JP2018073035A - 情報処理システム、情報処理装置およびプログラム - Google Patents
情報処理システム、情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP2018073035A JP2018073035A JP2016210432A JP2016210432A JP2018073035A JP 2018073035 A JP2018073035 A JP 2018073035A JP 2016210432 A JP2016210432 A JP 2016210432A JP 2016210432 A JP2016210432 A JP 2016210432A JP 2018073035 A JP2018073035 A JP 2018073035A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- virus
- request
- mfp
- request destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
Description
<1−1.構成概要>
図1は、本発明に係る情報処理システム1を示す図である。情報処理システム1は、複数の情報処理装置を備える。ここでは、図1に示すように、情報処理システム1は、複数の画像処理装置10(10a,10b,10c,...)で構成されている。
図2は、画像処理装置10(10a,10b,10c,...)の機能ブロックを示す図である。ここでは、画像処理装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。図2においては、MFP10の機能ブロックが示されている。なお、MFP10は、画像形成装置とも称される。
この実施形態では、複数のMFP10のうちの或るMFP10(たとえばMFP10a)においてコンピュータウイルスが検出されると、当該MFP10aは、ウイルススキャン要求を要求先装置(ここでは当該MFP10a以外のMFP10(MFP10b,10c,10d,...))に送信する(図3参照)。そして、ウイルススキャン要求を受信した要求先装置は、当該MFP10a(ウイルススキャン要求の要求元装置)からのウイルススキャン要求に基づいて、自装置においてウイルススキャンを自動的に実行する。
まず、ウイルススキャン要求の要求元装置(ここではMFP10a)の動作について、図4を参照しつつ説明する。
つぎに、ウイルススキャン要求の複数の要求先装置(ウイルススキャン要求を受信した装置)(ここではMFP10b,10c,...)の動作について、図5を参照しつつ説明する。ここでは、複数の要求先装置(MFP10b,10c,...)のうちの一の要求先装置(たとえばMFP10c)における動作を例示する。なお、他の要求先装置(MFP10c以外の要求先装置)においても、当該MFP10cと同様の動作が実行される。
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
第3実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
第4実施形態は、第3実施形態の変形例である。以下では、第3実施形態との相違点を中心に説明する。
第5実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
第6実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
以上、この発明の実施の形態について説明したが、この発明は上記内容のものに限定されるものではない。
たとえば、上記第3実施形態等においては、ウイルススキャン要求の要求先装置において、感染被疑装置との通信接続が無条件に禁止されているが、これに限定されず、所定の条件が充足される場合に、当該要求先装置において感染被疑装置との通信接続が禁止されるようにしてもよい。
また、上記各実施形態等の動作に加えて、ウイルススキャン要求の要求元装置(たとえばMFP10a)において、要求先装置へのウイルススキャン要求の送信(ステップS15(図4))後に、当該要求元装置におけるネットワーク機能が無効化されるようにしてもよい。そして、当該要求元装置(MFP10a)におけるウイルス対策処理が完了してMFP10aが安全な通信接続を行うことが可能である旨が確認された(ステップS16)後、MFP10aは、自装置におけるネットワーク機能を再び有効化するようにしてもよい。
さらに、上記各実施形態等においては、要求先装置においてウイルススキャンが自動的に実行されているが、これに限定されず、ウイルススキャンの開始指示がユーザによって付与されたことに応答して、要求先装置においてウイルススキャンが実行されてもよい。
また、上記各実施形態等においては、ウイルススキャン要求の要求元装置(たとえばMFP10a)は、複数のMFP10(10b,10c,10d,...)のそれぞれに対してウイルススキャン要求を送信している(ステップS15(図4))が、これに限定されない。
また、上記各実施形態等においては、情報処理システム1は、MFP10のみ(あるいはMFP10およびサーバ装置80)で構成されているが、これに限定されず、パーソナルコンピュータもが情報処理システム1の構成要素に含まれてもよい。あるいは、情報処理システム1は、パーソナルコンピュータのみで構成されていてもよい。
10 MFP
80 サーバ装置
Claims (27)
- 情報処理システムであって、
複数の情報処理装置、
を備え、
前記複数の情報処理装置のうちの一の情報処理装置は、
コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
を有することを特徴とする情報処理システム。 - 請求項1に記載の情報処理システムにおいて、
前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
前記実行要求を受信する第2の通信制御手段と、
前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
を有することを特徴とする情報処理システム。 - 請求項2に記載の情報処理システムにおいて、
前記第2の実行制御手段は、前記実行要求の受信に応答して、前記一の要求先装置において前記ウイルス検出処理を自動的に実行することを特徴とする情報処理システム。 - 請求項2に記載の情報処理システムにおいて、
前記実行要求は、前記一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、
前記第2の実行制御手段は、前記実行要求が受信された後において、前記時刻指定情報にて指定された時刻の到来に応答して、前記一の要求先装置において前記ウイルス検出処理を自動的に実行することを特徴とする情報処理システム。 - 請求項4に記載の情報処理システムにおいて、
前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定されることを特徴とする情報処理システム。 - 請求項1に記載の情報処理システムにおいて、
前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
前記実行要求を受信する第2の通信制御手段と、
前記実行要求が受信されると、前記一の要求先装置において前記ウイルス検出処理を実行すべき旨の実行依頼をユーザに通知するとともに、前記実行依頼に応じて前記ウイルス検出処理の開始指示が前記ユーザによって付与されたことに応答して、前記一の要求先装置において前記ウイルス検出処理を実行する第2の実行制御手段と、
を有することを特徴とする情報処理システム。 - 請求項2から請求項6のいずれかに記載の情報処理システムにおいて、
前記第2の実行制御手段は、前記実行要求の受信に際して、前記実行要求を構成するデータに対して前記ウイルス検出処理を実行することを特徴とする情報処理システム。 - 請求項2から請求項7のいずれかに記載の情報処理システムにおいて、
前記実行要求は、ウイルス感染情報を含み、
前記ウイルス感染情報は、前記一の情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記一の情報処理装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
前記感染推定期間は、前記一の情報処理装置が安全に通信接続を行うことが可能である旨が前記一の情報処理装置における前回のウイルス検出処理に際して確認されてから、前記一の情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、
前記第2の実行制御手段は、前記ウイルス感染情報に基づいて、前記一の要求先装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理システム。 - 請求項8に記載の情報処理システムにおいて、
前記第2の実行制御手段は、
前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行し、
当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記一の要求先装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理システム。 - 請求項8に記載の情報処理システムにおいて、
前記ウイルス感染情報は、前記感染推定期間内に前記一の情報処理装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、
前記第2の実行制御手段は、前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記一の要求先装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理システム。 - 請求項2から請求項9のいずれかに記載の情報処理システムにおいて、
前記実行要求は、ウイルス感染情報を含み、
前記ウイルス感染情報は、前記一の情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記一の情報処理装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、
前記感染推定期間は、前記一の情報処理装置が安全に通信接続を行うことが可能である旨が前記一の情報処理装置における前回のウイルス検出処理に際して確認されてから、前記一の情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、
前記第2の実行制御手段は、前記ウイルス感染情報に基づいて、前記一の要求先装置において前記感染原因被疑機能の利用を禁止することを特徴とする情報処理システム。 - 請求項2から請求項11のいずれかに記載の情報処理システムにおいて、
前記一の要求先装置は、前記実行要求の要求先である複数の要求先装置のうちの一の装置であり、
前記一の要求先装置の前記第2の通信制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記一の要求先装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記一の要求先装置を除く残余の要求先装置に送信することを特徴とする情報処理システム。 - 請求項2から請求項11のいずれかに記載の情報処理システムにおいて、
前記一の要求先装置は、前記実行要求の要求先である複数の要求先装置のうちの一の装置であり、
前記一の要求先装置の前記第2の実行制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、
前記一の要求先装置の前記第2の通信制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記一の要求先装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記一の要求先装置を除く残余の要求先装置に送信することを特徴とする情報処理システム。 - 請求項2から請求項11のいずれかに記載の情報処理システムにおいて、
前記一の情報処理装置の前記第1の実行制御手段は、前記一の情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、
前記一の情報処理装置の前記第1の通信制御手段は、前記一の情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記一の情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記一の要求先装置に送信することを特徴とする情報処理システム。 - 請求項12から請求項14のいずれかに記載の情報処理システムにおいて、
前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置から前記安全確認報告を受信し、
前記一の要求先装置は、
前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記一の要求先装置の表示手段に表示する表示制御手段、
をさらに有することを特徴とする情報処理システム。 - 請求項12から請求項14のいずれかに記載の情報処理システムにおいて、
前記一の要求先装置の前記第2の通信制御手段は、
前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置から前記安全確認報告を受信し、
前記一の要求先装置とは別の装置からアクセス要求が受信された場合において、前記一の要求先装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記一の要求先装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定し、
特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信することを特徴とする情報処理システム。 - 請求項2から請求項14のいずれかに記載の情報処理システムにおいて、
前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置における前記ウイルス検出処理の処理結果を、前記少なくとも1つの装置から受信し、
前記一の要求先装置は、
前記少なくとも1つの装置から受信された前記処理結果を前記一の要求先装置の表示手段に表示する表示制御手段、
をさらに有することを特徴とする情報処理システム。 - 請求項2から請求項17のいずれかに記載の情報処理システムにおいて、
前記第2の通信制御手段は、
前記実行要求に基づき前記一の要求先装置にて実行された前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記一の要求先装置におけるネットワーク通信機能を無効化し、
前記一の要求先装置における前記ウイルス検出処理が完了するとともに前記一の要求先装置が安全な通信接続を行うことが可能である旨が確認された後、前記一の要求先装置におけるネットワーク通信機能を再び有効化することを特徴とする情報処理システム。 - 請求項1から請求項18のいずれかに記載の情報処理システムにおいて、
前記第1の通信制御手段は、
前記実行要求の送信後において、前記一の情報処理装置におけるネットワーク通信機能を無効化し、
前記一の情報処理装置における前記ウイルス検出処理が完了するとともに前記一の情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記一の情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする情報処理システム。 - 請求項1から請求項19のいずれかに記載の情報処理システムにおいて、
前記複数の情報処理装置は、複数の画像処理装置を含み、
前記第1の通信制御手段は、前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の画像処理装置のそれぞれに対して前記実行要求を送信することを特徴とする情報処理システム。 - 請求項1から請求項19のいずれかに記載の情報処理システムにおいて、
前記複数の情報処理装置は、複数の画像処理装置であり、
前記一の情報処理装置は、前記複数の画像処理装置のうちの一の画像処理装置であり、
前記第1の通信制御手段は、前記一の画像処理装置においてコンピュータウイルスが検出されると、前記複数の画像処理装置のうちの特定の画像処理装置に対して前記実行要求を送信し、
前記特定の画像処理装置は、前記一の画像処理装置から前記実行要求が受信されると、前記複数の画像処理装置のうち、前記一の画像処理装置と前記特定の画像処理装置とを除く残余の画像処理装置に対して、前記実行要求を転送することを特徴とする情報処理システム。 - 請求項1から請求項19のいずれかに記載の情報処理システムにおいて、
前記複数の情報処理装置は、サーバ装置を含み、
前記第1の通信制御手段は、前記一の情報処理装置においてコンピュータウイルスが検出されると、前記サーバ装置に対して前記実行要求を送信し、
前記サーバ装置は、前記一の情報処理装置から前記実行要求が受信されると、前記複数の情報処理装置のうち、前記一の情報処理装置と前記サーバ装置とを除く残余の情報処理装置に対して、前記実行要求を転送することを特徴とする情報処理システム。 - 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、
前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、
を備えることを特徴とする情報処理装置。 - 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、
b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、
を実行させるためのプログラム。 - 請求項24に記載のプログラムにおいて、
前記実行要求は、ウイルス感染情報を含み、
前記ウイルス感染情報は、前記情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記情報処理装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
前記感染推定期間は、前記情報処理装置が安全に通信接続を行うことが可能である旨が前記情報処理装置における前回のウイルス検出処理に際して確認されてから、前記情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、
前記ステップb)においては、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である要求先装置と前記感染被疑装置との通信接続を禁止する制御が実行されることを特徴とするプログラム。 - 請求項24または請求項25に記載のプログラムにおいて、
前記情報処理装置は、画像処理装置であることを特徴とするプログラム。 - 請求項26に記載のプログラムにおいて、
前記複数の情報処理装置は、複数の画像処理装置であることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016210432A JP6908874B2 (ja) | 2016-10-27 | 2016-10-27 | 情報処理システム、情報処理装置およびプログラム |
US15/728,807 US10657256B2 (en) | 2016-10-27 | 2017-10-10 | Information processing system controlling performance of virus detection processing at devices included in the system, and information processing apparatus and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016210432A JP6908874B2 (ja) | 2016-10-27 | 2016-10-27 | 情報処理システム、情報処理装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018073035A true JP2018073035A (ja) | 2018-05-10 |
JP6908874B2 JP6908874B2 (ja) | 2021-07-28 |
Family
ID=62021653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016210432A Active JP6908874B2 (ja) | 2016-10-27 | 2016-10-27 | 情報処理システム、情報処理装置およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10657256B2 (ja) |
JP (1) | JP6908874B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019205005A (ja) * | 2018-05-21 | 2019-11-28 | コニカミノルタ株式会社 | 情報処理システム、管理装置およびプログラム |
JP2019208173A (ja) * | 2018-05-30 | 2019-12-05 | コニカミノルタ株式会社 | 画像処理装置、その制御方法、およびプログラム |
JP2020009066A (ja) * | 2018-07-05 | 2020-01-16 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
JP2020014086A (ja) * | 2018-07-17 | 2020-01-23 | コニカミノルタ株式会社 | データ送信システム、およびデータ送信装置 |
JP2020080107A (ja) * | 2018-11-14 | 2020-05-28 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
JP2020155950A (ja) * | 2019-03-20 | 2020-09-24 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム |
JP2020203419A (ja) * | 2019-06-17 | 2020-12-24 | コニカミノルタ株式会社 | 画像形成装置およびそのプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018136086A1 (en) * | 2017-01-20 | 2018-07-26 | Hewlett-Packard Development Company, L.P. | Updating firmware |
JP7099165B2 (ja) * | 2018-08-20 | 2022-07-12 | コニカミノルタ株式会社 | 画像形成装置およびウイルスチェック方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229611A (ja) * | 2004-02-10 | 2005-08-25 | Ricoh Co Ltd | 複合機用のウィルス保護 |
JP2006338558A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | 配信システム、配信サーバ及び配信方法 |
JP2011134323A (ja) * | 2009-12-24 | 2011-07-07 | Intel Corp | 複数モバイル装置上での協働的なマルウェア検出および防止 |
JP2012141839A (ja) * | 2011-01-04 | 2012-07-26 | Hitachi Medical Corp | ウィルス監視システムとウィルス監視方法 |
JP5646411B2 (ja) * | 2010-08-19 | 2014-12-24 | サムソン エスディーエス カンパニー リミテッド | セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4162099B2 (ja) * | 1995-06-02 | 2008-10-08 | 富士通株式会社 | ウィルス感染に対処する機能を持つ装置及びその記憶装置 |
JPH11327897A (ja) | 1998-05-20 | 1999-11-30 | Nec Software Kyushu Ltd | ウィルスアラートリモート監視システム |
US6728886B1 (en) * | 1999-12-01 | 2004-04-27 | Trend Micro Incorporated | Distributed virus scanning arrangements and methods therefor |
US7751070B2 (en) * | 2003-02-28 | 2010-07-06 | Canon Kabushiki Kaisha | Image input apparatus, image output apparatus, image forming system, control method of image input apparatus, control method of image output apparatus, programs for executing these methods, storage medium for storing programs, image processing system, control method of image processing system, and program for executing control method |
US20050050337A1 (en) * | 2003-08-29 | 2005-03-03 | Trend Micro Incorporated, A Japanese Corporation | Anti-virus security policy enforcement |
US20050177748A1 (en) * | 2004-02-10 | 2005-08-11 | Seiichi Katano | Virus protection for multi-function peripherals |
US8171553B2 (en) * | 2004-04-01 | 2012-05-01 | Fireeye, Inc. | Heuristic based capture with replay to virtual machine |
JP4539212B2 (ja) * | 2004-07-23 | 2010-09-08 | 富士ゼロックス株式会社 | 画像処理装置 |
JP4811033B2 (ja) | 2006-01-30 | 2011-11-09 | 富士ゼロックス株式会社 | 情報処理装置 |
JP4895718B2 (ja) * | 2006-08-14 | 2012-03-14 | 株式会社リコー | 画像形成装置、データ復旧方法および記録媒体 |
JP4943278B2 (ja) * | 2007-09-06 | 2012-05-30 | 株式会社日立製作所 | ウィルススキャン方法及びその方法を用いた計算機システム |
US8639214B1 (en) * | 2007-10-26 | 2014-01-28 | Iwao Fujisaki | Communication device |
JP5152323B2 (ja) * | 2008-03-26 | 2013-02-27 | 富士通株式会社 | 情報処理装置、ウィルス管理機能装置およびウィルス駆除方法 |
US8312660B1 (en) * | 2008-05-09 | 2012-11-20 | Iwao Fujisaki | Firearm |
JP4788808B2 (ja) * | 2009-08-06 | 2011-10-05 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システム、画像処理装置、ウイルス検出方法およびウイルス検出プログラム |
JP4798278B2 (ja) * | 2009-09-17 | 2011-10-19 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法 |
US8677493B2 (en) * | 2011-09-07 | 2014-03-18 | Mcafee, Inc. | Dynamic cleaning for malware using cloud technology |
US10073972B2 (en) * | 2014-10-25 | 2018-09-11 | Mcafee, Llc | Computing platform security methods and apparatus |
WO2016064429A1 (en) * | 2014-10-25 | 2016-04-28 | Mcafee, Inc. | Computing platform security methods and apparatus |
-
2016
- 2016-10-27 JP JP2016210432A patent/JP6908874B2/ja active Active
-
2017
- 2017-10-10 US US15/728,807 patent/US10657256B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229611A (ja) * | 2004-02-10 | 2005-08-25 | Ricoh Co Ltd | 複合機用のウィルス保護 |
JP2006338558A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | 配信システム、配信サーバ及び配信方法 |
JP2011134323A (ja) * | 2009-12-24 | 2011-07-07 | Intel Corp | 複数モバイル装置上での協働的なマルウェア検出および防止 |
JP5646411B2 (ja) * | 2010-08-19 | 2014-12-24 | サムソン エスディーエス カンパニー リミテッド | セキュリティー機能を有したシステムオンチップ及びこれを利用したデバイス、並びにスキャン方法 |
JP2012141839A (ja) * | 2011-01-04 | 2012-07-26 | Hitachi Medical Corp | ウィルス監視システムとウィルス監視方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019205005A (ja) * | 2018-05-21 | 2019-11-28 | コニカミノルタ株式会社 | 情報処理システム、管理装置およびプログラム |
JP2019208173A (ja) * | 2018-05-30 | 2019-12-05 | コニカミノルタ株式会社 | 画像処理装置、その制御方法、およびプログラム |
JP7028065B2 (ja) | 2018-05-30 | 2022-03-02 | コニカミノルタ株式会社 | 画像処理装置、その制御方法、およびプログラム |
JP2020009066A (ja) * | 2018-07-05 | 2020-01-16 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
JP7151219B2 (ja) | 2018-07-05 | 2022-10-12 | 株式会社リコー | 組み込み機器、ウィルススキャンプログラム実行方法、プログラム |
US11416304B2 (en) | 2018-07-05 | 2022-08-16 | Ricoh Company, Ltd. | Virus scanning operation user control |
JP7087755B2 (ja) | 2018-07-17 | 2022-06-21 | コニカミノルタ株式会社 | データ送信システム、およびデータ送信装置 |
JP2020014086A (ja) * | 2018-07-17 | 2020-01-23 | コニカミノルタ株式会社 | データ送信システム、およびデータ送信装置 |
JP7092003B2 (ja) | 2018-11-14 | 2022-06-28 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
JP2020080107A (ja) * | 2018-11-14 | 2020-05-28 | コニカミノルタ株式会社 | 画像形成装置および画像形成装置の制御プログラム |
JP2020155950A (ja) * | 2019-03-20 | 2020-09-24 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム |
JP7147649B2 (ja) | 2019-03-20 | 2022-10-05 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム |
JP2020203419A (ja) * | 2019-06-17 | 2020-12-24 | コニカミノルタ株式会社 | 画像形成装置およびそのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6908874B2 (ja) | 2021-07-28 |
US20180121653A1 (en) | 2018-05-03 |
US10657256B2 (en) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018073035A (ja) | 情報処理システム、情報処理装置およびプログラム | |
JP5305999B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP2005014591A (ja) | 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ管理端末、プリンタ用プログラムおよび端末用プログラム、並びに認証印刷方法 | |
US9584688B2 (en) | Device administration system and device | |
JP2011147128A (ja) | 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置 | |
JP2017016373A (ja) | 情報処理装置、制御方法、およびプログラム | |
JP2009194866A (ja) | 画像管理装置、画像管理方法およびプログラム | |
JP2007304963A (ja) | ネットワークプリンタおよびファイルサーバ | |
JP2010226182A (ja) | 画像読取装置および画像読取システムおよび画像読取プログラム | |
JP2007214853A (ja) | 画像処理装置 | |
JP2008263397A (ja) | 画像データ処理装置 | |
JP5218313B2 (ja) | 画像形成装置、画像形成装置利用システム、画像データ生成方法 | |
JP5927131B2 (ja) | 電子機器 | |
JP2009043132A (ja) | 画像処理装置およびプログラム | |
JP4539212B2 (ja) | 画像処理装置 | |
JP6432268B2 (ja) | 画像形成装置、画像形成システム、及びプログラム | |
JP7492886B2 (ja) | 通信制御システムおよび情報処理装置 | |
JP2020028008A (ja) | 画像処理装置及びプログラム | |
JP2020014086A (ja) | データ送信システム、およびデータ送信装置 | |
JP5391619B2 (ja) | 処理装置、処理システム及び処理制御プログラム | |
JP2012131049A (ja) | 画像形成装置及び画像形成方法 | |
JP4626459B2 (ja) | 画像処理装置、画像処理方法、及び画像処理プログラム | |
JP4894539B2 (ja) | 情報処理装置 | |
JP4606452B2 (ja) | 画像処理装置およびユーザ情報取得方法 | |
JP2023137656A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6908874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |