JP6908874B2 - 情報処理システム、情報処理装置およびプログラム - Google Patents

情報処理システム、情報処理装置およびプログラム Download PDF

Info

Publication number
JP6908874B2
JP6908874B2 JP2016210432A JP2016210432A JP6908874B2 JP 6908874 B2 JP6908874 B2 JP 6908874B2 JP 2016210432 A JP2016210432 A JP 2016210432A JP 2016210432 A JP2016210432 A JP 2016210432A JP 6908874 B2 JP6908874 B2 JP 6908874B2
Authority
JP
Japan
Prior art keywords
information processing
virus
detection process
request
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016210432A
Other languages
English (en)
Other versions
JP2018073035A (ja
Inventor
勝彦 穐田
勝彦 穐田
悠史 岡本
悠史 岡本
一美 澤柳
一美 澤柳
山田 匡実
匡実 山田
敦史 田村
敦史 田村
康孝 伊藤
康孝 伊藤
義和 池ノ上
義和 池ノ上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2016210432A priority Critical patent/JP6908874B2/ja
Priority to US15/728,807 priority patent/US10657256B2/en
Publication of JP2018073035A publication Critical patent/JP2018073035A/ja
Application granted granted Critical
Publication of JP6908874B2 publication Critical patent/JP6908874B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、情報処理装置、およびそれに関連する技術に関する。
情報処理装置においてコンピュータウイルスが検出された場合に、当該情報処理装置内のコンピュータウイルスの駆除等を行う技術が存在する(特許文献1参照)。
特開2005−229611号公報
ここにおいて、複数の情報処理装置で構成される情報処理システムにおいては、各情報処理装置間でデータの授受が頻繁に行われ得る。そのため、当該情報処理システムにおいては、或る情報処理装置がコンピュータウイルスに感染している場合、当該或る情報処理装置との通信等に起因して、他の情報処理装置もがコンピュータウイルスに感染している恐れがある。
このような情報処理システムにおいて当該或る情報処理装置でコンピュータウイルスが検出された場合、上記特許文献1に記載の技術では、当該或る情報処理装置内のコンピュータウイルスの駆除等が行われるに留まる。換言すれば、上記特許文献1に記載の技術では、或る情報処理装置においてコンピュータウイルスが検出された場合であっても、情報処理システム内の他の情報処理装置においては、コンピュータウイルスの検出等に関して何も行われない。
そのため、仮に他の情報処理装置もがコンピュータウイルスに感染している場合、当該他の情報処理装置において、コンピュータウイルスによる被害が発生してしまう恐れがある。また、仮に他の情報処理装置もがコンピュータウイルスに感染している場合、当該他の情報処理装置との通信等に起因して、さらに別の情報処理装置もがコンピュータウイルスに感染してしまう恐れもある。
このように、コンピュータウイルスが検出された情報処理装置で当該コンピュータウイルスの駆除等が行われるだけでは、複数の情報処理装置で構成される情報処理システムにおいて、コンピュータウイルスからの保護が適切に行われないことがある。
そこで、本願発明は、複数の情報処理装置で構成される情報処理システムにおいて、コンピュータウイルスからの保護を適切に行うことが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記実行要求は、前記一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、前記第2の実行制御手段は、前記実行要求が受信された後において、前記時刻指定情報にて指定された時刻の到来に応答して、前記一の要求先装置において前記ウイルス検出処理を自動的に実行し、前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定されることを特徴とする。
請求項2の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記実行要求は、ウイルス感染情報を含み、前記ウイルス感染情報は、前記一の情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記一の情報処理装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、前記感染推定期間は、前記一の情報処理装置が安全に通信接続を行うことが可能である旨が前記一の情報処理装置における前回のウイルス検出処理に際して確認されてから、前記一の情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、前記第2の実行制御手段は、前記ウイルス感染情報に基づいて、前記一の要求先装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項3の発明は、請求項2の発明に係る情報処理システムにおいて、前記第2の実行制御手段は、前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行し、当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記一の要求先装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項4の発明は、請求項2の発明に係る情報処理システムにおいて、前記ウイルス感染情報は、前記感染推定期間内に前記一の情報処理装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、前記第2の実行制御手段は、前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記一の要求先装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項5の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記実行要求は、ウイルス感染情報を含み、前記ウイルス感染情報は、前記一の情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記一の情報処理装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、前記感染推定期間は、前記一の情報処理装置が安全に通信接続を行うことが可能である旨が前記一の情報処理装置における前回のウイルス検出処理に際して確認されてから、前記一の情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、前記第2の実行制御手段は、前記ウイルス感染情報に基づいて、前記一の要求先装置において前記感染原因被疑機能の利用を禁止することを特徴とする。
請求項6の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記一の要求先装置は、前記実行要求の要求先である複数の要求先装置のうちの一の装置であり、前記一の要求先装置の前記第2の通信制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記一の要求先装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記一の要求先装置を除く残余の要求先装置に送信することを特徴とする。
請求項7の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記一の要求先装置は、前記実行要求の要求先である複数の要求先装置のうちの一の装置であり、前記一の要求先装置の前記第2の実行制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、前記一の要求先装置の前記第2の通信制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記一の要求先装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記一の要求先装置を除く残余の要求先装置に送信することを特徴とする。
請求項8の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記一の情報処理装置の前記第1の実行制御手段は、前記一の情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、前記一の情報処理装置の前記第1の通信制御手段は、前記一の情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記一の情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記一の要求先装置に送信することを特徴とする。
請求項9の発明は、請求項6から請求項8のいずれかの発明に係る情報処理システムにおいて、前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置から前記安全確認報告を受信し、前記一の要求先装置は、前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記一の要求先装置の表示手段に表示する表示制御手段、をさらに有することを特徴とする。
請求項10の発明は、請求項6から請求項8のいずれかの発明に係る情報処理システムにおいて、前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置から前記安全確認報告を受信し、前記一の要求先装置とは別の装置からアクセス要求が受信された場合において、前記一の要求先装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記一の要求先装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定し、特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信することを特徴とする。
請求項11の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置における前記ウイルス検出処理の処理結果を、前記少なくとも1つの装置から受信し、前記一の要求先装置は、前記少なくとも1つの装置から受信された前記処理結果を前記一の要求先装置の表示手段に表示する表示制御手段、をさらに有することを特徴とする。
請求項12の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、前記実行要求を受信する第2の通信制御手段と、前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、を有し、前記第2の通信制御手段は、前記実行要求に基づき前記一の要求先装置にて実行された前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記一の要求先装置におけるネットワーク通信機能を無効化し、前記一の要求先装置における前記ウイルス検出処理が完了するとともに前記一の要求先装置が安全な通信接続を行うことが可能である旨が確認された後、前記一の要求先装置におけるネットワーク通信機能を再び有効化することを特徴とする。
請求項13の発明は、情報処理システムであって、複数の情報処理装置、を備え、前記複数の情報処理装置のうちの一の情報処理装置は、コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、を有し、前記第1の通信制御手段は、前記実行要求の送信後において、前記一の情報処理装置におけるネットワーク通信機能を無効化し、前記一の情報処理装置における前記ウイルス検出処理が完了するとともに前記一の情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記一の情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする。
請求項14の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、を備え、前記実行要求は、前記複数の情報処理装置のうちの一の装置であって当該実行要求の要求先の装置である一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定され、前記通信制御手段は、前記実行要求を送信することによって、当該実行要求を受信した前記一の要求先装置において、前記時刻指定情報にて指定された時刻の到来に応答して前記ウイルス検出処理を自動的に実行させることを特徴とする。
請求項15の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記実行要求は、ウイルス感染情報を含み、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項16の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記通信制御手段は、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報をも受信し、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項17の発明は、請求項15の発明に係る情報処理装置において、前記実行制御手段は、前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行し、当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記情報処理装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項18の発明は、請求項15の発明に係る情報処理装置において、前記ウイルス感染情報は、前記感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、前記実行制御手段は、前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記情報処理装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止することを特徴とする。
請求項19の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記実行要求は、ウイルス感染情報を含み、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止することを特徴とする。
請求項20の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記通信制御手段は、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報をも受信し、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止することを特徴とする。
請求項21の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記通信制御手段は、前記実行要求の要求先である複数の要求先装置のうちの一の要求先装置である前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信することを特徴とする。
請求項22の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記実行制御手段は、前記実行要求の要求先である複数の要求先装置のうちの一の要求先装置である前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、前記通信制御手段は、前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信することを特徴とする。
請求項23の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、を備え、前記実行制御手段は、前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、前記通信制御手段は、前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置に送信することを特徴とする。
請求項24の発明は、請求項21または請求項22の発明に係る情報処理装置において、前記通信制御手段は、前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信し、前記情報処理装置は、前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記情報処理装置の表示手段に表示する表示制御手段、をさらに備えることを特徴とする。
請求項25の発明は、請求項21または請求項22の発明に係る情報処理装置において、前記通信制御手段は、前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信し、前記情報処理装置とは別の装置からアクセス要求が受信された場合において、前記情報処理装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された別の情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記情報処理装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定し、特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信することを特徴とする。
