JP2019205005A - 情報処理システム、管理装置およびプログラム - Google Patents

情報処理システム、管理装置およびプログラム Download PDF

Info

Publication number
JP2019205005A
JP2019205005A JP2018097160A JP2018097160A JP2019205005A JP 2019205005 A JP2019205005 A JP 2019205005A JP 2018097160 A JP2018097160 A JP 2018097160A JP 2018097160 A JP2018097160 A JP 2018097160A JP 2019205005 A JP2019205005 A JP 2019205005A
Authority
JP
Japan
Prior art keywords
virus
detectable
computer
software
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018097160A
Other languages
English (en)
Other versions
JP6965829B2 (ja
Inventor
勝彦 穐田
Katsuhiko Akita
勝彦 穐田
晋弥 橋本
Shinya Hashimoto
晋弥 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018097160A priority Critical patent/JP6965829B2/ja
Publication of JP2019205005A publication Critical patent/JP2019205005A/ja
Application granted granted Critical
Publication of JP6965829B2 publication Critical patent/JP6965829B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

【課題】複数の情報処理装置を備える情報処理システムにおいて、コンピュータウイルスからの保護を適切に行うことが可能な技術を提供する。【解決手段】管理サーバ90は、複数のウイルス対策ソフト300のうち一のウイルス(たとえばV10)を検出可能なウイルス対策ソフト301を有する検出可能装置(たとえばMFP10d)と、当該ウイルスV10を検出不可能なウイルス対策ソフト302を有する検出不可装置(たとえばMFP10c)とを特定する。そして、管理サーバ90は、検出不可装置10cに対して、代行要求送信指令(少なくとも当該ウイルスV10を検出対象とするウイルス検出処理を検出不可装置10cに代わって検出可能装置10dにて実行すべき旨の代行要求を検出可能装置10dに送信すべき旨の指令)を送信する。【選択図】図4

Description

本発明は、複数の情報処理装置を備える情報処理システム、およびそれに関連する技術に関する。
情報処理装置において、コンピュータウイルスの検出処理を自装置内のウイルス対策ソフトウエアを用いて実行する技術が存在する(特許文献1参照)。
特開2005−229611号公報
ところで、複数の情報処理装置を備える情報処理システムにおいて、当該複数の情報処理装置に対して互いに異なるウイルス対策ソフトウエアがインストールされていることがある。
また、複数の情報処理装置にインストールされている複数のウイルス対策ソフトウエアのうちのいずれかのウイルス対策ソフトウエアにて検出することが不可能なコンピュータウイルスが存在することがある。たとえば、或るウイルス対策ソフトウエアは最新(新種)のコンピュータウイルスを検出することが可能であるものの、別のウイルス対策ソフトウエアは当該最新のコンピュータウイルスを(現時点では)検出することが不可能であることがある。
情報処理システムにおいて、いずれかのウイルス対策ソフトウエアにて検出することが不可能なコンピュータウイルスが存在する場合、情報処理システムにおけるコンピュータウイルスからの保護は必ずしも適切ではない。
そこで、本願発明は、複数の情報処理装置を備える情報処理システムにおいて、コンピュータウイルスからの保護を適切に行うことが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、情報処理システムを構成する複数の情報処理装置を管理するとともに複数のウイルス対策ソフトウエアを管理する管理装置であって、前記複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する情報処理装置である検出可能装置と、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する情報処理装置である検出不可装置とを前記複数の情報処理装置の中から特定する特定手段と、前記検出不可装置に対して代行要求送信指令を送信する通信制御手段と、を備え、前記代行要求送信指令は、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を前記検出不可装置に代わって前記検出可能装置にて実行すべき旨の要求である代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする。
請求項2の発明は、請求項1の発明に係る管理装置において、前記通信制御手段は、前記検出不可装置に対して、先行実行指令と条件付き代行要求送信指令とを送信し、前記先行実行指令は、前記検出可能装置への前記代行要求の送信に先立って前記検出不可装置にてウイルス検出処理を実行すべき旨の指令であり、前記条件付き代行要求送信指令は、前記検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする。
請求項3の発明は、請求項1または請求項2の発明に係る管理装置において、前記代行要求送信指令は、前記検出不可装置でのファイルの入出力処理の発生ごとに前記代行要求を前記検出可能装置に送信すべき旨の指令であり、前記通信制御手段は、前記代行要求送信指令を前記検出不可装置に対して送信した後において前記検出不可装置内のウイルス対策ソフトウエアが前記一のコンピュータウイルスを検出することが可能になった場合、前記検出不可装置に対して、前記代行要求送信指令を撤回する旨の通知を送信することを特徴とする。
請求項4の発明は、請求項3の発明に係る管理装置において、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアでのウイルス検出処理に用いられるウイルス定義ファイルの更新確認の実行間隔を、当該ウイルス対策ソフトウエアに関して予め設定されていた第1の値から前記第1の値よりも小さな第2の値に変更する設定制御手段、をさらに備えることを特徴とする。
請求項5の発明は、請求項1から請求項4のいずれかの発明に係る管理装置において、各ウイルス対策ソフトウエアにおける検出可能ウイルスを規定した情報である検出可能ウイルス情報に基づいて、前記複数のウイルス対策ソフトウエアのうちのいずれかのウイルス対策ソフトウエアにて検出することができないコンピュータウイルスが存在するか否か、を判定する処理である存否判定処理を実行する判定手段、をさらに備え、前記特定手段は、前記判定手段による判定結果に基づいて、前記検出可能装置と前記検出不可装置とを前記複数の情報処理装置の中から特定することを特徴とする。
請求項6の発明は、請求項5の発明に係る管理装置において、前記判定手段は、前記検出可能ウイルス情報に規定されている複数のコンピュータウイルスのうちの一部のコンピュータウイルスを、前記存否判定処理における探索対象のコンピュータウイルスとして決定し、前記探索対象のコンピュータウイルスに関して前記存否判定処理を実行することを特徴とする。
請求項7の発明は、請求項6の発明に係る管理装置において、前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、現時点の所定時間前の時点から前記現時点までの期間内にいずれかのウイルス対策ソフトウエアにて検出することが可能になったコンピュータウイルスであることを特徴とする。
請求項8の発明は、請求項6の発明に係る管理装置において、前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、管理者によって指定されたコンピュータウイルスであることを特徴とする。
請求項9の発明は、情報処理システムを構成する複数の情報処理装置を管理するとともに複数のウイルス対策ソフトウエアを管理する管理装置に内蔵されたコンピュータに、a)前記複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する情報処理装置である検出可能装置と、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する情報処理装置である検出不可装置とを前記複数の情報処理装置の中から特定するステップと、b)前記検出不可装置に対して代行要求送信指令を送信するステップと、を実行させるためのプログラムであって、前記代行要求送信指令は、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を前記検出不可装置に代わって前記検出可能装置にて実行すべき旨の要求である代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする。
請求項10の発明は、請求項9の発明に係るプログラムにおいて、前記ステップb)においては、前記検出不可装置に対して、先行実行指令と条件付き代行要求送信指令とが送信され、前記先行実行指令は、前記検出可能装置への前記代行要求の送信に先立って前記検出不可装置にてウイルス検出処理を実行すべき旨の指令であり、前記条件付き代行要求送信指令は、前記検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする。
請求項11の発明は、請求項9または請求項10の発明に係るプログラムにおいて、前記代行要求送信指令は、前記検出不可装置でのファイルの入出力処理の発生ごとに前記代行要求を前記検出可能装置に送信すべき旨の指令であり、前記プログラムは、c)前記ステップb)の後において前記検出不可装置内のウイルス対策ソフトウエアが前記一のコンピュータウイルスを検出することが可能になった場合、前記検出不可装置に対して前記検出不可装置に対して、前記代行要求送信指令を撤回する旨の通知を送信するステップ、を前記コンピュータにさらに実行させることを特徴とする。
請求項12の発明は、請求項11の発明に係るプログラムにおいて、d)前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアでのウイルス検出処理に用いられるウイルス定義ファイルの更新確認の実行間隔を、当該ウイルス対策ソフトウエアに関して予め設定されていた第1の値から前記第1の値よりも小さな第2の値に変更するステップ、を前記コンピュータにさらに実行させることを特徴とする。
請求項13の発明は、請求項9から請求項12のいずれかの発明に係るプログラムにおいて、前記プログラムは、e)各ウイルス対策ソフトウエアにおける検出可能ウイルスを規定した情報である検出可能ウイルス情報に基づいて、前記複数のウイルス対策ソフトウエアのうちのいずれかのウイルス対策ソフトウエアにて検出することができないコンピュータウイルスが存在するか否か、を判定する処理である存否判定処理を実行するステップ、を前記コンピュータにさらに実行させ、前記ステップa)においては、前記ステップe)における判定結果に基づいて、前記検出可能装置と前記検出不可装置とが前記複数の情報処理装置の中から特定されることを特徴とする。
請求項14の発明は、請求項13の発明に係るプログラムにおいて、前記ステップe)においては、前記検出可能ウイルス情報に規定されている複数のコンピュータウイルスのうちの一部のコンピュータウイルスが、前記存否判定処理における探索対象のコンピュータウイルスとして決定され、前記探索対象のコンピュータウイルスに関して前記存否判定処理が実行されることを特徴とする。
請求項15の発明は、請求項14の発明に係るプログラムにおいて、前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、現時点の所定時間前の時点から前記現時点までの期間内にいずれかのウイルス対策ソフトウエアにて検出することが可能になったコンピュータウイルスであることを特徴とする。
請求項16の発明は、請求項14の発明に係るプログラムにおいて、前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、管理者によって指定されたコンピュータウイルスであることを特徴とする。
請求項17の発明は、情報処理システムであって、複数の情報処理装置と、前記複数の情報処理装置を管理するとともに、複数のウイルス対策ソフトウエアを管理する管理装置と、を備え、前記管理装置は、前記複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する情報処理装置である検出可能装置と、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する情報処理装置である検出不可装置とを前記複数の情報処理装置の中から特定する特定手段と、前記検出不可装置に対して代行要求送信指令を送信する通信制御手段と、を有し、前記代行要求送信指令は、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を前記検出不可装置に代わって前記検出可能装置にて実行すべき旨の要求である代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする。
請求項18の発明は、請求項17の発明に係る情報処理システムにおいて、前記検出不可装置は、前記管理装置からの前記代行要求送信指令に基づいて、前記代行要求を前記検出可能装置に送信し、前記検出可能装置は、前記検出不可装置からの前記代行要求に応答して、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を自装置内のウイルス対策ソフトウエアを用いて実行することを特徴とする。
請求項19の発明は、請求項18の発明に係る情報処理システムにおいて、前記通信制御手段は、前記検出不可装置に対して、先行実行指令と条件付き代行要求送信指令とを送信し、前記先行実行指令は、前記検出可能装置への前記代行要求の送信に先立って前記検出不可装置にてウイルス検出処理を実行すべき旨の指令であり、前記条件付き代行要求送信指令は、前記検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信すべき旨の指令であり、前記検出不可装置は、前記管理装置からの前記先行実行指令に基づいて、前記検出可能装置への前記代行要求の送信に先立って、前記処理対象ファイルに対するウイルス検出処理を自装置内のウイルス対策ソフトウエアを用いて実行し、前記管理装置からの前記条件付き代行要求送信指令に基づいて、自装置でのウイルス検出処理によって前記処理対象ファイルからコンピュータウイルスが検出されないことを条件に、前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信することを特徴とする。
請求項1から請求項19に記載の発明によれば、複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する装置である検出可能装置と、当該一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する装置である検出不可装置とが複数の情報処理装置の中から特定される。そして、当該検出不可装置に対して代行要求送信指令が送信される。その結果、当該代行要求送信指令に応じて、少なくとも当該一のコンピュータウイルスを検出対象とするウイルス検出処理が、当該検出不可装置に代わって、検出可能装置にて実行され得る。したがって、複数の情報処理装置を備える情報処理システムにおいて、コンピュータウイルスからの保護を適切に行うことが可能である。
特に、請求項2、請求項10および請求項19に記載の発明によれば、検出不可装置から検出可能装置への代行要求に先立って、当該検出不可装置においてウイルス検出処理が実行される。そして、当該検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に、当該検出不可装置から検出可能装置に当該処理対象ファイルに関する代行要求が送信される。その結果、処理対象ファイルの安全性を一定程度確保した上で、検出不可装置と検出可能装置との間での当該処理対象ファイルの授受が行われる。したがって、複数の情報処理装置を備える情報処理システムにおいて、コンピュータウイルスからの保護をより適切に行うことが可能である。
情報処理システムを示す図である。 MFPの機能ブロックを示す図である。 管理サーバの機能ブロックを示す図である。 情報処理システムの動作の概要を示す概念図である。 各MFPにインストールされているウイルス対策ソフトウエアを示す図である。 ウイルス対策ソフト管理テーブルを示す図である。 パターンファイルの更新確認間隔の設定画面を示す図である。 管理サーバの動作を示すフローチャートである。 MFPの動作(自装置用のウイルス検出処理)を示すフローチャートである。 MFPの動作(他装置用のウイルス検出処理)を示すフローチャートである。 第2実施形態に係るMFPの動作(自装置用のウイルス検出処理)を示すフローチャートである。 第2実施形態の改変例に係るウイルス対策ソフト管理テーブルを示す図である。 変形例に係る管理サーバの動作を示すフローチャートである。 変形例に係るウイルス対策ソフト管理テーブルを示す図である。 変形例に係るパターンファイルの更新確認間隔の設定画面を示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、本発明に係る情報処理システム1を示す図である。情報処理システム1は、管理装置と複数の情報処理装置を備える。ここでは、図1に示すように、情報処理システム1は、管理サーバ90と複数のMFP10(10a〜10d)とで構成されている。
本システム1における各要素10a〜10d,90は、それぞれ、ネットワーク108を介して互いに通信可能に接続される。ネットワーク108は、LAN(Local Area Network)およびインターネットなどによって構成される。また、当該ネットワーク108に対する接続態様は、有線接続であってもよく、あるいは無線接続であってもよい。
各MFP10には、コンピュータウイルスの検出処理(ウイルス検出処理とも称される)を含むウイルス対策処理を実行することが可能なソフトウエア(アンチウイルスソフトウエアあるいはウイルス対策ソフトウエアなどとも称される)300がインストールされている。ウイルス検出処理は、ウイルススキャンあるいはウイルスチェックなどとも称される。なお、以下では、「コンピュータウイルス」を単に「ウイルス」とも称する。
具体的には、ウイルス対策ソフトウエア(単に、ウイルス対策ソフトとも称する)300は、種々のウイルスの動作(パターン)等を記録したファイル(ウイルス定義ファイルあるいはパターンファイルとも称される)に基づいてウイルス検出処理をウイルス対策処理において実行する。換言すれば、ウイルス対策ソフト300は、ウイルス検出処理を実行することによって、パターンファイルに規定されているウイルスの感染有無を判定する。
また、当該ウイルス対策ソフト300は、ウイルス検出処理によってウイルスが検出された場合、検出されたウイルスを無害化する処理(ウイルス無害化処理)をも、ウイルス対策処理において実行する。当該ウイルス無害化処理としては、ウイルスに感染したファイル(感染ファイル)から当該ウイルスを駆除(除去)する駆除処理、当該感染ファイル自体を削除する削除処理および(/または)当該感染ファイルを特定の領域に隔離する隔離処理などが行われる。
この情報処理システム1においては、複数のウイルス対策ソフト(複数の種類のウイルス対策ソフト)300(301,302)が存在し、各MFP10(10a〜10d)には、当該複数のウイルス対策ソフト301,302のいずれかがインストールされている。図5は、各MFP10にインストールされているウイルス対策ソフト300を示す図である。ここでは、MFP10a,10b,10dには、ウイルス対策ソフト301がインストールされており、MFP10cには、ウイルス対策ソフト302がインストールされている(図5も参照)。
<1−2.MFPの構成>
図2は、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))10(10a〜10d)の機能ブロックを示す図である。なお、MFP10は、画像形成装置あるいは画像処理装置などとも称される。
MFP10は、読取機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、操作部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って、当該原稿の画像データ(原稿画像とも称する)を生成する処理部である。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワーク108を介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先(管理サーバ90および他のMFP10等)との間で各種情報の授受を行うことが可能である。通信部4は、各種データを送信する送信部4aと各種データを受信する受信部4bとを有する。
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。
操作部6は、MFP10に対する操作入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。
このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられている。また、操作パネル部6cは、その正面側にタッチパネル25(図1参照)を有している。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。タッチパネル25は、液晶表示パネルに各種センサ等が埋め込まれて構成され、各種情報を表示するとともに操作者からの各種の操作入力を受け付けることが可能である。
コントローラ(制御部)9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM(登録商標))内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介してMFP10にインストールされてもよい。あるいは、当該プログラムは、ネットワーク108等を経由してダウンロードされてMFP10にインストールされるようにしてもよい。
具体的には、図2に示すように、コントローラ9は、当該プログラム等の実行により、通信制御部11と入力制御部12と表示制御部13とウイルス対策実行制御部14とを含む各種の処理部を実現する。
通信制御部11は、他の装置(管理サーバ90および他のMFP10等)との間の通信動作を通信部4等と協働して制御する処理部である。通信制御部11は、各種データの送信動作を制御する送信制御部と各種データの受信動作を制御する受信制御部とを有する。
入力制御部12は、操作入力部6a(タッチパネル25等)に対する操作入力動作を制御する制御部である。たとえば、入力制御部12は、タッチパネル25に表示された操作画面に対する操作入力を受け付ける動作を制御する。
表示制御部13は、表示部6b(タッチパネル25等)における表示動作を制御する処理部である。表示制御部13は、MFP10を操作するための操作画面等をタッチパネル25に表示させる。
ウイルス対策実行制御部14は、自装置にインストールされているウイルス対策ソフト(自装置内のウイルス対策ソフト)300と協働して、自装置にてウイルス対策処理(ウイルス検出処理およびウイルス無害化処理等)を実行する動作等を制御する処理部である。
なお、ここでは、主にコントローラ9のCPUにてソフトウエアプログラムを実行することによって、上述の各種の動作が実行されているが、これに限定されず、MFP10(詳細には、コントローラ9の内部あるいは外部)にて設けられた専用ハードウエア等を用いて、上述の各種の動作が実行されるようにしてもよい。たとえば、通信制御部11、入力制御部12、表示制御部13およびウイルス対策実行制御部14(図2)等の全部または一部が、1または複数の専用ハードウエアを用いて実現されてもよい。
<1−3.管理サーバ90の構成>
次に、管理サーバ90の構成について説明する。
管理サーバ90は、MFPとは異なる外部装置(サーバコンピュータ(外部サーバ装置))である。管理サーバ90は、情報処理システム1において複数のMFP10a〜10dを管理するとともに複数のウイルス対策ソフト301,302をも管理する管理装置として機能する。
図3は、管理サーバ90の概略構成を示す機能ブロック図である。
管理サーバ90は、図3の機能ブロック図に示すように、通信部94、格納部95およびコントローラ99(制御部)等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
通信部94は、ネットワーク108を介したネットワーク通信を行うことが可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、管理サーバ90は、所望の相手先(MFP10等)との間で各種のデータを授受することが可能である。通信部94は、各種データを送信する送信部94aと各種データを受信する受信部94bとを有する。
格納部95は、ハードディスクドライブ(HDD)および不揮発性の半導体メモリ等の記憶装置で構成される。
当該格納部95には、各ウイルス対策ソフト301,302を管理するためのウイルス対策ソフト管理テーブル400(図6参照)が格納されている。ウイルス対策ソフト管理テーブル400には、各ウイルス対策ソフト301,302のパターンファイルのバージョン情報が規定されている。また、ウイルス対策ソフト管理テーブル400には、各ウイルス対策ソフト300によって検出することが可能なウイルス(検出可能ウイルス)(ウイルスの種類)もが規定されている。さらに、ウイルス対策ソフト管理テーブル400には、各ウイルス対策ソフト301,302が各ウイルス対策ソフト301,302の検出可能ウイルスを検出可能になった年月日(日付)もが規定されている。換言すれば、ウイルス対策ソフト管理テーブル400には、各ウイルス対策ソフト301,302のパターンファイルに各ウイルス対策ソフト301、302の検出可能ウイルスが追記された日付(追記日)が規定されている。後述するように、これらの情報は、各ウイルス対策ソフト300の提供元(ベンダー)のサーバ(提供元サーバとも称する)から取得されてウイルス対策ソフト管理テーブル400に登録される。
コントローラ99は、管理サーバ90に内蔵され、管理サーバ90を統括的に制御する制御装置である。コントローラ99は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ99は、CPUにおいて、格納部95内に格納されている所定のプログラムを実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体から読み出されて管理サーバ90にインストールされてもよい。あるいは、当該プログラムは、ネットワーク108等を経由してダウンロードされて管理サーバ90にインストールされるようにしてもよい。
具体的には、図3に示すように、コントローラ99は、当該プログラム等の実行により、通信制御部81と判定部82と特定部83と設定制御部84とを含む各種の処理部を実現する。
判定部82は、各種の判定動作を実行する処理部である。たとえば、判定部82は、複数のウイルス対策ソフト300のうちのいずれかのウイルス対策ソフトにて検出することが不可能なウイルス(検出不可ウイルスとも称する)が存在するか否か、を判定する処理を実行する。この判定処理は、検出不可ウイルスの存否判定処理とも称される。
特定部83は、一のウイルス(検出不可ウイルス)に関する検出可能装置と検出不可装置とを複数のMFP10a〜10dの中から特定する処理等を実行する処理部である。当該特定部83は、検出不可ウイルスの存否判定処理の結果、複数のウイルス対策ソフト300のうちのいずれかのウイルス対策ソフトにて当該一のウイルスを検出することができない場合、当該一のウイルス(一の検出不可ウイルス)に関して検出可能装置と検出不可装置とを複数のMFP10a〜10dの中から特定する。
検出可能装置は、複数のウイルス対策ソフト301,302のうち一のウイルス(検出不可ウイルス)を検出することが可能なウイルス対策ソフトを有する装置である。換言すれば、検出可能装置は、自装置にインストールされているウイルス対策ソフト300を用いて当該一のウイルスを検出することが可能な装置である。検出不可装置は、複数のウイルス対策ソフト301,302のうち当該一のウイルスを(現時点では)検出することが不可能なウイルス対策ソフトを有する装置である。換言すれば、検出不可装置は、自装置にインストールされているウイルス対策ソフト300では当該一のウイルスを検出することが不可能な装置である。
通信制御部81は、通信部94と協働して、他の装置(MFP10等)との間の通信動作を制御する処理部である。たとえば、通信制御部81は、特定部83によって特定された検出不可装置に対して代行要求送信指令を送信する。代行要求送信指令は、検出不可装置でのウイルス検出処理の処理対象ファイルに対して少なくとも当該一のウイルスを検出対象とするウイルス検出処理を検出不可装置に代わって検出可能装置にて実行すべき旨の要求(代行要求とも称する)を当該検出可能装置に送信すべき旨の指令である。
設定制御部84は、各ウイルス対策ソフト301,302のパターンファイルの更新確認の実行間隔等を設定する設定動作を制御する処理部である。
なお、ここでは、主にコントローラ99のCPUにてソフトウエアプログラムを実行することによって、上述の各種の動作が実行されているが、これに限定されず、管理サーバ90(詳細には、コントローラ99の内部あるいは外部)にて設けられた専用ハードウエア等を用いて、上述の各種の動作が実行されるようにしてもよい。たとえば、通信制御部81、判定部82、特定部83および設定制御部84(図3)等の全部または一部が、1または複数の専用ハードウエアを用いて実現されてもよい。
<1−4.動作>
図4は、この情報処理システム1における動作の概要を示す概念図である。
この実施形態では、管理サーバ90は、複数のウイルス対策ソフト301,302のうちのいずれかのウイルス対策ソフトにて一のウイルス(たとえばV10)を検出することができない場合、当該ウイルスV10に関する検出可能装置(たとえばMFP10d)と検出不可装置(たとえばMFP10c)とを複数のMFP10a〜10dの中から特定する。そして、管理サーバ90は、検出不可装置10cに対して、少なくともウイルスV10を検出対象(感染有無のチェック対象)とするウイルス検出処理を検出不可装置10cに代わって検出可能装置10dにて実行すべき旨の要求(代行要求)を当該検出可能装置10dに送信すべき旨の指令(代行要求送信指令)を送信する。
その後、検出不可装置10cは、管理サーバ90からの代行要求送信指令に基づいて、ウイルス検出処理の代行要求を当該ウイルス検出処理の処理対象ファイルとともに検出可能装置10dに送信する。そして、検出可能装置10dは、検出不可装置10cからの代行要求に応答して、受信された処理対象ファイルに対するウイルス検出処理を自装置10d内のウイルス対策ソフト301を用いて実行(代行)する。
このような動作の詳細について、以下に説明する。
<管理サーバ90の動作>
まず、管理サーバ90の動作について、図8を参照しつつ説明する。図8は、管理サーバ90の動作を示すフローチャートである。
ステップS11においては、管理サーバ90は、複数のウイルス対策ソフト301,302のそれぞれのパターンファイルの更新確認(更新有無の確認処理)を実行する。具体的には、管理サーバ90は、ウイルス対策ソフト301の提供元サーバとウイルス対策ソフト302の提供元サーバとの双方にアクセスして(問い合わせて)、各ウイルス対策ソフト301,302のパターンファイルの更新確認処理を実行する。
なお、パターンファイルの更新確認処理の実行タイミング(更新確認の実行間隔)は、次のようにして予め設定されている。
図7は、更新設定画面600(601)を示す図である。更新設定画面600(601)は、パターンファイルの更新動作に関する各種設定項目を設定する設定画面である。管理サーバ90は、当該更新設定画面600(601)における管理者による設定操作に応じて、各ウイルス対策ソフト301,302のパターンファイルの更新確認の実行間隔と更新確認の実行時刻とを設定(決定)する。ここでは、図7に示されるように、各ウイルス対策ソフト301,302のパターンファイルの更新確認の実行間隔が値「毎週」(すなわち値「1週間」)に設定される。また、ここでは、更新確認の実行時刻が値「金曜日23時00分」に設定される。なお、ここでは、各ウイルス対策ソフト301,302のパターンファイルの更新確認の実行間隔および実行時刻は、更新設定画面601での設定内容に応じて一括で設定される。ただし、これに限定されず、各ウイルス対策ソフト301,302のパターンファイルの更新確認の実行間隔および実行時刻が個別に(ウイルス対策ソフト300ごとに)設定されてもよい。
そして、管理サーバ90は、更新設定画面600(601)での設定内容に従って(ここでは、1週間間隔で)、各ウイルス対策ソフト301,302のパターンファイルの更新確認を実行する(ステップS11)。ここでは、2017年12月22日(金曜日)23時00分において更新確認処理が実行されたことを想定する。
そして、処理はステップS11からステップS12へと進む。
ステップS12においては、管理サーバ90は、複数のウイルス対策ソフト301,302のうちのいずれかのウイルス対策ソフトのパターンファイルが更新されたか否か、を判定する。ここでは、複数のウイルス対策ソフト301,302のうちウイルス対策ソフト301(のみ)のパターンファイルが更新された旨が判定される。そして、処理はステップS12からステップS13へと進む。
なお、ここでは、各ウイルス対策ソフト300の提供元サーバへの更新確認によって、いずれかのウイルス対策ソフト300におけるパターンファイルの更新有無が判定されているが、これに限定されない。たとえば、各提供元サーバからの通知(パターンファイルが更新された旨の通知)に基づいて、いずれかのウイルス対策ソフト300におけるパターンファイルの更新有無が判定されてもよい。
ステップS13においては、管理サーバ90は、複数のMFP10a〜10dのうち、パターンファイルが更新されたウイルス対策ソフト301を有する装置(ここでは、MFP10a,10b,10d(図5参照))に対して、自装置内のウイルス対策ソフト301のパターンファイルを更新すべき旨の更新指令を送信する。
各MFP10a,10b,10dは、管理サーバ90からの当該更新指令に応答して、自装置内のウイルス対策ソフト301のパターンファイルの更新処理を実行する。具体的には、各MFP10a,10b,10dは、ウイルス対策ソフト301の提供元サーバにアクセスして最新のパターンファイル(「301_20171222」)を取得し、提供元サーバから取得された最新のパターンファイルを自装置内に格納する。
そして、処理はステップS13からステップS14へと進む。
ステップS14においては、管理サーバ90は、ウイルス対策ソフト管理テーブル400(図6)を更新する。
図6は、更新後のウイルス対策ソフト管理テーブル401を示す図である。管理サーバ90は、ウイルス対策ソフト301の更新後のパターンファイルのバージョン情報(ここでは「301_20171222」)を当該ウイルス対策ソフト301の提供元サーバから取得してウイルス対策ソフト管理テーブル400(401)に登録する。また、管理サーバ90は、当該更新後のパターンファイルにて新たに検出することが可能になったウイルス(ウイルスの種類)を示す情報をウイルス対策ソフト301の提供元サーバから取得してウイルス対策ソフト管理テーブル401に登録(追記)する。ここでは、ウイルスV10がウイルス対策ソフト管理テーブル401に新たに登録される。さらに、管理サーバ90は、ウイルス対策ソフト301が当該ウイルスV10を検出することが可能になった日付(ここでは2017年12月22日)を提供元サーバから取得してウイルス対策ソフト管理テーブル401に登録する。
そして、処理はステップS14からステップS15へと進み、管理サーバ90は、ウイルス対策ソフト管理テーブル401(図6)に基づいて、複数のウイルス対策ソフト301,302のうちのいずれかのウイルス対策ソフトにて検出不可ウイルスが存在するか否か、を判定する処理(検出不可ウイルスの存否判定処理)(図4参照)を実行する。換言すれば、ウイルス対策ソフト301の検出可能ウイルスとウイルス対策ソフト302の検出可能ウイルスとの間で検出可否の差異が存在するか否か、が判定される。
具体的には、管理サーバ90は、ウイルス対策ソフト管理テーブル401(図6)に規定されている全てのウイルスを、検出不可ウイルスの存否判定処理の探索対象(着目対象)のウイルスとして決定する。そして、管理サーバ90は、検出不可ウイルスの存否判定処理の探索対象ウイルス(ここでは、ウイルス対策ソフト管理テーブル401に規定されている全てのウイルス)に関して検出不可ウイルスの存否判定処理を実行する。ここでは、図6に示されるように、ウイルス対策ソフト301はウイルスV1〜V10を検出することが可能であり、ウイルス対策ソフト302はウイルスV1〜V9を検出することが可能である。すなわち、ウイルス対策ソフト302は、ウイルスV10(ウイルス対策ソフト301が検出することが可能なウイルス)を(現時点では)検出することができない(ウイルスV10に未対応である)。そのため、管理サーバ90は、複数のウイルス対策ソフト301,302のうちのいずれかのウイルス対策ソフトにて検出不可ウイルス(ここではウイルスV10)が存在する旨をステップS15にて判定する。
そして、処理はステップS15からステップS16へと進む。
ステップS16においては、管理サーバ90は、当該ウイルスV10を検出することが可能なウイルス対策ソフト301を有する装置(検出可能装置)と、当該ウイルスV10を(現時点では)検出することが不可能なウイルス対策ソフト300を有する装置(検出不可装置)とを複数のMFP10a〜10dの中から特定する。ここでは、複数のMFP10a〜10dのうち、当該ウイルスV10を検出することが可能なウイルス対策ソフト301を有するMFP10a,10b,10dが、ウイルスV10に関する検出可能装置として特定される。また、複数のMFP10a〜10dのうち、当該ウイルスV10を検出することが不可能なウイルス対策ソフト302を有するMFP10cが、ウイルスV10に関する検出不可装置として特定される。
そして、処理はステップS16からステップS17へと進む。
ステップS17においては、管理サーバ90は、検出不可装置(ここではMFP10c)に対して、検出不可装置10cでのウイルス検出処理を当該検出不可装置10cに代わって検出可能装置にて実行すべき旨の要求(代行要求)を当該検出可能装置に送信すべき旨の指令(代行要求送信指令)を送信する(図4参照)。ここでは、検出不可装置でのファイルの入出力処理の発生ごとに当該代行要求を検出可能装置に送信すべき旨の代行要求送信指令が当該検出不可装置に送信される。
具体的には、管理サーバ90は、ウイルス対策ソフト301,302の双方の検出可能ウイルスV1〜V9(図6参照)とウイルス対策ソフト302の検出不可ウイルスV10とを検出対象とするウイルス検出処理を検出可能装置にて実行すべき旨の代行要求を当該検出可能装置に送信すべき旨の代行要求送信指令を、検出不可装置10cに送信する。なお、複数の検出可能装置(ここではMFP10a,10b,10d)が存在する場合、管理サーバ90は、たとえば各MFP10に関して予め定められた優先順位に基づいて、複数の検出可能装置10a,10b,10dのうちの一の検出可能装置をウイルス検出処理の要求先装置(代行装置)として決定する。ここでは、MFP10dが、当該ウイルス検出処理の要求先装置(代行装置)として決定される。
なお、ここでは、検出不可装置(ここではMFP10c)に対して代行要求送信指令が常に送信される(ステップS17)が、これに限定されず、たとえば、代行要求送信指令が既に送信された装置に対しては、代行要求送信指令が送信(再送信)されないようにしてもよい。具体的には、代行要求送信指令の送信先装置(たとえばMFP10c)が管理サーバ90にて記憶され、次回の検出不可ウイルスの存否判定処理(ステップS15)にて再び「YES」と判定された場合は、代行要求送信指令を既に送信した装置(MFP10c)に対しては、代行要求送信指令の再送信が実行されないようにしてもよい。
<各MFP10の動作>
つぎに、各MFP10の動作について、図9等を参照しつつ説明する。
図9は、MFP10の動作(自装置用のウイルス検出処理)を示す図である。当該図9の処理は、各MFP10a〜10dにて実行される。ここでは、検出不可装置として特定されたMFP10c(代行要求送信指令の送信先装置)の動作について主に説明する。
まず、ステップS21(S21A)においては、MFP10(ここではMFP10c)は、代行要求送信指令を管理サーバ90から受信したか否か、を判定する。ここでは、MFP10c(検出不可装置)は、代行要求送信指令を管理サーバ90から受信し、処理をステップS21(S21A)からステップS22へと進める。なお、処理がステップS21からステップS25へと進む場合については後述する。
ステップS22においては、MFP10(10c)は、自装置(10c)にてファイルの入出力処理(入力処理あるいは出力処理)が実行されるか否か(ファイルの入出力処理の発生有無)、を判定する。
具体的には、MFP10cは、自装置10cにおけるファイルの入出力処理の実行是非を自装置10c内のウイルス対策ソフト302を用いて常時(リアルタイムで)監視している。そして、MFP10cは、ファイルの入出力処理が実行されることを検出すると、処理をステップS22からステップS23へと進める。
ステップS23においては、MFP10c(検出不可装置)は、管理サーバ90からの代行要求送信指令に基づいて、入出力されるファイル(処理対象ファイル)に対するウイルス検出処理の代行要求(実行要求)を当該処理対象ファイルとともに検出可能装置(ここではMFP10d)に送信する(図4参照)。換言すれば、検出不可装置10cは、処理対象ファイルに対するウイルス検出処理を、自装置10cにて実行するのではなく(自装置10cの代わりに)、他のMFP10(検出可能装置10d)に実行させる。
そして、処理はステップS23からステップS24へと進み、MFP10c(検出不可装置)は、ウイルス検出処理の要求先装置(検出可能装置10d)におけるウイルス検出処理の処理結果(検出処理結果)を待機する。なお、MFP10c(検出不可装置)におけるステップS24以降の動作については、後述する。
つぎに、検出不可装置10cからの代行要求の要求先装置(ここではMFP10d)の動作について図10を参照しつつ説明する。図10は、MFP10の動作(他装置用のウイルス検出処理)を示すフローチャートである。
MFP10d(ウイルスV10に関する検出可能装置)は、ウイルス検出処理の代行要求と処理対象ファイルとをMFP10c(ウイルスV10の検出不可装置)から受信する(ステップS31)と、処理をステップS31からステップS32へと進める。
ステップS32においては、検出可能装置10dは、検出不可装置10cからの当該代行要求に応答して、検出不可装置10cから受信された処理対象ファイルに対するウイルス検出処理を自装置10d内のウイルス対策ソフト301を用いて実行する(図4参照)。詳細には、検出可能装置10dは、受信された処理対象ファイルに対して、自装置10d内のウイルス対策ソフト301の検出可能ウイルスV1〜V10を検出対象とするウイルス検出処理を実行する。換言すれば、ウイルス対策ソフト301,302の双方の検出可能ウイルスV1〜V9とウイルス対策ソフト302の検出不可ウイルス(ウイルス対策ソフト301のみの検出可能ウイルス)V10(図6参照)とを検出対象とするウイルス検出処理が、ウイルス対策ソフト301を有する装置(MFP10d)にて実行(代行)される。
そして、処理はステップS32からステップS33へと進み、検出可能装置10dは、処理対象ファイルからウイルスが検出されたか否か、を判定する。
検出可能装置10dでのウイルス検出処理によって処理対象ファイルからウイルスが検出された場合、処理はステップS33からステップS34へと進み、検出可能装置10dは、検出されたウイルスの駆除処理(処理対象ファイルから当該ウイルスを駆除する処理)を実行する。そして、処理はステップS34からステップS35へと進む。
一方、検出可能装置10dでのウイルス検出処理によって処理対象ファイルからウイルスが検出されなかった場合、処理はステップS33からステップS34を経ずにステップS35へと進む。
ステップS35においては、検出可能装置10dは、ウイルス検出処理の要求元装置(ここでは検出不可装置10c)に対して、自装置10dにおけるウイルス検出処理の処理結果(検出処理結果)を送信する。
さて、再び図9のフローチャートに戻り、MFP10c(ウイルス検出処理の要求元装置)の動作(ステップS24以降の動作)について説明する。
MFP10c(ウイルスV10に関する検出不可装置)は、検出処理結果をウイルス検出処理の要求先装置(MFP10d)から受信する(ステップS24)と、処理をステップS24からステップS27へと進める。
ステップS27においては、検出不可装置10cは、処理対象ファイルからウイルスが検出されたか否か、を判定する。具体的には、検出不可装置10cは、検出可能装置10dからの検出処理結果に基づいて、処理対象ファイルからウイルスが検出されたか否か、を判定する。
たとえば、検出不可装置10cは、処理対象ファイルからウイルスが検出された旨の検出処理結果を検出可能装置10dから受信した場合、処理をステップS27からステップS28へと進める。そして検出不可装置10cは、検出されたウイルスの無害化処理(たとえば、処理対象ファイルの削除処理)を実行する(ステップS28)。
一方、検出不可装置10cは、処理対象ファイルからウイルスが検出されなかった旨の検出処理結果を検出可能装置10dから受信した場合、処理をステップS27からステップS29へと進める。そして検出不可装置10cは、ファイルの入出力処理を実行する(ステップS29)。
検出不可装置10cは、このような動作(検出可能装置10dへの代行要求の送信動作等)を自装置10cでのファイルの入出力処理の発生ごとに実行する。
なお、MFP10が管理サーバ90から代行要求送信指令を受信しない場合(ステップS21(図9)からステップS25へと進む場合)は、次のような動作が実行される。MFP10(MFP10a等)において、代行要求送信指令が管理サーバ90から受信されずに、ファイル(処理対象ファイル)の入出力処理が実行される旨がステップS25にて判定されると、処理はステップS25からステップS26へと進む。そして、ステップS26においては、MFP10(10a等)は、処理対象ファイルに対するウイルス検出処理を自装置内のウイルス対策ソフト300を用いて実行する。その後、処理はステップS27以降へと進む。ステップS25以降の処理は上述と同様にして実行される。
以上のように、第1実施形態においては、複数のウイルス対策ソフト301,302のうちのウイルス対策ソフト302にてウイルスV10を検出することができない場合、当該ウイルスV10に関する検出不可装置10cに対して、当該ウイルスV10の検出処理の代行要求を検出可能装置10dに送信すべき旨の指令が送信される(図4参照)。その結果、ウイルスV10の検出処理が、当該ウイルスV10を検出することが不可能なウイルス対策ソフト302を有する装置(MFP10c)に代わって、当該ウイルスV10を検出することが可能なウイルス対策ソフト301を有する装置(MFP10d)にて実行される。したがって、複数のMFP10を備える情報処理システム1において、ウイルスからの保護を適切に行うことが可能である。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態では、検出不可装置(たとえばMFP10c)にてウイルス検出処理が実行されずに、ウイルス検出処理の処理対象ファイルが当該検出不可装置(10c)から検出可能装置(たとえばMFP10d)に送信されている。
ここにおいて、ウイルス拡散のリスク等を考慮すると、検出不可装置10cから検出可能装置10dへの処理対象ファイルの送信に際しては、事前に(処理対象ファイルの送信側の装置にて)、当該処理対象ファイルのウイルスへの感染可能性が低減されていることが好ましい。
この点を考慮して、この第2実施形態では、検出不可装置10cにて処理対象ファイルに対してウイルス検出処理が実行された上で、当該処理対象ファイル(およびウイルス検出処理の代行要求)が検出不可装置10cから検出可能装置10dに送信される。詳細には、処理対象ファイルが少なくともウイルスV1〜V9(検出不可装置10c内のウイルス対策ソフト302の検出可能ウイルス(図6))には感染していないことを条件に(すなわち、処理対象ファイルの安全性が一定程度確保された上で)、検出不可装置10cと検出可能装置10dとの間での当該処理対象ファイルの授受が行われる。
まず、管理サーバ90の動作について説明する。この第2実施形態においても、図8の動作(ステップS11〜S17)が管理サーバ90にて実行される。
ただし、この第2実施形態では、ステップS17の処理内容が第1実施形態とは異なる。なお、この第2実施形態においても、第1実施形態と同様に、ウイルスV10に関する検出可能装置としてMFP10dが特定され、当該ウイルスV10に関する検出不可装置としてMFP10cが特定される(ステップS16)ものとする。
具体的には、第2実施形態に係るステップS17においては、管理サーバ90は、検出不可装置10cに対して、代行要求送信指令のみならず先行実行指令(次述)をも送信する。先行実行指令は、検出可能装置10dへの代行要求の送信に先立って当該検出不可装置10cにて処理対象ファイルに対するウイルス検出処理を実行すべき旨の指令である。また、この第2実施形態に係る代行要求送信指令は、条件付き代行要求送信指令である。具体的には、条件付き代行要求送信指令は、検出不可装置10cでのウイルス検出処理によって当該処理対象ファイルからウイルスが検出されないことを条件に、当該処理対象ファイルに関する代行要求(検出不可ウイルスV10(図6)の検出処理を検出可能装置10dにて実行すべき旨の要求)を検出可能装置10dに送信すべき旨の指令である。
次に、各MFP10(特に、MFP10c(ウイルスV10に関する検出不可装置))の動作について説明する。図11は、第2実施形態に係るMFP10の動作を示すフローチャートである。
この第2実施形態では、図11に示されるように、ステップS22とステップS23との間においてステップS41,S42の処理が実行される。なお、ステップS22〜S29の処理は第1実施形態(図9)と同様である。
具体的には、まず、MFP10c(検出不可装置)は、管理サーバ90からの代行要求送信指令(条件付き代行要求送信指令)および先行実行指令の受信(ステップS21(S21B))後において、ファイルの入出力処理が実行される旨をステップS22にて判定すると、処理をステップS41へと進める。
ステップS41においては、検出不可装置10cは、管理サーバ90からの先行実行指令に基づいて、検出可能装置10dへの代行要求(および処理対象ファイル)の送信に先立って、処理対象ファイルに対するウイルス検出処理を自装置10c内のウイルス対策ソフト302を用いて実行する。詳細には、検出不可装置10cは、処理対象ファイルに対して、当該ウイルス対策ソフト302の検出可能ウイルスV1〜V9(図6)を検出対象とするウイルス検出処理を実行する。
そして、処理はステップS41からステップS42へと進み、検出不可装置10cは、自装置10cでのウイルス検出処理の結果、処理対象ファイルからウイルスが検出されたか否か、を判定する。
検出不可装置10cでのウイルス検出処理によって処理対象ファイルからウイルスが検出された場合、処理はステップS42から(ステップS23を経ずに)ステップS28へと進み、検出不可装置10cは、当該処理対象ファイルを削除する。換言すれば、検出不可装置10cでのウイルス検出処理によって処理対象ファイルからウイルスが検出された場合、検出不可装置10cは、処理対象ファイルとウイルス検出処理の代行要求とを検出可能装置10dに送信しない。
一方、検出不可装置10cでのウイルス検出処理によって処理対象ファイルからウイルスが検出されなかった場合、処理はステップS42からステップS23へと進み、検出不可装置10cは、検出不可ウイルスV10の検出処理の代行要求と処理対象ファイルとを検出可能装置10dに送信する。換言すれば、処理対象ファイルが少なくともウイルスV1〜V9(検出不可装置10c内のウイルス対策ソフト302の検出可能ウイルス)には感染していないことを条件に、当該処理対象ファイルが検出不可装置10cから検出可能装置10dに送信される。なお、ステップS24以降の処理は第1実施形態と同様である。
検出可能装置10dは、検出不可装置10cからの当該代行要求に応答して、当該処理対象ファイルに対するウイルス検出処理を自装置10d内のウイルス対策ソフト301を用いて実行する(ステップS32(図10))。ここでは、検出可能装置10dは、処理対象ファイルに対して当該ウイルス対策ソフト301の検出可能ウイルスV1〜V10(図6)を検出対象とするウイルス検出処理を実行する。なお、これに限定されず、当該ウイルス対策ソフト301の検出可能ウイルスV1〜V10のうち、検出不可装置10c内のウイルス対策ソフト302の検出不可ウイルスV10(のみ)を検出対象とするウイルス検出処理が実行されてもよい。換言すれば、検出不可装置10c内のウイルス対策ソフト302の検出可能ウイルスV1〜V9(検出不可装置10cでのウイルス検出処理の検出対象のウイルス)は、検出可能装置10dでのウイルス検出処理の検出対象から除外されてもよい。
このように、第2実施形態では、検出不可装置10cから検出可能装置10dへのウイルス検出処理の代行要求(および処理対象ファイル)に先立って、当該検出不可装置10cにおいて処理対象ファイルに対するウイルス検出処理が実行される(ステップS41(図11))。そして、検出不可装置10cでのウイルス検出処理によって当該処理対象ファイルからウイルスが検出されないことを条件に、当該検出不可装置10cから検出可能装置10dへとウイルス検出処理の代行要求が処理対象ファイルとともに送信される(ステップS23)。換言すれば、処理対象ファイルが少なくともウイルスV1〜V9(検出不可装置10c内のウイルス対策ソフト302の検出可能ウイルス(図6))には感染していないことを条件に、検出不可装置10cと検出可能装置10dとの間での当該処理対象ファイルの授受が行われる。その結果、処理対象ファイルの安全性を一定程度確保した上で(処理対象ファイルのウイルスへの感染可能性をなるべく低減した上で)、検出不可装置10cと検出可能装置10dとの間での当該処理対象ファイルの授受が行われる。したがって、複数のMFP10を備える情報処理システム1において、ウイルスからの保護をより適切に行うことが可能である。
なお、上記第2実施形態においては、ウイルス対策ソフト301とウイルス対策ソフト302との間で単一のウイルス(ウイルスV10)の検出可否が異なる(図6参照)態様が例示されているが、これに限定されない。たとえば、ウイルス対策ソフト301とウイルス対策ソフト302との間で複数のウイルス(たとえば2つのウイルスV10,V11)の検出可否が異なる(図12参照)場合には、次のような動作が行われる。
まず、管理サーバ90の動作(図8)について説明する。
図12は、この改変例に係るウイルス対策ソフト管理テーブル400(402)を示す図である。図12に示されるように、ここでは、ウイルス対策ソフト301は、ウイルスV10を検出することが可能であるものの、ウイルスV11を検出することは不可能である。逆に、ウイルス対策ソフト302は、ウイルスV10を検出することが不可能であるものの、ウイルスV11を検出することは可能である。
このような場合、管理サーバ90は、当該ウイルス対策ソフト301を有するMFP10(たとえばMFP10d(図5参照))を、ウイルスV10に関する検出可能装置として特定するとともに、ウイルス対策ソフト302を有するMFP10c(図5参照)を、ウイルスV10に関する検出不可装置として特定する(ステップS16(図8))。また、管理サーバ90は、当該ウイルス対策ソフト301を有するMFP10(10d)を、ウイルスV11に関する検出不可装置として特定するとともに、ウイルス対策ソフト302を有するMFP10cを、ウイルスV11に関する検出可能装置として特定する(ステップS16)。
そして、管理サーバ90は、MFP10c,10dの双方に対して、代行要求送信指令(条件付き代行要求送信指令)と先行実行指令とを送信する(ステップS17)。
具体的には、管理サーバ90は、ウイルスV10に関する検出不可装置10cに対して、ウイルス対策ソフト302の検出不可ウイルスV10の検出処理を当該ウイルスV10に関する検出可能装置10dにて実行すべき旨の代行要求を当該検出可能装置10dに送信すべき旨の代行要求送信指令と先行実行指令とを送信する(ステップS17)。さらに、管理サーバ90は、ウイルスV11に関する検出不可装置10dに対しては、ウイルス対策ソフト301の検出不可ウイルスV11の検出処理を当該ウイルスV11に関する検出可能装置10cにて実行すべき旨の代行要求を当該検出可能装置10cに送信すべき旨の代行要求送信指令と先行実行指令とを送信する(ステップS17)。
つぎに、各MFP10(特にMFP10c)の動作(特にステップS41(図11)の動作)について説明する。
MFP10cは、上記第2実施形態と同様にして、ファイルの入出力処理に際して、自装置10c内のウイルス対策ソフト302を用いて処理対象ファイルに対するウイルス検出処理を実行する(ステップS41)。詳細には、MFP10cは、処理対象ファイルに対して、当該ウイルス対策ソフト302の検出可能ウイルスV1〜V9,V11(図12)を検出対象とするウイルス検出処理を実行する。換言すれば、ウイルスV11に関する検出可能装置10cにおいて、当該ウイルスV11に関する検出不可装置10dへの処理対象ファイルの送信に先立って、当該ウイルスV11(およびV1〜V9)の検出処理が実行される。
そして、MFP10cでのウイルス検出処理によって処理対象ファイルからウイルスが検出されなかった場合、MFP10c(ウイルスV10に関する検出不可装置)は、ウイルス検出処理の代行要求を処理対象ファイルとともにMFP10d(ウイルスV10に関する検出可能装置)に送信する(ステップS23)。
ウイルスV10に関する検出可能装置10dは、MFP10cからの代行要求に応答して、自装置10d内のウイルス対策ソフト301を用いて当該処理対象ファイルに対するウイルス検出処理(ここでは、ウイルス対策ソフト301の検出可能ウイルスV1〜V10を検出対象とするウイルス検出処理)を実行する(ステップS32(図10))。換言すれば、MFP10c内のウイルス対策ソフト302の検出不可ウイルスV10の検出処理が、当該MFP10cに代わってMFP10d(MFP10d内のウイルス対策ソフト301)にて実行される。
このように、たとえばMFP10cがウイルスV10に関する検出不可装置であり且つ別のウイルスV11に関する検出可能装置でもある場合、当該MFP10cにて当該ウイルスV11(およびV1〜V9)の検出処理が実行された上で、ウイルスV10に関する検出可能装置10dにてウイルスV10の検出処理が実行される。すなわち、結果として、ウイルス対策ソフト管理テーブル402(図12)に規定されている全てのウイルスを検出対象とするウイルス検出処理が処理対象ファイルに対して実行される。したがって、ウイルス検出処理を網羅的に実行することが可能である。
なお、MFP10d(ウイルスV11に関する検出不可装置であり且つ別のウイルスV10に関する検出可能装置でもある装置)においても、MFP10dにおけるファイルの入出力処理に際して同様の動作が行われる。具体的には、当該MFP10dにて当該ウイルスV10(およびV1〜V9)の検出処理が実行された上で、ウイルスV11に関する検出可能装置10cにてウイルスV11の検出処理が実行される。
<3.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記内容のものに限定されるものではない。
<代行要求送信指令の撤回に関する変形例>
たとえば、上記各実施形態等において、さらに、ウイルスV10に関する検出不可装置(たとえばMFP10c)内のウイルス対策ソフト302が当該ウイルスV10を検出することが可能になった場合、当該MFP10cに送信されていた代行要求送信指令が撤回されるようにしてもよい。
図13は、この改変例に係る管理サーバ90の動作を示すフローチャートである。この改変例では、図13に示されるように、ステップS15にて「NO」と判定された場合にステップS51の処理が実行される。なお、ステップS51以外の処理(ステップS11〜S17の処理)は第1実施形態(図8)と同様である。
具体的には、まず、管理サーバ90は、上記第1実施形態と同様にして、検出不可ウイルスV10に関する検出不可装置(ここではMFP10c)に対して代行要求送信指令(ここでは、検出不可ウイルスV10に関する検出可能装置10dへの代行要求の送信指令)を送信する(ステップS17(図13))。
その後、管理サーバ90は、予め設定された実行タイミングの到来に応答して、各ウイルス対策ソフト301,302のパターンファイルの更新確認を再び実行する(ステップS11(図13))。ここでは、ウイルス対策ソフト302のパターンファイルが更新された旨がステップS12にて判定され、ステップS13の後、ウイルス対策ソフト管理テーブル400が更新される(ステップS14)。
ここでは、ウイルス対策ソフト302の更新後のパターンファイルにて新たに検出することが可能になったウイルスを示す情報がウイルス対策ソフト302の提供元サーバから取得されてウイルス対策ソフト管理テーブル400に新たに登録(追記)される。図14は、この改変例に係る更新後のウイルス対策ソフト管理テーブル403(400)を示す図である。ここでは、ウイルスV10がウイルス対策ソフト302の検出可能ウイルスとして新たに登録されて、ウイルス対策ソフト管理テーブル400がウイルス対策ソフト管理テーブル401(図6)からウイルス対策ソフト管理テーブル403(図14)に更新される。
そして、処理はステップS14からステップS15へと進み、ウイルス対策ソフト管理テーブル403(図14)に基づいて、検出不可ウイルスの存否判定処理が実行される。換言すれば、ウイルス対策ソフト302(検出不可ウイルスV10を検出することが不可能であったウイルス対策ソフト)が当該ウイルスV10を検出することが可能になったか否か、が判定される。ここでは、ウイルス対策ソフト管理テーブル403の更新(図14)によって、ウイルス対策ソフト302の検出可能ウイルスにウイルスV10が新たに追加されており、ウイルス対策ソフト302がウイルスV10を検出することが可能になった旨が判定される。そして、処理はステップS15からステップS51へと進む。なお、複数の検出不可ウイルスが存在する場合は、代行要求送信指令の送信処理(ステップS16,S17)と次述の撤回通知の送信処理(ステップS51)とのいずれを実行すべきかが、検出不可ウイルスごとに(個別に)判定されてもよく、あるいは、複数の検出不可ウイルス全体で判定されてもよい。
ステップS51においては、管理サーバ90は、代行要求送信指令の送信先装置(代行要求送信指令を送信していた装置)(ここではMFP10c)に対して、当該代行要求不要指令を撤回する旨の通知(以下、撤回通知とも称する)を送信する。換言すれば、管理サーバ90は、MFP10cにて新たに入出力されるファイルに対するウイルス検出処理(少なくともウイルスV10を検出対象とするウイルス検出処理)を、他装置10dに代行させるのではなくMFP10c自身(本来、当該ファイルに対するウイルス検出処理を実行すべき装置)に実行させる。
当該MFP10cは、撤回通知を管理サーバ90から受信した後においては、ファイルの入出力処理の発生に際して、ウイルス検出処理の代行要求を当該MFP10dに送信せず、自装置10c内のウイルス対策ソフト302を用いてウイルス検出処理を実行する。詳細には、MFP10cは、処理対象ファイルに対して、ウイルス対策ソフト302の(新たな)検出可能ウイルスV1〜V10を検出対象とするウイルス検出処理を実行する。
このように、ウイルスV10に関する検出不可装置10c内のウイルス対策ソフト302が当該ウイルスV10を検出することが可能になった場合(すなわち、MFP10cがウイルスV10に関する検出不可装置から検出可能装置に変わった場合)、当該MFP10cに送信されていた代行要求送信指令が撤回されるようにしてもよい。その結果、MFP10cがウイルスV10に関する検出不可装置から検出可能装置に変わった後(撤回通知の受信後)においては、当該MFP10にて入出力されるファイルに対するウイルス検出処理は、他装置(10d)で実行されずにMFP10c内で完結する。したがって、ウイルス検出処理の効率化を図ることが可能である。
<パターンファイルの更新確認の実行間隔に関する変形例>
さらに、上記改変例において、いずれかのウイルス対策ソフト300にて或るウイルス(たとえばウイルスV10)を検出することができない場合に、当該ウイルスV10を検出することが不可能なウイルス対策ソフト300(302)におけるパターンファイルの更新確認の実行間隔が短縮されるようにしてもよい。
図15は、この改変例に係るパターンファイルの更新設定画面600(602)を示す図である。
管理サーバ90は、当該更新設定画面602における管理者による設定操作に応じて、各ウイルス対策ソフト301,302のパターンファイルに関して、通常時(検出不可ウイルスが存在しない場合)の更新確認の実行間隔のみならず、検出不可ウイルスが存在する場合の更新確認の実行間隔をも設定(決定)する。ここでは、通常時の更新間隔の実行間隔は値「毎週」(すなわち値「1週間」)に設定されるとともに、検出不可ウイルスが存在する場合の更新確認の実行間隔は値「1時間」に設定される。なお、検出不可ウイルスが存在する場合の更新確認の実行間隔は、通常時の更新間隔の設定値よりも小さな設定値しか設定されないものとする。
そして、管理サーバ90は、いずれかのウイルス対策ソフト300にて検出不可ウイルス(たとえばウイルスV10)が存在する旨がステップS15(図13)にて判定すると、当該検出不可ウイルスV10を検出することが不可能なウイルス対策ソフト300(302)におけるパターンファイルの更新確認の実行間隔を短縮する。具体的には、ウイルスV10を検出することが不可能なウイルス対策ソフト302(図6参照)におけるパターンファイルの更新確認の実行間隔が、当該ウイルス対策ソフト302に関して予め設定されていた設定値「1週間」よりも小さな値「1時間」に変更される。
ウイルス対策ソフト302におけるパターンファイルの更新確認の実行間隔が短縮された後においては、管理サーバ90は、当該ウイルス対策ソフト302のパターンファイルの更新確認を短縮後の時間間隔(1時間間隔)で実行する(ステップS11(図13))。
その後、ウイルス対策ソフト302のパターンファイルが更新されて(図14参照)、ウイルス対策ソフト302がウイルスV10を検出することが可能になると、処理はステップS12〜S15を経てステップS51(図13)へと進む。そして、ステップS15においては、管理サーバ90は、ウイルスV10に関する検出不可装置であったMFP10cに対して撤回通知(代行要求送信指令を撤回する旨の通知)を送信する。
MFP10cは、当該撤回通知の受信後においては、上述のように、新たなファイルの入出力処理に際して、代行要求を他装置(10d)に送信せずに、当該ファイルに対するウイルス検出処理を自装置10cにて(自装置10c内のウイルス対策ソフト302を用いて)実行する。
なお、ウイルス対策ソフト302がウイルスV10を検出することが可能になった旨が判定されると、管理サーバ90は、当該ウイルス対策ソフト302におけるパターンファイルの更新確認の実行間隔を短縮後の値「1時間」から短縮前の値「1週間」(元の値)に戻す。
このように、いずれかのウイルス対策ソフト300にて検出不可ウイルス(たとえばV10)が存在する場合、当該検出不可ウイルスV10を検出することが不可能なウイルス対策ソフト(302)におけるパターンファイルの更新確認の実行間隔が短縮されるようにしてもよい。
これによれば、当該ウイルス対策ソフト302の提供元サーバにて最新のパターンファイル(ウイルスV10の動作を新たに記録したパターンファイル)の提供が開始された場合に、より早期に、情報処理システム1内のウイルス対策ソフト302におけるパターンファイルが当該最新のパターンファイルに更新される。その結果、当該ウイルスV10に関する検出不可装置(たとえばMFP10c)が、より早期に、当該ウイルスV10に関する検出可能装置になる。これにより、当該MFP10cでのウイルス検出処理が、より早期に(より早い段階で)、他装置(MFP10d)で実行されることなく当該MFP10c内のみで実行されるようになる。したがって、ウイルス検出処理の効率化をより早期に実現することが可能である。
<検出不可ウイルスの存否判定処理の探索対象ウイルスに関する変形例>
また、上記各実施形態等においては、管理サーバ90において、ウイルス対策ソフト管理テーブル400(図6等)に規定されている全てのウイルスが、検出不可ウイルスの存否判定処理(ステップS15(図8))における探索対象ウイルスとして決定されているが、これに限定されない。具体的には、ウイルス対策ソフト管理テーブル400に規定されているウイルスのうちの一部のウイルスが、当該探索対象ウイルスとして決定されてもよい。
ここにおいて、新種のウイルスは日々出現している。ただし、各ウイルス対策ソフト300の提供元によるパターン特定等によって、その出現から一定程度以上の期間が経過したウイルスは、全てのウイルス対策ソフト300にて検出できる可能性が比較的高い。逆に、その出現から一定程度以上の期間が未だ経過していないウイルスは、いずれかのウイルス対策ソフト300にて未だ検出できない恐れがある。すなわち、比較的新しい種類のウイルスの中に、いずれかのウイルス対策ソフトにて検出することができないウイルス(検出不可ウイルス)が存在する恐れがある。
この点を考慮して、ウイルス対策ソフト管理テーブル400に規定されている複数のウイルスのうち、現時点(検出不可ウイルスの存否判定処理の実行時点)の所定時間前(たとえば6ヶ月前)の時点から現時点までの一定期間内にいずれかのウイルス対策ソフト300にて検出することが可能になったウイルスが、検出不可ウイルスの存否判定処理(ステップS15)の探索対象ウイルスとして決定されてもよい。端的に言えば、ウイルス対策ソフト管理テーブル401(図6)に規定されている複数のウイルスのうち比較的新しい種類のウイルス(のみ)が、当該探索対象ウイルスとして決定されてもよい。
ここでは、図6に示されるように、現時点(ここでは2017年12月22日)の6ヶ月前の時点(2017年6月22日)から現時点までの一定期間(換言すれば、直近の一定期間)内にいずれかのウイルス対策ソフト300にて検出することが可能になったウイルスは、ウイルスV5〜V10である。管理サーバ90は、ウイルス対策ソフト管理テーブル401(図6)に規定されている複数のウイルスV1〜V10のうち当該ウイルスV5〜V10を、検出不可ウイルスの存否判定処理(ステップS15)の探索対象ウイルスとして決定する。そして、管理サーバ90は、当該探索対象ウイルス(ここではウイルスV5〜V10)に関して、いずれかのウイルス対策ソフト300にて検出することができないウイルスが存在するか否か、を判定する(ステップS15)。
このように、ウイルス対策ソフト管理テーブル400に規定されている複数のウイルスのうちの一部のウイルス(ここでは、比較的新しい種類のウイルス)を探索対象とする存否判定処理が実行されてもよい。換言すれば、当該存否判定処理の探索対象ウイルスが一部のウイルス(比較的新しい種類のウイルス)に絞り込まれた上で、検出不可ウイルスの存否判定処理が実行されてもよい。これによれば、検出不可ウイルスの存否判定処理の効率化を図ることが可能である。
なお、ここでは、ウイルス対策ソフト管理テーブル400(401)に規定されている複数のウイルスのうち、所定期間内にいずれかのウイルス対策ソフト300にて検出することが可能になったウイルスが、検出不可ウイルスの存否判定処理の探索対象ウイルスとして決定されているが、これに限定されない。
たとえば、ウイルス対策ソフト管理テーブル400(401(図6))に規定されている複数のウイルスのうち管理者によって指定されたウイルスが、検出不可ウイルスの存否判定処理(ステップS15(図8))の探索対象ウイルスとして決定されてもよい。具体的には、ウイルス対策ソフト管理テーブル401に規定されているウイルスの一覧が管理サーバ90(あるいは管理者のパーソナルコンピュータ)の表示画面(不図示)に表示され、当該表示画面にて当該一覧の中から管理者によって指定されたウイルス(たとえばウイルスV10)が、検出不可ウイルスの存否判定処理の探索対象ウイルスとして決定されてもよい。
<その他>
また、上記各実施形態等においては、管理サーバ90が、複数のMFP10a〜10d(図1)を管理するととも複数のウイルス対策ソフト301,302を管理しているが、これに限定されない。たとえば、当該複数のMFP10a〜10dとは別のMFP10(MFP10e(不図示))が、当該複数のMFP10a〜10dを管理するととも複数のウイルス対策ソフト301,302を管理してもよい。
さらに、上記各実施形態等においては、情報処理システム1が、MFP10および管理サーバ90(あるいはMFP10のみ)で構成されているが、これに限定されず、パーソナルコンピュータもが情報処理システム1の構成要素に含まれてもよい。あるいは、情報処理システム1にMFP10が設けられておらず、当該情報処理システム1がパーソナルコンピュータおよび管理サーバ90(あるいはパーソナルコンピュータのみ)で構成されていてもよい。
1 情報処理システム
10,10a〜10d MFP
90 管理サーバ
300,301,302 ウイルス対策ソフトウエア
400 ウイルス対策ソフト管理テーブル

Claims (19)

  1. 情報処理システムを構成する複数の情報処理装置を管理するとともに複数のウイルス対策ソフトウエアを管理する管理装置であって、
    前記複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する情報処理装置である検出可能装置と、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する情報処理装置である検出不可装置とを前記複数の情報処理装置の中から特定する特定手段と、
    前記検出不可装置に対して代行要求送信指令を送信する通信制御手段と、
    を備え、
    前記代行要求送信指令は、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を前記検出不可装置に代わって前記検出可能装置にて実行すべき旨の要求である代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする管理装置。
  2. 請求項1に記載の管理装置において、
    前記通信制御手段は、前記検出不可装置に対して、先行実行指令と条件付き代行要求送信指令とを送信し、
    前記先行実行指令は、前記検出可能装置への前記代行要求の送信に先立って前記検出不可装置にてウイルス検出処理を実行すべき旨の指令であり、
    前記条件付き代行要求送信指令は、前記検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする管理装置。
  3. 請求項1または請求項2に記載の管理装置において、
    前記代行要求送信指令は、前記検出不可装置でのファイルの入出力処理の発生ごとに前記代行要求を前記検出可能装置に送信すべき旨の指令であり、
    前記通信制御手段は、前記代行要求送信指令を前記検出不可装置に対して送信した後において前記検出不可装置内のウイルス対策ソフトウエアが前記一のコンピュータウイルスを検出することが可能になった場合、前記検出不可装置に対して、前記代行要求送信指令を撤回する旨の通知を送信することを特徴とする管理装置。
  4. 請求項3に記載の管理装置において、
    前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアでのウイルス検出処理に用いられるウイルス定義ファイルの更新確認の実行間隔を、当該ウイルス対策ソフトウエアに関して予め設定されていた第1の値から前記第1の値よりも小さな第2の値に変更する設定制御手段、
    をさらに備えることを特徴とする管理装置。
  5. 請求項1から請求項4のいずれかに記載の管理装置において、
    各ウイルス対策ソフトウエアにおける検出可能ウイルスを規定した情報である検出可能ウイルス情報に基づいて、前記複数のウイルス対策ソフトウエアのうちのいずれかのウイルス対策ソフトウエアにて検出することができないコンピュータウイルスが存在するか否か、を判定する処理である存否判定処理を実行する判定手段、
    をさらに備え、
    前記特定手段は、前記判定手段による判定結果に基づいて、前記検出可能装置と前記検出不可装置とを前記複数の情報処理装置の中から特定することを特徴とする管理装置。
  6. 請求項5に記載の管理装置において、
    前記判定手段は、
    前記検出可能ウイルス情報に規定されている複数のコンピュータウイルスのうちの一部のコンピュータウイルスを、前記存否判定処理における探索対象のコンピュータウイルスとして決定し、
    前記探索対象のコンピュータウイルスに関して前記存否判定処理を実行することを特徴とする管理装置。
  7. 請求項6に記載の管理装置において、
    前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、現時点の所定時間前の時点から前記現時点までの期間内にいずれかのウイルス対策ソフトウエアにて検出することが可能になったコンピュータウイルスであることを特徴とする管理装置。
  8. 請求項6に記載の管理装置において、
    前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、管理者によって指定されたコンピュータウイルスであることを特徴とする管理装置。
  9. 情報処理システムを構成する複数の情報処理装置を管理するとともに複数のウイルス対策ソフトウエアを管理する管理装置に内蔵されたコンピュータに、
    a)前記複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する情報処理装置である検出可能装置と、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する情報処理装置である検出不可装置とを前記複数の情報処理装置の中から特定するステップと、
    b)前記検出不可装置に対して代行要求送信指令を送信するステップと、
    を実行させるためのプログラムであって、
    前記代行要求送信指令は、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を前記検出不可装置に代わって前記検出可能装置にて実行すべき旨の要求である代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とするプログラム。
  10. 請求項9に記載のプログラムにおいて、
    前記ステップb)においては、前記検出不可装置に対して、先行実行指令と条件付き代行要求送信指令とが送信され、
    前記先行実行指令は、前記検出可能装置への前記代行要求の送信に先立って前記検出不可装置にてウイルス検出処理を実行すべき旨の指令であり、
    前記条件付き代行要求送信指令は、前記検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とするプログラム。
  11. 請求項9または請求項10に記載のプログラムにおいて、
    前記代行要求送信指令は、前記検出不可装置でのファイルの入出力処理の発生ごとに前記代行要求を前記検出可能装置に送信すべき旨の指令であり、
    前記プログラムは、
    c)前記ステップb)の後において前記検出不可装置内のウイルス対策ソフトウエアが前記一のコンピュータウイルスを検出することが可能になった場合、前記検出不可装置に対して前記検出不可装置に対して、前記代行要求送信指令を撤回する旨の通知を送信するステップ、
    を前記コンピュータにさらに実行させることを特徴とするプログラム。
  12. 請求項11に記載のプログラムにおいて、
    d)前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアでのウイルス検出処理に用いられるウイルス定義ファイルの更新確認の実行間隔を、当該ウイルス対策ソフトウエアに関して予め設定されていた第1の値から前記第1の値よりも小さな第2の値に変更するステップ、
    を前記コンピュータにさらに実行させることを特徴とするプログラム。
  13. 請求項9から請求項12のいずれかに記載のプログラムにおいて、
    前記プログラムは、
    e)各ウイルス対策ソフトウエアにおける検出可能ウイルスを規定した情報である検出可能ウイルス情報に基づいて、前記複数のウイルス対策ソフトウエアのうちのいずれかのウイルス対策ソフトウエアにて検出することができないコンピュータウイルスが存在するか否か、を判定する処理である存否判定処理を実行するステップ、
    を前記コンピュータにさらに実行させ、
    前記ステップa)においては、前記ステップe)における判定結果に基づいて、前記検出可能装置と前記検出不可装置とが前記複数の情報処理装置の中から特定されることを特徴とするプログラム。
  14. 請求項13に記載のプログラムにおいて、
    前記ステップe)においては、
    前記検出可能ウイルス情報に規定されている複数のコンピュータウイルスのうちの一部のコンピュータウイルスが、前記存否判定処理における探索対象のコンピュータウイルスとして決定され、
    前記探索対象のコンピュータウイルスに関して前記存否判定処理が実行されることを特徴とするプログラム。
  15. 請求項14に記載のプログラムにおいて、
    前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、現時点の所定時間前の時点から前記現時点までの期間内にいずれかのウイルス対策ソフトウエアにて検出することが可能になったコンピュータウイルスであることを特徴とするプログラム。
  16. 請求項14に記載のプログラムにおいて、
    前記一部のコンピュータウイルスは、前記検出可能ウイルス情報に規定されている前記複数のコンピュータウイルスのうち、管理者によって指定されたコンピュータウイルスであることを特徴とするプログラム。
  17. 情報処理システムであって、
    複数の情報処理装置と、
    前記複数の情報処理装置を管理するとともに、複数のウイルス対策ソフトウエアを管理する管理装置と、
    を備え、
    前記管理装置は、
    前記複数のウイルス対策ソフトウエアのうち一のコンピュータウイルスを検出することが可能なウイルス対策ソフトウエアを有する情報処理装置である検出可能装置と、前記複数のウイルス対策ソフトウエアのうち前記一のコンピュータウイルスを検出することが不可能なウイルス対策ソフトウエアを有する情報処理装置である検出不可装置とを前記複数の情報処理装置の中から特定する特定手段と、
    前記検出不可装置に対して代行要求送信指令を送信する通信制御手段と、
    を有し、
    前記代行要求送信指令は、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を前記検出不可装置に代わって前記検出可能装置にて実行すべき旨の要求である代行要求を前記検出可能装置に送信すべき旨の指令であることを特徴とする情報処理システム。
  18. 請求項17に記載の情報処理システムにおいて、
    前記検出不可装置は、前記管理装置からの前記代行要求送信指令に基づいて、前記代行要求を前記検出可能装置に送信し、
    前記検出可能装置は、前記検出不可装置からの前記代行要求に応答して、少なくとも前記一のコンピュータウイルスを検出対象とするウイルス検出処理を自装置内のウイルス対策ソフトウエアを用いて実行することを特徴とする情報処理システム。
  19. 請求項18に記載の情報処理システムにおいて、
    前記通信制御手段は、前記検出不可装置に対して、先行実行指令と条件付き代行要求送信指令とを送信し、
    前記先行実行指令は、前記検出可能装置への前記代行要求の送信に先立って前記検出不可装置にてウイルス検出処理を実行すべき旨の指令であり、
    前記条件付き代行要求送信指令は、前記検出不可装置でのウイルス検出処理の処理対象ファイルからコンピュータウイルスが検出されないことを条件に前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信すべき旨の指令であり、
    前記検出不可装置は、
    前記管理装置からの前記先行実行指令に基づいて、前記検出可能装置への前記代行要求の送信に先立って、前記処理対象ファイルに対するウイルス検出処理を自装置内のウイルス対策ソフトウエアを用いて実行し、
    前記管理装置からの前記条件付き代行要求送信指令に基づいて、自装置でのウイルス検出処理によって前記処理対象ファイルからコンピュータウイルスが検出されないことを条件に、前記処理対象ファイルに関する前記代行要求を前記検出可能装置に送信することを特徴とする情報処理システム。
JP2018097160A 2018-05-21 2018-05-21 情報処理システム、管理装置およびプログラム Active JP6965829B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018097160A JP6965829B2 (ja) 2018-05-21 2018-05-21 情報処理システム、管理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018097160A JP6965829B2 (ja) 2018-05-21 2018-05-21 情報処理システム、管理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2019205005A true JP2019205005A (ja) 2019-11-28
JP6965829B2 JP6965829B2 (ja) 2021-11-10

Family

ID=68727377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018097160A Active JP6965829B2 (ja) 2018-05-21 2018-05-21 情報処理システム、管理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP6965829B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JP2003216444A (ja) * 2002-01-18 2003-07-31 Fujitsu Ltd ウィルス定義ファイル管理方法及びウィルス定義ファイル管理プログラム
JP2007150615A (ja) * 2005-11-25 2007-06-14 Matsushita Electric Works Ltd ネットワーク装置
JP2018073035A (ja) * 2016-10-27 2018-05-10 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128336A (ja) * 1995-11-06 1997-05-16 Hitachi Ltd ネットワークセキュリティシステム
JP2003216444A (ja) * 2002-01-18 2003-07-31 Fujitsu Ltd ウィルス定義ファイル管理方法及びウィルス定義ファイル管理プログラム
JP2007150615A (ja) * 2005-11-25 2007-06-14 Matsushita Electric Works Ltd ネットワーク装置
JP2018073035A (ja) * 2016-10-27 2018-05-10 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP6965829B2 (ja) 2021-11-10

Similar Documents

Publication Publication Date Title
US20110321172A1 (en) Management apparatus, license management server, electronic equipment, electronic equipment management system, management method, program, and recording medium
US9576132B2 (en) Information processing apparatus and information processing method
JP5268694B2 (ja) ライセンス管理システム、画像形成装置およびライセンス管理方法
JP4181965B2 (ja) コンピュータ周辺装置およびその制御方法
JP5487962B2 (ja) 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法
JP2006256104A (ja) 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
CN109725917B (zh) 服务器装置、非暂时性的计算机可以读取的记录媒体和更新系统
JP6476541B2 (ja) 画像形成装置、印刷要求削除方法及びプログラム
JP2014127126A (ja) プログラム及び出力システム
EP3299981B1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
JP2008129707A (ja) プログラム分析装置、プログラム分析方法、及びプログラム
JP2011053768A (ja) 画像形成装置およびインストール方法
JP6965829B2 (ja) 情報処理システム、管理装置およびプログラム
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
JP6268492B2 (ja) 印刷システム
JP2016177460A (ja) システム及びプログラム
JP2019040371A (ja) 印刷仲介サーバ、印刷仲介サーバのためのコンピュータプログラム、及び、端末装置のためのコンピュータプログラム
JP2018147300A (ja) 情報処理装置、情報処理方法及びプログラム
JP6900870B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP6072093B2 (ja) 印刷システム
JP2006343836A (ja) ソフトウェア管理装置、ソフトウェア管理システム及びプログラム。
JP6508479B2 (ja) 実行制御機器、実行制御プログラムおよびタスク実行システム
JP6269972B2 (ja) 印刷システム
JP2013258512A (ja) 画像形成装置、バックアップレストア方法及びプログラム
US11930145B2 (en) Image forming apparatus communicable with communication apparatus, control method for same, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211004

R150 Certificate of patent or registration of utility model

Ref document number: 6965829

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150