JP2004178559A - コンピュータ周辺装置およびその制御方法 - Google Patents

コンピュータ周辺装置およびその制御方法 Download PDF

Info

Publication number
JP2004178559A
JP2004178559A JP2003352545A JP2003352545A JP2004178559A JP 2004178559 A JP2004178559 A JP 2004178559A JP 2003352545 A JP2003352545 A JP 2003352545A JP 2003352545 A JP2003352545 A JP 2003352545A JP 2004178559 A JP2004178559 A JP 2004178559A
Authority
JP
Japan
Prior art keywords
data
virus
computer
received data
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003352545A
Other languages
English (en)
Other versions
JP2004178559A5 (ja
JP4181965B2 (ja
Inventor
Yukihiko Shimizu
由紀彦 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003352545A priority Critical patent/JP4181965B2/ja
Priority to US10/704,676 priority patent/US7571481B2/en
Publication of JP2004178559A publication Critical patent/JP2004178559A/ja
Publication of JP2004178559A5 publication Critical patent/JP2004178559A5/ja
Application granted granted Critical
Publication of JP4181965B2 publication Critical patent/JP4181965B2/ja
Priority to US12/497,762 priority patent/US20090307774A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)

Abstract

【課題】 コンピュータ周辺装置におけるコンピュータ・ウイルスによる被害を最小限に抑えること。
【解決手段】 本発明のコンピュータ周辺装置は、受信したデータがコンピュータ・ウイルスに感染しているかどうかを検査する検査ステップ(S207)を有する。この方法は、受信したデータが所定の条件(S203)を満たす場合には所定のデータ処理(S206)の後に前記検査ステップ(S207)を実行し、受信したデータが前記所定の条件(S203)を満たさない場合には所定のデータ処理(S210)の前段階で前記検査ステップ(S207)を実行するよう制御する。
【選択図】 図2