求項26の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、を備え、前記通信制御手段は、前記実行要求に基づき前記情報処理装置にて実行された前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記情報処理装置におけるネットワーク通信機能を無効化し、前記情報処理装置における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする。
請求項27の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、を備え、前記通信制御手段は、前記実行要求の送信後において、前記情報処理装置におけるネットワーク通信機能を無効化し、前記情報処理装置における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする。
請求項28の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、を実行させるためのプログラムであって、前記実行要求は、前記複数の情報処理装置のうちの一の装置であって当該実行要求の要求先の装置である一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定され、前記ステップb)において前記実行要求を送信することによって、当該実行要求を受信した前記一の要求先装置において、前記時刻指定情報にて指定された時刻の到来に応答して前記ウイルス検出処理を自動的に実行させることを特徴とする
求項29の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、を実行させるためのプログラムであって、前記実行要求は、ウイルス感染情報を含み、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記コンピュータに、c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止するステップ、をさらに実行させることを特徴とする。
請求項30の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、を実行させるためのプログラムであって、前記ステップa)においては、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報もが受信され、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記コンピュータに、c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止するステップ、をさらに実行させることを特徴とする。
請求項31の発明は、請求項29または請求項30の発明に係るプログラムにおいて、前記ステップb)は、b−1)前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行するステップ、を有し、前記ステップc)は、c−1)当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記情報処理装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止するステップ、を有することを特徴とする。
請求項32の発明は、請求項29または請求項30の発明に係るプログラムにおいて、前記ウイルス感染情報は、前記感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、前記ステップc)は、c−1)前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記情報処理装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止するステップ、を有することを特徴とする。
請求項33の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、を実行させるためのプログラムであって、前記実行要求は、ウイルス感染情報を含み、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記コンピュータに、c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止するステップ、をさらに実行させることを特徴とする。
請求項34の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、を実行させるためのプログラムであって、前記ステップa)においては、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報もが受信され、前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、前記コンピュータに、c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止するステップ、をさらに実行させることを特徴とする。
請求項35の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、c)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記実行要求の要求先である複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信するステップと、を実行させるためのプログラムであることを特徴とする。
請求項36の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、c)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行するステップと、d)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記実行要求の要求先である複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信するステップと、を実行させるためのプログラムであることを特徴とする。
請求項37の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、c)前記ステップa)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行するステップと、d)前記ステップa)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置に送信するステップと、を実行させるためのプログラムであることを特徴とする。
請求項38の発明は、請求項35または請求項36の発明に係るプログラムにおいて、e)前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信するステップと、f)前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記情報処理装置の表示手段に表示するステップと、を前記コンピュータにさらに実行させることを特徴とする。
請求項39の発明は、請求項35または請求項36の発明に係るプログラムにおいて、e)前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信するステップと、f)前記情報処理装置とは別の装置からアクセス要求が受信された場合において、前記情報処理装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された別の情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記情報処理装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定するステップと、g)特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信するステップと、を前記コンピュータにさらに実行させることを特徴とする。
求項40の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、c)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記情報処理装置におけるネットワーク通信機能を無効化するステップと、d)前記ステップb)における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化するステップと、を実行させるためのプログラムであることを特徴とする。
請求項41の発明は、複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、c)前記実行要求の送信後において、前記情報処理装置におけるネットワーク通信機能を無効化するステップと、d)前記ステップa)における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化するステップと、を実行させるためのプログラムであることを特徴とする。
請求項1から請求項41に記載の発明によれば、複数の情報処理装置のうちの一の情報処理装置においてコンピュータウイルスが検出されると、当該複数の情報処理装置のうち当該一の情報処理装置とは別の情報処理装置に対して、コンピュータウイルスの検出処理を実行すべき旨の実行要求が送信される。したがって、複数の情報処理装置で構成される情報処理システムにおいて、コンピュータウイルスからの保護を適切に行うことが可能である。
また、請求項2,15162930に記載の発明によれば、要求先装置において、コンピュータウイルスが検出された情報処理装置が当該コンピュータウイルスに感染したと推定される期間内に当該情報処理装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に対する通信接続が禁止される。そのため、コンピュータウイルスに感染している可能性が比較的高い情報処理装置との通信接続が要求先装置にて行われることによって当該要求先装置もがコンピュータウイルスに感染すること、が回避される。したがって、情報処理システムにおいてコンピュータウイルスの感染拡大を抑制することが可能である。
また、請求項5,19203334に記載の発明によれば、要求先装置において、コンピュータウイルスが検出された情報処理装置が当該コンピュータウイルスに感染したと推定される期間内に当該情報処理装置にて利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能の利用が禁止される。そのため、コンピュータウイルスへの感染原因である可能性が比較的高い機能が要求先装置にて利用されることによって当該要求先装置もがコンピュータウイルスに感染すること、が回避される。したがって、情報処理システムにおいてコンピュータウイルスの感染拡大を抑制することが可能である。
情報処理システムを示す図である。 MFPの機能ブロックを示す図である。 情報処理システムの動作の概要を説明するための概念図である。 ウイルス検出処理の実行要求(ウイルススキャン要求)の要求元装置の動作を示すフローチャートである。 ウイルススキャン要求の要求先装置の動作を示すフローチャートである。 ウイルス管理テーブルを示す図である。 装置管理テーブルを示す図である。 第2実施形態に係る要求先装置の動作を示すフローチャートである。 要求元装置(MFP10a)におけるウイルス対策処理の実行履歴情報を示す図である。 要求元装置(MFP10a)における通信履歴情報を示す図である。 ウイルススキャンの実行中に他のMFP10からアクセス要求が受信される場合における要求先装置の動作を示すフローチャートである。 ウイルススキャンの実行中に他のMFP10からアクセス要求が受信される場合における要求先装置の動作を示すフローチャートである。 要求元装置(MFP10a)における利用機能情報を示す図である。 各MFP10の優先度を示す図である。 各MFP10におけるウイルススキャンの開始時刻を示す図である。 ウイルス対策処理状況画面を示す図である。 ウイルス対策処理状況画面を示す図である。 スキャン実行依頼画面を示す図である。 変形例に係る情報処理システムの動作の概要を説明するための概念図である。 変形例に係る情報処理システムの動作の概要を説明するための概念図である。 代替装置の紹介画面を示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、本発明に係る情報処理システム1を示す図である。情報処理システム1は、複数の情報処理装置を備える。ここでは、図1に示すように、情報処理システム1は、複数の画像処理装置10(10a,10b,10c,...)で構成されている。
各画像処理装置10には、コンピュータウイルスの検出処理(ウイルス検出処理(ウイルススキャンあるいはウイルスチェックとも称する))を含むウイルス対策処理を実行することが可能なソフトウエア(アンチウイルスソフトウエアあるいはウイルス対策ソフトウエアなどとも称される)がインストールされている。
具体的には、当該アンチウイルスソフトウエアは、たとえばウイルス定義ファイル(種々のコンピュータウイルスの動作(パターン)等を記録したファイル)に基づいてウイルススキャンをウイルス対策処理において実行する。
また、当該アンチウイルスソフトウエアは、ウイルススキャンによってコンピュータウイルスが検出された場合、検出されたコンピュータウイルスを無害化する処理(ウイルス無害化処理)をも、ウイルス対策処理において実行する。当該ウイルス無害化処理としては、コンピュータウイルスに感染したファイル(感染ファイル)からコンピュータウイルスを駆除(除去)する駆除処理、当該感染ファイルを削除する削除処理および(/または)当該感染ファイルを特定の領域に隔離する隔離処理などが行われる。
なお、当該アンチウイルスソフトウエアでは、ウイルス対策処理が開始されると、ウイルス対策処理の処理対象データ(スキャン対象データ)に対してウイルススキャンが開始される。そして、全ての処理対象データに対してウイルススキャンが実行された結果、当該ウイルススキャンによってコンピュータウイルスが検出された場合は、全ての処理対象データに対してウイルススキャンが実行されるとともに、検出されたコンピュータウイルスに対してウイルス無害化処理が実行されると、ウイルス対策処理は完了する。一方、全ての処理対象データに対してウイルススキャンが実行された結果、コンピュータウイルスが検出されなかった場合は、当該ウイルススキャンの完了とともにウイルス対策処理も完了する。
また、各画像処理装置10においては、定期的にウイルススキャン(いわゆる定期スキャン)が実行される。ここでは、各画像処理装置10において、同じタイミングで一斉に定期スキャンが行われるのではなく、異なるタイミングで定期スキャンが実行されるものとする。
また、本発明において、コンピュータウイルスの「感染」には、装置内にコンピュータウイルスが侵入してから「発病」する(たとえば装置内のデータの破壊行為等が実行される)までの潜伏期間が含まれるものとする。
<1−2.画像処理装置の構成>
図2は、画像処理装置10(10a,10b,10c,...)の機能ブロックを示す図である。ここでは、画像処理装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。図2においては、MFP10の機能ブロックが示されている。なお、MFP10は、画像形成装置とも称される。
MFP10は、読取機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、操作部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って、当該原稿の画像データ(原稿画像とも称する)を生成する処理部である。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワークを介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先(他のMFP10等)との間で各種情報の授受を行うことが可能である。通信部4は、各種データを送信する送信部4aと各種データを受信する受信部4bとを有する。
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。
操作部6は、MFP10に対する操作入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。
このMFP10においては、略板状の操作パネル部6c(図1参照)が設けられている。また、操作パネル部6cは、その正面側にタッチパネル25(図1参照)を有している。タッチパネル25は、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。タッチパネル25は、液晶表示パネルに各種センサ等が埋め込まれて構成され、各種情報を表示するとともに操作者からの各種の操作入力を受け付けることが可能である。
コントローラ(制御部)9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM(登録商標))内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介してMFP10にインストールされてもよい。あるいは、当該プログラムは、ネットワーク等を経由してダウンロードされてMFP10にインストールされるようにしてもよい。
具体的には、図2に示すように、コントローラ9は、当該プログラムの実行により、通信制御部11と入力制御部12と表示制御部13とウイルス対策実行制御部14とを含む各種の処理部を実現する。
通信制御部11は、他の装置(他のMFP10等)との間の通信動作を通信部4等と協働して制御する処理部である。通信制御部11は、各種データの送信動作を制御する送信制御部と各種データの受信動作を制御する受信制御部とを有する。たとえば、通信制御部11は、自装置においてコンピュータウイルスが検出されると、ウイルス検出処理(ウイルススキャン)の実行要求(ウイルススキャン要求とも称する)を、複数のMFP10のうち自装置とは別のMFP10に送信する。詳細には、通信制御部11は、ウイルススキャン要求を、当該ウイルススキャン要求の要求先装置(ここでは複数のMFP10のうち自装置を除く残余のMFP10)に送信する。
入力制御部12は、操作入力部6a(タッチパネル25等)に対する操作入力動作を制御する制御部である。たとえば、入力制御部12は、タッチパネル25に表示された操作画面に対する操作入力を受け付ける動作を制御する。
表示制御部13は、表示部6b(タッチパネル25等)における表示動作を制御する処理部である。表示制御部13は、MFP10を操作するための操作画面等をタッチパネル25に表示させる。
ウイルス対策実行制御部14は、アンチウイルスソフトウエアと協働して、自装置においてウイルス対策処理(ウイルススキャンおよびウイルス無害化処理)を実行する動作等を制御する処理部である。たとえば、ウイルス対策実行制御部14は、他のMFP10(コンピュータウイルスが検出されたMFP10)から受信されたウイルススキャン要求に基づいて、自装置においてウイルススキャンを実行する。具体的には、ウイルス対策実行制御部14は、ウイルススキャン要求が受信されると、自装置内のアンチウイルスソフトウエアに対してウイルススキャンの実行指令を通知する。そして、当該実行指令に応答してアンチウイルスソフトウエアによってウイルススキャンが実行される。
<1−3.動作>
この実施形態では、複数のMFP10のうちの或るMFP10(たとえばMFP10a)においてコンピュータウイルスが検出されると、当該MFP10aは、ウイルススキャン要求を要求先装置(ここでは当該MFP10a以外のMFP10(MFP10b,10c,10d,...))に送信する(図3参照)。そして、ウイルススキャン要求を受信した要求先装置は、当該MFP10a(ウイルススキャン要求の要求元装置)からのウイルススキャン要求に基づいて、自装置においてウイルススキャンを自動的に実行する。
図4は、ウイルススキャン要求の要求元装置(ここではMFP10a)の動作を示すフローチャートである。また、図5は、ウイルススキャン要求の要求先装置(ここではMFP10b,10c,...)の動作を示すフローチャートである。
<ウイルススキャン要求の要求元装置の動作>
まず、ウイルススキャン要求の要求元装置(ここではMFP10a)の動作について、図4を参照しつつ説明する。
ステップS11においては、MFP10aは、ウイルス対策処理を開始するとともに、所定のディレクトリ内のデータ(ここではMFP10a内の全てのデータ)(スキャン対象データ)に対して定期スキャン(定期的に実行されるウイルススキャン)を開始する。当該ウイルススキャンは、MFP10aにインストールされているアンチウイルスソフトウエアによって実行される。
ステップS12においては、MFP10aは、自装置におけるウイルススキャンによってコンピュータウイルスが検出されたか否か、を判定する。具体的には、コンピュータウイルスが検出された旨の検出結果がMFP10a内のアンチウイルスソフトウエアから取得されたか否か、が判定される。
たとえば、MFP10aがコンピュータウイルスに感染している場合(MFP10a内にコンピュータウイルスが存在する場合)、MFP10aにおけるウイルススキャンによって当該コンピュータウイルスが検出される。そして、ウイルススキャンによってコンピュータウイルスが検出された旨がステップS12にて判定され、処理はステップS13へと進む。なお、MFP10aがコンピュータウイルスに感染していない場合(MFP10a内にコンピュータウイルスが存在しない場合)、MFP10aにおけるウイルススキャンによってコンピュータウイルスが検出されず、処理はステップS16(後述)へと進む。
ステップS13においては、MFP10aは、自装置にて検出されたコンピュータウイルスに関する情報(ウイルス情報)をウイルス管理テーブル300(図6参照)に登録する。ここでは、検出されたコンピュータウイルスの種類(ここでは種類「A」)と、コンピュータウイルスが検出された装置(「MFP10a」)と、コンピュータウイルスが検出されたディレクトリ(ここではMFP10a内の「/user/local」)とが、互いに関連付けられてウイルス管理テーブル300に登録される。
そして、ステップS14においては、MFP10aは、自装置にて検出されたコンピュータウイルスに対するウイルス無害化処理を実行する。たとえば、MFP10a内のアンチウイルスソフトウエアにおいて、検出されたコンピュータウイルスの駆除処理が、ウイルス無害化処理として実行される。
検出されたコンピュータウイルスに対してウイルス無害化処理が実行される(ステップS14)と、MFP10aは、ウイルススキャン要求(ウイルス検出処理の実行要求)を、当該ウイルススキャン要求の要求先装置に送信する(ステップS15)。
具体的には、MFP10aは、装置管理テーブル400(図7参照)に予め登録されたMFP10(ここでは複数のMFP10のうちMFP10aを除く残余のMFP10(MFP10b,10c,...))をウイルススキャン要求の要求先装置として指定する。そして、MFP10aは、ウイルススキャン要求の要求先装置として指定されたMFP10(MFP10b,10c,...)に対して(詳細には当該MFP10のIPアドレス宛に)ウイルススキャン要求を一斉送信する。なお、これに限定されず、各要求先装置に対してウイルススキャン要求が順次送信されてもよい。
また、当該ウイルススキャン要求には、要求先装置にて実行されるウイルススキャンのスキャン対象データを指定するスキャンデータ指定情報が含まれる。ここでは、MFP10aにてコンピュータウイルスが検出されたディレクトリ(「/user/local」(図6参照))と同じディレクトリ内に格納されているデータが、スキャン対象データとして指定される。なお、この情報処理システム1において、各MFP10は同じディレクトリ構造を有するものとする。
そして、ステップS16においては、MFP10aは、自装置においてウイルススキャンが完了したか否か、を判定する。
たとえば、MFP10aにおいて全てのスキャン対象データに対するウイルススキャンが未だ完了していない場合、処理はステップS12へと戻り、ステップS12〜S15の処理が再び実行される。
一方、MFP10aにおいて全てのスキャン対象データに対するウイルススキャンが完了すると、MFP10aにおけるウイルス対策処理は完了し、MFP10aにおける処理(図4のフローチャート)は終了する。MFP10aにおけるウイルス対策処理が完了すると、MFP10aが安全な通信接続を行うことが可能である旨が確認される。詳細には、MFP10aにて検出されたコンピュータウイルスに対してウイルス無害化処理が実行された(ステップS14)ことによって、MFP10aが安全な通信接続を行うことが可能である旨が確認される。
このように、MFP10aにてコンピュータウイルスが検出されると、検出されたコンピュータウイルスに対するウイルス無害化処理がMFP10aにて行われるとともに、ウイルススキャン要求がMFP10aから他のMFP10へと送信される。
<ウイルススキャン要求の要求先装置の動作>
つぎに、ウイルススキャン要求の複数の要求先装置(ウイルススキャン要求を受信した装置)(ここではMFP10b,10c,...)の動作について、図5を参照しつつ説明する。ここでは、複数の要求先装置(MFP10b,10c,...)のうちの一の要求先装置(たとえばMFP10c)における動作を例示する。なお、他の要求先装置(MFP10c以外の要求先装置)においても、当該MFP10cと同様の動作が実行される。
まず、ステップS21においては、当該一の要求先装置(ここではMFP10c)は、ウイルススキャン要求が受信されたか否かを判定する。そして、MFP10cにおいてウイルススキャン要求が受信されると、処理はステップS21からステップS22へと進む。
ステップS22においては、要求先装置(MFP10c)は、ウイルススキャン要求の要求元装置(ここではMFP10a)からのウイルススキャン要求に基づいて、ウイルス対策処理を自動的に開始するとともに、自装置(MFP10c)においてウイルススキャンを自動的に実行する。
具体的には、要求先装置(MFP10c)は、ウイルススキャン要求の受信に応答して、当該ウイルススキャン要求に含まれるスキャンデータ指定情報にて指定されたスキャン対象データ(ここではMFP10cの「/user/local」内のデータ)に対して、ウイルススキャンを自動的に開始する。詳細には、MFP10cのウイルス対策実行制御部14は、MFP10c内のアンチウイルスソフトウエアに対して、当該スキャン対象データに対するウイルススキャンの実行指令を通知する。そして、当該実行指令に応答して、MFP10c内のアンチウイルスソフトウエアにおいて当該ウイルススキャンが開始される。
ステップS23においては、要求先装置(MFP10c)は、自装置(MFP10c)で開始されたウイルススキャン(ウイルススキャン要求に基づくウイルススキャン)においてコンピュータウイルスが検出されたか否か、を判定する。具体的には、ウイルススキャン要求にて指定されたスキャン対象データからコンピュータウイルスが検出された旨の検出結果がMFP10c内のアンチウイルスソフトウエアから取得されたか否か、が判定される。
たとえば、要求先装置(MFP10c)で開始されたウイルススキャンにてコンピュータウイルスが検出される場合、処理はステップS23からステップS24へと進む。なお、MFP10cで開始されたウイルススキャンにてコンピュータウイルスが検出されない場合、処理はステップS23からステップS25(後述)へと進む。
ステップS24においては、要求先装置(MFP10c)は、自装置(MFP10c)でのウイルススキャンによって検出されたコンピュータウイルスに対してウイルス無害化処理を実行する。具体的には、MFP10c内のアンチウイルスソフトウエアにおいて、検出されたコンピュータウイルスに対してウイルス無害化処理(たとえばコンピュータウイルスの駆除処理)が実行される。そして、処理はステップS25へと進む。
ステップS25においては、要求先装置(MFP10c)は、ウイルススキャン(スキャン対象データに対するウイルススキャン)が完了したか否か、を判定する。
たとえば、MFP10cにおいて全てのスキャン対象データに対してウイルススキャンが未だ完了していない場合、処理はステップS23へと戻り、ステップS23,S24の処理が再び実行される。
一方、MFP10cにおいて全てのスキャン対象データに対してウイルススキャンが完了すると、MFP10cにおけるウイルス対策処理は完了し、MFP10cにおける処理(図5のフローチャート)は終了する。
MFP10cにおけるウイルス対策処理が完了すると、MFP10cが安全な通信接続を行うことが可能である旨が確認される。具体的には、たとえばMFP10cにてコンピュータウイルスが検出されなかった場合は、MFP10cにコンピュータウイルスが存在しない旨の検出結果によって、MFP10cが安全な通信接続を行うことが可能である旨が確認される。一方、たとえばMFP10cにてコンピュータウイルスが検出された場合は、検出されたコンピュータウイルスに対してウイルス無害化処理が実行されたことによって、MFP10cが安全な通信接続を行うことが可能である旨が確認される。
以上のように、第1実施形態においては、情報処理システム1において或るMFP10(ここではMFP10a)でコンピュータウイルスが検出されると、当該MFP10aとは別の装置(ウイルススキャン要求の要求先装置)に対してウイルススキャン要求が送信される。したがって、複数のMFP10で構成される情報処理システム1において、コンピュータウイルスからの保護を適切に行うことが可能である。
特に、第1実施形態においては、ウイルススキャン要求の要求先装置(ここではMFP10b,10c,...)において、当該ウイルススキャン要求の受信に応答して、ウイルススキャンが自動的に実行される。換言すれば、或るMFP10(ここではMFP10a)にてコンピュータウイルスが検出された後、当該要求先装置(MFP10a以外の他のMFP10(MFP10b,10c,...))においてウイルススキャンが比較的早期に(当該要求先装置における定期スキャンを待たずに)実行される。そのため、仮に当該他のMFP10(たとえばMFP10c)もがコンピュータウイルスに感染している場合(MFP10c内にコンピュータウイルスが存在している場合)であっても、当該MFP10cにおいてコンピュータウイルスに対するウイルス無害化処理が早期に行われる。また、当該MFP10cとの通信等に起因して、さらに別のMFP10もがコンピュータウイルスに感染すること(すなわちコンピュータウイルスの感染拡大)が抑制される。したがって、複数のMFP10で構成される情報処理システム1において、コンピュータウイルスからの保護をより適切に行うことが可能である。
なお、上記第1実施形態では、コンピュータウイルスが検出されたMFP10(ここではMFP10a)において、装置管理テーブル400(図7)に予め登録されたMFP10に対してウイルススキャン要求が送信されているが、これに限定されない。たとえば、装置情報(たとえばIPアドレス)の返信要求が同一ネットワーク内の装置に対してMFP10aから一斉送信され、返信されてきた装置情報に基づき特定されたMFP10に対してウイルススキャン要求が送信されるようにしてもよい。
また、上記第1実施形態では、コンピュータウイルスが検出されたディレクトリと同じディレクトリ内のデータが、要求先装置におけるウイルススキャンのスキャン対象データとして指定されているが、これに限定されない。たとえば、要求先装置内の全てのデータがウイルススキャンのスキャン対象データとして指定されてもよい。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
この第2実施形態では、ウイルススキャン要求の要求先装置において、上記第1実施形態の動作に加えて、当該ウイルススキャン要求自体(ウイルススキャン要求を構成するデータ)に対してウイルススキャンが実行される。
ここにおいて、ウイルススキャン要求は、コンピュータウイルスが検出されたMFP10(たとえばMFP10a)から要求先装置へと送信されてくる。このようなMFP10aからのウイルススキャン要求が要求先装置(たとえばMFP10c)において読み込まれることが必ずしも安全であるとは限らない。仮にウイルススキャン要求を構成するデータ(ウイルススキャン要求の内部データ)にコンピュータウイルスが組み込まれている場合には、当該ウイルススキャン要求を読み込んだ要求先装置(MFP10c)がコンピュータウイルスに感染してしまう(要求先装置内にコンピュータウイルスが侵入してしまう)恐れがある。
この点を考慮して、第2実施形態では、要求先装置において、ウイルススキャン要求自体(ウイルススキャン要求を構成するデータ)に対してウイルススキャンが実行される。
具体的には、MFP10a(コンピュータウイルスが検出されたMFP10)(ウイルススキャン要求の要求元装置)は、ウイルススキャン要求を、要求先装置(ここではMFP10b,10c,...)の特定の通信ポート(ソフトウエアポート)に向けて送信する(ステップS15(図4参照))。
詳細には、各MFP10においては、複数の通信ポートのうち、ウイルススキャン要求を受信するための専用ポートが予め設けられている。そして、MFP10a(要求元装置)は、各要求先装置に関して予め設けられた当該専用ポートに向けてウイルススキャン要求を送信する。
なお、ステップS15以外の処理は、上記第1実施形態と同様にして行われる。
要求先装置においては、図8のフローチャートに係る動作が実行される。図8は、第2実施形態に係るウイルススキャン要求の要求先装置の動作を示すフローチャートである。ここでは、複数の要求先装置(MFP10b,10c,...)のうちの一の要求先装置(たとえばMFP10c)における動作を例示する。なお、他の要求先装置(MFP10c以外の要求先装置)においても、当該MFP10cと同様の動作が実行される。
具体的には、要求先装置(ここではMFP10c)は、ウイルススキャン要求の受信に際して、ウイルススキャン要求を構成するデータに対してウイルススキャンを実行する(ステップS31,S32)。
詳細には、ステップS31においては、要求先装置(MFP10c)は、ウイルススキャン要求の専用ポートにデータが受信されたか否か、を判定する。
ウイルススキャン要求の専用ポートにデータが受信された場合、要求先装置(MFP10c)は、ウイルススキャン要求が受信された旨を判定するとともに、専用ポートにて受信したデータ(すなわちウイルススキャン要求)に対してウイルススキャンを実行する(ステップS32)。具体的には、MFP10cのウイルス対策実行制御部14は、受信されたウイルススキャン要求を構成するデータに対するウイルススキャンの実行指令をアンチウイルスソフトウエアに通知し、当該実行指令に応答して、当該アンチウイルスソフトウエアにおいて、ウイルススキャン要求を構成するデータに対するウイルススキャンが実行される。そして、処理はステップS33へと進む。
ステップS33においては、要求先装置(MFP10c)は、受信されたウイルススキャン要求を構成するデータからコンピュータウイルスが検出されたか否か、を判定する。
たとえば、ウイルススキャン要求からコンピュータウイルスが検出されなかった場合、処理はステップS22へと進み、第1実施形態と同様にして、ウイルススキャン要求に基づくウイルススキャンが実行される。具体的には、要求先装置(MFP10c)において、ウイルス対策処理が開始されるとともに、ウイルススキャン要求に含まれるスキャンデータ指定情報にて指定されたスキャン対象データに対してウイルススキャンが実行される。そして、処理はステップS23以降へと進む。なお、ステップS23以降の処理は、第1実施形態と同様である。
一方、ウイルススキャン要求を構成するデータからコンピュータウイルスが検出された場合、処理はステップS33からステップS34へと進む。
ステップS34においては、要求先装置(MFP10c)は、ウイルススキャン要求から検出されたコンピュータウイルスに対してウイルス無害化処理(たとえば当該コンピュータウイルスの駆除処理)を実行する。そして、要求先装置(MFP10c)は、ウイルス対策処理を開始するとともに、自装置(MFP10c)内の全てのデータに対してウイルススキャンを実行する(ステップS35)。換言すれば、ウイルススキャン要求を構成するデータからコンピュータウイルスが検出された場合、要求先装置においては、ウイルススキャン要求は読み込まれず、要求先装置内の全てのデータに対してウイルススキャンが実行される。そして、処理はステップS23以降へと進む。なお、ステップS23以降の処理は、第1実施形態と同様である。
このように、第2実施形態においては、ウイルススキャン要求の受信に際して、当該ウイルススキャン要求を構成するデータに対してウイルススキャンが実行される。そのため、コンピュータウイルスが検出されたMFP10(ここではMFP10a)からのウイルススキャン要求を構成するデータ自体の安全性を担保した上で、当該ウイルススキャン要求に基づくウイルススキャンを実行することが可能である。
なお、上記第2実施形態では、ウイルススキャン要求の受信後(受信直後)に、当該ウイルススキャン要求を構成するデータに対してウイルススキャンが実行されているが、これに限定されない。たとえば、当該ウイルススキャン要求の受信中に、当該ウイルススキャン要求を構成するデータに対してウイルススキャンが実行されてもよい。
<3.第3実施形態>
第3実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
この第3実施形態では、ウイルススキャン要求の要求先装置において、第1実施形態に係る動作に加えて、コンピュータウイルスに感染していることが疑われるMFP10との通信接続が禁止される。
ここにおいて、ウイルススキャン要求の要求元装置(MFP10a)において、自装置が安全な通信接続を行うことが可能である旨が前回のウイルススキャンに際して確認されてからコンピュータウイルスが検出されるまでの間に、当該MFP10aがたとえばMFP10dとの通信接続を行っていた場合、当該MFP10dがコンピュータウイルスに感染している恐れがある。詳細には、MFP10aが、MFP10dとの通信接続に起因してコンピュータウイルスに感染した恐れがある。すなわち、MFP10dがコンピュータウイルスの感染源である恐れがある。あるいは、MFP10aがMFP10dとの通信接続を行う前からコンピュータウイルスに感染していた場合、MFP10dが、MFP10aとの通信接続に起因してコンピュータウイルスに感染した恐れがある。このようなMFP10(コンピュータウイルスに感染している可能性が比較的高いMFP10)との通信接続が要求先装置において行われる場合、当該要求先装置もがコンピュータウイルスに感染してしまう恐れがある。
この点を考慮して、この第3実施形態では、ウイルススキャン要求の要求先装置において、コンピュータウイルスに感染している可能性が比較的高いMFP10(コンピュータウイルスに感染していることが疑われるMFP10(感染被疑装置とも称する))との通信接続が禁止される。
この第3実施形態においても、第1実施形態と同様に図4、図5の各処理がそれぞれ実行される。
ただし、この第3実施形態では、要求元装置(たとえばMFP10a)から要求先装置へと送信されるウイルススキャン要求にウイルス感染情報(後述)が含まれる。そして、ウイルススキャン要求の要求先装置においては、当該ウイルススキャン要求に含まれるウイルス感染情報に基づいて、感染被疑装置との通信接続が禁止される。
具体的には、各MFP10においては、自装置におけるウイルス対策処理(詳細にはMFP10内の全てのデータに対するウイルス対策処理)の実行履歴情報が記録される。
図9は、MFP10aにおけるウイルス対策処理の実行履歴情報を示す図である。ここでは、MFP10aにおいて、2016年7月5日19時00分にウイルス対策処理(定期スキャン)が開始され、2016年7月5日19時10分に当該ウイルス対策処理が完了している。また、MFP10aにおいては、2016年7月6日19時00分に再びウイルス対策処理(定期スキャン)が開始されている。そして、2016年7月6日19時05分にコンピュータウイルスがMFP10aにおいて検出されている。
また、各MFP10においては、自装置との間で通信接続を行った装置(接続先装置)と当該通信接続を行った時刻(接続時刻)とが対応付けられた通信履歴情報もが記録される。
図10は、MFP10aにおける通信履歴情報を示す図である。ここでは、MFP10aにおいて、2016年7月5日18時30分にMFP10aがMFP10bとの間で通信接続を行った旨と、2016年7月6日17時00分にMFP10aがMFP10dととの間で通信接続を行った旨とが通信履歴情報に記録されている。
そして、MFP10aは、自装置にてコンピュータウイルスが検出される(ステップS12(図4))と、ステップS13,S14の後、ウイルス感染情報(後述)を含むウイルススキャン要求を要求先装置(自装置以外のMFP10)に送信する(ステップS15)。
具体的には、MFP10aは、感染推定期間(次述)内に自装置(ウイルススキャン要求の要求元装置)との間で通信接続を行ったMFP10を、感染被疑装置(コンピュータウイルスに感染していることが疑われるMFP10)であると判定する。
当該感染推定期間は、要求元装置(ここではMFP10a)がコンピュータウイルスに感染したと推定される期間(要求元装置にコンピュータウイルスが侵入したと推定される期間(侵入推定期間とも称される))である。詳細には、要求元装置(MFP10a)が安全な通信接続を行うことが可能である旨が要求元装置(MFP10a)における前回のウイルススキャンに際して確認されてから要求元装置(MFP10a)においてコンピュータウイルスが検出されるまでの期間が、感染推定期間として特定される。換言すれば、要求元装置(MFP10a)における前回のウイルス対策処理が完了してからMFP10aにてコンピュータウイルスが検出されるまでの期間が、感染推定期間として推定される。ここでは、2016年7月5日19時10分(前回のウイルス対策処理の完了時刻)から2016年7月6日19時05分(コンピュータウイルスの検出時刻)までの期間が、感染推定期間として特定される。端的に言えば、2016年7月5日19時10分から2016年7月6日19時05分までの期間内にMFP10aがコンピュータウイルスに感染したと推定される。
そして、要求元装置(MFP10a)は、当該感染推定期間内に自装置(MFP10a)との間で通信接続を行ったMFP10(ここではMFP10d(図10も参照))を、感染被疑装置として特定する。換言すれば、前回のウイルス対策処理の完了時刻からコンピュータウイルスの検出時刻までの間にMFP10dがMFP10aとの通信接続を行っていた場合、MFP10dがコンピュータウイルスに感染している可能性が比較的高い旨が判定され、当該MFP10dが感染被疑装置として特定される。
感染被疑装置が特定されると、要求元装置(MFP10a)は、要求先装置(ここでは自装置以外のMFP10)と感染被疑装置(ここではMFP10d)との通信接続を禁止する制御を実行する。具体的には、要求元装置(MFP10a)は、当該要求先装置において感染被疑装置(MFP10d)に対する通信接続を禁止すべき旨の接続禁止指令を含むウイルススキャン要求を要求先装置に送信する(ステップS15)。ここでは、ウイルス感染情報(次述)が、接続禁止指令としてウイルススキャン要求に含まれる。当該ウイルス感染情報には、感染被疑装置として特定されたMFP10(ここではMFP10d)の装置情報(たとえばIPアドレス)が含まれる。
そして、ウイルススキャン要求の要求先装置においては、当該ウイルススキャン要求が受信される(ステップS21)と、当該ウイルススキャン要求に含まれる接続禁止指令(ウイルス感染情報)に基づいて、感染被疑装置に対する通信接続が禁止される。具体的には、要求先装置(たとえばMFP10c)において、ウイルス感染情報に含まれる装置情報に基づき特定されたMFP10(ここではMFP10d)に対する通信接続が禁止される。
その後、当該ウイルススキャン要求に基づいて、要求先装置においてウイルススキャンが自動的に実行される(ステップS22〜ステップS25)。なお、ステップS22〜S25の処理内容は、第1実施形態と同様である。
このように、第3実施形態においては、ウイルススキャン要求の要求先装置において、ウイルススキャン要求の要求元装置がコンピュータウイルスに感染したと推定される期間(感染推定期間)内に当該要求元装置との通信接続を行ったMFP10(コンピュータウイルスに感染していることが疑われるMFP10)に対する通信接続が禁止される。そのため、コンピュータウイルスに感染している可能性が比較的高いMFP10(感染被疑装置)との通信接続が要求先装置にて行われることによって当該要求先装置もがコンピュータウイルスに感染すること、が回避される。したがって、情報処理システム1において、コンピュータウイルスの感染拡大を抑制することが可能である。
なお、ここでは、第3実施形態を第1実施形態の変形例として例示したが、これに限定されず、第3実施形態の思想が第2実施形態に適用されてもよい。
また、上記第3実施形態においては、接続禁止指令(ウイルス感染情報)が、ウイルススキャン要求に含まれた状態で要求先装置に送信されているが、これに限定されない。たとえば、接続禁止指令(ウイルス感染情報)が、ウイルススキャン要求に含まれず、ウイルススキャン要求とは別のデータとして要求先装置に送信されるようにしてもよい。この場合、ウイルススキャン要求と接続禁止指令(ウイルス感染情報)とは、同じタイミングで要求先装置に送信されてもよく、あるいは異なるタイミングで要求先装置に送信されてもよい。
さらに、上記第3実施形態においては、感染被疑装置として単一の装置(たとえばMFP10d)が特定され、要求先装置において、感染被疑装置として特定された当該単一の装置に対する通信接続が禁止されているが、これに限定されない。
たとえば、複数の装置が感染被疑装置として特定され、要求先装置において、感染被疑装置として特定された当該複数の装置のそれぞれに対する通信接続が禁止されてもよい。
具体的には、感染推定期間内にウイルススキャン要求の要求元装置(ここではMFP10a)が2台のMFP10(たとえばMFP10dおよびMFP10f)に対して通信接続を行っていた場合、当該MFP10dとMFP10fとの2台のMFP10が感染被疑装置として特定される。そして、要求先装置において、感染被疑装置として特定された複数のMFP10(ここではMFP10dとMFP10fとの2台のMFP10)のそれぞれに対する通信接続が禁止される。
このように、複数の装置が感染被疑装置として特定され、要求先装置において、感染被疑装置として特定された当該複数の装置のそれぞれに対する通信接続が禁止されてもよい。
<4.第4実施形態>
第4実施形態は、第3実施形態の変形例である。以下では、第3実施形態との相違点を中心に説明する。
上記第3実施形態では、ウイルススキャン要求の要求先装置において、感染推定期間内にウイルススキャン要求の要求元装置(ここではMFP10a)との間で通信接続を行ったMFP10(たとえばMFP10d)に対する通信接続が禁止されている。換言すれば、要求先装置において、コンピュータウイルスに感染していることが疑われるMFP10(たとえばMFP10d)との通信接続が禁止されている。
この第4実施形態では、ウイルススキャン要求の要求先装置において、感染推定期間内にウイルススキャン要求の要求元装置(MFP10a)にて利用された機能(たとえばボックス格納機能)の利用が禁止される。換言すれば、要求先装置において、コンピュータウイルスの感染原因であると疑われる機能(感染原因被疑機能とも称する)の利用が禁止される。
ここにおいて、感染推定期間(前回のウイルス対策処理が完了してからコンピュータウイルスが検出されるまでの期間)内に当該MFP10aにてたとえばボックス格納機能が利用されていた場合、当該MFP10aは、当該ボックス格納機能を利用したことが原因でコンピュータウイルスに感染した恐れがある。要求先装置において、このような機能(コンピュータウイルスの感染原因である可能性が比較的高い機能)が利用される場合、当該要求先装置もがコンピュータウイルス(特に、MFP10aが感染したコンピュータウイルスと同じコンピュータウイルス)に感染してしまう恐れがある。
この点を考慮して、この第4実施形態では、ウイルススキャン要求の要求先装置において、コンピュータウイルスの感染原因である可能性が比較的高い機能(コンピュータウイルスの感染原因であると疑われる機能(感染原因被疑機能)の利用が禁止される。
具体的には、各MFP10においては、自装置にて利用された機能に関する情報(利用機能情報)が記録される。
図13は、MFP10aにおける利用機能情報を示す図である。ここでは、MFP10aにおいて、2016年7月5日18時30分にウエブブラウザ機能が利用された旨と、2016年7月6日17時00分にボックス格納機能が利用された旨とが利用履歴情報に記録されている。
なお、ウエブブラウザ機能は、MFP10において、ウエブサーバとの通信を介して各種データの授受を行う機能である。また、ボックス格納機能は、MFP10内に各種データを格納する機能である。ここでは、各MFP10は、当該ボックス格納機能を利用して、自装置にて読み取られたされたデータ等を自装置内に格納することのみならず、自装置以外の他のMFP10との通信を介して、当該他のMFP10から受信されたデータをも自装置内に格納することも可能である。
そして、ウイルススキャン要求の要求元装置(ここではMFP10a)においては、当該利用機能情報に基づいて、感染推定期間内に要求元装置にて利用された機能(特に他装置との通信接続を伴う機能)(感染原因被疑機能)が特定される。ここでは、要求元装置(MFP10a)において、感染推定期間(2016年7月5日19時10分(前回のウイルス対策処理の完了時刻)から2016年7月6日19時05分(コンピュータウイルスの検出時刻)までの期間)内に利用されたボックス格納機能が、感染原因被疑機能として特定される。端的に言えば、2016年7月5日19時10分から2016年7月6日19時05分までの期間内にMFP10aにてボックス格納機能が利用されたことによって、当該MFP10aがコンピュータウイルスに感染したと推定される。
感染原因被疑機能が特定されると、要求元装置(MFP10a)は、要求先装置(ここでは自装置とは別のMFP10)における感染原因被疑機能の利用を禁止する制御を実行する。具体的には、要求元装置(MFP10a)は、当該要求先装置において感染原因被疑機能の利用を禁止すべき旨の利用禁止指令を含むウイルススキャン要求を要求先装置に送信する(ステップS15(図4))。ここでは、ウイルス感染情報が、利用禁止指令としてウイルススキャン要求に含まれる。また、ここでは、当該ウイルス感染情報には、感染原因被疑機能として特定された機能(ここではボックス格納機能)に関する情報が含まれる。
そして、ウイルススキャン要求の要求先装置(たとえばMFP10c)においては、当該ウイルススキャン要求が受信されると、当該ウイルススキャン要求に含まれる利用禁止指令(ウイルス感染情報)に基づいて、要求先装置において感染原因被疑機能の利用が禁止される。具体的には、要求先装置において、ウイルス感染情報に含まれる機能(感染原因被疑機能)(ここではボックス格納機能)の利用が禁止される。なお、感染原因被疑機能(ボックス格納機能)以外の機能(コピー機能、スキャン機能およびウエブブラウザ機能等)の利用は、当該要求先装置において禁止されない。
そして、当該ウイルススキャン要求に基づいて、要求先装置においてウイルススキャンが実行される(ステップS22〜ステップS25)。なお、ステップS22〜S25の処理内容は、第1実施形態と同様である。
このように、第4実施形態においては、ウイルススキャン要求の要求先装置において、感染推定期間内にウイルススキャン要求の要求元装置(ここではMFP10a)が利用していた機能(コンピュータウイルスの感染原因であると疑われる機能)の利用が禁止される。そのため、コンピュータウイルスへの感染原因である可能性が比較的高い機能が要求先装置にて利用されることによって当該要求先装置もがコンピュータウイルス(特に、要求元装置が感染したコンピュータウイルスと同じコンピュータウイルス)に感染すること、が回避される。したがって、情報処理システム1において、コンピュータウイルスの感染拡大を抑制することが可能である。
なお、上記第4実施形態においては、利用禁止指令(ウイルス感染情報)が、ウイルススキャン要求に含まれた状態で要求先装置に送信されているが、これに限定されない。たとえば、利用禁止指令(ウイルス感染情報)が、ウイルススキャン要求に含まれず、ウイルススキャン要求とは別のデータとして要求先装置に送信されるようにしてもよい。この場合、ウイルススキャン要求と利用禁止指令(ウイルス感染情報)とは、同じタイミングで要求先装置に送信されてもよく、あるいは異なるタイミングで要求先装置に送信されてもよい。
また、上記第4実施形態においては、感染原因被疑機能として単一の機能(たとえばボックス格納機能)が特定され、要求先装置において、感染原因被疑機能として特定された当該単一の機能の利用が禁止されているが、これに限定されない。
たとえば、複数の機能が感染原因被疑機能として特定され、要求先装置において、感染原因被疑機能として特定された当該複数の機能のそれぞれの利用が禁止されてもよい。
具体的には、感染推定期間内にウイルススキャン要求の要求元装置(ここではMFP10a)においてボックス格納機能とコピー機能とが利用されていた場合、ボックス格納機能とコピー機能との2つの機能が感染原因被疑機能として特定される。そして、要求先装置において、感染原因被疑機能として特定された複数の機能(ここではボックス格納機能とコピー機能との2つの機能)のそれぞれの利用が禁止される。
このように、複数の機能が感染原因被疑機能として特定され、要求先装置において、感染原因被疑機能として特定された当該複数の機能のそれぞれの利用が禁止されるようにしてもよい。
あるいは、要求先装置において、感染原因被疑機能として特定された複数の機能のうちの少なくとも1つの機能の利用が禁止されるようにしてもよい。
具体的には、感染推定期間内にウイルススキャン要求の要求元装置(ここではMFP10a)においてボックス格納機能とコピー機能とが利用されていた場合、ボックス格納機能とコピー機能との2つの機能が感染原因被疑機能として特定される。そして、要求先装置においては、感染原因被疑機能として特定された複数の機能(ここではボックス格納機能とコピー機能との2つの機能)うち、たとえば他装置との通信接続を伴う機能(ここではボックス格納機能)の利用のみが禁止される。換言すれば、感染原因被疑機能として特定された機能であっても、他装置との通信接続を伴わない機能に関しては、その利用が要求先装置にて禁止されない。
このように、要求先装置において、感染原因被疑機能として特定された複数の機能のうちの少なくとも1つの機能の利用が禁止されるようにしてもよい。
<5.第5実施形態>
第5実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態においては、ウイルススキャン要求の要求先装置において、当該ウイルススキャン要求の受信に応答してウイルススキャンが(直ちに)実行されている。
この第5実施形態においては、ウイルススキャンの開始時刻を指定する時刻指定情報がウイルススキャン要求に含まれ、ウイルススキャン要求の要求先装置において、当該時刻指定情報にて指定された時刻の到来に応答してウイルススキャンが実行される。
ここにおいて、ウイルススキャンを実行しているMFP10においては、処理負荷の増大に起因して印刷ジョブ等の処理速度が低減する。その結果、当該MFP10においてユーザ操作に対する反応速度が低減するなど、当該MFP10を利用するユーザの操作性が低減する。そのため、ウイルススキャン要求の受信に応答して、全ての要求先装置においてウイルススキャンが一斉に開始される場合、全ての要求先装置において処理負荷が増大し、ユーザにとっては、いずれの要求先装置を利用しても操作性が悪い。
この点を考慮して、この第5実施形態では、ウイルススキャン要求の要求先装置におけるウイルススキャンの開始時刻が要求元装置にて指定され、指定された開始時刻の到来に応答して、各要求先装置においてウイルススキャンが開始される。
具体的には、ウイルススキャン要求の要求元装置(たとえばMFP10a)は、各要求先装置におけるウイルススキャンの開始時刻を指定する時刻指定情報を含むウイルススキャン要求を、当該要求先装置に送信する(ステップS15(図4参照))。なお、MFP10aにおいて、ステップS15以外の処理は、上記第1実施形態と同様にして行われる。
詳細には、要求元装置(MFP10a)は、複数のMFP10に関して予め定められた優先順位に従って、各要求先装置におけるウイルススキャンの開始時刻を指定する。
図14は、各MFP10の優先度(ウイルススキャンに関する優先度)を示す図である。ここでは、他のMFP10との通信接続を行う機会が比較的多いMFP10の優先度は、他のMFP10との通信接続を行う機会が比較的少ないMFP10の優先度よりも高く設定される。たとえば、MFP10bが、比較的大容量の格納部5を有し、他のMFP10からのボックス格納機能の利用要求(MFP10bの格納部5にデータを格納することを希望する旨の要求)が比較的多いMFP10である場合、当該MFP10bの優先度は、他のMFP10(MFP10b以外のMFP10)よりも高く設定される。逆に、他のMFP10との通信接続を行う機会が比較的少ないMFP10の優先度は低く設定される。
そして、要求元装置(MFP10a)は、各MFP10に対して設定された優先度(ウイルススキャンに関する優先度)に基づいて、各要求先装置におけるウイルススキャンの開始時刻を指定する。
図15は、各要求先装置におけるウイルススキャンの開始時刻を示す図である。図15に示されるように、最も高い優先度を有するMFP10(ここではMFP10b)におけるウイルススキャンが最初に開始されるように、当該MFP10bにおけるウイルススキャンの開始時刻が指定される。また、MFP10bよりも低い優先度を有するMFP10(ここではMFP10c,10d,...)におけるウイルススキャンの開始時刻は、当該MFP10bにおけるウイルススキャンの開始時刻よりも後に開始されるように指定される。なお、ここでは、各要求先装置に関して互いに異なる開始時刻が指定される。ただし、これに限定されず、一部の要求先装置(たとえば同じ優先度を有する要求先装置)に関して同じ開始時刻が指定されてもよい。
そして、要求元装置(MFP10a)は、各要求先装置におけるウイルススキャンの開始時刻を指定する時刻指定情報を含むウイルススキャン要求を、各要求先装置に送信する(ステップS15)。
ウイルススキャン要求の要求先装置においては、当該ウイルススキャン要求の受信後において、当該ウイルススキャン要求に含まれる時刻指定情報にて指定された時刻の到来に応答して、ウイルススキャンが自動的に実行される。たとえば、MFP10bにおいては、時刻指定情報にてMFP10bに関して指定された開始時刻(2016年7月6日19時10分)の到来に応答して、ウイルススキャンが自動的に開始される。同様に、他のMFP10においても、時刻指定情報にて各MFP10に関して指定された時刻の到来に応答して、ウイルススキャンがそれぞれ開始される。
このように、第5実施形態では、ウイルススキャンの開始時刻を指定する時刻指定情報がウイルススキャン要求に含まれ、ウイルススキャン要求の要求先装置において、当該時刻指定情報にて指定された時刻の到来に応答してウイルススキャンが実行される。そのため、全ての要求先装置において一斉にウイルススキャンが開始されることがなく、全ての要求先装置の処理負荷が同時期に増大することがない。したがって、ユーザの操作性を考慮しつつ、情報処理システム1においてコンピュータウイルスからの保護を適切に行うことが可能である。
なお、ここでは、第5実施形態を第1実施形態の変形例として例示したが、これに限定されず、第5実施形態の思想が他の実施形態に適用されてもよい。
また、第5実施形態では、各MFP10の優先度(ウイルススキャンに関する優先度)に基づいて、各要求先装置におけるウイルススキャンの開始時刻が指定されているが、これに限定されない。たとえば、当該優先度にかかわらず(たとえば装置管理テーブル400(図7参照)の登録順に)、各要求先装置におけるウイルススキャンの開始時刻が指定されてもよい。
<6.第6実施形態>
第6実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
この第6実施形態では、上記各実施形態の動作に加えて、各MFP10においてウイルス対策処理の処理結果が共有される。
具体的には、ウイルススキャン要求の要求先装置(たとえばMFP10c)は、自装置(MFP10c)におけるウイルス対策処理が完了すると、当該ウイルス対策処理の処理結果(完了報告)を、要求元装置(たとえばMFP10a)と残余の要求先装置(MFP10b,10d,...)とに送信する。
詳細には、当該要求先装置(MFP10c)は、自装置におけるウイルススキャンが完了する(ステップS25(図5))と、当該ウイルススキャンの処理結果を、当該ウイルス対策処理の処理結果として要求元装置と残余の要求先装置とに送信する。また、当該要求先装置(MFP10c)は、自装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告をも、ウイルス対策処理の処理結果として要求元装置と残余の要求先装置とに送信する。
たとえば、要求先装置(MFP10c)にてウイルススキャンが実行された(ステップS23)結果、コンピュータウイルスが検出されなかった場合、MFP10cは、自装置からコンピュータウイルスが検出されなかった旨の処理結果を要求元装置と残余の要求先装置とに送信する。また、MFP10cは、自装置にてコンピュータウイルスが検出されなかった場合、自装置にコンピュータウイルスが存在しない旨(自装置との通信接続に起因して通信先装置がコンピュータウイルスに感染する恐れが無い旨)のウイルス不存在報告を、当該安全確認報告として要求元装置と残余の要求先装置とに送信する。
一方、要求先装置(MFP10c)にてウイルススキャンが実行された(ステップS23)結果、コンピュータウイルスが検出された場合、MFP10は、自装置からコンピュータウイルスが検出された旨の処理結果を要求元装置と残余の要求先装置とに送信する。また、MFP10cは、自装置にてコンピュータウイルスが検出された場合、自装置にて検出されたコンピュータウイルスに対するウイルス無害化処理が実行された(ステップS24)ことを条件に、当該安全確認報告をも要求元装置と残余の要求先装置とに送信する。換言すれば、MFP10cとの通信接続に起因して通信先装置がコンピュータウイルスに感染する恐れが無くなった旨のウイルス無害化報告が、当該安全確認報告として要求元装置と残余の要求先装置とに送信される。
また、ウイルススキャン要求の要求元装置(MFP10a)は、自装置(MFP10a)におけるウイルス対策処理が完了すると、当該ウイルス対策処理の処理結果(完了報告)を各要求先装置(ここではMFP10a以外のMFP10)に送信する。
詳細には、当該要求元装置(MFP10a)は、自装置(MFP10a)におけるウイルススキャンが完了する(ステップS16(図4))と、当該ウイルススキャンの処理結果を、当該ウイルス対策処理の処理結果として各要求先装置に送信する。ここでは、上述のように、MFP10aにおけるウイルススキャンによってコンピュータウイルスが検出されている。そのため、MFP10aは、自装置におけるウイルススキャンが完了すると、自装置にてコンピュータウイルスが検出された旨の処理結果を各要求先装置(各MFP10)に送信する。また、MFP10aは、自装置にて検出されたコンピュータウイルスに対するウイルス無害化処理が実行された(ステップS14)ことを条件に、自装置(MFP10a)が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告をも、当該ウイルス対策処理の処理結果として各要求先装置に送信する。換言すれば、MFP10aとの通信接続に起因して通信先装置がコンピュータウイルスに感染する恐れが無くなった旨のウイルス無害化報告が、当該安全確認報告として各要求先装置に送信される。
このように、各MFP10は、自装置におけるウイルススキャンの処理結果と安全確認報告とを、ウイルス対策処理の処理結果として自装置以外のMFP10に送信する。そして、各MFP10は、自装置以外のMFP10におけるウイルス対策処理の処理結果(ウイルススキャンの処理結果および安全確認報告)を受信する。すなわち、各MFP10において、自装置以外のMFP10におけるウイルス対策処理の処理結果が共有される。
そして、各MFP10において、自装置以外のMFP10におけるウイルス対策処理の処理結果は、次のようにして利用される。
具体的には、各MFP10においては、自装置以外のMFP10からウイルス対策処理の処理結果(ウイルススキャンの処理結果および安全確認報告)が受信されると、当該ウイルス対策処理の処理結果がタッチパネル25に表示される。換言すれば、情報処理システム1を構成する複数のMFP10におけるウイルス対策処理の処理状況が、各MFP10において表示される。
図16は、当該複数のMFP10におけるウイルス対策処理の処理状況を表示するウイルス対策処理状況画面500(501)を示す図である。
たとえば、或る要求先装置(たとえばMFP10c)は、ウイルススキャン要求が要求元装置(ここではMFP10a)から受信されると、当該ウイルス対策処理状況画面501に表示する。そして、MFP10cは、自装置以外のMFP10におけるウイルス対策処理の処理結果(ウイルススキャンの処理結果および安全確認報告)が受信されると、当該ウイルス対策処理の処理結果を当該ウイルス対策処理状況画面501に表示する。
たとえば、MFP10cにおいて、MFP10dにおけるウイルス対策処理の処理結果が当該MFP10dから受信されると、当該MFP10dにおけるウイルス対策処理の処理結果が当該ウイルス対策処理状況画面501に表示される。具体的には、MFP10dにおけるウイルススキャンの処理結果(ここではMFP10dにてコンピュータウイルスが検出された旨の処理結果)が当該ウイルス対策処理状況画面501に表示される。また、MFP10dからの安全確認報告に基づく表示が当該ウイルス対策処理状況画面501に表示される。詳細には、MFP10dからの安全確認報告に基づいて、MFP10dが安全な通信接続を行うことが可能であることが確認された旨(MFP10dにて検出されたコンピュータウイルスに対してウイルス無害化処理が実行された旨)が当該ウイルス対策処理状況画面501に表示される。
なお、ウイルス対策処理が未だ完了していないMFP10からは当該ウイルス対策処理の処理結果は受信されず、このようなMFP10(ここではMFP10b)に関しては、ウイルス対策処理(ウイルススキャン)の実行中である旨がウイルス対策処理状況画面501に表示される(図16参照)。
このように、各MFP10においては、各MFP10におけるウイルス対策処理の処理状況(処理結果)が表示される。
これによれば、管理者(たとえば情報処理システム1の管理者)は、各MFP10において、他のMFP10におけるコンピュータウイルスの感染状況およびウイルス対策処理(ウイルススキャン)の進捗状況等を把握することが可能である。
なお、ここでは、第6実施形態を第1実施形態の変形例として例示したが、これに限定されず、第6実施形態の思想が他の実施形態に適用されてもよい。
また、上記第6実施形態では、各MFP10において、ウイルススキャンの処理結果と安全確認報告との双方がウイルス対策処理の処理結果として送受信されているが、これに限定されない。たとえば、各MFP10において、ウイルススキャンの処理結果と安全確認報告との一方のみがウイルス対策処理の処理結果として送受信されるようにしてもよい。
具体的には、各MFP10において、安全確認報告のみが、ウイルス対策処理の処理結果として送受信されるようにしてもよい。そして、各MFP10において、安全確認報告が受信されると、安全確認報告の送信元のMFP10に関して、安全な通信接続が可能であることが確認された旨とウイルススキャンが完了した旨とがウイルス対策処理状況画面500に表示されるようにしてもよい。
あるいは、各MFP10において、ウイルススキャンの処理結果のみが、ウイルス対策処理の処理結果として送受信されるようにしてもよい。そして、各MFP10において、ウイルススキャンの処理結果が受信されると、当該処理結果の送信元のMFP10に関して、コンピュータウイルスが検出されたか否かがウイルス対策処理状況画面500に表示されるようにしてもよい。
また、上記第6実施形態では、当該安全確認報告が、各MFP10におけるウイルス対策処理の処理結果を表示するために利用されているが、これに限定されず、当該安全確認報告は、次のような場面で利用されてもよい。
たとえば、当該安全確認報告は、要求先装置において、ウイルススキャンの実行中に自装置以外の装置からアクセス要求が受信された場合に、当該要求先装置の代替装置に関する情報を当該アクセス要求の送信元装置に紹介するために利用されてもよい。
具体的には、要求先装置(たとえばMFP10c)は、ウイルス対策処理が完了したMFP10から、当該ウイルススキャンの処理結果と安全確認報告(安全な通信接続を行うことが可能であることが確認された旨の報告)とを受信する。そして、要求先装置(MFP10c)は、複数のMFP10のうち自装置とは別の装置(たとえばMFP10e)からアクセス要求が受信された場合において、自装置におけるウイルススキャンが未だ完了していないときには、自装置(MFP10c)の代替装置を特定する。詳細には、要求先装置(MFP10c)は、当該アクセス要求の送信元装置(MFP10e)との通信接続を自装置の代わりに行うべき代替装置を、他のMFP10からの安全確認報告に基づき特定する。より詳細には、複数のMFP10のうち、ウイルス対策処理が既に完了して安全な通信接続を行うことが可能であることが確認されたMFP10(たとえばMFP10b)が、要求先装置(MFP10c)の代替装置として当該MFP10bからの安全確認報告に基づき特定される。
そして、要求先装置(MFP10c)は、特定された代替装置(ここではMFP10b)に関する情報(代替装置情報)を、当該アクセス要求の送信元装置(MFP10e)に送信する。換言すれば、安全な通信接続を行うことが可能であることが未だ確認されていない装置(ここではMFP10c)は、安全な通信接続を行うことが可能であることが確認されたMFP10(ここではMFP10b)を、自装置の代替装置としてアクセス要求の送信元装置(ここではMFP10e)に紹介する。そして、当該要求先装置(MFP10c)は、代替装置情報をアクセス要求の送信元装置(MFP10e)に送信した後、当該送信元装置(MFP10e)との通信を切断する。
当該アクセス要求の送信元装置(MFP10e)においては、MFP10cからの代替装置情報に基づいて、代替装置(MFP10b)との間で通信接続を行い、当該MFP10bに対してアクセス要求を送信する。
図21は、代替装置の紹介画面700を示す図である。当該紹介画面700は、当該アクセス要求の送信元装置(ここではMFP10e)のタッチパネル25に表示される。当該紹介画面700においては、図21のように、MFP10c(アクセス要求の当初の送信先装置)の代わりに代替装置(アクセス要求の新たな送信先装置)(MFP10b)との通信接続をユーザに促すメッセージが表示される。
たとえば、当該紹介画面700において、紹介された代替装置(MFP10b)との通信接続をユーザが希望する場合、ユーザは、「OK」ボタン701を押下する。「OK」ボタン701が押下されると、送信元装置(MFP10e)は、代替装置(MFP10b)をアクセス要求の新たな送信先装置として決定し、当該MFP10bに対してアクセス要求を送信する。なお、当該紹介画面700において、「CANCEL」ボタン702が押下された場合は、たとえば、アクセス要求の送信先装置を再度選択するための選択画面(不図示)がMFP10eにて表示され、ユーザは、所望の送信先装置を再び選択する。
このように、他のMFP10からの安全確認報告は、要求先装置において、ウイルススキャンが完了したMFP10をアクセス要求の送信元装置に紹介するために利用されてもよい。
あるいは、他のMFP10からの安全確認報告は、上記第3実施形態において、要求先装置にて禁止されていた通信接続(感染被疑装置との通信接続)を再び許可するために利用されてもよい。
具体的には、或る要求先装置(たとえばMFP10c)において感染被疑装置(たとえばMFP10d)との通信接続が禁止された後、当該MFP10dにおけるウイルス対策処理が完了してMFP10dが安全な通信接続を行うことが可能である旨が確認されると、当該MFP10cとMFP10dとの通信接続が許可されるようにしてもよい。
詳細には、感染被疑装置(ここではMFP10d)にてウイルス対策処理が完了すると、当該MFP10dは、自装置におけるウイルススキャンの処理結果とともに、安全確認報告をも自装置以外のMFP10(ここではMFP10a,10b,10c,10e,...)に送信する。当該或る要求先装置(MFP10c)は、感染被疑装置(MFP10d)からの当該安全確認報告の受信に応答して、ウイルス対策処理状況画面502(図17)において、当該MFP10dとの通信接続を許可するための許可ボタン510を表示する。そして、ユーザ(たとえば管理者)によって当該許可ボタン510が押下されると、MFP10cとMFP10dとの通信接続が再び許可される。
なお、ここでは、或る要求先装置(たとえばMFP10c)において許可ボタン510の押下操作が受け付けられると、当該MFP10cのみにおいて、感染被疑装置(ここではMFP10d)との通信接続が再び許可されているが、これに限定されない。たとえば、当該或る要求先装置(MFP10c)において許可ボタン510の押下操作が受け付けられると、当該MFP10cのみならず、他のMFP10(要求元装置、およびMFP10c以外の要求先装置)においても、感染被疑装置(MFP10d)との通信接続が許可されるようにしてもよい。
また、ここでは、或る要求先装置(MFP10c)において、ユーザによる許可ボタン510の押下操作に応答して感染被疑装置(MFP10d)との通信接続が許可されているが、これに限定されない。たとえば、当該或る要求先装置(MFP10c)において、感染被疑装置(MFP10d)からの完了報告の受信に応答して、感染被疑装置(MFP10d)との通信接続が自動的に許可されてもよい。
<7.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記内容のものに限定されるものではない。
<感染被疑装置との通信接続の禁止(第3実施形態)に関する変形例>
たとえば、上記第3実施形態等においては、ウイルススキャン要求の要求先装置において、感染被疑装置との通信接続が無条件に禁止されているが、これに限定されず、所定の条件が充足される場合に、当該要求先装置において感染被疑装置との通信接続が禁止されるようにしてもよい。
具体的には、当該要求先装置において、当該感染被疑装置からのアクセス要求自体(アクセス要求を構成するデータ)に対してウイルススキャンが実行され、当該アクセス要求自体からコンピュータウイルスが検出される場合に、当該感染被疑装置との通信接続が禁止されるようにしてもよい。
図11は、ウイルススキャンの実行中に他のMFP10からアクセス要求が受信される場合における要求先装置(ウイルススキャン要求の要求先装置)の動作を示すフローチャートである。当該図11のフローチャートは、図5のフローチャート(ウイルススキャン要求が受信される場合における要求先装置の動作を示すフローチャート)とは別フローで実行される。
ステップS41においては、要求先装置(たとえばMFP10c)は、自装置におけるウイルススキャンの実行中に自装置以外の他のMFP10からアクセス要求が受信されたか否かを判定する。MFP10cにおいてウイルススキャンの実行中に当該他のMFP10からアクセス要求が受信されると、処理はステップS41からステップS42へと進む。たとえば、MFP10cにおいてウイルススキャンの実行中に他のMFP10からボックス格納機能の利用要求(MFP10cの格納部5にデータを格納することを希望する旨の要求)が受信されると、処理はステップS42へと進む。
ステップS42においては、要求先装置(MFP10c)は、ウイルススキャン要求に含まれるウイルス感染情報に基づいて、アクセス要求の送信元装置が感染被疑装置(ウイルス感染情報に含まれるMFP10)(たとえばMFP10d)であるか否か、を判定する。
たとえば、アクセス要求の送信元装置が感染被疑装置(MFP10d)でない旨がステップS42にて判定される場合、図11のフローチャートは終了し、要求先装置(MFP10c)において、当該送信元装置との通信接続は禁止されない。そして、当該送信元装置からのボックス格納機能の利用要求に基づいて、当該送信元装置から受信された格納対象データがMFP10cの格納部5に格納される。
一方、アクセス要求の送信元装置が感染被疑装置(MFP10d)である旨がステップS42にて判定される場合、処理はステップS43へと進み、要求先装置(MFP10c)は、送信元装置(感染被疑装置)(ここではMFP10d)からのアクセス要求を構成するデータに対してウイルススキャンを実行する。
そして、ステップS44においては、当該アクセス要求を構成するデータに対するウイルススキャンにおいてコンピュータウイルスが検出されたか否か、が判定される。
たとえば、当該アクセス要求を構成するデータからコンピュータウイルスが検出されなかった場合、図11のフローチャートは終了し、要求先装置(ここではMFP10c)において、当該アクセス要求の送信元装置(感染被疑装置)(MFP10d)に対する通信接続は禁止されない。そして、アクセス要求の送信元装置(MFP10d)からのボックス格納機能の利用要求に基づいて、MFP10dから受信された格納対象データがMFP10cの格納部5に格納される。
一方、当該アクセス要求を構成するデータからコンピュータウイルスが検出された場合、処理はステップS45〜S47へと進み、要求先装置(MFP10c)において、感染被疑装置(MFP10d)に対する通信接続が禁止される。具体的には、要求先装置(MFP10c)は、アクセス要求を構成するデータから検出されたコンピュータウイルスに対するウイルス無害化処理(たとえばコンピュータウイルスの駆除処理)を実行する(ステップS45)。そして、要求先装置(MFP10c)は、当該アクセス要求の送信元装置(感染被疑装置)(ここではMFP10d)との通信を切断し(ステップS46)、MFP10cにおいて、当該MFP10dに対する通信接続を禁止する(ステップS47)。
このように、要求先装置において、感染被疑装置からのアクセス要求を構成するデータに対してウイルススキャンが実行され、当該アクセス要求自体からコンピュータウイルスが検出される場合に、要求先装置において当該感染被疑装置との通信接続が禁止されるようにしてもよい。
あるいは、要求先装置において、感染被疑装置からのアクセス要求が感染原因被疑機能の利用要求である場合に、当該感染被疑装置との通信接続が禁止されるようにしてもよい。
具体的には、ウイルススキャン要求の要求元装置は、第3実施形態と同様に、接続禁止指令(ウイルス感染情報)を含むウイルススキャン要求を他のMFP10(要求先装置)に送信する(ステップS15)。ただし、ここでは、当該ウイルス感染情報には、感染被疑装置(たとえばMFP10d)に関する情報と感染原因被疑機能(たとえばボックス格納機能)(第4実施形態参照)に関する情報とが含まれる。
そして、各要求先装置においては、次のような動作が行われる。
図12は、ウイルススキャンの実行中に他のMFP10からアクセス要求が受信される場合における要求先装置(ウイルススキャン要求の要求先装置)の動作を示すフローチャートである。当該図12のフローチャートは、図5のフローチャート(ウイルススキャン要求が受信される場合における要求先装置の動作を示すフローチャート)とは別フローで実行される。
具体的には、要求先装置(たとえばMFP10c)は、ウイルススキャン要求に基づくウイルススキャンの実行中に自装置以外の装置からアクセス要求を受信する(ステップS51)と、ウイルススキャン要求に含まれるウイルス感染情報に基づいて、当該アクセス要求の送信元装置が感染被疑装置であるか否か、を判定する(ステップS52)。
たとえば、当該アクセス要求の送信元装置が感染被疑装置(たとえばMFP10d)でない旨がステップS52にて判定される場合、図12のフローチャートは終了し、要求先装置(ここではMFP10c)において、当該送信元装置との通信接続は禁止されない。
一方、当該アクセス要求の送信元装置が感染被疑装置(MFP10d)である旨がステップS52にて判定される場合、処理はステップS53へと進み、当該感染被疑装置(MFP10d)からのアクセス要求が、ウイルス感染情報に含まれる感染原因被疑機能の利用要求であるか否か、が判定される。
たとえば、感染被疑装置からのアクセス要求がプリント機能の利用要求である場合、当該アクセス要求が感染原因被疑機能(ここではボックス格納機能)の利用要求でない旨がステップS53にて判定され、図12のフローチャートは終了する。すなわち、要求先装置(MFP10c)において、当該送信元装置(感染被疑装置)(ここではMFP10d)との通信接続は禁止されない。換言すれば、感染被疑装置からのアクセス要求が受信された場合であっても、当該アクセス要求が感染原因被疑機能の利用要求でないときには、要求先装置において当該感染被疑装置との通信接続は禁止されない。
一方、当該感染被疑装置(MFP10d)からのアクセス要求が感染原因被疑機能(ボックス格納機能)の利用要求である場合、処理はステップS54へと進み、当該アクセス要求が拒否される。そして、要求先装置(MFP10c)において、感染被疑装置(MFP10d)に対する通信接続が禁止される(ステップS55)。
このように、要求先装置において、感染被疑装置からのアクセス要求が感染原因被疑機能の利用要求である場合に、当該感染被疑装置との通信接続が禁止されるようにしてもよい。
<ネットワーク機能の無効化に関する変形例>
また、上記各実施形態等の動作に加えて、ウイルススキャン要求の要求元装置(たとえばMFP10a)において、要求先装置へのウイルススキャン要求の送信(ステップS15(図4))後に、当該要求元装置におけるネットワーク機能が無効化されるようにしてもよい。そして、当該要求元装置(MFP10a)におけるウイルス対策処理が完了してMFP10aが安全な通信接続を行うことが可能である旨が確認された(ステップS16)後、MFP10aは、自装置におけるネットワーク機能を再び有効化するようにしてもよい。
これによれば、コンピュータウイルスが検出されたMFP10(ここではMFP10a)において安全な通信接続が可能である旨が担保されるまで、当該MFP10aにおけるネットワーク機能が無効化される。したがって、コンピュータウイルスの感染拡大を抑制することが可能である。
また、上記各実施形態等の動作に加えて、要求先装置において、要求先装置におけるウイルススキャンによってコンピュータウイルスが検出されると、当該要求先装置におけるネットワーク機能が無効化されるようにしてもよい。
具体的には、要求先装置(たとえばMFP10c)は、ウイルススキャン要求に基づいてウイルススキャンを実行した(ステップS22(図5等))結果、当該ウイルススキャンによってコンピュータウイルスが検出されると、自装置(MFP10c)におけるネットワーク機能を無効化するようにしてもよい。そして、要求先装置(MFP10c)におけるウイルス対策処理が完了して当該MFP10cが安全な通信接続を行うことが可能である旨が確認された(ステップS25)後、MFP10cは、自装置におけるネットワーク機能を再び有効化するようにしてもよい。
これによれば、要求先装置がコンピュータウイルスに感染している場合、当該要求先装置において、当該要求先装置が安全な通信接続が可能である旨が担保されるまでネットワーク機能が無効化される。したがって、コンピュータウイルスの感染拡大を抑制することが可能である。
<要求先装置におけるウイルススキャンの手動実行に関する変形例>
さらに、上記各実施形態等においては、要求先装置においてウイルススキャンが自動的に実行されているが、これに限定されず、ウイルススキャンの開始指示がユーザによって付与されたことに応答して、要求先装置においてウイルススキャンが実行されてもよい。
具体的には、ウイルススキャン要求が要求元装置から受信されると、要求先装置は、自装置においてウイルススキャンを実行すべき旨の実行依頼をユーザ(たとえば管理者)に通知する。詳細には、ウイルススキャンの実行を依頼するスキャン実行依頼画面600(図18参照)が要求先装置のタッチパネル25に表示される。当該スキャン実行依頼画面600においては、情報処理システム1における或るMFP10(ここではMFP10a)にてコンピュータウイルスが検出された旨と、自装置においてウイルススキャンを実行すべき旨とが表示される。また、当該スキャン実行依頼画面600においては、ウイルススキャンの開始を指示するための実行開始ボタン601が表示される。
そして、ユーザ(たとえば管理者)は、たとえばウイルススキャンに関する設定(スキャン対象ディレクトリを増加する設定等)を行った後、当該実行開始ボタン601を押下してウイルススキャンの開始指示を付与する。当該実行依頼に応じてウイルススキャンの開始指示がユーザによって付与されると、要求先装置は、自装置においてウイルススキャンを実行する。
このように、ウイルススキャンの開始指示がユーザによって付与されたことに応答して、要求先装置においてウイルススキャンが実行されてもよい。
<ウイルススキャン要求の送信先に関する変形例>
また、上記各実施形態等においては、ウイルススキャン要求の要求元装置(たとえばMFP10a)は、複数のMFP10(10b,10c,10d,...)のそれぞれに対してウイルススキャン要求を送信している(ステップS15(図4))が、これに限定されない。
たとえば、図19のように、要求元装置(たとえばMFP10a)が、当該複数のMFP10のうちの特定のMFP10(たとえばMFP10e)のみにウイルススキャン要求を送信するようにしてもよい。そして、当該特定のMFP10(MFP10e)が、MFP10aから受信されたウイルススキャン要求を、複数のMFP10のうち、要求元装置(MFP10a)と自装置(MFP10e)とを除く残余のMFP10に対して送信(転送)するようにしてもよい。
具体的には、或るMFP10(たとえばMFP10a)にてコンピュータウイルスが検出される(ステップS12(図4))と、当該MFP10aは、ステップS13,S14の後、ウイルススキャン要求を特定のMFP10(たとえばMFP10e)に送信する(ステップS15)。たとえば、情報処理システム1が、サーバ装置を有しないユビキタスシステムである場合、MFP10aは、サーバ装置として機能するMFP10(たとえばMFP10e)に対してウイルススキャン要求を送信する。
そして、当該MFP10eは、要求元装置(MFP10a)からウイルススキャン要求を受信すると、自装置においてウイルススキャンを実行するとともに、当該ウイルススキャン要求を他のMFP10(10b,10c,10d,10f,...)に転送する。換言すれば、MFP10eは、当該ウイルススキャン要求の要求先装置として動作して自装置においてウイルススキャンを実行するとともに、当該ウイルススキャン要求を他のMFP10(10b,10c,10d,10f,...)に転送する。その後、ウイルススキャン要求を受信したMFP10b,10c,10d,10f等においては、当該ウイルススキャン要求に基づいてウイルススキャンが実行される。
このように、ウイルススキャン要求の要求元装置から特定のMFP10に対してウイルススキャン要求が送信されるようにしてもよい。
あるいは、図20のように、ウイルススキャン要求の要求元装置(MFP10a)が、ウイルススキャン要求をサーバ装置80のみに送信する(ステップS15)ようにしてもよい。そして、当該サーバ装置80が、要求元装置(MFP10a)から受信されたウイルススキャン要求を、複数のMFP10のうち要求元装置(MFP10a)を除く残余のMFP10に対して送信(転送)するようにしてもよい。
具体的には、MFP10aは、自装置にてコンピュータウイルスが検出される(ステップS12)と、ステップS13,S14の後、ウイルススキャン要求をサーバ装置80に送信する(ステップS15)。
そして、サーバ装置80は、要求元装置(MFP10a)からウイルススキャン要求を受信すると、自装置においてウイルススキャンを実行するとともに、当該ウイルススキャン要求を当該MFP10a以外のMFP10(10b,10c,10d,...)に転送する。換言すれば、サーバ装置80は、当該ウイルススキャン要求の要求先装置として動作して自装置においてウイルススキャンを実行するとともに、当該ウイルススキャン要求を要求元装置以外のMFP10(10b,10c,10d,...)に転送する。その後、ウイルススキャン要求を受信したMFP10b,10c,10d等においては、当該ウイルススキャン要求に基づいてウイルススキャンが実行される。
このように、ウイルススキャン要求の要求元装置(ここではMFP10a)は、当該ウイルススキャン要求を特定の装置(特定のMFP10あるいはサーバ装置80)のみに送信するようにしてもよい。
なお、ここではウイルススキャン要求の送受信が特定の装置(特定のMFP10あるいはサーバ装置80)を介して行われているが、これに限定されない。たとえば、第6実施形態において、ウイルス対策処理の処理結果(ウイルススキャンの処理結果および安全確認報告)の送受信もが、当該特定の装置を介して行われてもよい。
<その他>
また、上記各実施形態等においては、情報処理システム1は、MFP10のみ(あるいはMFP10およびサーバ装置80)で構成されているが、これに限定されず、パーソナルコンピュータもが情報処理システム1の構成要素に含まれてもよい。あるいは、情報処理システム1は、パーソナルコンピュータのみで構成されていてもよい。
1 情報処理システム
10 MFP
80 サーバ装置

Claims (41)

  1. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記実行要求は、前記一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、
    前記第2の実行制御手段は、前記実行要求が受信された後において、前記時刻指定情報にて指定された時刻の到来に応答して、前記一の要求先装置において前記ウイルス検出処理を自動的に実行し、
    前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定されることを特徴とする情報処理システム。
  2. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記実行要求は、ウイルス感染情報を含み、
    前記ウイルス感染情報は、前記一の情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記一の情報処理装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
    前記感染推定期間は、前記一の情報処理装置が安全に通信接続を行うことが可能である旨が前記一の情報処理装置における前回のウイルス検出処理に際して確認されてから、前記一の情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記第2の実行制御手段は、前記ウイルス感染情報に基づいて、前記一の要求先装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理システム。
  3. 請求項2に記載の情報処理システムにおいて、
    前記第2の実行制御手段は、
    前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行し、
    当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記一の要求先装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理システム。
  4. 請求項2に記載の情報処理システムにおいて、
    前記ウイルス感染情報は、前記感染推定期間内に前記一の情報処理装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、
    前記第2の実行制御手段は、前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記一の要求先装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理システム。
  5. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記実行要求は、ウイルス感染情報を含み、
    前記ウイルス感染情報は、前記一の情報処理装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記一の情報処理装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、
    前記感染推定期間は、前記一の情報処理装置が安全に通信接続を行うことが可能である旨が前記一の情報処理装置における前回のウイルス検出処理に際して確認されてから、前記一の情報処理装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記第2の実行制御手段は、前記ウイルス感染情報に基づいて、前記一の要求先装置において前記感染原因被疑機能の利用を禁止することを特徴とする情報処理システム。
  6. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記一の要求先装置は、前記実行要求の要求先である複数の要求先装置のうちの一の装置であり、
    前記一の要求先装置の前記第2の通信制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記一の要求先装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記一の要求先装置を除く残余の要求先装置に送信することを特徴とする情報処理システム。
  7. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記一の要求先装置は、前記実行要求の要求先である複数の要求先装置のうちの一の装置であり、
    前記一の要求先装置の前記第2の実行制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、
    前記一の要求先装置の前記第2の通信制御手段は、前記一の要求先装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記一の要求先装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記一の要求先装置を除く残余の要求先装置に送信することを特徴とする情報処理システム。
  8. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記一の情報処理装置の前記第1の実行制御手段は、前記一の情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、
    前記一の情報処理装置の前記第1の通信制御手段は、前記一の情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記一の情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記一の要求先装置に送信することを特徴とする情報処理システム。
  9. 請求項6から請求項8のいずれかに記載の情報処理システムにおいて、
    前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置から前記安全確認報告を受信し、
    前記一の要求先装置は、
    前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記一の要求先装置の表示手段に表示する表示制御手段、
    をさらに有することを特徴とする情報処理システム。
  10. 請求項6から請求項8のいずれかに記載の情報処理システムにおいて、
    前記一の要求先装置の前記第2の通信制御手段は、
    前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置から前記安全確認報告を受信し、
    前記一の要求先装置とは別の装置からアクセス要求が受信された場合において、前記一の要求先装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記一の要求先装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定し、
    特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信することを特徴とする情報処理システム。
  11. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記一の要求先装置の前記第2の通信制御手段は、前記複数の情報処理装置のうち前記一の要求先装置以外の少なくとも1つの装置における前記ウイルス検出処理の処理結果を、前記少なくとも1つの装置から受信し、
    前記一の要求先装置は、
    前記少なくとも1つの装置から受信された前記処理結果を前記一の要求先装置の表示手段に表示する表示制御手段、
    をさらに有することを特徴とする情報処理システム。
  12. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置は、
    前記実行要求を受信する第2の通信制御手段と、
    前記実行要求に基づいて、前記一の要求先装置において前記ウイルス検出処理を自動的に実行する第2の実行制御手段と、
    を有し、
    前記第2の通信制御手段は、
    前記実行要求に基づき前記一の要求先装置にて実行された前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記一の要求先装置におけるネットワーク通信機能を無効化し、
    前記一の要求先装置における前記ウイルス検出処理が完了するとともに前記一の要求先装置が安全な通信接続を行うことが可能である旨が確認された後、前記一の要求先装置におけるネットワーク通信機能を再び有効化することを特徴とする情報処理システム。
  13. 情報処理システムであって、
    複数の情報処理装置、
    を備え、
    前記複数の情報処理装置のうちの一の情報処理装置は、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記一の情報処理装置において実行する第1の実行制御手段と、
    前記ウイルス検出処理によって前記一の情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記一の情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する第1の通信制御手段と、
    を有し、
    前記第1の通信制御手段は、
    前記実行要求の送信後において、前記一の情報処理装置におけるネットワーク通信機能を無効化し、
    前記一の情報処理装置における前記ウイルス検出処理が完了するとともに前記一の情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記一の情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする情報処理システム。
  14. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、
    前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、
    を備え、
    前記実行要求は、前記複数の情報処理装置のうちの一の装置であって当該実行要求の要求先の装置である一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、
    前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定され、
    前記通信制御手段は、前記実行要求を送信することによって、当該実行要求を受信した前記一の要求先装置において、前記時刻指定情報にて指定された時刻の到来に応答して前記ウイルス検出処理を自動的に実行させることを特徴とする情報処理装置。
  15. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記実行要求は、ウイルス感染情報を含み、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理装置。
  16. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記通信制御手段は、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報をも受信し、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理装置。
  17. 請求項15に記載の情報処理装置において、
    前記実行制御手段は、
    前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行し、
    当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記情報処理装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理装置。
  18. 請求項15に記載の情報処理装置において、
    前記ウイルス感染情報は、前記感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、
    前記実行制御手段は、前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記情報処理装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止することを特徴とする情報処理装置。
  19. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記実行要求は、ウイルス感染情報を含み、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止することを特徴とする情報処理装置。
  20. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記通信制御手段は、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報をも受信し、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記実行制御手段は、前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止することを特徴とする情報処理装置。
  21. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記通信制御手段は、前記実行要求の要求先である複数の要求先装置のうちの一の要求先装置である前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信することを特徴とする情報処理装置。
  22. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記実行制御手段は、前記実行要求の要求先である複数の要求先装置のうちの一の要求先装置である前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、
    前記通信制御手段は、前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信することを特徴とする情報処理装置。
  23. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、
    前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、
    を備え、
    前記実行制御手段は、前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行し、
    前記通信制御手段は、前記情報処理装置における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置に送信することを特徴とする情報処理装置。
  24. 請求項21または請求項22に記載の情報処理装置において、
    前記通信制御手段は、前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信し、
    前記情報処理装置は、
    前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記情報処理装置の表示手段に表示する表示制御手段、
    をさらに備えることを特徴とする情報処理装置。
  25. 請求項21または請求項22に記載の情報処理装置において、
    前記通信制御手段は、
    前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信し、
    前記情報処理装置とは別の装置からアクセス要求が受信された場合において、前記情報処理装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された別の情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記情報処理装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定し、
    特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信することを特徴とする情報処理装置。
  26. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信する通信制御手段と、
    前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行する実行制御手段と、
    を備え、
    前記通信制御手段は、
    前記実行要求に基づき前記情報処理装置にて実行された前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記情報処理装置におけるネットワーク通信機能を無効化し、
    前記情報処理装置における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする情報処理装置。
  27. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置であって、
    コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行する実行制御手段と、
    前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信する通信制御手段と、
    を備え、
    前記通信制御手段は、
    前記実行要求の送信後において、前記情報処理装置におけるネットワーク通信機能を無効化し、
    前記情報処理装置における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化することを特徴とする情報処理装置。
  28. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、
    b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、
    を実行させるためのプログラムであって、
    前記実行要求は、前記複数の情報処理装置のうちの一の装置であって当該実行要求の要求先の装置である一の要求先装置における前記ウイルス検出処理の開始時刻を指定する時刻指定情報を含み、
    前記時刻指定情報においては、前記複数の情報処理装置に関して予め定められた優先順位に従って、前記一の要求先装置にて実行される前記ウイルス検出処理の開始時刻が指定され、
    前記ステップb)において前記実行要求を送信することによって、当該実行要求を受信した前記一の要求先装置において、前記時刻指定情報にて指定された時刻の到来に応答して前記ウイルス検出処理を自動的に実行させることを特徴とするプログラム。
  29. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    を実行させるためのプログラムであって、
    前記実行要求は、ウイルス感染情報を含み、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記コンピュータに、
    c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止するステップ、
    をさらに実行させることを特徴とするプログラム。
  30. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    を実行させるためのプログラムであって、
    前記ステップa)においては、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報もが受信され、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置との通信接続を行った装置であってコンピュータウイルスに感染していることが疑われる装置である感染被疑装置に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記コンピュータに、
    c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染被疑装置に対する通信接続を禁止するステップ、
    をさらに実行させることを特徴とするプログラム。
  31. 請求項29または請求項30に記載のプログラムにおいて、
    前記ステップb)は、
    b−1)前記感染被疑装置からのアクセス要求の受信に際して、当該アクセス要求を構成するデータに対して前記ウイルス検出処理を実行するステップ、
    を有し、
    前記ステップc)は、
    c−1)当該アクセス要求を構成するデータからコンピュータウイルスが検出される場合、前記情報処理装置において、前記感染被疑装置との通信接続を切断して前記感染被疑装置に対する通信接続を禁止するステップ、
    を有することを特徴とするプログラム。
  32. 請求項29または請求項30に記載のプログラムにおいて、
    前記ウイルス感染情報は、前記感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報をも有し、
    前記ステップc)は、
    c−1)前記感染原因被疑機能の利用要求が前記感染被疑装置から受信される場合、前記情報処理装置において、前記利用要求を拒否して前記感染被疑装置に対する通信接続を禁止するステップ、
    を有することを特徴とするプログラム。
  33. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    を実行させるためのプログラムであって、
    前記実行要求は、ウイルス感染情報を含み、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記コンピュータに、
    c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止するステップ、
    をさらに実行させることを特徴とするプログラム。
  34. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    を実行させるためのプログラムであって、
    前記ステップa)においては、前記実行要求とともに或いは前記実行要求とは別に送信されてくるウイルス感染情報もが受信され、
    前記ウイルス感染情報は、前記要求元装置がコンピュータウイルスに感染したと推定される期間である感染推定期間内に前記要求元装置において利用された機能であってコンピュータウイルスの感染原因であると疑われる機能である感染原因被疑機能に関する情報を有し、
    前記感染推定期間は、前記要求元装置が安全に通信接続を行うことが可能である旨が前記要求元装置における前回のウイルス検出処理に際して確認されてから、前記要求元装置においてコンピュータウイルスが検出されるまでの期間であり、
    前記コンピュータに、
    c)前記ウイルス感染情報に基づいて、前記情報処理装置において前記感染原因被疑機能の利用を禁止するステップ、
    をさらに実行させることを特徴とするプログラム。
  35. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    c)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出されない場合、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記実行要求の要求先である複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信するステップと、
    を実行させるためのプログラム。
  36. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    c)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行するステップと、
    d)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記実行要求の要求先である複数の要求先装置のうち前記情報処理装置を除く残余の要求先装置に送信するステップと、
    を実行させるためのプログラム。
  37. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、
    b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、
    c)前記ステップa)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスを無害化する処理であるウイルス無害化処理を実行するステップと、
    d)前記ステップa)における前記ウイルス検出処理によってコンピュータウイルスが検出される場合、検出されたコンピュータウイルスに対して前記ウイルス無害化処理が実行されたことを条件に、前記情報処理装置が安全な通信接続を行うことが可能であることが確認された旨の安全確認報告を、前記複数の情報処理装置のうちの一の装置であって前記実行要求の要求先の装置である一の要求先装置に送信するステップと、
    を実行させるためのプログラム。
  38. 請求項35または請求項36に記載のプログラムにおいて、
    e)前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信するステップと、
    f)前記少なくとも1つの装置から受信された前記安全確認報告に基づく表示を前記情報処理装置の表示手段に表示するステップと、
    を前記コンピュータにさらに実行させることを特徴とするプログラム。
  39. 請求項35または請求項36に記載のプログラムにおいて、
    e)前記複数の情報処理装置のうち前記情報処理装置以外の少なくとも1つの装置から前記安全確認報告を受信するステップと、
    f)前記情報処理装置とは別の装置からアクセス要求が受信された場合において、前記情報処理装置における前記ウイルス検出処理が未だ完了していないときには、前記複数の情報処理装置のうち、安全な通信接続を行うことが可能であることが確認された別の情報処理装置を、前記アクセス要求の送信元装置との通信接続を前記情報処理装置の代わりに行うべき代替装置として前記安全確認報告に基づき特定するステップと、
    g)特定された前記代替装置に関する情報を、前記アクセス要求の前記送信元装置に送信するステップと、
    を前記コンピュータにさらに実行させることを特徴とするプログラム。
  40. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理によって前記情報処理装置とは別の情報処理装置である要求元装置にてコンピュータウイルスが検出されることに応じて送信されてくる実行要求であって、前記ウイルス検出処理を前記情報処理装置にて実行すべき旨の実行要求を受信するステップと、
    b)前記実行要求に基づいて、前記情報処理装置において前記ウイルス検出処理を自動的に実行するステップと、
    c)前記ステップb)における前記ウイルス検出処理によってコンピュータウイルスが検出されると、前記情報処理装置におけるネットワーク通信機能を無効化するステップと、
    d)前記ステップb)における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化するステップと、
    を実行させるためのプログラム。
  41. 複数の情報処理装置で構成される情報処理システムにおける一の構成要素である情報処理装置に内蔵されたコンピュータに、
    a)コンピュータウイルスの検出処理であるウイルス検出処理を前記情報処理装置において実行するステップと、
    b)前記ウイルス検出処理によって前記情報処理装置においてコンピュータウイルスが検出されると、前記複数の情報処理装置のうち前記情報処理装置とは別の情報処理装置に対して、前記ウイルス検出処理を実行すべき旨の実行要求を送信するステップと、
    c)前記実行要求の送信後において、前記情報処理装置におけるネットワーク通信機能を無効化するステップと、
    d)前記ステップa)における前記ウイルス検出処理が完了するとともに前記情報処理装置が安全な通信接続を行うことが可能である旨が確認された後、前記情報処理装置におけるネットワーク通信機能を再び有効化するステップと、
    を実行させるためのプログラム。
JP2016210432A 2016-10-27 2016-10-27 情報処理システム、情報処理装置およびプログラム Active JP6908874B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016210432A JP6908874B2 (ja) 2016-10-27 2016-10-27 情報処理システム、情報処理装置およびプログラム
US15/728,807 US10657256B2 (en) 2016-10-27 2017-10-10 Information processing system controlling performance of virus detection processing at devices included in the system, and information processing apparatus and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016210432A JP6908874B2 (ja) 2016-10-27 2016-10-27 情報処理システム、情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2018073035A JP2018073035A (ja) 2018-05-10
JP6908874B2 true JP6908874B2 (ja) 2021-07-28

Family

ID=62021653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016210432A Active JP6908874B2 (ja) 2016-10-27 2016-10-27 情報処理システム、情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US10657256B2 (ja)
JP (1) JP6908874B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3571617B1 (en) * 2017-01-20 2023-03-15 Hewlett-Packard Development Company, L.P. Updating firmware
JP6965829B2 (ja) * 2018-05-21 2021-11-10 コニカミノルタ株式会社 情報処理システム、管理装置およびプログラム
JP7028065B2 (ja) * 2018-05-30 2022-03-02 コニカミノルタ株式会社 画像処理装置、その制御方法、およびプログラム
JP7151219B2 (ja) 2018-07-05 2022-10-12 株式会社リコー 組み込み機器、ウィルススキャンプログラム実行方法、プログラム
JP7087755B2 (ja) * 2018-07-17 2022-06-21 コニカミノルタ株式会社 データ送信システム、およびデータ送信装置
JP7099165B2 (ja) * 2018-08-20 2022-07-12 コニカミノルタ株式会社 画像形成装置およびウイルスチェック方法
JP7092003B2 (ja) * 2018-11-14 2022-06-28 コニカミノルタ株式会社 画像形成装置および画像形成装置の制御プログラム
JP7147649B2 (ja) * 2019-03-20 2022-10-05 コニカミノルタ株式会社 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム
JP7243474B2 (ja) * 2019-06-17 2023-03-22 コニカミノルタ株式会社 画像形成装置およびそのプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4162099B2 (ja) * 1995-06-02 2008-10-08 富士通株式会社 ウィルス感染に対処する機能を持つ装置及びその記憶装置
JPH11327897A (ja) 1998-05-20 1999-11-30 Nec Software Kyushu Ltd ウィルスアラートリモート監視システム
US6728886B1 (en) * 1999-12-01 2004-04-27 Trend Micro Incorporated Distributed virus scanning arrangements and methods therefor
US7751070B2 (en) * 2003-02-28 2010-07-06 Canon Kabushiki Kaisha Image input apparatus, image output apparatus, image forming system, control method of image input apparatus, control method of image output apparatus, programs for executing these methods, storage medium for storing programs, image processing system, control method of image processing system, and program for executing control method
US7287278B2 (en) * 2003-08-29 2007-10-23 Trend Micro, Inc. Innoculation of computing devices against a selected computer virus
US20050177748A1 (en) * 2004-02-10 2005-08-11 Seiichi Katano Virus protection for multi-function peripherals
EP1564624A3 (en) * 2004-02-10 2006-04-12 Ricoh Company, Ltd. Virus protection for multi-function peripherals
US8171553B2 (en) * 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
JP4539212B2 (ja) * 2004-07-23 2010-09-08 富士ゼロックス株式会社 画像処理装置
JP4712447B2 (ja) * 2005-06-03 2011-06-29 株式会社エヌ・ティ・ティ・ドコモ 配信システム、配信サーバ及び配信方法
JP4811033B2 (ja) 2006-01-30 2011-11-09 富士ゼロックス株式会社 情報処理装置
JP4895718B2 (ja) * 2006-08-14 2012-03-14 株式会社リコー 画像形成装置、データ復旧方法および記録媒体
JP4943278B2 (ja) * 2007-09-06 2012-05-30 株式会社日立製作所 ウィルススキャン方法及びその方法を用いた計算機システム
US8639214B1 (en) * 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
CN101978379B (zh) * 2008-03-26 2013-12-04 富士通株式会社 信息处理装置、病毒管理功能装置以及病毒驱除方法
US8312660B1 (en) * 2008-05-09 2012-11-20 Iwao Fujisaki Firearm
JP4788808B2 (ja) * 2009-08-06 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システム、画像処理装置、ウイルス検出方法およびウイルス検出プログラム
JP4798278B2 (ja) * 2009-09-17 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法
US20110161452A1 (en) * 2009-12-24 2011-06-30 Rajesh Poornachandran Collaborative malware detection and prevention on mobile devices
KR101201622B1 (ko) * 2010-08-19 2012-11-14 삼성에스디에스 주식회사 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법
JP5675372B2 (ja) * 2011-01-04 2015-02-25 株式会社日立メディコ ウィルス監視システムとウィルス監視方法
US8677493B2 (en) * 2011-09-07 2014-03-18 Mcafee, Inc. Dynamic cleaning for malware using cloud technology
US10073972B2 (en) * 2014-10-25 2018-09-11 Mcafee, Llc Computing platform security methods and apparatus
WO2016064429A1 (en) * 2014-10-25 2016-04-28 Mcafee, Inc. Computing platform security methods and apparatus

Also Published As

Publication number Publication date
US10657256B2 (en) 2020-05-19
JP2018073035A (ja) 2018-05-10
US20180121653A1 (en) 2018-05-03

Similar Documents

Publication Publication Date Title
JP6908874B2 (ja) 情報処理システム、情報処理装置およびプログラム
JP5846051B2 (ja) 画像形成装置、画像形成装置の制御プログラム、および画像形成システム
JP2005014591A (ja) 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ管理端末、プリンタ用プログラムおよび端末用プログラム、並びに認証印刷方法
KR20100105420A (ko) 정보 처리 장치, 그 제어 방법 및 기억 매체
US8965806B2 (en) Image imaging apparatus, image managing method, and computer readable recording medium
JP2007304963A (ja) ネットワークプリンタおよびファイルサーバ
JP2007214853A (ja) 画像処理装置
JP2008263397A (ja) 画像データ処理装置
JP4930312B2 (ja) 情報処理装置
JP2005212436A (ja) ジョブ実行装置及びジョブ実行方法
JP5365911B2 (ja) 画像読取システム
JP2008263396A (ja) 画像データ処理装置
JP7492886B2 (ja) 通信制御システムおよび情報処理装置
JP2020014086A (ja) データ送信システム、およびデータ送信装置
JP6965829B2 (ja) 情報処理システム、管理装置およびプログラム
JP4353858B2 (ja) データ処理装置
JP6191867B2 (ja) データ中継装置、端末装置、データ処理システムおよびプログラム
JP2012131049A (ja) 画像形成装置及び画像形成方法
JP4636061B2 (ja) スキャンシステム,画像読取装置および情報処理装置
JP5338539B2 (ja) 画像形成装置、画像形成装置利用システム、画像データ生成方法
JP5391619B2 (ja) 処理装置、処理システム及び処理制御プログラム
JP2023045210A (ja) 情報処理システム、情報処理方法、機器
JP2011028319A (ja) 画像形成装置、画像形成装置利用システム、画像データ生成方法
JP2020013180A (ja) 印刷システム、印刷用データ仲介装置、プリンタ、印刷方法、およびコンピュータプログラム
JP6394217B2 (ja) 画像処理装置、情報処理装置の制御プログラムおよび通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210330

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210615

R150 Certificate of patent or registration of utility model

Ref document number: 6908874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150