JP4811033B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4811033B2
JP4811033B2 JP2006021516A JP2006021516A JP4811033B2 JP 4811033 B2 JP4811033 B2 JP 4811033B2 JP 2006021516 A JP2006021516 A JP 2006021516A JP 2006021516 A JP2006021516 A JP 2006021516A JP 4811033 B2 JP4811033 B2 JP 4811033B2
Authority
JP
Japan
Prior art keywords
unauthorized
information
network
detection
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006021516A
Other languages
English (en)
Other versions
JP2007206750A (ja
Inventor
悦志 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006021516A priority Critical patent/JP4811033B2/ja
Publication of JP2007206750A publication Critical patent/JP2007206750A/ja
Application granted granted Critical
Publication of JP4811033B2 publication Critical patent/JP4811033B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置に関し、特にセキュリティ上の脅威の拡散を抑止する情報処理装置に関する。
近年の複合機は、コピー、プリンタ、ファックス、スキャナの各機能に加え、ネットワーク機能を持つようになっている。ネットワーク機能により、LANに接続されたPCから印刷することが可能となることはもちろん、ベンダのサーバにアクセスすることでプログラムをアップデートすることなど、多種多様なサービスが可能となった。
一方、ネットワークに接続することは、セキュリティ上の脅威にさらされることでもある。従来よりPCでは、例えば不正アクセスにより許可していないポートが開かれたり、コンピュータウィルス(以下、単にウィルスと記す)によってプログラムが不正動作したりするなど、セキュリティ上の脅威となる不正処理に対する対応がなされているが、複合機では、組込系OSという特殊なOSを使用していたため、脅威にさらされることはなかった。
しかし、近年の複合機のOSは、UNIX(登録商標)などの汎用OSとなっている。従って、複合機もPCと同様にセキュリティ上の脅威となる不正処理の対策が必要となっている。
複合機は、オフィス内、あるいは遠隔地の複合機とネットワークを介し接続されていることが多い。従って、一つの複合機がウィルスに感染したとすると、その複合機に接続された他の複合機やPCがウィルスに感染する可能性が非常に高い。
さらに複合機は、オペレータから離れた位置に設置されていることが少なくないため、常にディスプレイを見られるPCとは異なり、ウィルスに感染してもオペレータが気づかないこと多い。
このような状況から、特許文献1には、画像形成装置に対しての不正アクセス情報を元に画像形成装置そのものの動作を停止する画像形成装置が開示されている。また、特許文献2には、電子メールを利用した画像形成が可能な画像形成装置において、ウィルス感染を防止する画像形成装置が開示されている。
特許文献2に開示されている画像形成装置は、いわゆるウィルススキャンを実行するが、このような手法は、CPUリソースの消費、大量のDISK I/Oが発生するなど、セキュリティ確保のためにハードウェア資源への負荷が高まり、画像形成装置の本来の機能であるコピーやプリント機能の性能低下を招くと考えられる。
特開2003−341181号公報 特開2005−31926号公報
ウィルスに感染したり不正アクセスされた画像形成装置は、特許文献1に開示された画像形成装置のように、その画像形成装置自体への対処はもちろん行わなければならないが、接続された他の画像形成装置、あるいはPCへのウィルス拡散対策も重要である。
ウィルス感染と不正アクセスとを含むセキュリティ上の脅威の拡散対策を考慮することは、画像形成装置に限らず、一般的な情報処理装置であっても同様である。