Description

本発明は、外部機器から供給されたデータに対して特定の処理を行うコンピュータ周辺装置におけるコンピュータ・ウイルス対策技術に関する。
不正ジョブまたはデータの代表的な一例として、コンピュータ・ウイルスを挙げることができる。例えば、特開平6−350784号公報には、このコンピュータ・ウイルスの感染を抑制する装置として、受信したファイルがコンピュータ・ウイルスに汚染されていることを検知した場合に、汚染されたファイルを消去し、ファイル送信者に対して警告を発するファクシミリ装置が開示されている。また、特開平11−119927号公報には、印刷用データとプログラム用言語が受信され、プログラム用言語に混入したコンピュータ・ウイルスを検知し、除去するプリンタ装置が開示されている。
特開平6−350784号公報 特開平11−119927号公報
近年は、プリンタ等のコンピュータ周辺装置がウイルス検査機能を有し、受信したジョブに対しウイルス検査を実施した後にデータ処理を行うウイルス検査優先モードと、受信したジョブのデータ処理を完了した後にウイルス検査を行うデータ処理優先モード(高速処理モード)とのいずれかで動作させることが可能なものもある。
しかし、上記のような高速処理モードを有する場合、その高速処理モードで、装置自体に問題を生じさせるようなコンピュータ・ウイルスで汚染されたジョブを断続的に受信してしまうと、装置の被害が甚大なものとなるおそれがある。
例えばプリンタや複合機の場合、制御プログラムは、プリンタコントローラ、ビデオコントローラなどのハードウェアを直接制御可能な強い権限を有することが多いので、悪意のあるデータをジョブに潜ませて、それを制御プログラムに処理させることで装置に被害を与えるようなアタックが考えられる。このような悪意ある第三者からのアタックの具体例を以下に挙げる。
第1に、クライアントPC(パーソナル・コンピュータ)からプリンタに送信される印刷ジョブによる内部データ破壊が挙げられる。プリンタは通常、図11に示すように、クライアントPCから転送されてきた印刷データ(PDL JOB)に含まれているコマンドに応じて、プリンタ内部のハードディスクの特定領域に保存されたフォントなどのデータを読み出し、コントローラ内部で展開する。第1のアタック例は、この仕組みを逆手にとり、図12に示すように、フォントデータにみせかけた悪意のあるデータを印刷ジョブに潜ませ、このデータをプリンタ内部のハードディスクの特定領域に逆に書き込ませることで、その特定領域に保存されていたフォントやプログラムなどのデータを破壊するというものである。
第2に、クライアントPCから複合機に送信されるジョブによる無差別送信攻撃が挙げられる。複合機Aから複合機Bにファクシミリを送信するケースを考える。これは通常、図13に示すように、複合機Aが、クライアントPCから受け取ったファクシミリ送信ジョブ(SENDジョブ)に含まれている宛先指定コマンドを読み取ることで行われる。第2のアタック例は、この仕組みを利用して、図14に示すように、ファクシミリ送信ジョブの宛先指定コマンドに悪意のあるコードを埋め込むことで、複合機A内部に保存されているアドレス帳データすべてに対して同じジョブを強制的に送信させるというものである。仮に送信先が同種の複合機である場合には、同じ処理が再帰的に繰り返され、瞬時に広範囲に悪意のあるコードが伝播する可能性もある。
第3に、クライアントPCから複合機に送信される保存ジョブによる内部データ破壊が挙げられる。複合機は通常、図15に示すように、クライアントPCから転送されてきた保存ジョブ(BOX JOB)に含まれている保存先を制御するためのコマンドに応じて、複合機内部のハードディスクの特定領域(ボックス)にデータを保存することができる。第3のアタック例は、この仕組みを利用して、図16に示すように、保存ジョブにおける保存先を制御するためのコマンド悪意のあるコードを潜ませ、これにより、既に保存されているボックス内部のすべてのデータを消去しながら上書きする、というものである。
本発明は、上記のようなコンピュータ・ウイルスによる被害を最小限に抑えることのできるコンピュータ周辺装置およびその制御方法を提供することを目的とする。
本発明の一側面によれば、例えば、外部機器から処理対象のデータを受信し、所定のデータ処理を行うコンピュータ周辺装置であって、受信したデータがコンピュータ・ウイルスに感染しているかどうかを検査する検査手段と、受信したデータが所定の条件を満たす場合には前記所定のデータ処理の後に前記検査手段を起動し、受信したデータが前記所定の条件を満たさない場合には前記所定のデータ処理の前に前記検査手段を起動する制御手段とを有することを特徴とするコンピュータ周辺装置が提供される。
本発明によれば、コンピュータ周辺装置におけるコンピュータ・ウイルスによる被害を最小限に抑えることができる。
以下、図面を参照して本発明の好適な実施形態について詳細に説明する。
(第1の実施形態)
図1は、本実施形態におけるコンピュータ周辺装置としてのプリンタの構成を示すブロック図である。
プリンタ100は、外部機器としてのクライアントPC120と通信可能に接続されている。なお、図1にはプリンタ100に接続されたクライアントPCが1台だけ描かれているが、実際には複数のクライアントPCが存在しうることに注意されたい。これらのクライアントPCはプリンタ100へのデータの供給元となることから、以下では、「供給元コンピュータ」とよぶこともある。なお、クライアントPCとプリンタとの接続形態は有線、無線を問わない。
プリンタ100は基本的には、クライアントPC120から供給されるデータに基づいて印刷処理を実行する。プリンタ100において、メインCPU101は、全体の制御を行う中央制御ユニットである。ネットワーク制御部102は、クライアントPC120からのプリント要求やプリントデータ、保存要求や保存データの受信、ならびに、プリンタ100のステータス情報、例えば、紙詰まりによるエラー情報などの、クライアントPC120への送信、といった送受信を制御するユニットである。
周辺制御部103は、メインCPU101に接続される周辺機器となる104から108の制御を行うユニットである。RAM104は、プリントデータなどを一時的に保存するとともに主記憶装置として記憶するメモリであり、ROM105は、プリンタ100自身の起動などの制御を含めた装置全体の制御を行うための制御プログラム50等を保存する読み出し専用のメモリである。
ハードディスクユニット106は、プリントデータや保存データなどを一時的あるいは恒久的に保存したり、RAM104の容量を超えるデータを一時的に退避したりする場合などの対処に用いる磁気記録媒体、すなわち、不揮発性の記憶手段である。また、このハードディスクユニット106は、図示の如く、コンピュータ・ウイルス(以下、単に「ウイルス」という。)の感染の有無を検査するためのウイルス検査プログラム51、ウイルスを駆除するためのウイルス駆除プログラム52をはじめ、ウイルス検出用のパターンファイル53および後述するウイルス感染ログ54も記憶している。ウイルス検査プログラム51およびウイルス駆除プログラム52は、上記した制御プログラム50によりコールされて、RAM104にロードされてメインCPU101によって実行されることになる。
パネル107は、プリンタ100の状態を表示するモニタであり、キー108は、プリンタ100本体への制御リクエストやパネル107への表示切替えを受け付ける入力デバイスである。
エンジン制御部109は、プリンタエンジン110の駆動や出力データ転送などの制御を行う制御部であり、プリンタエンジン110は、最終的な出力画像を出力するプリンタ機構部である。
上記のプリンタはウイルス検査プログラム51によるウイルス検査機能を有し、受信したジョブに対しウイルス検査を実施した後にデータ処理を行う「ウイルス検査優先モード」と、受信したジョブに対する特定のデータ処理(例えばプリント動作)を完了した後にウイルス検査を行う「データ処理優先モード(高速処理モード)」のいずれかの動作モードで動作させることが可能である。具体的には、高速処理モードでは、ウイルス検査による動作速度の低下を回避するために、ジョブ処理終了後、または、ジョブ処理終了後一定期間CPU101がジョブを受信していない状態を経過した後に、受信したプリントデータのウイルス検査を行う。
図2は、本実施形態におけるプリンタ100の処理内容を示すフローチャートである。このフローチャートに対応するプログラムはROM105に記憶された制御プログラム50に含まれ、メインCPU101によって実行されるものである。
まず、ステップS201において、プリントジョブの有無を判定する。ここでプリンタ100は、クライアントPC120からプリント要求を受信すると、具体的には次のように動作する。まず、ネットワーク制御部102はプリンタ内部のステータス情報を取得するためのコマンドをメインCPU101に対して要求する。これに応じてメインCPU101は、周辺制御部103に対して、すべての内部機器状態の正常性を検証させる。メインCPU101は、プリンタ100の内部状態に異常がないことがを確認すると、ネットワーク制御部102に、プリンタ100の内部状態は正常である旨のコードを送信する。逆に、プリンタ100の内部状態に異常がある場合は、異常個所を示すエラーコードを含むコードをネットワーク制御部102に送信する。ネットワーク制御部102は、メインCPU101からこのような内部状態に関するコードを受信すると、そのコードをクライアントPC120に転送する。そして、クライアントPC120は、受信したそのコードに基づいてプリンタ100の内部状態が正常であると判断すると、プリントデータの送信を開始することになる。
ここで、クライアントPC120からプリンタ100に供給するプリントジョブデータの構造例を図3に示す。
同図に示すように、プリントジョブデータは例えば、プリントデータ308の他に、送信元ユーザ名301、送信元コンピュータ名302、送信元コンピュータのネットワーク物理アドレス303、送信元コンピュータのIPアドレス304、送信元コンピュータが属するドメイン名305、プリント出力許可を得るためのパスワード情報306、動作モード(ウイルス検査優先モード/高速処理モード)を指示する情報(フラグ)307、などの属性情報を含む。
次に、ステップS202で、クライアントPC120からのプリントデータをすべて受信すると、そのジョブにおける動作モードの指示フラグ307をチェックする。ここで、高速処理モードが指示されていた場合には、ステップS203に進み、ハードディスクユニット106に記録されているウイルス感染ログ54(すなわち、ウイルスに感染したデータの受信履歴)をRAM104にロードし、その内容を検索する。ウイルス感染ログ54の構造例を図4に示す。
ウイルス感染ログ54は例えば、ログの個別情報をインデックス付けするためのログナンバー(LOG NO)、感染データを送付したユーザ名(USER NAME)、感染データを送付した日付情報(DATE)、ウイルスの型に関する情報(VIRUS TYPE)などを含む。さらに、本実施形態によれば、このウイルス感染ログ54は、高速処理モードによる動作の可否を示すデータ(FAST PRINT FLAG)も含む。ここでは例えば、FAST PRINT FLAG=0であれば、高速処理モードによる動作は無効であることを示し、逆に1であれば、高速処理モードによる動作は有効であることを示している。なお、このFAST PRINT FLAGは、プリンタ100のパネル107またはキー108からの入力に基づいて設定され得るように構成されていてもよいし、および/または、外部機器から入力された情報に基づいて設定され得るように構成されていてもよい。
ステップS203において、ウイルス感染ログ54の内容を検索した結果、受信データの送信元ユーザ名301と一致するユーザ名(USER NAME)のログはない、または、受信データの送信元ユーザ名301と一致するユーザ名のログがあっても、そのログのFAST PRINT FLAGが1に設定されている場合(すなわち、高速処理モードによる動作が有効とされている場合)には、ステップS206に進み、受信したデータのジョブ処理(例えばプリント動作)を実行して、その後ステップS207に進む。
一方、ステップS203において、ウイルス感染ログ54の内容を検索した結果、ウイルス感染ログ54に受信データの送信元ユーザ名301と一致するユーザ名(USER NAME)のログがある場合、好ましくはなおかつ、そのログのFAST PRINT FLAGが0に設定されている場合(すなわち、高速処理モードによる動作が無効とされている場合)には、ステップS204に進み、受信したデータの中の動作モードの指示フラグ307を変更することで高速処理モードを解除(すなわち、ウイルス検査優先モードに変更)し、ステップS205に進む。なお、図4のLOG No.0001と0003のように、同一ユーザによる履歴が複数ある場合、例えば、それらのうち1つでもFAST PRINT FLAG=0となっている履歴があれば、この場合にもステップS204に進んで高速処理モードを解除することが安全の観点からは好ましいであろう。ステップS205では、高速処理モードを解除した旨を報知するための警告データ(例えばハードディスク106に保存されている)をRAM104にロードし、エンジン制御部109からプリンタエンジン110に警告データをプリントデータ化し、警告データをプリント出力し、その後ステップS207に進む。このように、ステップS203においてウイルス感染ログ54の内容に基づいて受信データの安全性が確保されていないと判断されたときは、ステップS206のジョブ処理がスキップされ、高速処理モードが解除される。
また、ステップS202において、高速処理モードが指示されていなかった場合(すなわち、ウイルス検査優先モードが指示されていた場合)は、そのままステップS207に進む。
ステップS207では、ハードディスクユニット106に保存されているウイルス検査プログラム51をコールする。これに応じてウイルス検査プログラム51およびウイルス検出用のパターンファイル53がRAM104にロードされてウイルス検査プログラム51が起動し、ウイルスチェックが行われる。そして、ステップS208で、ウイルスチェックの結果、プリントデータがウイルスに感染されているか否かを判断する。ここで、プリントデータがウイルスに感染していないと判断された場合は、ウイルス検査プログラム51を終了してステップS209に進む。
ステップS209では、プリンタ100が高速処理モードで動作中か否かを判断する。これは、ステップS206によるジョブ処理が実行されたか否かで判断できる。上記のとおり、ステップS206が実行されるのは、受信データについて高速処理モードが指示されており(ステップS202,YES)、なおかつ、ウイルス感染ログ54の内容を検索した結果、問題がなかった場合(ステップS203,NO)である。この場合は、すでにステップS206でジョブ処理を終了しているので、本処理を終了する。一方、これ以外の場合にはステップS210に進み、ここで対応するジョブ処理を実行する。
ステップS208で、プリントデータがウイルスに感染していると判断された場合は、ステップS211に進み、ハードディスクユニット106に記憶されているウイルス駆除プログラム52をコールする。これに応じてウイルス駆除プログラム52がRAM104にロードされてウイルス駆除プログラム52が起動する。これにより、プリントデータに含まれるウイルスが無効化される。
続くステップS212では、図4に示したようなフォーマットに従い、RAM104にロードされているウイルス感染ログ54に新たなログナンバーを生成して当該プリントデータの感染ログを追記する。こうして更新されたウイルス感染ログ54は、ハードディスクユニット106にも複製される。さらに、この時点で高速処理モードが無効になっていなければ、これを無効にしておく。
次に、ステップS213で、受信データがウイルス感染しておりウイルス駆除を実行した旨を示す警告データ(例えばハードディスク106に保存されている)をRAM104にロードし、エンジン制御部109からプリンタエンジン110に警告データをプリントデータ化し、警告データをプリント出力し、本処理を終了する。
上述の第1の実施形態によれば、ウイルスチェックよりジョブ処理の実行を優先する高速処理モードが指定されていても(ステップS202,YES)、ステップS203においてウイルス感染ログ54の内容を検索した結果、受信データがウイルスに感染している可能性があると判断されると、ステップS206のジョブ処理がスキップされ、その結果高速処理モードが解除される。
以上説明したように、本実施形態におけるプリンタは、供給されたデータのウイルスチェックを行う検査部を有するとともに、ウイルスに感染したデータの受信履歴をメモリに記憶している。このプリンタは更に、プリント動作などの所定のデータ処理の前にウイルス検査を実行するウイルス検査優先モードか、所定のデータ処理の後にウイルス検査処理を実行するデータ処理優先モード(高速処理モード)かを選択し、選択したモードに従いウイルス処理の実行タイミングを制御する制御部を有する。そして、この制御部は、高速処理モードを選択した場合において、上記受信履歴に基づいて、その高速処理モードをウイルス検査優先モードに変更する。
なお、以上説明した処理に加えて、ステップS203で高速処理モードが解除されてから所定期間が経過すると、高速処理モードが再設定されるようにプログラムされていてもよいであろう。
また、この第1の実施形態では、ステップS206の高速処理モード時のジョブ処理実行後、ステップS207に遷移し、ウイルスチェックが行われるようにした。しかし、高速処理モードのジョブが連続的に投入されている場合には、ジョブを処理していない状態が一定期間経過した後にウイルスチェックを実行するようにしてもよいし、ある特定の時刻(例えば、午前2時)にウイルスチェックを実行するようにしてもよい。
上述した第1の実施形態では、外部機器からプリント対象のデータを受信し、プリント処理を行うプリンタについて説明したが、本発明は、このようなプリント機能のみならず、ファクシミリ送受信機能、ネットワークを介して複数の宛先に電子データを一斉配信するユニバーサルセンド機能、機器内部の不揮発性メモリ(ハードディスクユニットなど)にデータを保存するボックス機能などを備えた複合型のデータ処理装置(複合機)などのコンピュータ周辺装置にも適用することができる。
(第2の実施形態)
第2の実施形態は、供給されたデータの属性情報に基づき、ウイルスチェック処理の実行タイミングを制御するものである。
