JP2020197909A - 情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム - Google Patents

情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム Download PDF

Info

Publication number
JP2020197909A
JP2020197909A JP2019103682A JP2019103682A JP2020197909A JP 2020197909 A JP2020197909 A JP 2020197909A JP 2019103682 A JP2019103682 A JP 2019103682A JP 2019103682 A JP2019103682 A JP 2019103682A JP 2020197909 A JP2020197909 A JP 2020197909A
Authority
JP
Japan
Prior art keywords
file
infected
information processing
processing device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019103682A
Other languages
English (en)
Other versions
JP7287125B2 (ja
Inventor
高橋 一誠
Kazumasa Takahashi
一誠 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019103682A priority Critical patent/JP7287125B2/ja
Publication of JP2020197909A publication Critical patent/JP2020197909A/ja
Application granted granted Critical
Publication of JP7287125B2 publication Critical patent/JP7287125B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】使いたいファイルがコンピュータウィルスに感染している場合にそのファイルの代替をユーザにとって従来よりも容易に得られるようにした情報処理装置、ファイル不具合対処方法およびコンピュータプログラムを提供する。【解決手段】情報処理装置1において、ウィルススキャン部101は、ファイル5を受信すると、ファイル5を検査することによってファイル5が安全であるか否かを判別する。ファイル5が安全でないと判別された場合に、関連ファイル要求部105は、ファイル5に関連する関連ファイル53を他の装置へ要求し取得する。感染部分置換部106は、ファイル5の中の不具合のある不具合部分を、関連ファイル53の中の、不具合部分に対応する対応部分に置き換えることによって、代替ファイル54を生成する。【選択図】図3

Description

本発明は、コンピュータウィルスに感染するなど不具合のあるファイルに対処する技術に関する。
コンピュータウィルス(以下、単に「ウィルス」と記載する。)が蔓延し、ウィルスによる悪影響がますます深刻化している。
従来、ウィルスに感染したと認められたファイルを削除しまたは隔離することによって、さらなる拡散の防止を図っている。もしも必要なファイルが感染してしまった場合は、感染前のファイルを入手しなければならない。
さらに、ウィルスの対策の方法として、次のような方法が提案されている。秘密分散法により、ファイルを複数の分散ファイルに分割し、各分散ファイルを異なる記憶手段に記憶させる。ファイルを利用する場合に、各分散ファイルを取得し、分割した分散ファイルから元のファイルを生成し、最新のウイルス定義ファイルを取得したウイルス対策ソフトによりファイルをチェックし、ウイルスに感染してる場合に駆除処理を行う(特許文献1)。
特許文献2に記載される画像形成装置は、コンピュータウィルスが検出されたデータが修復又は削除された場合に、そのデータが自装置の動作上必要なデータかどうかを判断する判断手段と、データが自装置の動作上必要なデータと判断された場合に、そのデータを復旧する復旧手段とを有する。
特許文献3に記載される情報処理装置は、電子メールを受信する受信部と、電子メールを表示する表示部と、ユーザからの電子メールの表示指示を受ける表示指示受部と、電子メールに対してセキュリティチェックを施すセキュリティチェック部と、電子メールの表示指示を受けた場合に、電子メールがセキュリティチェック済であったときは電子メールを表示画面に表示させ、電子メールのセキュリティチェックが未了であったときは代替画像を表示画面に表示させるとともにセキュリティチェック部に電子メールのセキュリティチェックを実行させ、セキュリティチェック終了後に電子メールを表示画面に表示させる表示制御部とを備える。
特許文献4に記載される方法によると、電子ファイルにおけるコンテンツデータの一部分を識別し、コンテンツデータの各部分が、所定の目的を有するパッシブ・コンテンツデータまたは関連する機能を有するアクティブ・コンテンツデータであるかどうかを決定することによって、電子ファイルを処理する。一部分がパッシブ・コンテンツデータであるならば、そのパッシブ・コンテンツデータの一部分が再生されるべきかどうかについて決定がなされる。一部分がアクティブ・コンテンツデータであるならば、その一部分は、そのアクティブ・コンテンツデータの一部分が再生されるべきかどうかを決定するために解析される。次に、再生されるべきと決定されたコンテンツデータの一部分から、再生される電子ファイルが創成される。
特許文献5に記載される方法によると、電子メールに添付されるファイルやURLを画像化することで、当該ファイルを開くことなく内容を確認することを可能にするとともに、電子メールに記載されているURLのWebサイト閲覧することなく内容を確認する。
特開2018−136904号公報 特開2008−46826号公報 特開2010−72814号公報 特開2014−194822号公報 特開2013−130980号公報
従来、使いたいファイルがウィルスに感染している場合は、ユーザは、ウィルスに感染していない同一のファイルを探さなければならない。しかし、この作業は、ユーザにとって大きな負担である。しかも、同一のファイルが見つかるまで、所望する処理(例えば、ジョブ)を実行させることができない。
本発明は、このような問題点に鑑み、使いたいファイルがウィルスに感染している場合において、そのファイルの代替をユーザにとって従来よりも容易に得られるようにすることを、目的とする。
本発明の一形態に係る情報処理装置は、取得したファイルを検査することによって当該ファイルが安全であるか否かを判別する検査手段と、第一のファイルを前記検査手段が検査した結果、当該第一のファイルが安全でないと判別された場合に、当該第一のファイルに関連する第二のファイルを取得する取得手段と、前記第一のファイルの中の不具合のある不具合部分を、前記第二のファイルの中の、当該不具合部分に対応する対応部分に置き換えることによって、置換ファイルを生成する生成手段と、を有する。
好ましくは、前記置換ファイルに基づいてコンテンツを再生する再生手段、をさらに有する。前記再生手段は、例えば、前記置換ファイルに基づいて前記コンテンツとして画像を印刷する。
さらに好ましくは、前記生成手段は、前記第二のファイルを前記検査手段が検査した結果、当該第二のファイルが安全であると判別された場合に、前記置換ファイルを生成する。または、前記第二のファイルを前記検査手段が検査した結果、前記対応部分が安全であると判別された場合に、前記置換ファイルを生成する。
本発明によると、ユーザは、使いたいファイルがウィルスに感染している場合にそのファイルの代替を従来よりも容易に得ることができる。
画像処理システムの全体的な構成の例を示す図である。 情報処理装置のハードウェア構成の例を示す図である。 情報処理装置の機能的構成の例を示す図である。 一時ファイルを生成する方法の第一の例を説明するための図である。 一時ファイルを生成する第二の方法の例を説明するための図である。 プレビューの第一の例を示す図である。 プレビューの第二の例を示す図である。 代替ファイルを生成する第一の方法の例を説明するための図である。 代替ファイルを生成する第二の方法の例を説明するための図である。 代替ファイルを生成する第三の方法の例を説明するための図である。 ファイルに基づいてジョブを実行する際の全体的な処理の流れの例を説明するフローチャートである。 感染ファイルと関連ファイルとの比較の例を示す図である。 ファイル属性テーブルの例を示す図である。 代替ファイルを生成する方法の変形例を説明するための図である。
図1は、画像処理システム4の全体的な構成の例を示す図である。図2は、情報処理装置1のハードウェア構成の例を示す図である。
画像処理システム4は、図1に示すように、情報処理装置1、サーバ2、端末装置31、画像形成装置32、計測センサ33、デジタルカメラ34、USBメモリ35、および通信回線47などによって構成される。画像処理システム4は、画像に関する処理を行うシステムであって、画像をシートに印刷したり、シートに記されている画像を電子化して保存しまたは送信したりする。
情報処理装置1、サーバ2、および端末装置31は互いに、通信回線47を介して通信を行うことができる。通信回線47として、インターネット、イーサネット回線、または無線LAN(Local Area Network)などが用いられる。なお、「イーサネット」は、登録商標である。
情報処理装置1は、情報を処理する機器である。以下、情報処理装置1として画像形成装置が用いられる場合を例に説明する。画像形成装置は、一般に「MFP(Multi Function Peripheral)」または「複合機」などと呼ばれる装置であって、コピー、ネットワークプリント、ファクシミリ、スキャン、およびドキュメントサーバなどの機能を集約した装置である。
ネットワークプリント機能は、サーバ2または端末装置31から画像ファイルを受信し画像をシートに印刷する機能である。
情報処理装置1は、図2に示すように、CPU(Central Processing Unit)10a、RAM(Random Access Memory)10b、ROM(Read Only Memory)10c、補助記憶装置10d、ネットワークインタフェース10e、モデム10f、USB(Universal Serial Bus)ボード10g、タッチパネルディスプレイ10h、操作キーパネル10i、スキャンユニット10j、プリントユニット10k、およびフィニッシャ10mなどによって構成される。
ネットワークインタフェース10eは、TCP/IP(Transmission Control Protocol/Internet Protocol)などのプロトコルでサーバ2および端末装置31などと通信する。ネットワークインタフェース10eとして、NIC(Network Interface Card)または無線LANボードなどが用いられる。
モデム10fは、ファクシミリ端末との間でG3などのプロトコルで画像データをやり取りする。
USBボード10gは、USBの規格に基づいて計測センサ33、デジタルカメラ34、およびUSBメモリ35などの周辺機器と通信する。なお、USBボード10gの代わりにネットワークインタフェース10eがデジタルカメラ34およびUSBメモリ35と通信してもよい。
タッチパネルディスプレイ10hは、ユーザに対するメッセージを示す画面、ユーザがコマンドまたは情報を入力するための画面、およびCPU10aが実行した処理の結果を示す画面などを表示する。また、タッチパネルディスプレイ10hは、タッチされた位置を示す信号をCPU10aへ送る。
操作キーパネル10iは、いわゆるハードウェアキーボードであって、テンキー、スタートキー、ストップキー、およびファンクションキーなどによって構成される。
スキャンユニット10jは、シートに記されている画像を読み取って画像データを生成する。
プリントユニット10kは、スキャンユニット10jによって読み取られた画像のほか、ネットワークインタフェース10e、モデム10f、またはUSBボード10gによって他の装置から受信した画像データに示される画像をシートに印刷する。
フィニッシャ10mは、プリントユニット10kによって画像が印刷されたシートに対して、必要に応じて後処理を施す。後処理は、ステープルで綴じる処理、パンチ穴を開ける処理、または折り曲げる処理などである。
ROM10cまたは補助記憶装置10dには、コピーおよびネットワークプリントなど上述の各機能を実現するための種々のプログラムが記憶されている。これらのプログラムは、必要に応じてRAM10bにロードされ、CPU10aによって実行される。補助記憶装置10dとして、HDD(Hard Disk Drive)またはSSD(Solid State Drive)などが用いられる。
これらのプログラムの1つとして、ウィルス対策プログラム10P(図3参照)が記憶されている。ウィルス対策プログラム10Pによると、ファイルがコンピュータウィルスに感染しているか否かを検査し、感染している場合にそのファイルを安全な状態に修復することができる。以下、コンピュータウィルスを単に「ウィルス」と記載する。
サーバ2は、種々のファイルを記憶し、情報処理装置1またはサーバ2へファイルを提供する。一部のファイルは、バックアップ用として記憶されている。サーバ2として、NAS(Network Attached Storage)、クラウドサーバ、またはサーバ機などが用いられる。
端末装置31は、情報処理装置1またはサーバ2の機能を使用するためのクライアントである。端末装置31として、パーソナルコンピュータ、タブレットコンピュータ、またはスマートフォンなどが用いられる。
図3は、情報処理装置1の機能的構成の例を示す図である。図4は、一時ファイル52を生成する方法の第一の例を説明するための図である。図5は、一時ファイル52を生成する第二の方法の例を説明するための図である。図6は、プレビューの第一の例を示す図である。図7は、プレビューの第二の例を示す図である。図8は、代替ファイル54を生成する第一の方法の例を説明するための図である。図9は、代替ファイル54を生成する第二の方法の例を説明するための図である。図10は、代替ファイル54を生成する第三の方法の例を説明するための図である。
次に、ウィルス対策プログラム10Pによるウィルスの対策の処理を、図3〜図10を参照しながら説明する。
ウィルス対策プログラム10Pは、図3に示すように、ウィルススキャン部101、一時隔離部102、感染部分補完部103、プレビュー表示部104、関連ファイル要求部105、感染部分置換部106、およびジョブ実行部107などが情報処理装置1に実現される。
ウィルススキャン部101は、他の装置からファイル5を受信するごとに、ファイル5がウィルスに感染しているか否かを検査する。また、ファイル5がウィルスに感染している場合は、ファイル5の中の感染している部分を特定する。以下、ウィルスに感染しているファイル5を「感染ファイル51」と記載し、感染ファイル51を構成する部分のうちのウィルスに感染している部分を「感染部分データ51a」と記載する。
一時隔離部102は、隔離用の記憶領域であって、感染ファイル51を記憶する。感染ファイル51は、感染部分補完部103または感染部分置換部106による処理のために一時隔離部102から読み出されることがあるが、原則としてそれ以外の処理のためには読み出されない。
感染部分補完部103は、感染ファイル51から感染部分データ51aを除去し他のデータを補完することによって一時ファイル52を生成する。例えば、感染ファイル51が、イラスト61を印刷するためのものである場合は、図4に示すような方法で一時ファイル52を生成する。
感染部分補完部103は、感染部分データ51aを感染ファイル51から削除する。すると、感染部分データ51aによって本来再現される部分がイラスト61から欠落する。以下、この部分を「感染部分画像61a」と記載し、感染部分画像61a以外の部分を「周囲画像61b」と記載する。画像61の一例は、デジタルカメラ34によって撮影されたものである。
感染部分補完部103は、欠落した部分を補完する補完画像61cの画像データ51cを周囲画像61bの画像データ51bに基づいて生成する。画像データ51cは、公知の画像補完技術によって生成すればよい。
そして、感染部分補完部103は、感染ファイル51の中の感染部分データ51aを画像データ51cに置き換えることによって一時ファイル52を生成する。
なお、ダミー用の画像の画像データを画像データ51cとして予め用意しておき、感染部分データ51aをこれに置き換えてもよい。ダミー用の画像は、例えば、黒色、灰色、または白色の単色の画像である。
または、感染ファイル51が、時刻ごとの値およびその変化を表わすグラフ63を再現するためのものである場合は、図5に示すような方法で一時ファイル52を生成する。なお、時間ごとの値の一例は、計測センサ33によって計測された距離などの値である。
感染部分補完部103は、ウィルスに感染している部分の感染部分データ51dを感染ファイル51から削除する。すると、感染部分データ51dによって本来再現される部分がグラフ63から欠落する。以下、この画像を「感染部分63d」と記載する。また、感染部分63d以外の部分を「周囲部分63e」と記載する。
感染部分補完部103は、欠落した部分を補完する値(以下、「補完値」と記載する。)を周囲部分63eの値に基づいて算出し、その補完値のグラフ63fの補完データ51fを生成する。補完値は、線形補間または最近傍補完などの公知の方法によって算出することができる。
そして、感染部分補完部103は、感染ファイル51の中の感染部分データ51dを補完データ51fに置き換えることによって一時ファイル52を生成する。
このように、一時ファイル52は、感染ファイル51の中の感染部分データ51aを、感染部分データ51aによって本来再生されるオブジェクト(画像)の周辺の画像のデータで補完したものである。
プレビュー表示部104は、一時ファイル52に示される画像をプレビューとしてタッチパネルディスプレイ10hに表示させる。例えば、図4で説明した方法で一時ファイル52が生成された場合は、図6のようにイラスト62をプレビューとして表示させる。または、図5で説明した方法で一時ファイル52が生成された場合は、図7のようにグラフ64をプレビューとして表示させる。このように一時ファイル52によると、感染ファイル51によって本来再現される画像に類似した画像を再現することができる。
なお、プレビュー表示部104は、後述する代替ファイル54が生成されたら直ちにプレビューを表示させるのを終了してもよい。または、代替ファイル54に基づいてジョブが開始されたら直ちにプレビューを表示させるのを終了してもよい。
関連ファイル要求部105は、感染部分補完部103およびプレビュー表示部104による処理と前後してまたは並行して、関連ファイル53をサーバ2へ要求して取得する。関連ファイル53は、感染ファイル51に関連するファイル5であって、感染ファイル51にできるだけ類似していることが望ましい。サーバ2は、関連ファイル53を情報処理装置1へ提供する。これらの処理は、例えば次のように実行される。
関連ファイル要求部105は、関連ファイル53として、ファイル名が感染ファイル51と同じであるファイル5をサーバ2へ要求する。この場合は、要求の際に感染ファイル51のファイル名を情報処理装置1へ通知する。
すると、サーバ2は、通知されたファイル名のファイル5を所定の記憶領域から読み出し、関連ファイル53として情報処理装置1へ送信する。
または、関連ファイル要求部105は、関連ファイル53として、感染ファイル51の旧版であるファイル5をサーバ2へ要求する。この場合は、要求の際に感染ファイル51のファイル名およびバージョンを情報処理装置1へ通知する。
すると、サーバ2は、通知されたファイル名が付されかつ通知されたバージョンよりも古いバージョンのファイル5を所定の記憶領域から読み出し、関連ファイル53として情報処理装置1へ送信する。
関連ファイル53がサーバ2から送信されてくると、ウィルスに感染しているか否かがウィルススキャン部101によって検査される。
感染部分置換部106は、関連ファイル53がウィルスに感染していないとウィルススキャン部101によって判別された場合に、感染ファイル51および関連ファイル53を用いて代替ファイル54を次のように生成する。なお、本実施形態において「論理アドレス」とは、ファイルの先頭を基準(0番地)とするアドレスを意味する。
感染ファイル51も関連ファイル53もヘッダを有する場合は、感染部分置換部106は、図8(a)に示す、感染ファイル51のデータ領域の先頭の論理アドレスR11から感染部分データ51aの先頭の論理アドレスR12までのオフセットLaを算出する。つまり、R12−R11、をオフセットLaとして算出する。さらに、感染部分データ51aのサイズLbを特定する。
感染部分置換部106は、関連ファイル53の中の代替用部分データ53aを特定する。代替用部分データ53aは、感染部分データ51aの代わりに用いることができるデータである。代替用部分データ53aの先頭の論理アドレスR32は、図8(b)に示すように、関連ファイル53のデータ領域の先頭の論理アドレスR31からオフセットLaだけ後ろの論理アドレスである。つまり、論理アドレスR32は、R31+La、である。また、代替用部分データ53aのサイズは、感染部分データ51aのサイズと同じであり、サイズLbである。
そして、感染部分置換部106は、代替用部分データ53aを関連ファイル53から抽出し、感染ファイル51の感染部分データ51aに上書きする。つまり、感染ファイル51の感染部分データ51aを代替用部分データ53aに置き換える。これにより、図8(c)に示すように、代替ファイル54が生成される。
または、感染ファイル51も関連ファイル53もヘッダを有しない場合は、感染部分置換部106は、図9(a)に示す、感染ファイル51の先頭から感染部分データ51aの先頭の論理アドレスR14までのオフセットLcを算出する。さらに、感染部分データ51aのサイズLdを特定する。
感染部分置換部106は、関連ファイル53の中の代替用部分データ53aを特定する。代替用部分データ53aの先頭の論理アドレスR34は、図9(b)に示すように、関連ファイル53の先頭からオフセットLcだけ後ろの論理アドレスである。また、代替用部分データ53aのサイズは、感染部分データ51aのサイズと同じであり、サイズLdである。
そして、感染部分置換部106は、代替用部分データ53aを関連ファイル53から抽出し、感染ファイル51の感染部分データ51aに上書きする。これにより、図9(c)に示すように、代替ファイル54が生成される。
または、感染ファイル51がヘッダを有するが関連ファイル53がヘッダを有しない場合は、感染部分置換部106は、図10(a)に示す、感染ファイル51のデータ領域の先頭の論理アドレスR17から感染部分データ51aの先頭の論理アドレスR18までのオフセットLaを算出する。つまり、R18−R17、をオフセットLeとして算出する。さらに、感染部分データ51aのサイズLfを特定する。
感染部分置換部106は、関連ファイル53の中の代替用部分データ53aを特定する。代替用部分データ53aの先頭の論理アドレスR37は、図10(b)に示すように、関連ファイル53の先頭からオフセットLeだけ後ろの論理アドレスである。また、代替用部分データ53aのサイズは、感染部分データ51aのサイズと同じであり、サイズLfである。
そして、感染部分置換部106は、代替用部分データ53aを関連ファイル53から抽出し、感染ファイル51の感染部分データ51aに上書きする。これにより、図10(c)に示すように、代替ファイル54が生成される。
ジョブ実行部107は、感染部分置換部106によって代替ファイル54が生成されると、代替ファイル54に基づいてジョブを実行する。例えば、代替ファイル54に含まれる画像データに基づいて画像が印刷されるようにプリントユニット10kを制御する。
ジョブが実行し終わったら、代替ファイル54の基の感染ファイル51が一時隔離部102から削除される。または、ジョブが実行し終わるのを待つことなく、代替ファイル54が生成された時点で削除されるようにしてもよい。
ウィルススキャン部101による検査の結果、ファイル5がウィルスに感染していないと判別された場合は、ジョブ実行部107は、そのファイル5に基づいてジョブを実行する。
図11は、ファイル5に基づいてジョブを実行する際の全体的な処理の流れの例を説明するフローチャートである。
次に、ファイル5を受信してからジョブを実行するまでの全体的な処理の流れを、フローチャートを参照しながら説明する。
情報処理装置1は、ウィルス対策プログラム10Pに基づいて、図11に示す手順で処理を実行する。
情報処理装置1は、ファイル5を他の装置から受信すると(図11の#701)、ファイル5がウィルスに感染しているか否かを検査する(#702)。
その結果、ウィルスに感染していないと判別した場合は(#703でNo)、情報処理装置1は、受信したファイル5を用いてジョブを実行する(#704)。
一方、ウィルスに感染していると判別した場合は(#703でYes)、情報処理装置1は、ファイル5を感染ファイル51として隔離する(#705)。
さらに、情報処理装置1は、図4または図5に例示したように感染ファイル51から感染部分データ51aを除去し他のデータ(例えば、画像データ51cまたは補完データ51f)を補完することによって一時ファイル52を生成する(#706)。そして、図6または図7に例示したように、一時ファイル52に基づいてプレビューを表示する(#707)。
ステップ#706〜#707の処理と前後してまたは並行して、情報処理装置1は、感染ファイル51の代替のファイル5つまり関連ファイル53をサーバ2へ要求する(#708)。関連ファイル53を受信すると(#709)、関連ファイル53がウィルスに感染しているか否かを検査する(#710)。
その結果、ウィルスに感染していないと判別した場合は(#711でNo)、情報処理装置1は、図8〜図10に例示した方法で感染ファイル51の感染部分データ51aを関連ファイル53の代替用部分データ53aに置き換えることによって代替ファイル54を生成する(#712)。
そして、情報処理装置1は、代替ファイル54に基づいてジョブを実行する(#713)。
関連ファイル53がウィルスに感染していると判別した場合は(#711でYes)、情報処理装置1は、ジョブを中止する。または、代替ファイル54を用いてジョブを実行してもよい。関連ファイル53が得られない場合も同様に、代替ファイル54を用いてジョブを実行してもよい。
本実施形態によると、ファイル5がウィルスに感染している場合に、ファイル5の代替すなわち代替ファイル54をユーザにとって従来よりも簡単に得ることができる。
図12は、感染ファイル51と関連ファイル531〜533との比較の例を示す図である。図13は、ファイル属性テーブル6Tの例を示す図である。図14は、代替ファイル54を生成する方法の変形例を説明するための図である。
感染ファイル51の関連ファイル53が複数存在する場合がある。このような場合は、感染部分置換部106は、これらの関連ファイル53のうちのバージョンが最も新しいものを用いて代替ファイル54を生成すればよい。または、感染部分データ51aの直前と各関連ファイル53の代替用部分データ53aの直前とを比較し、相関関係(例えば、一致の度合)が最も高い関連ファイル53を用いて代替ファイル54を生成してもよい。
例えば、図12に示すように、関連ファイル53として関連ファイル531、532、および533が存在し、感染部分データ51aの直前とそれぞれの代替用部分データ53aの直前の一致の度合がそれぞれ「90%」、「95%」、「80%」である場合は、感染部分置換部106は、関連ファイル532を用いて代替ファイル54を生成する。
または、直前同士の相関関係ではなく直後同士の相関関係が最も高い関連ファイル53を用いて代替ファイル54を生成してもよい。または、直前同士の相関関係および直後同士の相関関係の和が最も大きい関連ファイル53を用いて代替ファイル54を生成してもよい。
または、感染部分置換部106は、感染ファイル51のバックアップ用として保存されている関連ファイル53を用いて代替ファイル54を生成してもよい。
本実施形態では、感染部分置換部106は、関連ファイル53がウィルスに感染している場合は、ウィルスに感染している部分に関わらず、代替ファイル54を生成するのを中止した。しかし、ウィルスに感染している部分が代替用部分データ53aでなければ、関連ファイル53から代替用部分データ53aを抽出し、代替ファイル54を生成してもよい。
本実施形態では、感染部分置換部106は、関連ファイル53がウィルスに感染していない場合に代替ファイル54を生成した。しかし、代替ファイル54を生成せず、関連ファイル53がそのまま感染ファイル51の代わりにジョブのために使用されるようにしてもよい。
本実施形態では、関連ファイル要求部105は、サーバ2に対して関連ファイル53を要求したが、要求先を条件に応じて決定してもよい。例えば、ファイルサーバの機能を有する装置が画像処理システム4に複数台備わっている場合は、これらの装置のうちのウィルスに感染している可能性が最も低い装置に対して関連ファイル53を要求し、この装置から関連ファイル53を受信してもよい。なお、システム全体(ストレージ、メモリ等)のウィルス検査およびセキュリティ検査を実行した時期が現在に近い装置ほど、感染の可能性が低いと判別すればよい。
または、関連ファイル要求部105は、感染ファイル51を作成し、編集し、または送信したユーザの履歴(例えば、編集履歴、保存履歴、または通信履歴)を取得し、このユーザがこの感染ファイル51に類似しまたは関連する他のファイル5を保存していそうな装置を推定する。その結果、複数台の装置が推定されてもよい。そして、推定した各装置に対して関連ファイル53を要求する。
ウィルススキャン部101によって感染ファイル51の複数の部分からウィルスが検出される場合がある。つまり、このような場合は、感染部分補完部103は、複数の部分それぞれについて画像データ51cを生成し、複数の部分それぞれをそれぞれの画像データ51cと置き換えることによって一時ファイル52を生成する。また、感染部分置換部106は、複数の部分それぞれについて代替用部分データ53aを関連ファイル53から抽出し、複数の部分それぞれをそれぞれの代替用部分データ53aと置き換えることによって関連ファイル53を生成する。関連ファイル53が複数ある場合は、ウィルスに感染している部分ごとに好適な関連ファイル53を選出し使用すればよい。
本実施形態では、感染部分置換部106は、図8〜図10に示した方法で代替ファイル54を生成したが、感染ファイル51および関連ファイル53のタイプに応じた方法で、例えば次のように代替ファイル54を生成してもよい。
図13のようなファイル属性テーブル6Tを予め補助記憶装置10dなどに記憶させておく。ファイル属性テーブル6Tには、ファイルの種類ごとに、次の項目の情報を示す属性データ6Uが格納されている。
「種類名」は、その種類の名称である。「種別」は、その種類のファイルの用途または性質である。「拡張子」は、その種類のファイルのファイル名に付される拡張子である。「ヘッダ有無」は、その種類のファイルがヘッダを有するか否かである。「圧縮有無」は、その種類のファイルのデータ領域が圧縮されているか否かである。「ヘッダフォーマット情報」は、その種類のファイルのヘッダのフォーマットを示すデータ(以下、「フォーマット定義データ」と記載する。)のファイル名である。
フォーマット定義データは、補助記憶装置10dなどの所定のディレクトリに予め記憶されている。フォーマット定義データには、その種類のファイルのヘッダのフォーマットについて示されている。具体的には、ヘッダに記載される定義を示している。この定義に従うと、そのファイルのデータ領域の各部分の論理アドレスおよび各部分の用途を特定することができる。
感染部分置換部106は、感染ファイル51および関連ファイル53それぞれの種類の属性データ6Uとその属性データ6Uに示されるフォーマット定義データとに基づいて、感染ファイル51および関連ファイル53それぞれのデータ領域の各部分の論理アドレスおよび各部分の用途を特定する。
例えば、感染ファイル51の種類および関連ファイル53の種類がともにマイクロソフト社のエクセルファイルである場合は、感染部分置換部106は、図14のように、各部分の論理アドレスおよび各部分が表わす情報の用途(シートまたはマクロ)を特定する。
さらに、感染部分置換部106は、感染ファイル51の感染部分データ51aと用途が同じである代替用部分データ53aを抽出する。例えば、1番目のマクロ(macro1)が感染部分データ51aである場合は、関連ファイル53の中の1番目のマクロ(macro1)を代替用部分データ53aとして抽出する。
そして、感染部分置換部106は、感染部分データ51aを、抽出した代替用部分データ53aに置き換えることによって、代替ファイル54を生成する。
本実施形態では、ファイル5が、画像を再現するためのファイルである場合を例に説明したが、他の用途のためのファイルである場合も、情報処理装置1は、一時ファイル52および代替ファイル54を生成することができる。例えば、ファイル5が音楽、動画像、またはマルチメディアコンテンツなどを再生するためのファイルであってもよい。
本実施形態では、情報処理装置1は、ファイル5がウィルスに感染している場合に、一時ファイル52を生成してプレビューを表示し、代替ファイル54を生成してジョブを実行した。ファイル5がウィルスに感染していないがファイル5が改竄されている場合も同様に、情報処理装置1は、これらの処理を行ってもよい。このような場合は、改竄されている部分が感染部分データ51aであるものとみなしてこれらの処理を行えばよい。つまり、ファイル5に不具合があった場合にこれらの処理を行えばよい。
本実施形態では、情報処理装置1が画像形成装置である場合を例に説明したが、パーソナルコンピュータ、スマートフォン、タブレットコンピュータ、サーバなど他の装置であってもよい。
その他、画像処理システム4、情報処理装置1、サーバ2の全体または各部の構成、処理の内容、処理の順序、データの構成などは、本発明の趣旨に沿って適宜変更することができる。
1 情報処理装置
101 ウィルススキャン部(検査手段)
103 感染部分補完部(第二の生成手段)
104 プレビュー表示部(表示手段)
105 関連ファイル要求部(取得手段)
106 感染部分置換部(生成手段)
107 ジョブ実行部(再生手段)
10h タッチパネルディスプレイ(ディスプレイ)
2 サーバ
5 ファイル
51 感染ファイル(第一のファイル)
51a 感染部分データ(不具合部分)
51c 画像データ(他のデータ)
51f 補完データ(他のデータ)
52 一時ファイル(第三のファイル)
53 関連ファイル(第二のファイル)
53a 代替用部分データ(対応部分)
54 代替ファイル

Claims (17)

  1. 取得したファイルを検査することによって当該ファイルが安全であるか否かを判別する検査手段と、
    第一のファイルを前記検査手段が検査した結果、当該第一のファイルが安全でないと判別された場合に、当該第一のファイルに関連する第二のファイルを取得する取得手段と、
    前記第一のファイルの中の不具合のある不具合部分を、前記第二のファイルの中の、当該不具合部分に対応する対応部分に置き換えることによって、代替ファイルを生成する生成手段と、
    を有することを特徴とする情報処理装置。
  2. 前記代替ファイルに基づいてコンテンツを再生する再生手段、を有する、
    請求項1に記載の情報処理装置。
  3. 前記再生手段は、前記代替ファイルに基づいて前記コンテンツとして画像を印刷する、
    請求項2に記載の情報処理装置。
  4. 前記生成手段は、前記第二のファイルを前記検査手段が検査した結果、当該第二のファイルが安全であると判別された場合に、前記代替ファイルを生成する、
    請求項1ないし請求項3のいずれかに記載の情報処理装置。
  5. 前記生成手段は、前記第二のファイルを前記検査手段が検査した結果、前記対応部分が安全であると判別された場合に、前記代替ファイルを生成する、
    請求項1ないし請求項3のいずれかに記載の情報処理装置。
  6. 前記生成手段は、前記第二のファイルの候補が複数ある場合は、当該複数の候補のうちのバージョンが最も新しいものを当該第二のファイルとして使用して前記代替ファイルを生成する、
    請求項1ないし請求項5のいずれかに記載の情報処理装置。
  7. 前記生成手段は、前記第二のファイルの候補が複数ある場合は、当該複数の候補のうちの、前記対応部分の直前または直後が前記不具合部分の直前または直後に最も近いものを、当該第二のファイルとして使用して前記代替ファイルを生成する、
    請求項1ないし請求項5のいずれかに記載の情報処理装置。
  8. 前記生成手段は、前記第二のファイルの候補が複数ある場合は、当該複数の候補のうちの、前記第一のファイルのバックアップとして生成されたものを、当該第二のファイルとして使用して前記代替ファイルを生成する、
    請求項1ないし請求項5のいずれかに記載の情報処理装置。
  9. 前記取得手段は、複数の装置のうちのウィルスに感染している可能性が最も低い装置から前記第二のファイルを取得する、
    請求項1ないし請求項8のいずれかに記載の情報処理装置。
  10. 前記取得手段は、前記第一のファイルの作成者または送信者の属性に応じた装置から前記第二のファイルを取得する、
    請求項1ないし請求項8のいずれかに記載の情報処理装置。
  11. 前記不具合部分を他のデータに置き換えることによって第三のファイルを生成する第二の生成手段と、
    前記第三のファイルに基づいて一時的なコンテンツをディスプレイに表示させる表示手段と、
    を有する、
    請求項1ないし請求項10のいずれかに記載の情報処理装置。
  12. 前記一時的なコンテンツは、画像であって、
    前記他のデータは、ダミーの画像のデータである、
    請求項11に記載の情報処理装置。
  13. 前記他のデータは、前記不具合部分によって本来再生されるオブジェクトの周辺のオブジェクトのデータに基づいて補完されたものである、
    請求項11に記載の情報処理装置。
  14. 前記表示手段は、前記生成手段によって前記代替ファイルが生成された後、前記一時的なコンテンツを表示させるのを終了する、
    請求項11ないし請求項13のいずれかに記載の情報処理装置。
  15. 前記生成手段は、前記第一のファイルのヘッダの直後からの、前記不具合部分の位置に基づいて、前記第二のファイルにおける、前記対応部分の位置を特定し、当該特定した位置に基づいて当該対応部分を抽出し前記代替ファイルを生成する、
    請求項1ないし請求項14のいずれかに記載の情報処理装置。
  16. 受信したファイルを検査することによって当該ファイルが安全であるか否かを判別し、
    第一のファイルを検査した結果、当該第一のファイルが安全でないと判別された場合に、当該第一のファイルに関連する第二のファイルを他の装置から取得し、
    前記第一のファイルの中の不具合のある不具合部分を、前記第二のファイルの中の、当該不具合部分に対応する対応部分に置き換えることによって、代替ファイルを生成する、
    ことを特徴とするファイル不具合対処方法。
  17. 通信機能を有するコンピュータに用いられるコンピュータプログラムであって、
    前記コンピュータに、
    受信したファイルを検査することによって当該ファイルが安全であるか否かを判別する処理を実行させ、
    第一のファイルを検査した結果、当該第一のファイルが安全でないと判別された場合に、当該第一のファイルに関連する第二のファイルを他の装置から取得する処理を実行させ、
    前記第一のファイルの中の不具合のある不具合部分を、前記第二のファイルの中の、当該不具合部分に対応する対応部分に置き換えることによって、代替ファイルを生成する処理を実行させる、
    ことを特徴とするコンピュータプログラム。
JP2019103682A 2019-06-03 2019-06-03 情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム Active JP7287125B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019103682A JP7287125B2 (ja) 2019-06-03 2019-06-03 情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019103682A JP7287125B2 (ja) 2019-06-03 2019-06-03 情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2020197909A true JP2020197909A (ja) 2020-12-10
JP7287125B2 JP7287125B2 (ja) 2023-06-06

Family

ID=73649646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019103682A Active JP7287125B2 (ja) 2019-06-03 2019-06-03 情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP7287125B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134352A (ja) * 2005-12-26 2006-05-25 Fujitsu Ltd 装置、記憶装置及びファイル処理方法
JP2007515708A (ja) * 2003-11-19 2007-06-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 携帯端末内のデータ更新方法
JP2009110225A (ja) * 2007-10-30 2009-05-21 Hitachi Ltd 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法
JP2017010531A (ja) * 2015-06-19 2017-01-12 エーオー カスペルスキー ラボAO Kaspersky Lab 変更されたデータを復元するシステム及び方法
US20180189488A1 (en) * 2016-12-29 2018-07-05 Dropbox, Inc. Malware detection and content item recovery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007515708A (ja) * 2003-11-19 2007-06-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 携帯端末内のデータ更新方法
JP2006134352A (ja) * 2005-12-26 2006-05-25 Fujitsu Ltd 装置、記憶装置及びファイル処理方法
JP2009110225A (ja) * 2007-10-30 2009-05-21 Hitachi Ltd 記憶制御装置、ストレージシステム及び記憶制御装置の制御方法
JP2017010531A (ja) * 2015-06-19 2017-01-12 エーオー カスペルスキー ラボAO Kaspersky Lab 変更されたデータを復元するシステム及び方法
US20180189488A1 (en) * 2016-12-29 2018-07-05 Dropbox, Inc. Malware detection and content item recovery

Also Published As

Publication number Publication date
JP7287125B2 (ja) 2023-06-06

Similar Documents

Publication Publication Date Title
JP4227500B2 (ja) 履歴管理システム、履歴管理方法、プログラム及び記録媒体
US8479058B2 (en) Information processor and information processing method
US20210303236A1 (en) Document security and integrity verification based on blockchain in image forming device
JP2006215741A (ja) コンテンツ情報出力装置
US20140289370A1 (en) Log management system, log management method, image forming apparatus and control method thereof, and non-transitory computer-readable medium
KR20070102747A (ko) 정보처리방법 및 장치, 및 컴퓨터 판독가능한 기억매체
JP5458861B2 (ja) 文書検索装置、プログラム、文書登録装置、および文書検索システム
JP2007243380A (ja) 画像形成装置およびデータ管理端末
KR101574381B1 (ko) 정보 처리 장치 및 정보 처리 방법
US20220244894A1 (en) Printing system and device for processing transactions in a distributed ledger
JP7287125B2 (ja) 情報処理装置、ファイル不具合対処方法、およびコンピュータプログラム
JP2008035224A (ja) ログ情報管理システム、ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記憶媒体
US10438011B2 (en) Information processing apparatus and non-transitory computer readable medium
JP2010140277A (ja) 電子ファイル処理装置、コンピュータシステム、電子ファイル処理方法、及びコンピュータプログラム
JP6520260B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2017027548A (ja) 情報処理装置及びプログラム
JP4429366B2 (ja) 履歴管理システム及び履歴管理方法
JP7147286B2 (ja) 情報処理装置、印刷データ作成方法及びプログラム
JP7468652B2 (ja) 分散システム、通信端末、機能復旧方法、及びプログラム
JP5941823B2 (ja) 整合性確認方法およびシステム
JP7180195B2 (ja) 情報処理装置およびプログラム
JP2007189350A (ja) 画像処理装置およびプログラム
JP6803385B2 (ja) データ伝送方法及びデータ伝送装置
JP2019188693A (ja) 画像形成装置および画像形成装置の制御プログラム
JP2020048121A (ja) 履歴管理装置、履歴管理プログラム及び履歴管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230508

R150 Certificate of patent or registration of utility model

Ref document number: 7287125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150