本発明は上記問題点に鑑み、ウィルス感染と不正アクセスとを含むセキュリティ上の脅威の拡散を抑止する情報処理装置を提供することを目的とする。
上記目的を達成するために、請求項1の発明は、ネットワークに接続されると共に、該ネットワークによる通信を行う通信手段と、プロセス情報が記録されたプロセスデータベースと、自プロセス以外の全てのプロセスを管理すると共に管理するプロセス各々のプロセス情報を有し、かつ、管理するプロセスの状態の変化の通知を受信した場合で、かつ有しているプロセス情報と前記プロセスデータベースに記録されているプロセス情報とが異なる場合は、プロセスに定められた動作範囲を逸脱して実行された不正処理として検出する不正処理検出手段と、前記不正処理検出手段が前記不正処理を検出すると、前記ネットワークによる通信を遮断する遮断手段と、記不正処理検出手段が前記不正処理を検出すると、前記遮断手段で前記ネットワークを遮断後、前記ネットワークとは異なる電話回線を介して前記不正処理を検出したことを示す不正処理検出情報を送信する不正処理検出情報送信手段と、前記不正処理検出情報を他の情報処理装置から受信する不正処理検出情報受信手段と、前記不正処理検出情報受信手段が前記不正処理検出情報を受信すると、前記ネットワークによる通信を遮断する手段と、を有する。
ここで、請求項1に記載の情報処理装置では、不正処理を検出すると、ネットワークによる通信を遮断し、ネットワークとは異なる電話回線を介して不正処理を検出したことを示す不正処理検出情報を送信するので、セキュリティ上の脅威にさらされた情報処理装置のみではなく、電話回線で接続された他の情報処理装置へのウィルス感染と不正アクセスとを含むセキュリティ上の脅威の拡散を抑止することができる。また、他の情報処理装置がセキュリティ上の脅威を検出した場合に、自らのネットワークによる通信を遮断するため、ウィルス感染と不正アクセスとを含むセキュリティ上の脅威の拡散を抑止することが可能となる。
また、請求項の発明は、前記不正処理検出手段は、前記ネットワークから不正アクセスされることにより実行される処理を不正処理として検出する。
ここで、請求項に記載の情報処理装置では、不正アクセスを検出することができる。
また、請求項の発明は、前記不正処理検出手段が前記不正処理を検出したときに不正処理検出内容をオペレータに提示する提示手段を更に有する。
ここで、請求項に記載の情報処理装置では、不正処理を検出したことを迅速にオペレータに提示することができる。なお、提示手段による提示には、可視表示、永久可視表示、及び可聴表示による提示が挙げられる。
また、請求項の発明は、前記不正処理検出情報は、ファクシミリ規格を用いて送信される。
ここで、請求項に記載の情報処理装置では、ファクシミリ規格を用いることで、画像データだけではなく不正処理内容をデータとして送信することができる。
本発明によれば、ウィルス感染と不正アクセスとを含むセキュリティ上の脅威の拡散を抑止する情報処理装置を提供することができるという効果が得られる。
以下、図面を参照して、本発明の実施の形態について詳細に説明する。本実施の形態においては、情報処理装置を複合機として説明する。
図1は、本実施の形態における複合機間で実行される処理の概要を示す図である。図1には、ネットワーク16に接続された複数の複合機、例えば3台の複合機10、12、14が示されている。また、複合機10、12、14は、ネットワーク16とは異なる電話回線18にも接続されている。
図2は、複合機10のハードウェア構成を示す図である。複合機10は、ネットワークI/F部20と、印刷部22と、スキャナ部24と、ファックス部26と、制御部28と、操作入力部30と、表示部32と、音声出力部34とを含む。
ネットワークI/F部20は、ネットワークに接続するためのものであり、NIC(Network Interface Card)などで構成される。不正処理が検出された場合に遮断される通信は、このネットワークI/F部20による通信である。
印刷部22は、紙などの記録媒体に画像を形成するエンジンである。不正処理が検出された場合、不正処理を検出したことを示す不正処理検出内容が印刷部22により記録媒体に印刷される。
スキャナ部24は、写真、文書、及び図面などの原稿を光学的に走査して、その反射光や透過光により原稿を読み取り、読み取りデータをAD変換し、画像データとする。
ファックス部26は、電話回線を用いてデータを転送するもので、例えばスキャナ部24で読み取られた画像データの送信と、送られてきた画像データを受信する。不正処理が検出された場合、接続された他の複合機へ不正検出情報がFAX規格を用いて送信される。
制御部28は、図示しないCPU、RAM、及びROMを備えたマイクロコンピュータで構成されており、複合機全体の制御を司る。操作入力部30は、オペレータが複合機10の操作や情報を入力する際に用いられるものである。
表示部32は、オペレータに対する情報をパネルを用いて表示するものである。不正処理が検出された場合、表示部32は不正処理を検出したことを示す不正処理検出内容を表示する。
音声出力部34は、音声を出力するためのスピーカなどで構成される。不正処理が検出された場合、スピーカは不正処理を検出したことを示す所定の音声を出力する。バス36は、情報のやりとりが行われる際に使用される。
次に、図3を用いて、複合機10のソフトウェア構成について説明する。複合機10に搭載されているプログラムは、OS(Operating System)40と、システム制御部42と、ネットワーク制御部44と、ファックス制御部46と、情報通知部48と、スキャナ制御部50と、印刷制御部52と、システム監視部54と、ユーザアプリケーション56から構成される。
なお、OS40を除いたシステム制御部42と、ネットワーク制御部44と、ファックス制御部46と、情報通知部48と、スキャナ制御部50と、印刷制御部52と、システム監視部54と、ユーザアプリケーション56はプロセスとして動作する。
また、OS40は、UNIX(登録商標)などの汎用OSである。ファックス制御部46は、ファックス機能を実現するアプリケーションである。スキャナ制御部50は、スキャナ機能を実現するアプリケーションである。印刷制御部52は、複合機機能を実現するアプリケーションである。
システム制御部42は、制御部28に接続されているエンジンの管理や、それらエンジンの状態を上記プログラムに通知するなど、システム全体の制御を行う。ネットワーク制御部44は、ネットワークI/F部20が受信したパケットからTCPヘッダなどを取り除いたり、ネットワークに送信する情報にヘッダを付与するなど、ネットワークに関するデータ処理を行う。
情報通知部48は、オプション装着される部分であり、複合機の利用状態、障害情報を電話回線、インターネットを通じてメインテナンス契約を行っている管理者もしくは、エンジニアに通知する機能を持つ。なお、ここでの情報は、本実施の形態においては、上述した不正検出情報である。
ユーザアプリケーション56は、複合機本来の機能に新たな機能を付加するためのアプリケーションである。
システム監視部54は、不正アクセス、並びに実行されているプログラムによる不正処理の検出を行う。本実施の形態における不正アクセスとは、複合機に不正処理を実行させることを目的とし、正規の手続きを行わずに不正にネットワークを介して行われる複合機へのアクセスを示す。
不正アクセスされると、オペレータが許可していないポートをオープンする処理や、ポートがスキャンされたことを検知する処理などが実行されるため、本実施の形態において、この不正アクセスにより実行される処理を不正処理とする。
なお、不正アクセスとして以下のものもある。例えば、開いているポート番号から動作中のサービスを検知することや、特定のポートに対するDoS攻撃などもある。上記不正アクセスを検出する不正アクセス検出処理プログラムは、従来より多くのアンチウィルス企業、あるいはフリーウェアにより提供されている。
システム監視部54は、上述した不正アクセス、またはプログラムによる不正処理を検出する。プログラムの不正処理とは、実行中のプログラムであるプロセスの不正処理である。そして、不正処理の検出とは、そのプロセスに定められた動作範囲を逸脱して実行された処理を不正処理として検出するもので、動作範囲を逸脱したかどうかは、図4に示されるプロセス情報データベース(以下、プロセスDBと記す)を用いて判断される。
このプロセスDBは、OS(カーネル)が管理する情報に基づくものである。プロセスDBは、ファイル名、標準/他、プロセス名、所有ユーザ、実行ユーザ、権限、実行時ディレクトリ、及び利用ポートを示す情報を有する。
このうち、ファイル名は、プロセスのコードが記録されているファイル名である。標準/他は、標準、オプション、及びユーザの3つの情報で示され、このうちの標準は複合機製造時の状態で実行可能なプロセスであることを示し、オプションは、複合機製造元が作成したプログラムにより実行されるプロセスであって、標準に属するプロセス以外のプロセスであることを示す。ユーザは、標準またはオプション以外のプロセスであることを示す。
プロセス名は、プロセスを識別するための文字列である。所有ユーザは、そのプロセスを所有するユーザを示す。実行ユーザは、現に実行中のプロセスを実行したユーザを示す。
権限は、読み込み、書き込み、及び実行のそれぞれが可能かどうか示すもので、UNIX(登録商標)での権限と同じものである。実行時ディレクトリは、プロセスが実行時に作業領域などとして使用するディレクトリである。利用ポートは、そのプロセスが利用するプロトコルとポート番号を示す。
システム監視部54は、上記プロセスDBと異なる情報を有するプロセスが存在した場合、プログラムに定められた動作範囲を逸脱した処理が実行されたと判断し、これを不正処理として検出する。
上記不正処理を検出する不正処理検出処理プログラムも、従来より多くのアンチウィルス企業、あるいはフリーウェアにより提供されている。本実施の形態において、セキュリティ上の脅威とは、上記ウィルス感染と不正アクセスとを含むものとする。
以上説明した構成により実行される処理を、フローチャートを用いて説明する。以下に説明する図5,6のフローチャートは、共に不正処理検出処理を示すフローチャートである。図5のフローチャートは、システム監視部54がOSからプロセス情報を取得してプロセスDBと比較する場合の処理を示している。一方、図6のフローチャートは、全てのプロセスがシステム監視部54の子プロセスとして動作する場合の処理を示している。
図5のフローチャートを説明する。ステップS101で、システム監視部54は、プロセス情報をOSから取得する。ここで取得されるプロセス情報は、全てのプロセスの情報である。また、プロセス情報とは、図4で説明したプロセスDBに記録されている項目の情報である。
次にシステム監視部54は、ステップS102で、OSから取得したプロセス情報と、プロセスDBとを比較する。この比較により、相違があった場合、不正処理があったと判断する。相違があることは、いずれかのプロセスが動作範囲を逸脱したことを意味する。具体的な相違例を挙げると、例えば権限(図4参照)に示される数字「2」は、あるユーザあるいはグループが、そのファイルに対する書き込み権限を有することを示しているが、これが「3」になると、書き込み権限と実行権限を有することとなる。ウィルスなどは、このように権限を拡大して乗っ取るという手法などを用いるので、これを未然に防ぐために、システム監視部54は、プロセス情報とプロセスDBで相違があった場合に不正処理ありと判断する。
不正処理ありとシステム監視部54が判断すると、ステップS104で後述する不正検出時処理が実行される。不正処理なしと判断されると、ステップS105で、タイマがセットされる。このタイマは、プロセス情報とプロセスDBとを比較するタイミング間隔を計測するタイマである。ステップS106でタイムアウトと判断されると、再びステップS101の処理が実行される。
次に、図6のフローチャートを用いて、全てのプロセスがシステム監視部54の子プロセスとして動作する場合の処理における不正処理検出処理について説明する。図5で示される処理と異なる点は、システム監視部54以外の全てのプロセスがシステム監視部54の子プロセスであるため、システム監視部54は、OSから取得していたプロセス情報を既に持っているので、OSに問い合わせる必要がないことである。
ステップS201で、イベントの受信による分岐が行われる。ここで受信するイベントは、プロセスシグナルまたはプロセス起動である。このうち、プロセスシグナルは、プロセス状態が変化すると通知されるイベントであり、プロセス起動は、プロセスが起動した際に通知されるイベントである。
ステップS201で、プロセス起動を受信すると、システム監視部54は、ステップS202で、起動したプロセス名を保持し、再びステップS201でのイベント待ちとなる。
ステップS201で、プロセスシグナルを受信すると、ステップS203で、システム監視部54が有するプロセス情報と、プロセスDBとを比較する。この比較により、相違があった場合、不正処理があったと判断する。この不正処理の判断は、上述した図5での判断と同じである。
ステップS204で、不正処理ありとシステム監視部54が判断すると、ステップS205で後述する不正検出時処理が実行される。ステップS204で不正処理なしと判断されると、再びステップS201でのイベント待ちとなる。
次に、不正アクセス検出処理について、図7のフローチャートを用いて説明する。ステップS301で、システム監視部54は、ネットワーク制御部44からイベントを受信する。ネットワーク制御部44は、ネットワークから受信したパケットのプロトコルを解析したり、データ内容を取得するものでもある。ステップS302で、システム監視部54は、プロトコルとデータ内容からそのイベントを解析する。この解析する処理と、ネットワーク制御部44が実行する処理は、上述したアンチウィルス企業が提供するものを用いても良い。
イベント解析により、不正アクセスと判断されると、ステップS303からステップS304に進み、不正検出時処理が実行される。不正アクセスではない場合、再びステップS301でのイベント待ちである。
以上説明した3つのフローチャートで実行される不正検出時処理の説明に先立ち、不正検出時に複合機がオペレータに提示する不正処理検出内容について説明する。
図8は、オペレータにより設定された提示する不正処理検出内容を記録する提示内容DBを示している。図8は、不正処理が検出された際に提示される内容を表形式で示したものである。表の縦軸が提示内容、横軸が不正処理内容を示し、フラグは提示内容を1つにまとめた情報を示している。
提示内容の音声は、例えばビープ音や音声による警告など、音声を発することで不正処理内容をオペレータに提示することを示す。印刷は、例えば「ポートスキャン検知」など検出した不正処理の具体的内容を印刷することを示す。パネル表示は、印刷と同様に、検出した不正処理の具体的内容をパネルに表示することを示す。
これらの提示を実行するかどうかは、0または1で示され、0が実行しないことを示し、1が実行することを示す。例えば、プロセス実行ユーザ変更を検出した場合、音声のみの提示となる。また、この場合のフラグは、001となる。フラグは、1ビット目が音声で不正処理検出内容を提示するかどうかを示し、2ビット目が印刷により不正処理検出内容を提示するかどうかを示し、3ビット目がパネルにより不正処理検出内容を提示するかどうかを示している。
以上説明した提示内容DBを用いて不正検出時処理が実行される。この不正検出時処理について図9を用いて説明する。
ステップS401で、ネットワークによる通信を遮断する。ネットワークによる通信の遮断は、NICを無効化することでレイヤ1断と同様の状態にしたり、全てのポートをステルス状態にし、パケット送信を止めることにより実現することができる。
次に、ステップS402で、登録されている電話番号に電話回線を用いてFAX送信を行う。登録されている電話番号とは、例えば他の場所に設置されている複合機の電話番号など、不正処理を検出した複合機とLANあるはWANで接続された複合機の電話番号である。このとき送信される情報は不正検出情報である。
次に、いずれの不正処理検出内容を提示するかどうかの判断が行われる。ステップS403、ステップS405、ステップS407は、ビット演算であり、そのビット演算は、上述したフラグfと001、010、100との論理積を求める演算である。
ステップS403で肯定判断されると、ステップS404でビープ音が出力される。ビープ音出力後、あるいはステップS403で否定判断されると、ステップS405に処理が進む。
ステップS405で肯定判断されると、ステップS406で不正検出内容が印刷される。印刷後、あるいはステップS405で否定判断されると、ステップS407に処理が進む。
ステップS407で肯定判断されると、ステップS408で不正検出内容がパネル表示される。パネル表示後、あるいはステップS407で否定判断されると処理は終了する。
次に、図10のフローチャートを用いて、不正検出情報受信処理について説明する。この不正検出情報受信処理とは、他の複合機が不正処理を検出したことにより送信した不正検出情報を受信した場合の処理である。
ステップS501で、不正検出情報を受信すると、ステップS502でネットワーク通信を遮断する。このネットワークによる通信の遮断も上述した方法で行われる。この不正検出情報受信処理により、ウィルス感染や不正アクセスを未然に防止できるので、セキュリティ上の脅威の拡散を抑止することができる。
本実施の形態における複合機間で実行される処理の概要を示す図である。 複合機のハードウェア構成を示す図である。 複合機のソフトウェア構成を示す図である。 プロセス情報データベースを示す図である。 不正処理検出処理を示すフローチャート(その1)である。 不正処理検出処理を示すフローチャート(その2)である。 不正アクセス検出処理を示すフローチャートである。 提示内容データベースを示す図である。 不正検出時処理を示すフローチャートである。 不正検出情報受信処理を示すフローチャートである。
符号の説明
10、12、14 複合機
16 ネットワーク
18 電話回線
20 ネットワークI/F部
22 印刷部
24 スキャナ部
26 ファックス部
28 制御部
30 操作入力部
32 表示部
34 音声出力部
36 バス
40 OS
42 システム制御部
44 ネットワーク制御部
46 ファックス制御部
48 情報通知部
50 スキャナ制御部
52 印刷制御部
54 システム監視部
56 ユーザアプリケーション

Claims (4)

  1. ネットワークに接続されると共に、該ネットワークによる通信を行う通信手段と、
    プロセス情報が記録されたプロセスデータベースと、
    自プロセス以外の全てのプロセスを管理すると共に管理するプロセス各々のプロセス情報を有し、かつ、管理するプロセスの状態の変化の通知を受信した場合で、かつ有しているプロセス情報と前記プロセスデータベースに記録されているプロセス情報とが異なる場合は、プロセスに定められた動作範囲を逸脱して実行された不正処理として検出する不正処理検出手段と、
    前記不正処理検出手段が前記不正処理を検出すると、前記ネットワークによる通信を遮断する遮断手段と、
    記不正処理検出手段が前記不正処理を検出すると、前記遮断手段で前記ネットワークを遮断後、前記ネットワークとは異なる電話回線を介して前記不正処理を検出したことを示す不正処理検出情報を送信する不正処理検出情報送信手段と、
    前記不正処理検出情報を他の情報処理装置から受信する不正処理検出情報受信手段と、
    前記不正処理検出情報受信手段が前記不正処理検出情報を受信すると、前記ネットワークによる通信を遮断する手段と、
    を有する情報処理装置。
  2. 前記不正処理検出手段は、前記ネットワークから不正アクセスされることにより実行される処理を不正処理として検出する請求項1に記載の情報処理装置。
  3. 前記不正処理検出手段が前記不正処理を検出したときに不正処理検出内容をオペレータに提示する提示手段を更に有する請求項1または請求項2に記載の情報処理装置。
  4. 前記不正処理検出情報は、ファクシミリ規格を用いて送信される請求項1から請求項のいずれか1項に記載の情報処理装置。
JP2006021516A 2006-01-30 2006-01-30 情報処理装置 Expired - Fee Related JP4811033B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006021516A JP4811033B2 (ja) 2006-01-30 2006-01-30 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006021516A JP4811033B2 (ja) 2006-01-30 2006-01-30 情報処理装置

Publications (2)

Publication Number Publication Date
JP2007206750A JP2007206750A (ja) 2007-08-16
JP4811033B2 true JP4811033B2 (ja) 2011-11-09

Family

ID=38486212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006021516A Expired - Fee Related JP4811033B2 (ja) 2006-01-30 2006-01-30 情報処理装置

Country Status (1)

Country Link
JP (1) JP4811033B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076272A (ja) * 2009-09-30 2011-04-14 Dainippon Printing Co Ltd 不正使用管理システム
JP5509796B2 (ja) * 2009-11-02 2014-06-04 コニカミノルタ株式会社 通信システム、通信装置、通信制御方法および通信制御プログラム
US20110161452A1 (en) * 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
KR101206853B1 (ko) * 2011-06-23 2012-11-30 주식회사 잉카인터넷 네트워크 접근 제어시스템 및 방법
JP6522906B2 (ja) * 2014-08-26 2019-05-29 株式会社リコー 情報処理システム、画像形成装置、設定状態管理方法及び設定状態管理プログラム
JP6908874B2 (ja) 2016-10-27 2021-07-28 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム
JP6992850B2 (ja) * 2020-07-09 2022-01-13 ブラザー工業株式会社 画像処理装置、及び通信装置
JP2023061309A (ja) 2021-10-19 2023-05-01 コニカミノルタ株式会社 画像処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003259066A (ja) * 2002-03-04 2003-09-12 Ricoh Co Ltd ネットワークファクシミリ装置
JP2005128792A (ja) * 2003-10-23 2005-05-19 Trend Micro Inc 通信装置、プログラムおよび記憶媒体
JP4359133B2 (ja) * 2003-12-11 2009-11-04 日本放送協会 ウィルス除去データ更新装置、ウィルス除去データ配信装置、ウィルス除去データ更新方法及びウィルス除去データ更新プログラム
EP1564624A3 (en) * 2004-02-10 2006-04-12 Ricoh Company, Ltd. Virus protection for multi-function peripherals

Also Published As

Publication number Publication date
JP2007206750A (ja) 2007-08-16

Similar Documents

Publication Publication Date Title
JP4811033B2 (ja) 情報処理装置
US7832012B2 (en) Method and system for isolating suspicious email
JP6013455B2 (ja) マルウェア検出のための電子メッセージ分析
US7752668B2 (en) Network virus activity detecting system, method, and program, and storage medium storing said program
US7302701B2 (en) Transmitter device firewall
JP2007328770A (ja) 情報処理装置、アクセス制御方法、アクセス制御プログラム、記録媒体、及び画像形成装置
US20130133069A1 (en) Silent-mode signature testing in anti-malware processing
CN100576135C (zh) 用于病毒扫描的方法和系统
US8667593B1 (en) Methods and apparatuses for protecting against malicious software
US20080256636A1 (en) Method and System for Detecting Malware Using a Remote Server
JP2006262019A (ja) ネットワーク検疫プログラム、該プログラムを記録した記録媒体、ネットワーク検疫方法、およびネットワーク検疫装置
US20070044154A1 (en) Mail reception system
JP2011034561A (ja) セキュアネットワーク内での印刷装置の遠隔管理及びネットワークアクセス制御
JP3835421B2 (ja) 制御プログラムおよび制御装置
US20240251053A1 (en) Image processing apparatus, method of controlling the same, image processing system, and storage medium
JP2007323428A (ja) ボット検出装置、ボット検出方法、およびプログラム
EP1564624A2 (en) Virus protection for multi-function peripherals
JP2006262023A (ja) 画像読取装置
US10404528B2 (en) Image forming apparatus and system
JP4770192B2 (ja) 画像処理装置
GB2382893A (en) Method of virus filtering for use in peripherals having embedded controller devices.
KR101850273B1 (ko) 화상형성장치 및 화상형성장치에서 에러 알림 및 복구 기능을 수행하는 방법
US12093370B2 (en) Information processing apparatus, information processing method, and storage medium for detecting falsification of a module
US20050177720A1 (en) Virus protection for multi-function peripherals
US8166295B2 (en) Message security framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110808

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees