JP2008046826A - 画像形成装置、データ復旧方法および記録媒体 - Google Patents

画像形成装置、データ復旧方法および記録媒体 Download PDF

Info

Publication number
JP2008046826A
JP2008046826A JP2006221260A JP2006221260A JP2008046826A JP 2008046826 A JP2008046826 A JP 2008046826A JP 2006221260 A JP2006221260 A JP 2006221260A JP 2006221260 A JP2006221260 A JP 2006221260A JP 2008046826 A JP2008046826 A JP 2008046826A
Authority
JP
Japan
Prior art keywords
data
necessary
storing
image forming
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006221260A
Other languages
English (en)
Other versions
JP4895718B2 (ja
Inventor
Mikinori Ebara
幹典 江原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006221260A priority Critical patent/JP4895718B2/ja
Priority to EP07253096A priority patent/EP1895442A3/en
Priority to US11/838,338 priority patent/US20080040803A1/en
Publication of JP2008046826A publication Critical patent/JP2008046826A/ja
Application granted granted Critical
Publication of JP4895718B2 publication Critical patent/JP4895718B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】自装置の動作上必要なデータがウィルス感染した場合であっても正常な状態に復旧することができる画像形成装置、データ復旧方法および記録媒体を提供することを目的とする。
【解決手段】コンピュータウィルスが含まれているか否かを検出し、コンピュータウィルスが検出されたデータを修復または削除する画像形成装置1であって、コンピュータウィルスが検出されたデータが修復又は削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断する判断手段(S91〜S92)と、データが自装置の動作上必要なデータと判断された場合に、そのデータを復旧する復旧手段(S93〜S95)とを有することにより上記課題を解決する。
【選択図】図9

Description

本発明は、画像形成装置、データ復旧方法および記録媒体に係り、特にコンピュータウィルス(以下、単にウィルスと呼ぶ)保護機能を有する画像形成装置、その画像形成装置で利用されるデータ復旧方法および記録媒体に関する。
近年、プリンタ、スキャナ、ファクシミリ、コピーなどの複数の機能を有する画像形成装置が普及しつつある。このような画像形成装置は一般に複合機と呼ばれる。
複合機は、それらの機能を複数のユーザで共有することができるように、ネットワークに接続されている。ネットワークに接続されている複合機はコンピュータウィルスによる感染を受けやすいという問題がある。なお、ウィルス感染は複数の原因で起こりうる。
例えば複合機は、ウィルス感染したデータが添付されたメールを受信し、ウィルス感染する可能性もある。その他の例として複合機は、送信された印刷ジョブがウィルス感染することがある。
複合機に感染すると、ウィルスは複合機の動作に影響を及ぼすことがある。また、ある場合にウィルスは複合機を完全に機能停止することがある。更に、ウィルス感染した複合機はネットワーク上のその他の機器にウィルスを感染させることがある。
例えば、ネットワーク上のサーバに、複合機が状態データを定期的に送信するものと仮定する。複合機がウィルス感染した場合、複合機からサーバに送信された状態データはウィルスを含むことがある。状態データに含まれるウィルスはサーバを感染させる。
そのサーバが何らかのデータをその他の機器に送信する場合、そのデータはウィルス感染していることがある。したがって、そのウィルスはサーバと通信しているその他の機器を感染させる。このように、ウィルスはネットワーク上のその他の機器に不利な影響を与え得るため、たった1つの複合機の感染ですらネットワークを壊滅させる恐れがあるという問題があった。
このような問題に対処するため、複合機をコンピュータウィルスの脅威から防ぐための先願技術として、例えば特許文献1がある。この特許文献1は、ウィルス保護ツールを有する複合機に関するものである。特許文献1の複合機は、ウィルス保護ツールを使用してウィルス感染していることを検出し、ウィルスが検出された場合に何らかの動作を実行するというものである。
特開2005−229611号公報
しかしながら、上記特許文献1においては、ウィルス感染したファイルを検出した場合にウィルス感染したファイルの修復を試み、修復できない場合にウィルス感染したファイルを隔離または消去する対処を行う。
ウィルス感染したデータが画像形成装置の動作上、重要なファイルであった場合、隔離や消去といった対処によりファイルが失われてしまうと、対処後の画像形成装置は正常な動作を行うことができないという問題がある。
またウィルスに感染する可能性のある機器としてパーソナルコンピュータ(PC)などの情報処理装置がある。PCでウィルスが検出された場合は、ユーザがウィルス感染したファイルの要否を判断して、不要であれば削除するという処理を行うことができる。
しかしながら、複合機の場合、ユーザはウィルス感染したファイルが画像形成装置の動作上、必要なファイルかどうかを判断できないため、複合機側で判断する処理が必要となるという問題があった。複合機は不特定多数のユーザが使用するものであり、ウィルス感染した場合、複合機側で適切な対処を実行して、正常な動作を行うことができる状態へ自動的に復旧する必要がある。
本発明は、上記の点に鑑みなされたもので、自装置の動作上必要なデータがウィルス感染した場合であっても正常な状態に復旧することができる画像形成装置、データ復旧方法および記録媒体を提供することを目的とする。
上記課題を解決する為、本発明は、データにコンピュータウィルスが含まれているか否かを検出し、コンピュータウィルスが検出されたデータを修復または削除する画像形成装置であって、コンピュータウィルスが検出されたデータが修復又は削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断する判断手段と、前記データが自装置の動作上必要なデータと判断された場合に、そのデータを復旧する復旧手段とを有することを特徴とする。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも本発明の態様として有効である。
本発明によれば、自装置の動作上必要なデータがウィルス感染した場合であっても正常な状態に復旧することができる画像形成装置、データ復旧方法および記録媒体を提供可能である。
次に、本発明を実施するための最良の形態を、以下の実施例に基づき図面を参照しつつ説明していく。なお、本実施例では画像形成装置の一例として、コピー機能、ファクシミリ(FAX)機能、プリント機能、スキャナ機能及び入力画像(スキャナ機能による読み取り原稿画像やプリント機能あるいはFAX機能により入力された画像)を配信する配信機能等を複合した、いわゆるデジタルカラー複合機(以下、単に複合機という)に適用した例を説明する。なお、本発明は情報処理装置やデジタル入出力装置等への適用も可能である。
本実施例において、複合機でのコンピュータウィルスの検出・処理方法は、Windows(登録商標)やMacintoshなどのパーソナルコンピュータにおいて行われるコンピュータウィルスの検出・処理方法に準じて行うこととし、その具体的な方法についての説明を省略する。
図1は、本発明による複合機を含む一例のシステム構成図である。図1に示すシステムは複合機1,LAN(Local Area Network)2,サーバコンピュータ3,クライアントコンピュータ4,通信制御ユニット5,インターネット網6,公衆電話網21及びPBX22を有する構成である。なお、LAN2,インターネット網6は、通信ネットワークの一例である。
複合機1はLAN2を介し、各種の情報処理を実行するサーバコンピュータ3や複数台のクライアントコンピュータ4が接続されている。サーバコンピュータ3は、例えばFTP,HTTPをサポートし、WebサーバやDNS(ドメインネームサーバ)の機能を実現するものである。また、複合機1は公衆電話網21に通じる構内交換器(PBX)22と接続されており、遠隔のファクシミリ装置と交信できる。
すなわち、このシステムでは、複合機1が備えている画像入力機能(スキャナ機能)、画像出力機能(プリント機能)及び画像蓄積機能等の画像処理機能を、LAN2上でシェアし得る環境が構築されている。このようなシステムは、通信制御ユニット5を介してインターネット網6に接続され、インターネット網6を介して外部環境とデータ通信可能に構築されている。
通信制御ユニット5はルータ、交換機、モデム、DSLモデム等が一般的であるが、最低限TCP/IP通信が可能であればよい。また、LAN2は有線通信に限るものではなく、無線通信(赤外線や電波等)であってもよい。また、LAN2は光ファイバを用いたものであってもよい。
図2は複合機を概略的に示す外観斜視図である。図3は複合機の各部の電気的接続を示すブロック図である。図2に示すように、複合機1は、転写紙などの媒体に画像を形成する画像形成装置である印刷装置7の上部に、原稿から画像を読み取る画像読取装置8を配設した構成とされている。
また、画像読取装置8の外面には、オペレータに対する表示とオペレータからの機能設定等の各種の入力を許容する操作パネルPが設けられている。さらに、操作パネルPの下部には、光ディスク、フレキシブルディスクなどの記憶媒体M(図3参照)に記憶されているプログラムコードや画像データ等を読み取る、又は、記憶媒体Mに対してプログラムコードや画像データ等を書き込む装置である外部メディア入出力装置9が、記憶媒体Mの挿入を許容する挿入口を外部に露出させて設けられている。
このような複合機1の構成としては、図3に示すように、画像処理ユニット部Aと情報処理ユニット部Bとに大別されている。印刷装置7及び画像読取装置8は画像処理ユニット部Aに属する。また、操作パネルP及び外部メディア入出力装置9は情報処理ユニット部Bに属している。なお、複合機1は集線装置であるHUB19を更に有している。
印刷装置7及び画像読取装置8を備える画像処理ユニット部Aは、印刷装置7,画像読取装置8,画像処理制御ユニット10,印刷制御ユニット11,画像読取制御ユニット12,HDD(Hard Disk Drive)17,LAN制御部18,FAX制御ユニット20,表示制御ユニット23,操作入力制御ユニット24,制御パネルI/F25を有する構成である。
画像処理制御ユニット10は、画像処理ユニット部Aにおける画像処理全般の制御を行うものであり、印刷装置7を制御する印刷制御ユニット11と、画像読取装置8を制御する画像読取制御ユニット12とが接続されている。印刷制御ユニット11は、画像処理制御ユニット10の制御に従って印刷装置7に対し、画像データを含む印刷指示を出力することで、印刷装置7に転写紙などの媒体に画像を形成して出力させる。印刷装置7はフルカラー印刷可能である。その印刷方式は、電子写真方式の他、インクジェット方式、昇華型熱転写方式、銀塩写真方式、直接感熱記録方式、溶融型熱転写方式など、様々な方式を用いることができる。
画像読取制御ユニット12は画像処理制御ユニット10の制御により画像読取装置8を駆動し、原稿の表面に対するランプ照射の反射光をミラー及びレンズにより受光素子(例えばCCD(Charge Coupled Device))に集光して読み取り、A/D変換してRGB各8ビット(bit)のデジタル画像データを生成する。
画像処理制御ユニット10は、メインプロセッサであるCPU(Central Processing Unit)13と、画像読取装置8から読み出した画像データを印刷装置7による作像に供すべく一旦格納しておくRAM(Ramdom Access Memory)14と、制御プログラム等を記憶したROM(Read Only Memory)15と、システムログ/システム設定/ログ情報等を記録しておく電源OFF時にもデータの保持が可能なNVRAM16と、をバス接続したマイクロコンピュータ構成とされている。
また、画像処理制御ユニット10には、多量の画像データの蓄積やジョブ履歴等の記憶装置となるHDD17、HUB19を介して画像処理ユニット部AをLAN2に接続する為のLAN制御部18、FAX制御を行うFAX制御ユニット20が接続されている。FAX制御ユニット20は公衆電話網21に通じる構内交換器22と接続されている。したがって、複合機1は遠隔のファクシミリ装置と交信することができる。
加えて、画像処理制御ユニット10には、表示制御ユニット23及び操作入力制御ユニット24が接続されている。表示制御ユニット23は、制御パネルI/F25に接続された通信ケーブル26を介して情報処理ユニット部Bと接続されている。表示制御ユニット23は、画像処理制御ユニット10のコントロールによって、情報処理ユニット部Bに対して画像表示制御信号を出力し、情報処理ユニット部Bの操作パネルPに対して画像表示の制御を行う。
また、操作入力制御ユニット24は、制御パネルI/F25に接続された通信ケーブル26を介して情報処理ユニット部Bと接続されている。操作入力制御ユニット24は、情報処理ユニット部Bの操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号を、画像処理制御ユニット10のコントロールによって入力する。即ち、画像処理ユニット部Aは、情報処理ユニット部Bの操作パネルPを、通信ケーブル26を介して直接モニタすることができる構成になっている。
したがって、画像処理ユニット部Aは、従来の画像処理装置が備える画像処理ユニットに対して通信ケーブル26を接続し、情報処理ユニット部Bの操作パネルPを利用するようにしたものである。即ち、画像処理ユニット部Aの表示制御ユニット23及び操作入力制御ユニット24は、操作パネルPに接続されているものとして動作している。
このような構成により、画像処理ユニット部Aは、外部(サーバコンピュータ3、クライアントコンピュータ4、ファクシミリ装置等)からの画像情報である印刷データ及びプリント指示のコマンドを解析し、印刷データを出力画像データとして印刷できる状態にビットマップ展開し、印刷モードをコマンドから解析し、動作を決定している。画像処理ユニットAは、印刷データ及びコマンドをLAN制御部18あるいはFAX制御ユニット20を通じて受信し動作する。
画像処理ユニット部Aは、RAM14やHDD17に記憶されている印刷データ、原稿読取りデータ、これらを出力用に処理した出力画像データ、及び、それらを圧縮した圧縮データを外部(サーバコンピュータ3、クライアントコンピュータ4、ファクシミリ装置等)に転送することができる。
また、画像処理ユニット部Aは、画像読取装置8の読取り画像データを画像処理制御ユニット10に転送し、光学系及びデジタル信号への量子化に伴う信号劣化を補正し、該画像データをRAM14に書込む。このようにしてRAM14に格納された画像データは印刷制御ユニット11で出力画像データに変換されて、印刷装置7に出力される。
情報処理ユニット部Bは、一般にPCといわれるような情報処理装置に用いられる汎用OS(Operating System)によって制御されるマイクロコンピュータ構成とされている。情報処理ユニット部Bは、メインプロセッサであるCPU31,メモリユニット32,LAN制御部33,記憶装置34,記憶装置制御ユニット35,表示制御ユニット36,操作入力制御ユニット37,制御パネルI/F38,制御パネル通信ユニット39,表示装置40,操作入力装置41,入出力デバイス制御ユニット42,各種インターフェース43を有する構成である。
また、CPU31には、メモリユニット32と、記憶装置制御ユニット35とが、バス接続されている。メモリユニット32は、CPU31の作業用領域となるRAMや起動プログラムなどを記憶した読出し専用メモリであるROMで構成される。記憶装置制御ユニット35は、OSやアプリケーションプログラムを記憶するHDD等の記憶装置34に対するデータの入出力を制御する。
また、CPU31には、情報処理ユニット部Bを、HUB19を介してLAN2に接続するための通信インターフェースであるLAN制御部33が接続されている。このLAN制御部33に割り当てられるネットワークアドレスであるIPアドレスは、前述した画像処理ユニット部AのLAN制御部18に割り当てられるIPアドレスとは異なったものである。
すなわち、本実施例の複合機1には、2つのIPアドレスが割り当てられている。画像処理ユニット部Aと情報処理ユニット部Bとは、それぞれLAN2に接続されていることになり、画像処理ユニット部Aと情報処理ユニット部Bとの間においてデータ交換が可能な構成になっている。
なお、複合機1はHUB19を介してLAN2に接続されているため、見かけ上、1つのLANケーブルのみが接続されているように見える。したがって、美観を損ねることはなく、結線等の取り扱いを容易にすることが可能になっている。
さらに、CPU31には、操作パネルPを制御する表示制御ユニット36及び操作入力制御ユニット37が接続されている。図4は操作パネルPの構成を示す平面図である。図4に示すように、操作パネルPは、例えばLCD(Liquid Crystal Display)である表示装置40と、操作入力装置41とで構成されている。
操作入力装置41は、表示装置40の表面に積層された超音波弾性波方式等のタッチパネル41aと、複数のキーを有するキーボード41bとで構成されている。キーボード41bには、画像読み取りの開始を宣言するためのスタートキー、数値入力を行うためのテンキー、読み取った画像データの送信先を設定する読取条件設定キー、クリアキー等が設けられている。
すなわち、表示制御ユニット36は、画像表示制御信号を制御パネルI/F38を介して表示装置40に出力し、画像表示制御信号に応じた所定事項を表示装置40に表示させる。一方、操作入力制御ユニット37は、操作入力装置41におけるオペレータによる機能設定や入力操作に応じた入力制御信号を、制御パネルI/F38を介して受信する。
加えて、CPU31には、画像処理ユニット部Aの制御パネルI/F25と通信ケーブル26を介して接続された制御パネル通信ユニット39が接続されている。制御パネル通信ユニット39は画像処理ユニット部Aから出力された画像表示制御信号を受信する。また、制御パネル通信ユニット39は操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号を画像処理ユニット部Aに転送する。
なお、詳細は後述するが、制御パネル通信ユニット39で受信した画像処理ユニット部Aからの画像表示制御信号は操作パネルPの表示装置40用にデータ変換処理されてから表示制御ユニット36に出力される。操作パネルPからのオペレータによる機能設定や入力操作に応じた入力制御信号は、画像処理ユニット部Aでの仕様に応じた形式にデータ変換処理されてから制御パネル通信ユニット39に入力される。
上述したように記憶装置34には、CPU31が実行するOSやアプリケーションプログラムが格納されている。この意味で、記憶装置34は、アプリケーションプログラムを記憶する記憶媒体として機能する。
この複合機1では、ユーザが電源を投入するとCPU31がメモリユニット32内の起動プログラムを起動させ、記憶装置34からOSをメモリユニット32内のRAMに読み出し、このOSを起動させる。このようなOSは、ユーザの操作に応じてプログラムを起動したり、情報を読み出したり、保存を行ったりする。
OSのうち代表的なものとしてはWindows(登録商標)等が知られている。これらのOS上で走る動作プログラムをアプリケーションプログラムと呼んでいる。情報処理ユニット部BのOSは情報処理装置(サーバコンピュータ3やクライアントコンピュータ4等)と同種のOS、すなわち汎用OS(例えば、Windows(登録商標)等)とされている。
なお、前述したように、本実施例の複合機1には、OS、デバイスドライバや各種アプリケーションプログラム等の各種のプログラムコード(制御プログラム)や画像データ等を記憶した記憶媒体Mに記憶されているプログラムコードや画像データ等を読み取る、又は記憶媒体Mに対してプログラムコードや画像データ等を書き込む装置である外部メディア入出力装置9が搭載されている。
記憶媒体Mには、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク(MO)、半導体メディア等が含まれる。光ディスクには、CD−ROM,CD−R,CD−RW,DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RWまたはDVD+RW等が含まれる。
外部メディア入出力装置9には、フレキシブルディスクドライブ装置、光ディスクドライブ装置、MOドライブ装置、メディアドライブ装置等が含まれる。このような外部メディア入出力装置9は、CPU31にバス接続されている入出力デバイス制御ユニット42により制御される。
したがって、記憶装置34に記憶されているアプリケーションプログラムは、この記憶媒体Mに記録されているアプリケーションプログラムがインストールされたものであってもよい。このため、記憶媒体Mは、アプリケーションプログラムを記憶する記憶媒体となり得る。さらに、アプリケーションプログラムは、例えばインターネット網6及びLAN2を介して外部から取り込まれ、記憶装置34にインストールされてもよい。
なお、入出力デバイス制御ユニット42には、USB,IEEE1394,SCSI等の各種インターフェース43も接続されており、各種インターフェース43を介して様々な機器(デジタルカメラ等)が接続可能とされている。
この複合機1では、HUB19を介してLAN2からのデータを送受信したり、外部メディア入出力装置9を介して記憶媒体M上のデータを読み書きしたりする場合に、データがウィルスに感染しているかどうかをチェックすることができる。また、OSを介して実行されるメモリユニット32や記憶装置34へのデータ読み出し/書き込みを常に(リアルタイムで)監視し、データがウィルスに感染しているかどうかをチェックすることができる。
かかる処理は、記憶装置34に保存され、メモリユニット32に読み出されて動作するアプリケーションプログラムにて実行される。以下では複合機1で実行する当該処理の内容について説明する。まず、複合機1がLAN2を介してデータを送受信する場合のウィルスチェック処理について説明する。
図5はウィルスチェック処理を行う複合機の一部構成を示す処理ブロック図である。図5の複合機1は、入力部51,データ送受信部52,ウィルス検出部53,ウィルス処理部54,記憶部55,表示部56を有する構成である。
入力部51は図3の操作入力制御ユニット37に対応する。データ送受信部52は図3のLAN制御部33に対応する。ウィルス検出部53はCPU31及びメモリユニット32に対応する。ウィルス処理部54はCPU31及びメモリユニット32に対応する。記憶部55は記憶装置制御ユニット35に対応する。表示部56は表示制御ユニット36に対応する。
入力部51は操作パネルPからのオペレータによる機能設定や入力操作を受け、データ送受信時の動きを決定する。データ送受信部52はLAN2を介してメールや画像ファイル等を送受信する。ウィルス検出部53は、送受信するデータがウィルスに感染していないかどうかをチェックする。ウィルス処理部54は、データがウィルスに感染していた場合のウィルス処理として、データの修復や削除を行う。
データ受信時、記憶部55は受信したデータをデータ送受信部52から受け取り、記憶装置34上に保存する。データ送信時、記憶部55は、記憶装置34上のデータを読み出して、データ送受信部52に渡す。表示部56は、送受信の結果や送受信データ、ウィルスチェックや処理の結果を表示する。
図6は、データを受信した場合のウィルスチェック処理の一例を示すフローチャートである。まず、ステップS61において、データ送受信部52はLAN2を介してデータを受信したか否かをチェックする。データを受信すると、データ送受信部52は受信データをウィルス検出部53に送信する。
データ送受信部52から受信データを受信すると、ウィルス検出部53はステップS62に進み、データ送受信部52からの受信データのウィルスをチェックする。ステップS63に進み、受信データからウィルスが検出されなければ通常の処理へ進み、受信データは記憶部55により保存されたり、表示部56で表示されたりする。受信データからウィルスが検出された場合はステップS64へ進む。
ステップS64では、ウィルス処理部54が、受信データからのウィルスの除去、つまり受信データの修復を試みる。ステップS65に進み、ウィルス処理部54は受信データが修復できたか否かを判定する。受信データが修復できれば、通常の処理へ進む。ウィルス処理部54は受信データが修復できなければ、ステップS66に進み、ウィルスを除去するために受信データを削除し、データの受信を中止する。
データを送信する場合も、受信時と同様、複合機1は送信前にデータがウィルスに感染していないかチェックし、感染していなければ送信処理を続け、感染していればウィルスに対する処理を実行する。また、複合機1が外部メディア入出力装置9を介して記憶媒体M上のデータを読み書きする場合も、LAN2を介してデータを送受信する場合と同様のウィルスチェック処理が実行される。
次に、複合機1がOSを介してデータの読み出し/書き込みを実行する場合のウィルスチェック処理について説明する。このような処理は、一般にリアルタイム検索と呼ばれている。
図7はウィルスチェック処理を行う複合機の一部構成を示す処理ブロック図である。図7の複合機1は、OS監視部71,ウィルス検出部72,ウィルス処理部73,表示部74,制御部75を有する構成である。
OS監視部71は図3のCPU31及びメモリユニット32に対応する。ウィルス検出部72はCPU31及びメモリユニット32に対応する。ウィルス処理部73はCPU31及びメモリユニット32に対応する。制御部75はCPU31及びメモリユニット32に対応する。表示部74は表示制御ユニット36に対応する。
OS監視部71は、OSを介して実行されるメモリユニット32又は記憶装置34へのデータ読み出し/書き込みを監視する。ウィルス検出部72は、OSを介して実行されるメモリユニット32又は記憶装置34へ読み出し/書き込みされるデータがウィルスに感染していないかどうかをチェックする。
ウィルス処理部73は、OSを介して実行されるメモリユニット32又は記憶装置34へ読み出し/書き込みされるデータがウィルスに感染していた場合のウィルス処理としてデータの修復や削除を行う。表示部74はウィルスチェックの結果などを表示する。制御部75は、ウィルス処理部73においてデータが削除された場合に、削除されたデータが複合機1の動作上必要なデータがどうか判断し、再起動や再起動後のデータのリストア等の動きを制御する。
図8は、OSを介して実行されるデータを読み出す場合のウィルスチェック処理の一例を示すフローチャートである。まず、ステップS81において、OS監視部71はOSがデータを読み出そうとしているか否かをチェックする。データを読み出そうとしていると判定すると、OS監視部71はOSが読み出そうとしているデータをウィルス検出部72に通知する。
OS監視部71からOSが読み出そうとしているデータを通知されると、ウィルス検出部72はステップS82に進み、OSが読み出そうとしているデータのウィルスをチェックする。ステップS83に進み、OSが読み出そうとしているデータからウィルスが検出されなければ複合機1は通常の処理へ進む。ウィルスが検出された場合はステップS84へ進む。
ステップS84では、ウィルス処理部73が、OSが読み出そうとしているデータからのウィルスの除去、つまりOSが読み出そうとしているデータの修復を試みる。ステップS85に進み、ウィルス処理部73はOSが読み出そうとしているデータが修復できたか否かを判定する。OSが読み出そうとしているデータが修復できれば、複合機1は通常の処理へ進む。なお、ウィルス処理部73はOSが読み出そうとしているデータが修復できなければ、ステップS86に進み、ウィルスを除去するためにOSが読み出そうとしているデータを削除し、データの受信を中止する。
OSがデータを書き込もうとしている場合も、読み出し時と同様、複合機1は書き込み前にデータがウィルスに感染していないかチェックし、感染していなければ書き込み処理を続け、感染していればウィルスに対する処理を実行する。
リアルタイム検索でウィルスを検出し、データを削除した場合、複合機1の制御部75はデータが複合機1の動作上必要なシステムデータかどうかをチェックする。制御部75は削除したデータがシステムデータである場合に、データの復元処理を実行する。
システムデータは、複合機1の動作上必要なデータ、例えばOSやアプリケーションプログラムのデータである。具体的に、システムデータは、exeなどの実行ファイル、dllなどのライブラリ、実行ファイルやライブラリが参照するiniなどの設定ファイルが考えられる。複合機1は、これらシステムデータに基づいて動作を実行する。システムデータは、マシンの一生を通じて、基本的に変わることはない。
一方、後述するユーザ領域に格納されたユーザデータは、ユーザが複合機1にて使用する画像ファイルやそのファイルに付随する情報などである。具体的に、ユーザデータはjpgやtif,pdfなどの画像ファイル、ファイルの書誌情報を格納したxmlファイル、テキストファイルなどが考えられる。ユーザデータは、ユーザの使用方法に応じて変わるものである。
このように、マシンの動作を規定しているのはシステムデータであるため、複合機1はシステムデータが無事であれば、ユーザデータがウィルス感染して削除されたとしてもマシンの動作に支障をきたすことがないといえる。
図9はリアルタイム検索でウィルス検出したデータを削除した場合の処理の一例を示すフローチャートである。まず、ステップS91において、制御部75はウィルス処理部73でウィルス検出されたデータが削除されたか否かをチェックし、削除されていなければ図9のフローチャートに示す処理を完了する。
ウィルス処理部73でウィルス検出されたデータが削除されていれば、制御部75はステップS92に進み、削除されたデータがシステムデータかどうかをチェックする。システムデータかどうかをチェックする判別方法としては、例えば以下のような4つの方法がある。
削除されたデータがシステムデータかどうかを判別する第1の判別方法としては、システムデータ及びユーザデータを格納するドライブを予め分けておく方法がある。
記憶装置34は、いくつかのパーティションで区切り、それぞれを異なるドライブとすることができる。例えば複合機1は記憶装置34を3つのパーティションに区切り、それぞれのパーティションをCドライブ、Eドライブ、Fドライブとし、Cドライブにシステムデータを格納、Eドライブにユーザデータを格納、Fドライブにテンポラリなデータを格納するものとする。削除されたデータのパスからどのドライブに格納されていたファイルか分かるので、制御部75は削除されたデータがシステムデータかそうでないかを判別することができる。
削除されたデータがシステムデータかどうかを判別する第2の判別方法としては、システムデータのファイルパス一覧表を作成しておく方法がある。
システムデータはマシンの一生を通じて変わることがない。したがって、複合機1では製品の出荷時にあらかじめシステムデータのファイルパスの一覧表を作成しておくことが可能である。削除されたデータが検出された場合、制御部75は削除されたデータのファイルパスがその一覧表に属しているかどうかを調べ、属していればシステムデータ、属していなければユーザデータと判断することができる。
削除されたデータがシステムデータかどうかを判別する第3の判別方法としては、ファイル名に既定のキーワードを付けて区別する方法がある。
例えばユーザデータは複合機1が作成するものなので、作成時に必ず「ricoh_mfp_」などのキーワードをファイル名の先頭に付けておくこととする。これにより、削除されたデータが検出された場合、制御部75はファイル名の先頭が「ricoh_mfp_」となっていればユーザデータ、そうでなければシステムデータと判断することができる。
削除されたデータがシステムデータかどうかを判別する第4の判別方法としては、ファイルの拡張子で判断する方法がある。
例えば、システムデータは一般にexeやdll、iniなどの拡張子を持っているものなので、それらの拡張子を持っているファイルをシステムデータと判断する。またjpgやtif、pdfなどの拡張子のファイルはユーザデータと判断する。
第4の判別方法は第1の判別方法と組み合わせて使用することもできる。例えば、第4の判別方法では、システム領域であるCドライブに格納されているファイルの拡張子一覧表をあらかじめ作成しておく。削除されたデータが検出された場合、制御部75はファイルのドライブ名と拡張子とを調べ、ドライブ名がCで拡張子一覧表に属していればシステムデータ、属していなければユーザデータと判断することができる。
ここでは、上記した第1の判別方法を利用した場合を例として図9のフローチャートの処理を説明する。例えば記憶装置34は図10に示すように4つのパーティションで区切られ、それぞれのパーティションにシステム領域101,ユーザ領域102,バックアップ領域103,起動プログラム領域104を配置している。図10は記憶装置における各データ領域の配置図である。
システム領域101は、OSやアプリケーションプログラムなど複合機1の動作上必要なデータが格納された領域である。ユーザ領域102はユーザが複合機1にて使用する画像ファイルやそのファイルに付随する情報などを格納する領域である。
バックアップ領域103は、システム領域101のバックアップデータが格納された領域である。起動プログラム領域104は、起動プログラムが格納された領域である。バックアップ領域103や起動プログラム領域104はウィルス感染しないよう、複合機1の動作中、OSから認識できない領域であるとする。
したがって、OSやアプリケーションプログラムを記憶装置34上のシステム領域101に格納し、画像ファイルなどをユーザ領域102に格納するようにしておけば、制御部75は削除されたデータのファイルパスを調査して、削除されたデータがシステム領域101のデータかユーザ領域102のデータかを判断することでシステムデータかそれ以外かを判別することができる。
削除したデータがシステムデータではなかった場合、制御部75は動作可能と判断して図9のフローチャートの処理を完了する。一方、削除したデータがシステムデータだった場合、制御部75はステップS93に進む。ステップS93では、削除したデータを復元するため、まず制御部75が複合機1の再起動を開始する。このとき、制御部75は次の起動時にシステムデータをリストアする指示を、記憶装置34に記録しておく。
ステップS94に進み、システム領域101はバックアップ領域103のデータによりリストアされる。複合機1はシステム領域101のリストア後、起動を実行する。システム領域101のデータをリストアするため、複合機1は、まず起動プログラム領域104の起動プログラムをメモリユニット32に書き込み、起動プログラムを実行する。起動プログラムは、起動時にシステムデータをリストアする指示があるかどうかチェックし、指示があればバックアップ領域103のデータをシステム領域101へコピーする。
コピー完了後、起動プログラムはステップS95に進み、OSを起動し、再起動を完了する。図9のフローチャートに示す処理により、複合機1はシステムデータをウィルス感染前の状態に戻すことができ、正常動作を実行可能な状態であることが保証される。バックアップ領域103に格納されたデータは、システム領域101のバックアップデータを圧縮して保存したものであってもよい。その場合、起動プログラムはバックアップ領域103のデータをシステム領域101にコピーする際、圧縮されたデータの伸張を行う。
なお、システムデータをリストアする方法として、記憶媒体Mのデータを使用する方法もある。図11は記憶媒体を使用してシステムデータをリストアする場合のイメージ図である。
図10の場合と比べ、図11の場合は記憶装置34上にバックアップ領域103を用意する必要がない。バックアップデータ111はシステム領域101のバックアップデータであり、記憶媒体Mに保存されている。バックアップデータ111はシステム領域101のデータを圧縮して保存したものであってもよい。
システム領域101のデータをリストアする場合、まず起動プログラム領域104の起動プログラムをメモリユニット32に書き込み、起動プログラムを実行する。起動プログラムは、起動時にシステムデータをリストアする指示があるかどうかチェックし、指示があれば記憶媒体M上のバックアップデータ111を、外部メディア入出力装置9を介して読み取り、システム領域101へコピーする。このとき、バックアップデータ111がシステム領域101のデータを圧縮したものであれば、伸張してコピーをおこなう。
また、システムデータをリストアする方法として、LAN2上にあるサーバ121のバックアップデータ122を使用する方法もある。図12はサーバ上のバックアップデータを使用してシステムデータをリストアする場合のイメージ図である。
図10の場合と比べ、図12の場合は記憶装置34上にバックアップ領域103を用意する必要がない。サーバ121はLAN2上にあり、システム領域101のバックアップデータ122を保持している。バックアップデータ122はシステム領域101のデータを圧縮して保存したものであってもよい。
システム領域101のデータをリストアする場合、まず起動プログラム領域104の起動プログラムをメモリユニット32に書き込み、起動プログラムを実行する。起動プログラムは、起動時にシステムデータをリストアする指示があるかどうかチェックし、指示があればサーバ121にHUB19を介して接続する。サーバ121はバックアップデータ122を複合機1へ送信する。HUB19を介して起動プログラムはバックアップデータを受信し、システム領域101へコピーする。このとき、バックアップデータ122がシステム領域101のデータを圧縮したものであれば、伸張してコピーをおこなう。
また、システムデータを復旧する方法として、バックアップデータからリストアする以外にシステム領域101への書き込みを防止し、書き込みが必要な場合は書き込むデータを記憶装置34の別領域に書き込み、システム領域101へ書き込まれたように見せかけて動作する方法もある。このような動作を実現する公知の技術としては、例えばWindows(登録商標) XP EmbeddedのEnhanced Write Filter(EWF)などがある。
図13はEWFを使用してシステム領域への書き込みを防止する場合の、記憶装置における各データ領域の配置図である。
図10の場合と比べ、図13の場合は記憶装置34上にバックアップ領域103を用意する必要はなく、代わりにオーバーレイ領域131が追加になっている。EWFを使用した場合、システム領域101への書き込みが発生すると、書き込みデータはオーバーレイ領域131に書き込まれる。以後はシステム領域101へデータが書き込まれたように見せかけて動作が実行可能となる。
システムデータからウィルスが検出された場合は、再起動を行い、起動時にオーバーレイ領域131のデータを読み込まないようにする。システム領域101には何もデータが書き込まれていないので、起動時にオーバーレイ領域131のデータを読み込まないようにすれば、システムデータをウィルス感染前の状態に戻すことができる。
尚、本発明は複数の機器(例えばホストコンピュータ,インターフェース機器,リーダ又はプリンタなど)から構成されるシステムに適用しても、1つの機器からなる装置(例えば複写機,ファクシミリ装置など)に適用しても良い。
また、本発明の目的は、前述したような実施例の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、達成されることは言うまでもない。
この場合、記録媒体から読出されたプログラムコード自体が前述した実施例の機能を実現することになる。そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。また、コンピュータが読出したプログラムコードを実行することにより、前述したような実施例の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれることは言うまでもない。
更に、記録媒体から読出されたプログラムコードがコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれることは言うまでもない。
以上説明したように、本発明によれば、画像形成装置において、自装置内で読み書きするデータにウィルスが含まれており、ウィルス感染したデータが削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断し、自装置の動作上必要なデータと判断した場合にデータを復旧するので、ウィルス感染しても自動的に正常な状態に復旧することができる。
また、本発明によれば、画像形成装置内の記憶装置に保存されたバックアップデータを読み取って復旧するので、記憶装置のみで実現でき、他の装置が必要ない。また、記憶装置内のデータコピーなので、比較的高速に処理が実行できる。
また、本発明によれば、画像形成装置に接続した外部メディア入出力装置から記憶媒体に保存されたバックアップデータを読み取って復旧するので、記憶装置内にバックアップデータを保存する必要がなく、記憶装置の記憶容量を最大限に利用できる。また、記憶媒体を書き込み不可にしておくことで、リストアされるデータがウィルスに感染する危険性がなくなる。
また、本発明によれば、画像形成装置とネットワークで接続したサーバ上に保存されているバックアップデータを受信して復旧するので、記憶装置内にバックアップデータを保存する必要がなく、記憶装置の記憶容量を最大限に利用することができる。またサーバ上にバックアップデータがあるので、複数の画像形成装置でリストアが必要になった場合も同一サーバに接続してバックアップデータを取得することができる。
さらに、本発明によれば、画像形成装置内の記憶装置において、画像形成装置の動作上必要なデータが保存された領域へのデータ書き込みを記憶装置の別領域に行って、データが書き込まれたように見せかけて動作し、動作上必要なデータの保存された領域への書き込みを防止するので、記憶装置のみで実現でき、他の装置が必要ない。また、データをコピーする処理が必要ないので、高速に復旧させることができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
本発明による複合機を含む一例のシステム構成図である。 複合機を概略的に示す外観斜視図である。 複合機の各部の電気的接続を示すブロック図である。 操作パネルPの構成を示す平面図である。 ウィルスチェック処理を行う複合機の一部構成を示す処理ブロック図である。 データを受信した場合のウィルスチェック処理の一例を示すフローチャートである。 ウィルスチェック処理を行う複合機の一部構成を示す処理ブロック図である。 OSを介して実行されるデータを読み出す場合のウィルスチェック処理の一例を示すフローチャートである。 リアルタイム検索でウィルス検出したデータを削除した場合の処理の一例を示すフローチャートである。 記憶装置における各データ領域の配置図である。 記憶媒体を使用してシステムデータをリストアする場合のイメージ図である。 サーバ上のバックアップデータを使用してシステムデータをリストアする場合のイメージ図である。 EWFを使用してシステム領域への書き込みを防止する場合の、記憶装置における各データ領域の配置図である。
符号の説明
1 複合機
2 LAN
3 サーバコンピュータ
4 クライアントコンピュータ
5 通信制御ユニット
6 インターネット網
7 印刷装置
8 画像読取装置
9 外部メディア入出力装置
10 画像処理制御ユニット
11 印刷制御ユニット
12 画像読取制御ユニット
13 CPU
14 RAM
15 ROM
16 NVRAM
17 HDD
18 LAN制御部
19 HUB
20 FAX制御ユニット
21 公衆電話網
22 PBX
23 表示制御ユニット
24 操作入力制御ユニット
25 制御パネルI/F
26 通信ケーブル
31 CPU
32 メモリユニット
33 LAN制御部
34 記憶装置
35 記憶装置制御ユニット
36 表示制御ユニット
37 操作入力制御ユニット
38 制御パネルI/F
39 制御パネル通信ユニット
40 表示装置
41 操作入力装置
42 入出力デバイス制御ユニット
43 各種インターフェース
51 入力部
52 データ送受信部
53 ウィルス検出部
54 ウィルス処理部
55 記憶部
56 表示部
71 OS監視部
72 ウィルス検出部
73 ウィルス処理部
74 表示部
75 制御部
101 システム領域
102 ユーザ領域
103 バックアップ領域
104 起動プログラム領域
111 バックアップデータ
121 サーバ
122 バックアップデータ
131 オーバーレイ領域
A 画像処理ユニット
B 情報処理ユニット
M 記憶媒体
P 操作パネル

Claims (19)

  1. データにコンピュータウィルスが含まれているか否かを検出し、コンピュータウィルスが検出されたデータを修復または削除する画像形成装置であって、
    コンピュータウィルスが検出されたデータが修復又は削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断する判断手段と、
    前記データが自装置の動作上必要なデータと判断された場合に、そのデータを復旧する復旧手段と
    を有することを特徴とする画像形成装置。
  2. 前記データを格納する分割された複数の領域から成る記憶手段を更に有し、
    前記判断手段は、前記データが記憶されていた前記領域に応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項1記載の画像形成装置。
  3. 前記データを格納する記憶手段を更に有し、
    前記判断手段は、前記自装置の動作上必要なデータの前記記憶装置内での所在を示す情報に応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項1記載の画像形成装置。
  4. 前記判断手段は、前記データのファイル名に所定の文字列が含まれているか否かに応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項1記載の画像形成装置。
  5. 前記判断手段は、前記データのファイル名に含まれる拡張子に応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項1記載の画像形成装置。
  6. 前記データを格納する分割された複数の領域から成り、一つの領域に前記自装置の動作上必要なデータを格納し、他の一つの領域に前記自装置の動作上必要なデータのバックアップデータを格納している記憶手段を更に有し、
    前記復旧手段は、前記バックアップデータを利用して前記自装置の動作上必要なデータを復旧することを特徴とする請求項1記載の画像形成装置。
  7. 前記データを格納する分割された複数の領域から成り、一つの領域に前記自装置の動作上必要なデータを格納している記憶手段と、
    前記自装置の動作上必要なデータのバックアップデータを格納している前記記憶手段以外の外部記憶手段とを更に有し、
    前記復旧手段は、前記バックアップデータを利用して前記自装置の動作上必要なデータを復旧することを特徴とする請求項1記載の画像形成装置。
  8. 前記データを格納する分割された複数の領域から成り、一つの領域に前記自装置の動作上必要なデータを格納している記憶手段を更に有し、
    前記復旧手段は、所定のネットワーク経由で接続されたサーバから取得した前記自装置の動作上必要なデータのバックアップデータを利用して前記自装置の動作上必要なデータを復旧することを特徴とする請求項1記載の画像形成装置。
  9. 前記データを格納する分割された複数の領域から成り、一つの領域に前記自装置の動作上必要なデータを格納し、他の一つの領域に前記自装置の動作上必要なデータに対する書き込みデータを格納することで、前記自装置の動作上必要なデータに対して書き込みが行われたように見せかけて動作する記憶手段を更に有し、
    前記復旧手段は、前記他の一つの領域に格納された前記自装置の動作上必要なデータに対する書き込みデータを利用しないことで前記自装置の動作上必要なデータを復旧することを特徴とする請求項1記載の画像形成装置。
  10. データにコンピュータウィルスが含まれているか否かを検出し、コンピュータウィルスが検出されたデータを、修復または削除する画像形成装置におけるデータ復旧方法であって、
    コンピュータウィルスが検出されたデータが修復又は削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断する判断ステップと、
    前記データが自装置の動作上必要なデータと判断された場合に、そのデータを復旧する復旧ステップと
    を有することを特徴とするデータ復旧方法。
  11. 前記判断ステップは、前記データを格納する分割された複数の領域から成る記憶手段における前記データが記憶されていた前記領域に応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項10記載のデータ復旧方法。
  12. 前記判断ステップは、前記データを格納する記憶手段における前記自装置の動作上必要なデータの前記記憶装置内での所在を示す情報に応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項10記載のデータ復旧方法。
  13. 前記判断ステップは、前記データのファイル名に所定の文字列が含まれているか否かに応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項10記載のデータ復旧方法。
  14. 前記判断ステップは、前記データのファイル名に含まれる拡張子に応じて前記データが自装置の動作上必要なデータかどうかを判断することを特徴とする請求項10記載のデータ復旧方法。
  15. 前記復旧ステップは、前記データを格納する分割された複数の領域のうち、一つの領域に前記自装置の動作上必要なデータを格納し、他の一つの領域に前記自装置の動作上必要なデータのバックアップデータを格納している記憶手段における前記バックアップデータを利用して前記自装置の動作上必要なデータを復旧することを特徴とする請求項10記載のデータ復旧方法。
  16. 前記復旧ステップは、前記データを格納する分割された複数の領域のうち、一つの領域に前記自装置の動作上必要なデータを格納している記憶手段における前記自装置の動作上必要なデータのバックアップデータを格納している前記記憶手段以外の外部記憶手段の前記バックアップデータを利用して前記自装置の動作上必要なデータを復旧することを特徴とする請求項10記載のデータ復旧方法。
  17. 前記復旧ステップは、前記データを格納する分割された複数の領域のうち、一つの領域に前記自装置の動作上必要なデータを格納している記憶手段における前記自装置の動作上必要なデータのバックアップデータを格納している所定のネットワーク経由で接続されたサーバの前記バックアップデータを利用して前記自装置の動作上必要なデータを復旧することを特徴とする請求項10記載のデータ復旧方法。
  18. 前記復旧ステップは、前記データを格納する分割された複数の領域のうち、一つの領域に前記自装置の動作上必要なデータを格納し、他の一つの領域に前記自装置の動作上必要なデータに対する書き込みデータを格納することで、前記自装置の動作上必要なデータに対して書き込みが行われたように見せかけて動作する記憶手段における前記書き込みデータを利用しないことで前記自装置の動作上必要なデータを復旧することを特徴とする請求項10記載のデータ復旧方法。
  19. データにコンピュータウィルスが含まれているか否かを検出し、コンピュータウィルスが検出されたデータを修復または削除する、演算処理装置,記憶装置を含む画像形成装置に、
    コンピュータウィルスが検出されたデータが修復又は削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断する判断ステップと、
    前記データが自装置の動作上必要なデータと判断された場合に、そのデータを復旧する復旧ステップと
    を実行させる為のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006221260A 2006-08-14 2006-08-14 画像形成装置、データ復旧方法および記録媒体 Expired - Fee Related JP4895718B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006221260A JP4895718B2 (ja) 2006-08-14 2006-08-14 画像形成装置、データ復旧方法および記録媒体
EP07253096A EP1895442A3 (en) 2006-08-14 2007-08-07 Apparatus and method for data restoration after virus attack in an image forming device.
US11/838,338 US20080040803A1 (en) 2006-08-14 2007-08-14 Image forming apparatus, data restoration method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006221260A JP4895718B2 (ja) 2006-08-14 2006-08-14 画像形成装置、データ復旧方法および記録媒体

Publications (2)

Publication Number Publication Date
JP2008046826A true JP2008046826A (ja) 2008-02-28
JP4895718B2 JP4895718B2 (ja) 2012-03-14

Family

ID=38738828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006221260A Expired - Fee Related JP4895718B2 (ja) 2006-08-14 2006-08-14 画像形成装置、データ復旧方法および記録媒体

Country Status (3)

Country Link
US (1) US20080040803A1 (ja)
EP (1) EP1895442A3 (ja)
JP (1) JP4895718B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009010646A1 (de) 2008-02-27 2009-09-03 Fuji Electric Holdings Co., Ltd. Hohlraumresonator-Farbumwandlungs-Elektrolumineszenzvorrichtung und organische Elektrolumineszenz-Anzeigevorrichtung, die diese verwendet
JP2010146408A (ja) * 2008-12-19 2010-07-01 Ricoh Co Ltd 情報処理装置、情報処理方法、及び、プログラム
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
JP2017091524A (ja) * 2015-11-13 2017-05-25 三星電子株式会社Samsung Electronics Co.,Ltd. 格納媒体を多重モードで動作させる管理システム、それを含む格納システム、及びそれを利用して格納媒体を管理する方法
JP2020028992A (ja) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 画像形成装置、ウイルスチェック方法、およびコンピュータプログラム
JP2020028991A (ja) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 画像形成装置、印刷方法、およびコンピュータプログラム
JP2020090057A (ja) * 2018-12-06 2020-06-11 コニカミノルタ株式会社 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム
US10791228B2 (en) 2018-05-01 2020-09-29 Konica Minolta, Inc. Image processing apparatus with malicious code detection processing and control program

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588422B2 (en) 2009-05-28 2013-11-19 Novell, Inc. Key management to protect encrypted data of an endpoint computing device
JP4788808B2 (ja) * 2009-08-06 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システム、画像処理装置、ウイルス検出方法およびウイルス検出プログラム
JP5521457B2 (ja) * 2009-09-15 2014-06-11 株式会社リコー ジョブ管理システム、情報処理装置、情報処理方法
US9154299B2 (en) 2010-12-13 2015-10-06 Novell, Inc. Remote management of endpoint computing device with full disk encryption
JP6908874B2 (ja) * 2016-10-27 2021-07-28 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム
JP7028065B2 (ja) * 2018-05-30 2022-03-02 コニカミノルタ株式会社 画像処理装置、その制御方法、およびプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328846A (ja) * 1995-06-02 1996-12-13 Fujitsu Ltd ウィルス対応型記憶装置
JPH10260860A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd クライアント/サーバシステム及びコンピュータシステム
JPH11194938A (ja) * 1997-11-13 1999-07-21 Yuitoku Go ハードディスクドライブを有するコンピュータのメモリ管理方法
JP2003308197A (ja) * 2002-04-18 2003-10-31 Canon Inc 記憶された画像データ情報のバックアップ機能を備えた画像形成装置で構成されるネットワークプリントシステム
JP2004206683A (ja) * 2002-12-11 2004-07-22 Nihon Intelligence Corp システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ
JP2004302656A (ja) * 2003-03-28 2004-10-28 Konica Minolta Business Technologies Inc 制御プログラムおよび制御装置
JP2004533041A (ja) * 2001-03-30 2004-10-28 コンピュータ アソシエイツ シンク,インコーポレイテッド 悪性コンピュータプログラムにより損傷されたコンピュータシステムを回復するシステム及び方法
JP2006178934A (ja) * 2004-12-21 2006-07-06 Microsoft Corp 自己回復デバイスのための方法およびシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5924102A (en) * 1997-05-07 1999-07-13 International Business Machines Corporation System and method for managing critical files
US7188368B2 (en) * 2001-05-25 2007-03-06 Lenovo (Singapore) Pte. Ltd. Method and apparatus for repairing damage to a computer system using a system rollback mechanism
US7617258B2 (en) * 2003-05-13 2009-11-10 International Business Machines Corporation System for real-time healing of vital computer files
US7484247B2 (en) * 2004-08-07 2009-01-27 Allen F Rozman System and method for protecting a computer system from malicious software
EP1684151A1 (en) * 2005-01-20 2006-07-26 Grant Rothwell William Computer protection against malware affection

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328846A (ja) * 1995-06-02 1996-12-13 Fujitsu Ltd ウィルス対応型記憶装置
JPH10260860A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd クライアント/サーバシステム及びコンピュータシステム
JPH11194938A (ja) * 1997-11-13 1999-07-21 Yuitoku Go ハードディスクドライブを有するコンピュータのメモリ管理方法
JP2004533041A (ja) * 2001-03-30 2004-10-28 コンピュータ アソシエイツ シンク,インコーポレイテッド 悪性コンピュータプログラムにより損傷されたコンピュータシステムを回復するシステム及び方法
JP2003308197A (ja) * 2002-04-18 2003-10-31 Canon Inc 記憶された画像データ情報のバックアップ機能を備えた画像形成装置で構成されるネットワークプリントシステム
JP2004206683A (ja) * 2002-12-11 2004-07-22 Nihon Intelligence Corp システム管理装置、方法及びプログラム、管理サーバシステム及びその制御方法並びに保険方法、セキュリティプログラム、セキュリティ管理方法、コンピュータ及びサーバコンピュータ
JP2004302656A (ja) * 2003-03-28 2004-10-28 Konica Minolta Business Technologies Inc 制御プログラムおよび制御装置
JP2006178934A (ja) * 2004-12-21 2006-07-06 Microsoft Corp 自己回復デバイスのための方法およびシステム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009010646A1 (de) 2008-02-27 2009-09-03 Fuji Electric Holdings Co., Ltd. Hohlraumresonator-Farbumwandlungs-Elektrolumineszenzvorrichtung und organische Elektrolumineszenz-Anzeigevorrichtung, die diese verwendet
JP2010146408A (ja) * 2008-12-19 2010-07-01 Ricoh Co Ltd 情報処理装置、情報処理方法、及び、プログラム
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
JPWO2010140222A1 (ja) * 2009-06-02 2012-11-15 富士通株式会社 情報処理システム、管理装置および情報処理方法
US10088781B2 (en) 2011-03-18 2018-10-02 Ricoh Company, Ltd. Image forming apparatus and image forming method
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
US9563153B2 (en) 2011-03-18 2017-02-07 Ricoh Company, Ltd. Image forming apparatus and image forming method
JP2017091524A (ja) * 2015-11-13 2017-05-25 三星電子株式会社Samsung Electronics Co.,Ltd. 格納媒体を多重モードで動作させる管理システム、それを含む格納システム、及びそれを利用して格納媒体を管理する方法
US10791228B2 (en) 2018-05-01 2020-09-29 Konica Minolta, Inc. Image processing apparatus with malicious code detection processing and control program
JP2020028992A (ja) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 画像形成装置、ウイルスチェック方法、およびコンピュータプログラム
JP2020028991A (ja) * 2018-08-20 2020-02-27 コニカミノルタ株式会社 画像形成装置、印刷方法、およびコンピュータプログラム
JP7139778B2 (ja) 2018-08-20 2022-09-21 コニカミノルタ株式会社 画像形成装置、印刷方法、およびコンピュータプログラム
JP7147360B2 (ja) 2018-08-20 2022-10-05 コニカミノルタ株式会社 画像形成装置、ウイルスチェック方法、およびコンピュータプログラム
JP2020090057A (ja) * 2018-12-06 2020-06-11 コニカミノルタ株式会社 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム
JP7155973B2 (ja) 2018-12-06 2022-10-19 コニカミノルタ株式会社 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム

Also Published As

Publication number Publication date
JP4895718B2 (ja) 2012-03-14
US20080040803A1 (en) 2008-02-14
EP1895442A2 (en) 2008-03-05
EP1895442A3 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
JP4895718B2 (ja) 画像形成装置、データ復旧方法および記録媒体
JP5630984B2 (ja) 画像入出力装置及び画像入出力方法
JP4994814B2 (ja) 画像処理装置及びその制御方法
JP4773881B2 (ja) 画像処理装置、データ処理方法、記憶媒体、プログラム
JP4227500B2 (ja) 履歴管理システム、履歴管理方法、プログラム及び記録媒体
JP4089716B2 (ja) エラー通知方法、エラー通知プログラム、エラー通知装置、およびエラー通知システム
JP2006081119A (ja) 画像処理装置、画像処理システムおよびその制御方法
JP2006345318A (ja) 画像処理システム及び画像処理方法
JP2008030287A (ja) 印刷装置、印刷システム及びプログラム
CN107659745A (zh) 图像形成装置及其控制方法
JP2004303216A (ja) 情報処理装置,画像形成装置,プログラム起動時のエラー処理方法および記録媒体
JP2006301856A (ja) 文書管理システム及びその履歴管理方法並びにプログラム
JP2007312225A (ja) データ処理装置、並びに当該装置で実行されるデータ処理方法及びデータ処理プログラム
US9832340B2 (en) Image forming apparatus and method of performing error notification and error recovery functions in image forming apparatus
JP2009033539A (ja) 画像形成装置
JP2010287108A (ja) 画像処理装置
JP2004303222A (ja) 情報処理装置,画像形成装置,プログラム起動方法および記録媒体
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
JP4861099B2 (ja) 画像形成装置、画像処理方法、プログラム
JP5132444B2 (ja) 通信装置、その制御方法およびプログラム
JP5932936B2 (ja) プリント装置、制御方法
JP7102969B2 (ja) 画像形成システム、画像形成装置、および画像形成方法
JP4182038B2 (ja) データ管理装置及び管理方法
JP2011120005A (ja) 画像処理装置および情報処理装置上のデータ
JP4971771B2 (ja) サーバ装置、文書管理システムおよびサーバ装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Ref document number: 4895718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees