures. be able to. Then, when it is confirmed that the countermeasure has been taken, the setting of the filtering is released. In other words, the user or the information processing device which has been infected with the virus and transmitted the data with the virus to the controller and which has been subjected to the filtering process stored in the storage unit 207 is released by the administrator. This is because the print job is not received by the controller until the print job is performed.
[0026]
Therefore, the administrator of the printer or its controller executes the filter function release processing using the operation unit (not shown) of the controller or the management application of the information processing apparatus via the network. Specifically, by clearing the filter information specifying the information processing device of the user who has taken the anti-virus measures and canceling the reception restriction, the reception restriction of the data transmitted from the information processing device is stopped. Thereby, the controller can receive the print job from the information processing device again. After that, when a job with a virus is thrown from the same information processing apparatus, the administrator is notified again.
[0027]
In recent years, printers and their controllers have been created basically in the same way as PC architectures, and some even have their operating systems (OS) running Windows (registered trademark) or Unix (registered trademark). It is adopted, and it can be said that there is not much change in the configuration with the conventional computer. In addition to receiving print job data, a control program download, or a script for performing routine processing, a function of receiving data with an attached file via the Internet, such as IPP or iFax, and processing the data is also provided. became. This function is a general-purpose protocol on TCP / IP.
[0028]
That is, since the printer and its controller are not specially configured but have the same configuration as a PC, it can be said that the possibility of infection by PC viruses, which occupy a large part of the world, is increasing.
[0029]
In addition, PC virus infection is often caused by opening (executing) a virus file attached to an e-mail. For this reason, a countermeasure of "do not open the attached file of the mail" is taken. However, a function realized by a printer or its controller executing and printing an attached file of an e-mail such as IPP or iFax has a very high risk of being infected by opening the attached file without fail.
[0030]
In the first embodiment, a range in which IPP and iFax can be received can be defined. First, the administrator of the printer or its controller notifies the control unit 205 of the host name, Internet domain name, and IP address of the receivable source, and stores them in the storage unit 207. Further, information may be stored in a format mixed with the source information whose data is discarded by the above-described filtering. Then, when the data transmission / reception unit 201 receives the data, the source information of the data is detected and notified to the control unit 205 before the virus check in step S302 shown in FIG. It is compared with the stored source information to determine whether the received data is to be discarded. As a result, the received data that has not been discarded is sent to the PDL interpreter 203, and normal print processing is performed.
[0031]
By this processing, data from an unreliable transmission source can be prevented from being received. Further, all the transmitted data including the attached file is checked for viruses by the virus detection unit 202. The virus detection unit 202 checks for a virus using data for detection based on a virus pattern or the like. It is necessary to always update the detection data to the latest data. Here, the update is performed by connecting to a file server on the intranet or the Internet via the data transmitting / receiving unit 201 and downloading the latest data at a cycle determined by the administrator of the printer or its controller or as necessary. Realize.
[0032]
As described in detail above, according to the first embodiment, it is possible to provide a robust controller and printer that are not easily infected by a virus.
[0033]
[Second embodiment]
Next, a second embodiment according to the present invention will be described in detail with reference to the drawings.
[0034]
In the first embodiment, the case where the controller 102 and the terminal device 101 are connected by the network 110 and the controller 102 and the printer 103 are connected by the interface cable 130 has been described as an example. However, in the second embodiment, An example in which the controller, the printer, and the terminal device are all connected via a network, and a case in which the controller, the printer, and the terminal device are connected via the Internet will be described.
[0035]
FIG. 4 is a diagram illustrating a configuration example of an image forming system according to the second embodiment. As shown in FIG. 4, in addition to the configuration shown in FIG. 1 described in the first embodiment, in the second embodiment, printers 404 and 405 that are further connected to a network 410 are connected via the Internet 420. The configuration includes a printer 406 on the network 440 and a terminal device 407 on the network 450 connected via the Internet 420.
[0036]
The controller 402 in the second embodiment receives data from the communication terminal 401 via the network 410, or receives data from the communication terminal 407 on the network 450 via the Internet 420, and sends the data to the printer 403 via the interface 430. It is configured to output data, output data to the printers 404 and 405 connected to the network 410, or output data to the printer 406 on the network 440 connected via the Internet 420.
[0037]
FIG. 5 is a diagram illustrating a configuration of a controller according to the second embodiment. Of the packets received by the network interface 511 of the controller illustrated in FIG. 5, only the packet addressed to itself is passed to the data transmission / reception unit 501. The data transmission / reception unit 501 passes all received data to the virus detection unit 502, and the virus detection unit 502 checks whether there is a virus. Here, if there is no virus, the data is sent to the print data control unit 503, and the job is processed. This process is a process of processing data that is easy for the printer to draw, and dividing one print job data for a plurality of printers.
[0038]
If the virus detection unit 502 checks that there is a virus, the result is notified to the control unit 505. Thereby, the control unit 505 acquires the information of the transmission source of the received data from the data transmission / reception unit 501. For example, information that can specify the terminal device and data, such as the host name, IP address, and MAC address of the source terminal, and, for a print job, the job name and owner name are acquired. Then, the obtained information is stored in the storage unit 507 together with the received time and the controller name. After storing the information, the control unit 505 controls the virus detection unit 502 to delete the data infected with the virus and prevent the data from being transmitted to the print data control unit 503. Since the virus-infected data is not erased and executed in this way, the controller is not infected with the virus.
[0039]
Note that measures against viruses and processing after infection are the same as in the first embodiment, and a description thereof will be omitted.
[0040]
As described in detail above, according to the second embodiment, it is possible to provide a robust controller that is not easily infected by a virus even when data is received from a terminal device on another network connected via the Internet. Can be.
[0041]
[Modification]
Next, a modified example of the controller according to the second embodiment will be described. Note that the configuration of the image forming system is the same as that of FIG. 4, and a description thereof will be omitted.
[0042]
FIG. 6 is a diagram illustrating a configuration of a controller according to a modification. As shown in FIG. 6, the controller according to the modified example includes interfaces 608 and 621 for connecting with the printer 403 by an interface cable 430, similarly to the first embodiment, in addition to the configuration shown in FIG. It is. Note that 601 to 603, 605 to 607, and 611 shown in FIG. 6 correspond to 501 to 503, 505 to 507, and 511 shown in FIG.
[0043]
Further, detection of a virus in the controller, countermeasures against the virus, and processing after infection are the same as in the second embodiment, and a description thereof will be omitted.
[0044]
As described above, according to the modification, in addition to the effects of the second embodiment, virus infection of a printer connected via a predetermined interface cable can be prevented.
[0045]
Even if the present invention is applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, and the like), the present invention can be applied to an apparatus (for example, a copier, a facsimile device, and the like) including one device. May be applied.
[0046]
Further, an object of the present invention is to supply a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded to a system or an apparatus, and a computer (CPU or MPU) of the system or apparatus stores the recording medium in the recording medium. Needless to say, this can also be achieved by reading and executing the program code thus read.
[0047]
In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium storing the program code constitutes the present invention.
[0048]
As a recording medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, ROM, or the like is used. be able to.
[0049]
When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. It goes without saying that a case where some or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing is also included.
[0050]
Further, after the program code read from the recording medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0051]
【The invention's effect】
As described above, according to the present invention, it is possible to detect a virus included in data received via a network in an image forming apparatus, and to further reduce the risk of virus infection.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of an image forming system according to a first embodiment.
FIG. 2 is a diagram illustrating a configuration of a controller according to the first embodiment.
FIG. 3 is a flowchart illustrating a receiving process according to the first embodiment.
FIG. 4 is a diagram illustrating a configuration example of an image forming system according to a second embodiment.
FIG. 5 is a diagram illustrating a configuration of a controller according to a second embodiment.
FIG. 6 is a diagram illustrating a configuration of a controller according to a modification.
[Explanation of symbols]
101 terminal device 102 controller 103 printer 110 network 120 internet 130 interface cable 201 data transmission / reception unit 202 virus detection unit 203 PDL interpreter 204 engine control unit 205 control unit 206 display unit 207 storage unit 208 interface 211 printer engine unit

Claims (14)

ネットワークを介して情報処理装置からデータを受信する画像形成装置におけるデータ受信方法であって、
ネットワークを介して情報処理装置からデータを受信する受信工程と、
前記受信工程で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出工程と、
前記検出工程でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得工程と、
前記取得工程で取得した送信元を特定する情報を格納する格納工程と、
前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知工程とを有することを特徴とするデータ受信方法。
A data receiving method in an image forming apparatus that receives data from an information processing apparatus via a network,
A receiving step of receiving data from the information processing device via a network,
A detecting step of detecting whether or not the data received in the receiving step contains a computer virus;
When a computer virus is detected in the detection step, an acquisition step of acquiring information for identifying a transmission source of the data,
A storing step of storing information specifying the transmission source acquired in the acquiring step,
A notification step of notifying the administrator of the image forming apparatus of the detection of the computer virus.
前記格納工程で格納された送信元を特定する情報に基づき、データの受信を制限する制限工程を更に有することを特徴とする請求項1に記載のデータ受信方法。2. The data receiving method according to claim 1, further comprising a restricting step of restricting data reception based on the information specifying the transmission source stored in the storing step. 前記コンピュータウィルスを含むデータを消去する消去工程を更に有することを特徴とする請求項2に記載のデータ受信方法。3. The data receiving method according to claim 2, further comprising an erasing step of erasing the data containing the computer virus. 前記通知工程は、前記コンピュータウィルスを含むデータを送信した送信元を特定する情報を表示手段に表示して前記管理者に通知することを特徴とする請求項3に記載のデータ受信方法。4. The data receiving method according to claim 3, wherein, in the notifying step, information identifying a transmission source of the data including the computer virus is displayed on a display unit to notify the administrator. 前記通知工程は、前記コンピュータウィルスを含むデータを送信した送信元を特定する情報を印刷出力して前記管理者に通知することを特徴とする請求項3に記載のデータ受信方法。4. The data receiving method according to claim 3, wherein the notifying step prints out information identifying a transmission source that has transmitted the data including the computer virus and notifies the administrator of the information. 前記コンピュータウィルスを含むデータを前記送信元を特定する情報が示す情報処理装置へ送信する送信工程を更に有することを特徴とする請求項2に記載のデータ受信方法。3. The data receiving method according to claim 2, further comprising a transmitting step of transmitting the data including the computer virus to an information processing device indicated by the information specifying the transmission source. 前記送信工程により前記情報処理装置においてコンピュータウィルス対策が施された場合、前記制限工程によるデータの受信制限を解除する解除工程を更に有することを特徴とする請求項6に記載のデータ受信方法。7. The data receiving method according to claim 6, further comprising a releasing step of releasing a restriction on data reception by the restricting step when a computer virus countermeasure is taken in the information processing apparatus in the transmitting step. 前記解除工程は、前記情報処理装置から前記格納工程で格納された送信元を特定する情報を消去することで前記制限工程によるデータの受信制限を解除することを特徴とする請求項7に記載のデータ受信方法。The method according to claim 7, wherein the release step removes the data reception restriction by the restriction step by deleting information that identifies the transmission source stored in the storage step from the information processing device. Data receiving method. 前記受信工程は、自分宛てのデータか否かを判定してデータを受信することを特徴とする請求項1に記載のデータ受信方法。The data receiving method according to claim 1, wherein the receiving step determines whether or not the data is addressed to itself and receives the data. ネットワークを介して情報処理装置からデータを受信する画像形成装置であって、
ネットワークを介して情報処理装置からデータを受信する受信手段と、
前記受信手段で受信したデータにコンピュータウィルスが含まれているか否かを検出する検出手段と、
前記検出手段でコンピュータウィルスが検出された場合、前記データの送信元を特定する情報を取得する取得手段と、
前記取得手段で取得した送信元を特定する情報を格納する格納手段と、
前記コンピュータウィルスの検出を前記画像形成装置の管理者に通知する通知手段とを有することを特徴とする画像形成装置。
An image forming apparatus that receives data from an information processing apparatus via a network,
Receiving means for receiving data from the information processing device via a network,
Detecting means for detecting whether or not the data received by the receiving means contains a computer virus;
Acquiring means for acquiring information for identifying a source of the data when a computer virus is detected by the detecting means;
Storage means for storing information specifying the transmission source obtained by the obtaining means,
Notifying means for notifying the administrator of the image forming apparatus of the detection of the computer virus.
前記受信手段で受信したデータに基づき、画像形成を行う画像形成手段と、形成された画像データを所定のインタフェースにより接続された印刷装置へ出力する出力手段とを更に有することを特徴とする請求項10に記載の画像形成装置。2. The image processing apparatus according to claim 1, further comprising: an image forming unit configured to form an image based on the data received by the receiving unit; and an output unit configured to output the formed image data to a printing device connected by a predetermined interface. An image forming apparatus according to claim 10. 前記受信手段で受信したデータに基づき、画像形成を行う画像形成手段と、形成された画像データを前記ネットワーク上に接続された印刷装置へ出力する出力手段とを更に有することを特徴とする請求項10に記載の画像形成装置。2. The image processing apparatus according to claim 1, further comprising: an image forming unit configured to form an image based on the data received by the receiving unit; and an output unit configured to output the formed image data to a printing device connected to the network. An image forming apparatus according to claim 10. コンピュータに請求項1に記載のデータ受信方法の各手順を実行させるためのプログラム。A program for causing a computer to execute each procedure of the data receiving method according to claim 1. 請求項13に記載のプログラムが記録されたコンピュータ読み取り可能な記録媒体。A computer-readable recording medium on which the program according to claim 13 is recorded.
JP2003049969A 2003-02-26 2003-02-26 Data receiving method and image forming apparatus Pending JP2004259060A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003049969A JP2004259060A (en) 2003-02-26 2003-02-26 Data receiving method and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003049969A JP2004259060A (en) 2003-02-26 2003-02-26 Data receiving method and image forming apparatus

Publications (2)

Publication Number Publication Date
JP2004259060A true JP2004259060A (en) 2004-09-16
JP2004259060A5 JP2004259060A5 (en) 2006-04-13

Family

ID=33115538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003049969A Pending JP2004259060A (en) 2003-02-26 2003-02-26 Data receiving method and image forming apparatus

Country Status (1)

Country Link
JP (1) JP2004259060A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041740A (en) * 2004-07-23 2006-02-09 Fuji Xerox Co Ltd Image processing apparatus
JP2006127497A (en) * 2004-10-29 2006-05-18 Microsoft Corp Efficient white listing of user-modifiable file
JP2006155251A (en) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd Virus detector
KR100683855B1 (en) 2005-01-17 2007-02-16 삼성전자주식회사 Network printer and the virus control method
JPWO2006043310A1 (en) * 2004-10-19 2008-05-22 富士通株式会社 Unauthorized access program monitoring processing method, unauthorized access program detection program, and unauthorized access program countermeasure program
JP2010141705A (en) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc Multifunctional printer, and method and program for controlling the same
JP2012150658A (en) * 2011-01-19 2012-08-09 Lac Co Ltd Information processing device, system, communication monitoring method and program
US8248634B2 (en) 2009-08-06 2012-08-21 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
JP2016045851A (en) * 2014-08-26 2016-04-04 株式会社リコー Information processing system, image forming apparatus, setting state management method, and setting state management program
JP2019219897A (en) * 2018-06-20 2019-12-26 コニカミノルタ株式会社 Information processing device, print data preparation method, and program
JP2020028991A (en) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 Image forming device, printing method, and computer program
JP2020028992A (en) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 Image forming device, virus checking method, and computer program
JP2020203419A (en) * 2019-06-17 2020-12-24 コニカミノルタ株式会社 Image formation device and program of the same
JP7424457B2 (en) 2018-11-20 2024-01-30 コニカミノルタ株式会社 Image forming device and program

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041740A (en) * 2004-07-23 2006-02-09 Fuji Xerox Co Ltd Image processing apparatus
JP4539212B2 (en) * 2004-07-23 2010-09-08 富士ゼロックス株式会社 Image processing device
JP4680931B2 (en) * 2004-10-19 2011-05-11 富士通株式会社 Unauthorized access program monitoring processing method, unauthorized access program monitoring program, and unauthorized access program monitoring apparatus
JPWO2006043310A1 (en) * 2004-10-19 2008-05-22 富士通株式会社 Unauthorized access program monitoring processing method, unauthorized access program detection program, and unauthorized access program countermeasure program
US7832010B2 (en) 2004-10-19 2010-11-09 Fujitsu Limited Unauthorized access program monitoring method, unauthorized access program detecting apparatus, and unauthorized access program control apparatus
JP2006127497A (en) * 2004-10-29 2006-05-18 Microsoft Corp Efficient white listing of user-modifiable file
US10043008B2 (en) 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files
JP2006155251A (en) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd Virus detector
KR100683855B1 (en) 2005-01-17 2007-02-16 삼성전자주식회사 Network printer and the virus control method
JP4710966B2 (en) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 Image processing apparatus, image processing apparatus control method, and image processing apparatus control program
JP2010141705A (en) * 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc Multifunctional printer, and method and program for controlling the same
US8582137B2 (en) 2008-12-12 2013-11-12 Konica Minolta Business Technologies, Inc. Method and system for managing security of a remote device using a multifunction peripheral
US8248634B2 (en) 2009-08-06 2012-08-21 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
JP2012150658A (en) * 2011-01-19 2012-08-09 Lac Co Ltd Information processing device, system, communication monitoring method and program
JP2016045851A (en) * 2014-08-26 2016-04-04 株式会社リコー Information processing system, image forming apparatus, setting state management method, and setting state management program
JP2019219897A (en) * 2018-06-20 2019-12-26 コニカミノルタ株式会社 Information processing device, print data preparation method, and program
JP7147286B2 (en) 2018-06-20 2022-10-05 コニカミノルタ株式会社 Information processing device, print data creation method and program
JP2020028991A (en) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 Image forming device, printing method, and computer program
JP2020028992A (en) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 Image forming device, virus checking method, and computer program
JP7139778B2 (en) 2018-08-20 2022-09-21 コニカミノルタ株式会社 IMAGE FORMING APPARATUS, PRINTING METHOD, AND COMPUTER PROGRAM
JP7424457B2 (en) 2018-11-20 2024-01-30 コニカミノルタ株式会社 Image forming device and program
JP2020203419A (en) * 2019-06-17 2020-12-24 コニカミノルタ株式会社 Image formation device and program of the same
JP7243474B2 (en) 2019-06-17 2023-03-22 コニカミノルタ株式会社 Image forming apparatus and its program

Similar Documents

Publication Publication Date Title
JP3945438B2 (en) Control program and control device
US8042180B2 (en) Intrusion detection based on amount of network traffic
JP2004259060A (en) Data receiving method and image forming apparatus
EP2733892A1 (en) File type identification method and file type identification device
EP1331540B1 (en) Apparatus, method, and system for virus detection
US8400666B2 (en) Information processing apparatus and information processing method
JP3835421B2 (en) Control program and control device
JP6536009B2 (en) Print job correction method and system
JP2006256104A (en) Image processing device, virus processing method, storage medium storing computer-readable program, and program
JP6476541B2 (en) Image forming apparatus, print request deleting method, and program
JP2007251866A (en) Electronic equipment device
JP2007140916A (en) Printing system; and processing method and program of electronic document in this system
US20080180709A1 (en) Information processing apparatus and method of controlling the same
JP2003182166A (en) Method of virus filtering in peripheral device having built-in controller device
US20050257263A1 (en) Andromeda strain hacker analysis system and method
KR101850273B1 (en) Image forming apparatus and method for performing error notification and error recovery function thereof
JP2007249575A (en) Information processor, computer-readable portable storage medium, information processing method, information processing program and information processing system
JP2008090737A (en) Transmitting device and receiving device of print data
CN114327305A (en) Abnormal printing information detection method, device, equipment and storage medium
JP2006252407A (en) Image-processing device and image-processing method
Kruegel et al. Reverse engineering of network signatures
US10686957B2 (en) Image processing apparatus and method of controlling the same
JP2007172054A (en) Information leak suppressing job history management system
JP7492886B2 (en) Communication control system and information processing device
JP2005025378A (en) Computer virus detection method and network system using this method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090724