図9は、本実施形態におけるプリンタの構成を示すブロック図である。第1の実施形態で示した図1における構成要素と同じ構成要素には同一の参照番号を付してある。ご覧のように、このプリンタの構成は上述の第1の実施形態におけるプリンタとほぼ同様であるので各々の説明は省略する。第1の実施形態におけるプリンタと相違する点は、ハードディスクユニット106に、後述する安全性検査用テーブル60が更に記憶されている点である。
また、本実施形態におけるクライアントPC120は具体的には図10に示すように構成されている。
同図において、1はこのコンピュータ全体の制御をつかさどるCPU、2はブートプログラム等を記憶しているROM、3は主記憶装置として機能するRAM、4は各種プログラムやデータを記憶するハードディスク装置(HDD)である。また、5は表示しようとするイメージデータを展開するメモリ(VRAM)であり、ここにイメージデータ等を展開することでCRT6に表示させることができる。7および8はそれぞれ、入力デバイスとしてのキーボードおよびマウスである。9はプリンタ100に接続するためのインタフェース(I/F)である。本実施形態では、HDD4には、図示のように、OS41をはじめ、プリンタ100用のプリントジョブデータを生成するためのプリンタドライバ・プログラム42(以下、単に「プリンタドライバ」という。)、ウイルス検査プログラム43、ウイルス駆除プログラム44、パターンファイル45、ウイルス検査ログ46などがインストールされている。
図5は、本実施形態におけるプリンタ100によるデータ処理を示すフローチャートである。このフローチャートに対応するプログラムはROM105に記憶された制御プログラムに含まれ、メインCPU101によって実行されるものである。
まず、ステップS501において、プリントジョブの有無を判定する。
ここでプリンタ100は、クライアントPC120からプリント要求を受信すると、次のように動作する。まず、ネットワーク制御部102はプリンタ内部のステータス情報を取得するためのコマンドをメインCPU101に対して要求する。これに応じてメインCPU101は、周辺制御部103に対して、すべての内部機器状態の正常性を検証させる。メインCPU101は、プリンタ100の内部状態に異常がないことを確認すると、ネットワーク制御部102に、プリンタ100の内部状態は正常である旨のコードを送信する。逆に、プリンタ100の内部状態に異常がある場合は、異常個所を示すエラーコードを含むコードをネットワーク制御部102に送信する。ネットワーク制御部102は、メインCPU101からこのような内部状態に関するコードを受信すると、そのコードをクライアントPC120に転送する。
クライアントPC120は、プリンタ100から受信したコードに基づいてプリンタ100の内部状態が正常であると判断すると、プリンタドライバ42を起動する。プリンタドライバ42は、パターンファイル45を参照して、そのファイルの属性値(例えば、パターンファイル45のバージョン情報)を読み出すとともに、ウイルス検査ログ46を参照して、ウイルスチェック最終履歴(例えば、最後にウイルス検査が実行された日付情報)を読み出し、これら読み出した情報を、プリンタ100に送信しようとするプリントジョブデータに属性値として付加する。プリンタドライバは更に、送信元ユーザ名、送信元コンピュータ名、ネットワーク物理アドレス、ネットワークIPアドレス、送信元ドメイン名、プリンタドライバ42のバージョン情報などを、属性値としてそのプリントジョブデータに付加する。プリンタドライバはその後、そのプリントジョブデータの送信を開始する。
ここで、プリンタドライバ42によって生成されるプリントジョブデータの構造例を図6に示す。
同図に示すように、プリントジョブデータは、プリントデータ611の他に、送信元ユーザ名601、送信元コンピュータ名602、送信元コンピュータのネットワーク物理アドレス603、送信元コンピュータのIPアドレス604、送信元コンピュータが属する送信元ドメイン名605、プリント出力許可を得るためのパスワード情報606、動作モード(ウイルス検査優先モード/高速処理モード)を指示する情報(フラグ)607、送信元コンピュータにおけるウイルスチェック最終履歴608、送信元コンピュータにおけるパターンファイルの属性値609、送信元コンピュータにおけるプリンタドライバの属性値610、などの属性情報を含む。
次に、ステップS502で、クライアントPC120からのプリントデータをすべて受信すると、そのジョブにおける動作モードの指示フラグ607をチェックする。ここで、高速処理モードが指示されていた場合には、ステップS503に進む。
ステップS503では、ハードディスク106に記録されている安全性検査用テーブル60をRAM104にロードし、受信したプリントジョブデータに含まれる属性情報がそのテーブル60に登録されている条件を満たしているかどうかを調べることで、そのジョブの安全性を検査する。安全性検査用テーブル60の構造例を図7に示す。同図に示すように、安全性検査用テーブル60は、図6に示したジョブデータの属性情報601〜610に対応する項目を有し、各項目について、安全性を判定するための条件が記述されている。図7に示したテーブルによる例をいくつか示すと、例えば、送信元コンピュータ名は「GANON」で始まりその後に任意の数字が続くコンピュータ名であることが条件として設定されている。ウイルスチェック最終履歴については、送信元コンピュータにおいて最後にウイルス検査が実行された日付が2002.03.20以降であることが条件として設定されている。また、パターンファイル属性値については、送信元コンピュータにインストールされているパターンファイルのバージョンを示す日付が2002.03.01以降であることが条件として設定されている。
なお、この安全性検査用テーブル60における各条件の登録は、プリンタ100のパネル107またはキー108からの入力に基づいて行われるように構成されていてもよいし、および/または、外部機器から入力された情報に基づいて設定され得るように構成されていてもよい。
このステップS503において、安全性検査用テーブル60に設定された条件を所定数(例えば1つ、あるいはすべてでもよい)以上満たす場合には、ステップS506に進み、受信したデータのジョブ処理(例えばプリント動作)を実行して、その後ステップ507に進む。
一方、ステップS503において、安全性検査用テーブル60に設定された条件を所定数以上満たさない場合には、ステップS504に進み、受信したデータの中の動作モードの指示フラグ307を変更することで高速処理モードを解除(すなわち、ウイルス検査優先モードに変更)し、ステップS505に進む。ステップS505では、高速処理モードを解除した旨を報知するための警告データ(例えばハードディスク106に保存されている)をRAM104にロードし、エンジン制御部109からプリンタエンジン110に警告データをプリントデータ化し、警告データをプリント出力し、その後ステップS507に進む。このように、ステップS503において安全性検査用テーブル60の内容に基づいて受信データの安全性が確保されていないと判断されたときは、ステップS506のジョブ処理がスキップされ、高速処理モードが解除される。
また、ステップS502において、高速処理モードが指示されていなかった場合(すなわち、ウイルス検査優先モードが指示されていた場合)は、そのままステップS507に進む。
ステップS507では、ハードディスクユニット106に保存されているウイルス検査プログラム51をコールする。これに応じてウイルス検査プログラム51およびウイルス検出用のパターンファイル53がRAM104にロードされてウイルス検査プログラム51が起動し、ウイルスチェックが行われる。そして、ステップS508で、ウイルスチェックの結果、プリントデータがウイルスに感染されているか否かを判断する。ここで、プリントデータがウイルスに感染していないと判断された場合は、ウイルス検査プログラム51を終了してステップS509に進む。
ステップS509では、プリンタ100が高速処理モードで動作中か否かを判断する。これは、ステップS506によるジョブ処理が実行されたか否かで判断できる。上記のとおり、ステップS506が実行されるのは、受信データについて高速処理モードが指示されており(ステップS502,YES)、なおかつ、安全性検査用テーブル60に設定された条件を所定数以上満たす場合(ステップS503,YES)である。この場合は、すでにステップS506でジョブ処理を終了しているので、本処理を終了する。一方、これ以外の場合にはステップS510に進み、ここで対応するジョブ処理を実行する。
ステップS508で、プリントデータがウイルスに感染していると判断された場合は、ステップS511に進み、ハードディスクユニット106に記憶されているウイルス駆除プログラム52をコールする。これに応じてウイルス駆除プログラム52がRAM104にロードされてウイルス駆除プログラム52が起動する。これにより、プリントデータに含まれるウイルスが無効化される。
続くステップS512では、ウイルス感染ログ54に新たなログナンバーを生成して当該プリントデータの感染ログを追記する。加えて、受信したデータは、ステップS503で安全性検査用テーブル60の条件を満たし安全であると判断されたにもかかわらずステップS508でウイルスに感染していることが判明したので、この受信データは安全でないと判断されるように安全性検査用テーブル60の条件を書き換える。これにより、今後同様なデータを受信してもステップS506でジョブ処理が実行されないようにする。さらに、この時点で高速処理モードが無効になっていなければ、これを無効にしておく。
次に、ステップS513で、受信データがウイルス感染しておりウイルス駆除を実行した旨を示す警告データ(例えばハードディスク106に保存されている)をRAM104にロードし、エンジン制御部109からプリンタエンジン110に警告データをプリントデータ化し、警告データをプリント出力し、本処理を終了する。
上述の第2の実施形態によれば、ウイルスチェックよりジョブ処理の実行を優先する高速処理モードが指定されていても(ステップS502,YES)、ステップS503において、受信データの属性情報を安全性検査用テーブル60に照らし合わせた結果、送信元コンピュータがテーブル60によって限定されたものではなかったり、送信元コンピュータ側でのウイルスチェックが古いパターンファイルに基づくものであるなどが判明した場合には、その受信データの安全性が確保されていない(すなわち、受信データがウイルスに感染している可能性がある)と判断され、ステップS506のジョブ処理がスキップされ、その結果高速処理モードが解除される。
以上説明したように、本実施形態におけるプリンタは、供給されたデータのウイルス検査を行う検査部を有するとともに、そのウイルス検査を行う前に受信データの安全性を判断するための条件を記述したテーブルをメモリに記憶している。このプリンタは更に、ウイルス検査をプリント動作などの所定のデータ処理の前に実行するウイルス検査優先モードか、ウイルス検査を所定のデータ処理の後に実行するデータ処理優先モード(高速処理モード)かを選択し、選択したモードに従いウイルス処理の実行タイミングを制御する制御部を有する。そして、この制御部は、高速処理モードを選択した場合において、上記テーブルに記述された条件に基づいて、その高速処理モードをウイルス検査優先モードに変更する。
図7に示した安全性検査用テーブルには、送信元ユーザ名、送信元コンピュータ名、ネットワーク物理アドレス、IPアドレス、送信元ドメイン名、に関しての条件が設定され、これにより送信元を限定することができる。そして、本実施形態によれば、受信データの供給元が上記テーブルによって限定されたものではない場合には、安全性は確保されていないとみなして高速処理モードを解除し、ステップS510でのジョブ処理の前段階として、ステップS507でウイルスチェックを実行させることができる。要するに、安全な送信元の集合を特定する情報を安全性検査用テーブルに記述しておき、受信データの供給元を特定する情報が上記テーブルに記述されていなければ高速処理モードが解除される。
また、図7に示した安全性検査用テーブルには、パターンファイル属性値に関して、送信元コンピュータにインストールされているパターンファイルのバージョンを示す日付が所定日(図7の例では、2002.03.01)以降であることが条件として設定されていた。この所定日は、プリンタ100にインストールされているパターンファイル53のバージョンを示す日付に設定しておくと好都合である。そうすれば、たとえ送信元コンピュータにおいてあらかじめウイルスチェックが行われたのちにプリントデータが送信されてきたのだとしても、そのウイルスチェックに使用されたパターンファイルがプリンタ100におけるパターンファイル53よりも古いバージョンである場合には、やはり安全性は確保されていないとみなして高速処理モードを解除し、これによりプリンタ側でステップS507のウイルスチェックを再度実行し、その後ステップS510でジョブ処理を実行させるようにすることができる。要するに、本実施形態によれば、送信元コンピュータにおけるパターンファイルのバージョンと、プリンタ100におけるパターンファイルのバージョンとを比較し、プリンタ100におけるパターンファイルのバージョンの方が新しい場合には、プリンタ側で、ジョブ処理に先立って再度ウイルスチェックを行わせる仕組みを提供することも可能である。
なお、以上説明した処理に加えて、ステップS503で高速処理モードが解除されてから所定期間が経過すると、高速処理モードが再設定されるようにプログラムされていてもよいであろう。
また、この第2の実施形態では、ステップS506の高速処理モード時のジョブ処理実行後、ステップS507に遷移し、ウイルスチェックが行われるようにした。しかし、高速処理モードのジョブが連続的に投入されている場合には、ジョブを処理していない状態が一定期間経過した後にウイルスチェックを実行するようにしてもよいし、ある特定の時刻(例えば、午前2時)にウイルスチェックを実行するようにしてもよい。
上述した第2の実施形態では、外部機器からプリント対象のデータを受信し、プリント処理を行うプリンタについて説明したが、本発明は、このようなプリント機能のみならず、ファクシミリ送受信機能、ネットワークを介して複数の宛先に電子データを一斉配信するユニバーサルセンド機能、機器内部の不揮発性メモリ(ハードディスクユニットなど)にデータを保存するボックス機能などを備えた複合型のデータ処理装置(複合機)などのコンピュータ周辺装置にも適用することができる。
図8に、複合機に適用される安全性検査用テーブルの構造例を示す。複合機の場合には上述の実施形態に示したプリントジョブだけでなくその他の種類のジョブが処理する点に留意されたい。例えば図8に示すように、プリンタドライバを経由する通常のプリントジョブの他に、PDF(Portable Document Format)データをプリンタドライバを介さずに直接プリンタに送信するためのPDFダイレクトプリントジョブ、ファクシミリ送信を行うためのファクシミリ送信ジョブ(SENDジョブ)、複合機内の記憶装置にデータを保存するための保存ジョブ(BOXジョブ)などがある。この場合には、図示のようにジョブの種類に応じて安全性を判断するための条件を個別に設定することができる。図8の例によれば、プリンタドライバ経由の通常のプリントジョブに対しては条件が設定されておりこの条件を満たさないと高速処理モードが解除される場合があるが、PDFダイレクトプリントジョブに対しては条件が何ら設定されていないため、高速化モードが解除されることはない。
また、第1および第2の実施形態におけるプリンタは、供給されたデータに含まれる指示情報に従い動作モードの選択を行うように構成されていたが、本発明はこれに限定されるものではない。例えば、動作モードの選択はプリンタ側でのユーザからの指示で行われるようにしてもよい。
なお本発明は、上述したような「動作モード」という明確な概念がなくとも実現されうるものである。要するに、本発明の本質的な特徴は、ウイルスチェックを起動するための「所定の判断基準」に基づいて、供給されたデータに対するウイルスチェックの実行タイミングを制御する点にある。
(その他の実施形態)
以上、本発明の実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(図2または図5に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータがその供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。その場合、プログラムの機能を有していれば、その形態はプログラムである必要はない。
従って、本発明の機能処理をコンピュータで実現するために、そのコンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明の特許請求の範囲には、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、そのホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
実施形態におけるコンピュータ周辺装置としてのプリンタの構成を示すブロック図である。 第1の実施形態におけるプリンタの処理内容を示すフローチャートである。 第1の実施形態におけるプリンタに供給されるプリントジョブの構造例を示す図である。 第1の実施形態におけるウイルス感染ログの構造例を示す図である。 第2の実施形態におけるプリンタの処理内容を示すフローチャートである。 第2の実施形態におけるプリンタに供給されるプリントジョブの構造例を示す図である。 第2の実施形態における安全性検査用テーブルの構造例を示す図である。 複合機に適用される安全性検査用テーブルの構造例を示す図である。 第2の実施形態におけるプリンタの構成を示すブロック図である。 第2の実施形態におけるクライアントPCの構成を示すブロック図である。 通常の印刷ジョブに対する処理を説明するための図である。 悪意のあるコードを含む印刷ジョブによる内部データ破壊を説明するための図である。 通常の送信ジョブに対する処理を説明するための図である。 悪意のあるコードを含む送信ジョブによる無差別送信を説明するための図である。 通常の保存ジョブに対する処理を説明するための図である。 悪意のあるコードを含む保存ジョブによる内部データ破壊を説明するための図である。

Claims (11)

  1. 外部機器から処理対象のデータを受信し、所定のデータ処理を行うコンピュータ周辺装置であって、
    受信したデータがコンピュータ・ウイルスに感染しているかどうかを検査する検査手段と、
    受信したデータが所定の条件を満たす場合には前記所定のデータ処理の後に前記検査手段を起動し、受信したデータが前記所定の条件を満たさない場合には前記所定のデータ処理の前に前記検査手段を起動する制御手段と、
    を有することを特徴とするコンピュータ周辺装置。
  2. コンピュータ・ウイルスに感染したデータの受信履歴を記憶する記憶手段を更に有し、
    前記所定の条件は、受信したデータの供給元を特定する情報が前記受信履歴に含まれていないこと、とすることを特徴とする請求項1に記載のコンピュータ周辺装置。
  3. 安全な送信元の集合を特定する情報を記述したテーブルを記憶する記憶手段を更に有し、
    前記所定の条件は、受信したデータの供給元を特定する情報が前記テーブルに含まれていること、とすることを特徴とする請求項1に記載のコンピュータ周辺装置。
  4. 前記所定の条件は、送信元であらかじめ行われたコンピュータ・ウイルスの検査に使用されたパターンファイルのバージョンが前記検査手段で使用されるパターンファイルのバージョンよりも古くないこと、とすることを特徴とする請求項1に記載のコンピュータ周辺装置。
  5. 前記コンピュータ周辺装置は印刷装置を含むことを特徴とする請求項1から4までのいずれかに記載のコンピュータ周辺装置。
  6. 外部機器から処理対象のデータを受信し、所定のデータ処理を行うコンピュータ周辺装置の制御方法であって、
    受信したデータがコンピュータ・ウイルスに感染しているかどうかを検査する検査ステップと、
    受信したデータが所定の条件を満たす場合には前記所定のデータ処理の後に前記検査ステップを実行し、受信したデータが前記所定の条件を満たさない場合には前記所定のデータ処理の前に前記検査ステップを実行するよう制御する制御ステップと、
    を有することを特徴とするコンピュータ周辺装置の制御方法。
  7. コンピュータ・ウイルスに感染したデータの受信履歴を記憶する記憶ステップを更に有し、
    前記所定の条件は、受信したデータの供給元を特定する情報が前記受信履歴に含まれていないこと、とすることを特徴とする請求項6に記載のコンピュータ周辺装置の制御方法。
  8. 安全な送信元の集合を特定する情報を記述したテーブルをあらかじめ記憶する記憶ステップを更に有し、
    前記所定の条件は、受信したデータの供給元を特定する情報が前記テーブルに含まれていること、とすることを特徴とする請求項6に記載のコンピュータ周辺装置の制御方法。
  9. 前記所定の条件は、送信元であらかじめ行われたコンピュータ・ウイルスの検査に使用されたパターンファイルのバージョンが前記検査ステップで使用されるパターンファイルのバージョンよりも古くないこと、とすることを特徴とする請求項6に記載のコンピュータ周辺装置の制御方法。
  10. 外部機器から処理対象のデータを受信し、所定のデータ処理を行うコンピュータ周辺装置に、
    受信したデータがコンピュータ・ウイルスに感染しているかどうかを検査する検査ステップ、
    受信したデータが所定の条件を満たす場合には前記所定のデータ処理の後に前記検査ステップを実行し、受信したデータが前記所定の条件を満たさない場合には前記所定のデータ処理の前に前記検査ステップを実行するよう制御する制御ステップ、
    を実行させるためのプログラム。
  11. 請求項10に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。
JP2003352545A 2002-11-11 2003-10-10 コンピュータ周辺装置およびその制御方法 Expired - Fee Related JP4181965B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003352545A JP4181965B2 (ja) 2002-11-11 2003-10-10 コンピュータ周辺装置およびその制御方法
US10/704,676 US7571481B2 (en) 2002-11-11 2003-11-12 Computer peripheral apparatus and method of controlling the same
US12/497,762 US20090307774A1 (en) 2002-11-11 2009-07-06 Computer peripheral apparatus and method of controlling the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002327144 2002-11-11
JP2003352545A JP4181965B2 (ja) 2002-11-11 2003-10-10 コンピュータ周辺装置およびその制御方法

Publications (3)

Publication Number Publication Date
JP2004178559A true JP2004178559A (ja) 2004-06-24
JP2004178559A5 JP2004178559A5 (ja) 2006-01-26
JP4181965B2 JP4181965B2 (ja) 2008-11-19

Family

ID=32716117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003352545A Expired - Fee Related JP4181965B2 (ja) 2002-11-11 2003-10-10 コンピュータ周辺装置およびその制御方法

Country Status (2)

Country Link
US (2) US7571481B2 (ja)
JP (1) JP4181965B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090647A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. 処理装置
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
JP2011039599A (ja) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
WO2015097760A1 (ja) * 2013-12-24 2015-07-02 富士通株式会社 情報処理装置およびデータフィルタリングプログラム
JP2018163538A (ja) * 2017-03-27 2018-10-18 日本電気株式会社 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP2019185606A (ja) * 2018-04-16 2019-10-24 コニカミノルタ株式会社 ジョブ情報表示システム、ジョブ情報表示装置、ジョブ情報表示方法、およびコンピュータプログラム
JP2019192956A (ja) * 2018-04-18 2019-10-31 コニカミノルタ株式会社 情報処理装置、画像形成装置、画像形成システム及びウィルスチェック方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4223037B2 (ja) * 2005-12-26 2009-02-12 シャープ株式会社 画像処理装置
US20080005315A1 (en) * 2006-06-29 2008-01-03 Po-Ching Lin Apparatus, system and method for stream-based data filtering
JP2009205527A (ja) * 2008-02-28 2009-09-10 Oki Data Corp 印刷装置
JP4710966B2 (ja) * 2008-12-12 2011-06-29 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
US8499349B1 (en) * 2009-04-22 2013-07-30 Trend Micro, Inc. Detection and restoration of files patched by malware
JP4798278B2 (ja) * 2009-09-17 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法
RU2449348C1 (ru) 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
US8719933B1 (en) * 2012-03-13 2014-05-06 Bromium, Inc. Safe printing
US9349008B1 (en) 2012-03-13 2016-05-24 Bromium, Inc. Safe printing
US8667594B1 (en) 2012-03-13 2014-03-04 Bromium, Inc. Securing file trust with file format conversions
JP5985460B2 (ja) * 2013-11-27 2016-09-06 京セラドキュメントソリューションズ株式会社 シミュレーションシステム
JP2016025417A (ja) * 2014-07-17 2016-02-08 キヤノン株式会社 画像処理装置、情報処理方法及びプログラム
JP6251225B2 (ja) 2015-11-06 2017-12-20 キヤノン株式会社 情報処理装置、方法及びプログラム
JP6365569B2 (ja) * 2016-02-29 2018-08-01 京セラドキュメントソリューションズ株式会社 情報処理利用管理システム、及び情報処理装置
JP7028065B2 (ja) * 2018-05-30 2022-03-02 コニカミノルタ株式会社 画像処理装置、その制御方法、およびプログラム
JP2022045658A (ja) * 2020-09-09 2022-03-22 コニカミノルタ株式会社 ジョブを処理する装置、方法およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146459A (en) * 1986-11-28 1992-09-08 Canon Kabushiki Kaisha Electronic equipment with check-sum function
JPH06350784A (ja) 1993-06-08 1994-12-22 Ricoh Co Ltd ファクシミリ装置
JPH07281980A (ja) 1994-04-08 1995-10-27 Hitachi Ltd ウイルス感染プロテクト方法
JPH09190347A (ja) 1996-01-11 1997-07-22 Oki Electric Ind Co Ltd マイクロコンピュータ装置
JPH11119927A (ja) 1997-10-16 1999-04-30 Mitsubishi Electric Corp プリンタ装置
JP2001034554A (ja) 1999-07-16 2001-02-09 Xaxon R & D Kk コンピュータウィルス検査機能を備えたファイルおよび電子メールのダウンロード装置
JP2001051915A (ja) 1999-08-05 2001-02-23 Minolta Co Ltd ネットワーク環境における印刷システム、電子メールシステム及びそれらの制御方法
US6842861B1 (en) * 2000-03-24 2005-01-11 Networks Associates Technology, Inc. Method and system for detecting viruses on handheld computers
JP2001273149A (ja) 2000-03-28 2001-10-05 Ntt Comware Corp ダウンロード対象ファイル導入方法及びダウンロード対象ファイル導入処理プログラムを記録した記録媒体
US6785732B1 (en) * 2000-09-11 2004-08-31 International Business Machines Corporation Web server apparatus and method for virus checking
US6928555B1 (en) * 2000-09-18 2005-08-09 Networks Associates Technology, Inc. Method and apparatus for minimizing file scanning by anti-virus programs
JP2002182942A (ja) 2000-12-18 2002-06-28 Yokogawa Electric Corp コンテンツ認証システム
US7089586B2 (en) * 2001-05-02 2006-08-08 Ipr Licensing, Inc. Firewall protection for wireless users
US7228565B2 (en) * 2001-05-15 2007-06-05 Mcafee, Inc. Event reporting between a reporting computer and a receiving computer
US7386603B2 (en) * 2001-06-25 2008-06-10 Canon Kabushiki Kaisha Contents distributing server, contents distribution control method, program, and recording medium
US20030048468A1 (en) * 2001-09-07 2003-03-13 Boldon John L. Method of virus filtering for use in peripherals having embedded controller devices
US7093002B2 (en) * 2001-12-06 2006-08-15 Mcafee, Inc. Handling of malware scanning of files stored within a file storage device of a computer network
US7469419B2 (en) * 2002-10-07 2008-12-23 Symantec Corporation Detection of malicious computer code

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090647A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. 処理装置
US7937763B2 (en) 2005-02-25 2011-05-03 Panasonic Corporation Processor and processing apparatus performing virus protection
JP2007220007A (ja) * 2006-02-20 2007-08-30 Fujitsu Ltd セキュリティ管理プログラム、ジョブ投入管理プログラム、およびセキュリティ管理方法
JP4745858B2 (ja) * 2006-02-20 2011-08-10 富士通株式会社 セキュリティ管理プログラム、およびセキュリティ管理方法
JP2011039599A (ja) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
US8248634B2 (en) 2009-08-06 2012-08-21 Konica Minolta Business Technologies, Inc. Job processing system and image processing apparatus
WO2015097760A1 (ja) * 2013-12-24 2015-07-02 富士通株式会社 情報処理装置およびデータフィルタリングプログラム
JPWO2015097760A1 (ja) * 2013-12-24 2017-03-23 富士通株式会社 情報処理装置およびデータフィルタリングプログラム
US9809116B2 (en) 2013-12-24 2017-11-07 Fujitsu Limited Information processing apparatus and recording medium
JP2018163538A (ja) * 2017-03-27 2018-10-18 日本電気株式会社 データバックアップ装置、データバックアップ方法およびデータバックアッププログラム
JP2019185606A (ja) * 2018-04-16 2019-10-24 コニカミノルタ株式会社 ジョブ情報表示システム、ジョブ情報表示装置、ジョブ情報表示方法、およびコンピュータプログラム
JP2019192956A (ja) * 2018-04-18 2019-10-31 コニカミノルタ株式会社 情報処理装置、画像形成装置、画像形成システム及びウィルスチェック方法

Also Published As

Publication number Publication date
US20040230318A1 (en) 2004-11-18
US7571481B2 (en) 2009-08-04
JP4181965B2 (ja) 2008-11-19
US20090307774A1 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
JP4181965B2 (ja) コンピュータ周辺装置およびその制御方法
JP5630984B2 (ja) 画像入出力装置及び画像入出力方法
JP4182094B2 (ja) 情報処理装置及びその制御方法、プログラム
US8804162B2 (en) Information processing apparatus, printing system, monitoring method, program, and storage medium
JP2006202269A (ja) 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体
JP4497208B2 (ja) 画像形成装置及び印刷制御方法並びに制御プログラム
JP6362453B2 (ja) 印刷システム、画像処理装置、情報処理方法及びプログラム
JP2006256104A (ja) 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2004246570A (ja) 情報処理装置
JP6821296B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2008129707A (ja) プログラム分析装置、プログラム分析方法、及びプログラム
JP2007329919A (ja) 画像形成装置およびその制御方法
JP2009184115A (ja) プリンタ
JP2000158761A (ja) 画像出力装置、画像処理システム、画像出力制御方法、及び記憶媒体
JP2009230580A (ja) 印刷ジョブ保持装置、認証印刷システム、印刷ジョブ管理方法
JP2009093406A (ja) 印刷情報処理装置、印刷システムおよびプログラム
JP2007264779A (ja) 認証印刷利用制御ユニット
JP4886501B2 (ja) 印刷装置、印刷制御方法、及びプログラム
JP2007026054A (ja) 情報処理装置及び情報処理装置を制御するプログラム及び記憶媒体
JP4710743B2 (ja) 印刷サーバ、印刷サーバプログラム
JP2005196261A (ja) 情報処理装置及びその制御方法、プログラム
JP2006001089A (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP5625497B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及びそのプログラムを記憶した記録媒体
JP2005352752A (ja) 画像形成装置および情報処理装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP7147286B2 (ja) 情報処理装置、印刷データ作成方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080822

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080901

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110905

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120905

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130905

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees