JP7156098B2 - 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム - Google Patents

情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム Download PDF

Info

Publication number
JP7156098B2
JP7156098B2 JP2019041052A JP2019041052A JP7156098B2 JP 7156098 B2 JP7156098 B2 JP 7156098B2 JP 2019041052 A JP2019041052 A JP 2019041052A JP 2019041052 A JP2019041052 A JP 2019041052A JP 7156098 B2 JP7156098 B2 JP 7156098B2
Authority
JP
Japan
Prior art keywords
function
program
risk
computer virus
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019041052A
Other languages
English (en)
Other versions
JP2020144629A (ja
Inventor
晋弥 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019041052A priority Critical patent/JP7156098B2/ja
Priority to US16/800,435 priority patent/US20200285744A1/en
Priority to CN202010146963.8A priority patent/CN111666561A/zh
Publication of JP2020144629A publication Critical patent/JP2020144629A/ja
Application granted granted Critical
Publication of JP7156098B2 publication Critical patent/JP7156098B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00029Diagnosis, i.e. identifying a problem by comparison with a normal state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00066Methods therefor using a program downloaded or received from another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00071Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for characterised by the action taken
    • H04N1/00082Adjusting or controlling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

この発明は、情報処理装置、機能実行可否判断方法および機能実行可否判断プログラムに関し、特に、コンピューターウイルスのチェック機能を備えた情報処理装置、その情報処理装置で実行される機能実行可否判断方法およびコンピューターにその機能実行可否判断方法を実行させる機能実行可否判断プログラムに関する。
複合機(以下「MFP」という)等の情報処理装置は、外部から入力されるデータを処理対象とする場合がある。例えば、MFPは、インターネットに接続されたコンピューターからデータをダウンロードして処理する場合がある。この場合、MFPは、コンピューターウイルスの脅威にさらされる。このため、MFPに入力されるデータに対して、コンピューターウイルスに感染する危険性を検証するチェック機能を備えたものが登場している。一方、MFPは、コンピューターウイルスに対する安全性が確認されたプログラムが登録されたホワイトリストを備える場合がある。この場合、ホワイトリストに登録されたプログラムに対して、コンピューターウイルスに感染する危険があると判断される場合に問題である。
コンピューターウイルスの存在の検証を、複数のデータベースを用いて処理する技術が知られている。例えば、特許4554675号には、ネットワークを介してアクセス可能な位置に保持されたコンテンツに対するアクセスの許否を決定するための基準となる基準データの複数を記憶する記憶部と、コンテンツに対するアクセスを要求するための通信データを取得し、通信データの中に基準データが含まれているか否かを検索する検索部と、通信データの中に、そのデータベースに格納された基準データが含まれているか否かを検索する検索回路と、を備え、複数の前記検索回路が並列して複数のデータベースの検索を実行した結果、複数のデータベースの基準データと合致した場合は、優先度の高い検索結果を採用する通信制御装置が記載されている。
しかしながら、特許4554675号に記載の通信制御装置は、複数のデータベースの検索を実行した結果が異なる場合に優先度の高い検索結果を採用するので、優先度の低いデータベースによる検索結果が利用されない。このため、コンピューターウイルスに対するリスクを回避できない場合があるといった問題がある。
特許4554675号
この発明は上述した問題点を解決するためになされたもので、この発明の目的の一つは、コンピューターウイルスに対するリスクを回避しつつ機能を実行することが可能な情報処理装置を提供することである。
この発明の他の目的は、コンピューターウイルスに対するリスクを回避しつつ機能を実行することが可能な機能実行可否判断方法を提供することである。
この発明のさらに他の目的は、コンピューターウイルスに対するリスクを回避しつつ機能を実行することが可能な機能実行可否判断プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、情報処理装置は、プログラムのコンピューターウイルスに対する安全性を確認する確認手段と、プログラムのコンピューターウイルスに感染する危険性を予測する危険予測手段と、1以上のプログラムの組み合わせを定めた機能の実行が要求される場合であって、機能で定められた1以上のプログラムのうちに確認手段により安全であることが確認されかつ危険予測手段より危険であることが予測されるプログラムが存在する場合、機能で定められる1以上の処理に基づいて機能を実行するか否かを判断する判断手段と、を備える。
この局面に従えば、1以上のプログラムの組み合わせを定めた機能の実行が要求される場合であって、機能で定められた1以上のプログラムのうちに安全であることが確認されかつ危険であることが予測されるプログラムが存在する場合、機能で定められる1以上の処理に基づいて機能を実行するか否かが判断される。機能で定められる処理がコンピューターウイルスに感染する可能性のない処理または感染が拡大する可能性のない処理の場合には、その機能が実行されてもコンピューターウイルスに感染することなくまたはコンピューターウイルスの感染が拡大しない。このため、機能で定められた1以上のプログラムのうちにコンピューターウイルスに感染する危険があることが予測されるプログラムが存在する場合であっても機能を実行することができる。その結果、コンピューターウイルスに対するリスクを回避しつつ機能を実行することが可能な情報処理装置を提供することができる。
好ましくは、判断手段は、機能で定められる1以上の処理が予め定められた種類の処理を含む場合に機能を実行しないと判断する。
この局面に従えば、機能で定められる処理がコンピューターウイルスに感染する可能性のある処理または感染が拡大する可能性のある処理の場合には、その機能が実行されないので、コンピューターウイルスに感染するリスクまたはコンピューターウイルスの感染が拡大するリスクを回避することができる。
好ましくは、予め定められた種類の処理はデータを外部に出力する処理を含む。
この局面に従えば、外部にデータを出力することにより出力先のコンピューターがコンピューターウイルスに感染する可能性があるので、コンピューターウイルスの感染が拡大するリスクを回避することができる。
好ましくは、予め定められた種類の処理はデータを外部から入力する処理を含む。
この局面に従えば、外部からデータが入力されることによりコンピューターウイルスに感染する可能性があるので、コンピューターウイルスに感染するリスクを回避することができる。
好ましくは、判断手段は、機能で定められる1以上の処理が予め定められた種類の処理を含まない場合に機能を実行すると判断する。
この局面に従えば、コンピューターウイルスに対するリスクを回避しつつ機能を実行することができる。
好ましくは、複数の種類にそれぞれに対応する機能レベルを設定するレベル設定手段と、セキュリティレベルを設定する設定手段と、をさらに備え、判断手段は、機能で定められる1以上の処理がセキュリティレベル以下の機能レベルが設定された種類の処理を含む場合に機能を実行しないと判断する。
この局面に従えば、セキュリティレベルによって、実行されない機能が異なる。このため、コンピューターウイルスに対するリスクの回避と機能を実行する利便性とのいずれを優先するかをセキュリティレベルにより切り換えることができる。
好ましくは、判断手段は、所定の設定がされている場合に機能を実行するか否かを判断する。
好ましくは、危険予測手段は、外部から取得されるコンピューターウイルス定義データに基づいて危険性を予測し、危険性を予測する前にコンピューターウイルス定義データが更新されているか否かを判断する。
この局面に従えば、危険性が予測される前にコンピューターウイルス定義データを更新することができるので、最新のコンピューターウイルス定義データを用いて危険性を予測することができる。
この局面に従えば、危険予測手段は、外部から取得されるコンピューターウイルス定義データに基づいてコンピューターウイルスに感染する危険性を予測し、危険予測手段により危険であることが予測される場合に更新モードを第1モードに設定し、危険予測手段より危険であることが予測されたプログラムがコンピューターウイルス定義データの更新後に危険でないことが予測されることに応じて更新モードを第1モードと異なる第2モードに設定するモード設定手段を、さらに備え、危険予測手段は、更新モードが第1モードに設定されている間は、更新モードが第2モードに設定されている間よりも短い間隔でコンピューターウイルス定義データが更新されているか否かを判断する。
この局面に従えば、安全であることが確認されたプログラムのうちに危険であることが予測されたプログラムが存在する場合には、そのようなプログラムが存在しない場合に比較して短い間隔でコンピューターウイルス定義データが更新される。このため、機能が実行できない期間をできるだけ短くすることができる。
この発明の他の局面によれば、機能実行可否判断方法は、プログラムのコンピューターウイルスに対する安全性を確認する確認ステップと、プログラムのコンピューターウイルスに感染する危険性を予測する危険予測ステップと、1以上のプログラムの組み合わせを定めた機能の実行が要求される場合であって、機能で定められた1以上のプログラムのうちに確認ステップにおいて安全であることが確認されかつ危険予測ステップにおいて危険であることが予測されるプログラムが存在する場合、機能で定められる1以上の処理に基づいて機能を実行するか否かを判断する判断ステップと、を情報処理装置に実行させる。
この局面に従えば、コンピューターウイルスに対するリスクを回避しつつ機能を実行することが可能な機能実行可否判断方法を提供することができる。
この発明のさらに他の局面によれば、機能実行可否判断プログラムは、プログラムのコンピューターウイルスに対する安全性を確認する確認ステップと、プログラムのコンピューターウイルスに感染する危険性を予測する危険予測ステップと、1以上のプログラムの組み合わせを定めた機能の実行が要求される場合であって、機能で定められた1以上のプログラムのうちに確認ステップにおいて安全であることが確認されかつ危険予測ステップにおいて危険であることが予測されるプログラムが存在する場合、機能で定められる1以上の処理に基づいて機能を実行するか否かを判断する判断ステップと、をコンピューターに実行させる。
この局面に従えば、コンピューターウイルスに対するリスクを回避しつつ機能を実行することが可能な機能実行可否判断プログラムを提供することができる。
本発明の実施の形態の1つにおけるMFPの外観を示す斜視図である。 MFPのハードウェア構成の概要を示すブロック図である。 MFPが備えるCPUの機能の一例を示すブロック図である。 機能実行可否判断処理の流れの一例を示すフローチャートである。 実行可否判断処理の流れの一例を示すフローチャートである。 定義ファイル更新処理の流れの一例を示すフローチャートである。 第1の変形例におけるMFPが備えるCPUの機能の一例を示すブロック図である。 レベルテーブルの一例を示す図である。 第1の変形例における機能実行可否判断処理の流れの一例を示すフローチャートである。 禁止種類決定処理の流れの一例を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。従ってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態の1つにおけるMFPの外観を示す斜視図である。図2は、MFPのハードウェア構成の概要を示すブロック図である。図1および図2を参照して、MFP100は、情報処理装置として機能し、メイン回路110と、原稿を読み取るための原稿読取部130と、原稿を原稿読取部130に搬送するための自動原稿搬送装置120と、原稿読取部130が原稿を読み取って出力する画像データに基づいて用紙等に画像を形成するための画像形成部140と、画像形成部140に用紙を供給するための給紙部150と、画像が形成された用紙を処理する後処理部155と、ユーザーインターフェースとしての操作パネル160とを含む。
後処理部155は、画像形成部140により画像が形成された1以上の用紙を並び替えて排紙するソート処理、パンチ穴加工するパンチ処理、ステープル針を打ち込むステープル処理を実行する。
メイン回路110は、CPU111と、通信インターフェース(I/F)部112と、ROM113と、RAM114と、大容量記憶装置としてのハードディスクドライブ(HDD)115と、ファクシミリ部116と、USBメモリ118が装着されるシリアルインターフェース117と、を含む。CPU111は、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150、後処理部155および操作パネル160と接続され、MFP100の全体を制御する。
ROM113は、CPU111が実行するプログラム、またはそのプログラムを実行するために必要なデータを記憶する。RAM114は、CPU111がプログラムを実行する際の作業領域として用いられる。さらに、RAM114は、原稿読取部130から連続的に送られてくる画像データを一時的に記憶する。
通信I/F部112は、MFP100をネットワークに接続するためのインターフェースである。CPU111は、通信I/F部112を介して、ネットワークに接続されたコンピューターとの間で通信し、データを送受信する。また、通信I/F部112は、ネットワークを介してインターネットに接続されたコンピューターと通信が可能である。
ファクシミリ部116は、公衆交換電話網(PSTN)に接続され、PSTNにファクシミリデータを送信する、またはPSTNからファクシミリデータを受信する。ファクシミリ部116は、受信したファクシミリデータを、HDD115に記憶する、または画像形成部140に出力する。画像形成部140は、ファクシミリ部116により受信されたファクシミリデータを用紙にプリントする。また、ファクシミリ部116は、HDD115に記憶されたデータをファクシミリデータに変換して、PSTNに接続されたファクシミリ装置に送信する。
シリアルインターフェース117は、外部の装置とシリアル通信するためのインターフェースである。ここでは、シリアル通信は、USB(Universal Serial Bus)規格である。シリアルインターフェース117は、USB規格で通信可能な外部装置が接続可能である。CPU111は、シリアルインターフェース117を介して外部装置にアクセス可能である。外部装置は、USBメモリ118、CDドライブ等の外部記憶装置を含む。ここでは、外部装置をUSBメモリ118とする場合を例に説明する。USBメモリ118は、EPROM(Erasable Programmable ROM)などの半導体メモリと、シリアル通信回路と、を備えている。CPU111は、シリアルインターフェース117に装着されたUSBメモリ118に記録されたデータを読み出しが可能であり、USBメモリ118にデータを書き込むことができる。また、CPU111は、USBメモリ118に記憶されたプログラムをRAM114にロードして実行する。
なお、CPU111が実行するプログラムを記憶する媒体としては、USBメモリ118に限られず、光ディスク(CD-ROM(Compact Disk ROM)、MO(Magnetic Optical Disc)/MD(Mini Disc)/DVD(Digital Versatile Disc))、光カード、マスクROM、であってもよい。
また、CPU111が実行するプログラムは、USBメモリ118に記録されたプログラムに限られず、HDD115に記憶されたプログラムをRAM114にロードして実行するようにしてもよい。この場合、ネットワークに接続された他のコンピューターが、MFP100のHDD115に記憶されたプログラムを書換える、または、新たなプログラムを追加して書き込むようにしてもよい。さらに、MFP100が、ネットワークに接続された他のコンピューターからプログラムをダウンロードして、そのプログラムをHDD115に記憶するようにしてもよい。ここでいうプログラムは、CPU111が直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
操作パネル160は、MFP100の上面に設けられ、表示部161と操作部163とを含む。表示部161は、例えば、液晶表示装置(LCD)または有機LE(electroluminescence)ディスプレイであり、ユーザーに対する指示メニューや取得した画像データに関する情報等を表示する。操作部163は、タッチパネル165と、ハードキー部167とを含む。タッチパネル165は、表示部161の上面または下面に表示部161に重畳して設けられる。ハードキー部167は、複数のハードキーを含む。ハードキーは、例えば接点スイッチである。タッチパネル165は、表示部161の表示面中でユーザーにより指示された位置を検出する。
図3は、MFPが備えるCPUの機能の一例を示すブロック図である。図3に示す機能は、MFP100が備えるCPU111が、ROM113、HDD115、USBメモリ118に記憶された機能実行可否判断プログラムを実行することにより、CPU111により実現される機能である。図3を参照して、CPU111は、機能を実行する機能実行部51と、危険予測部53と、確認部55と、判断部57と、セキュリティレベル設定部59と、モード設定部61と、更新部63と、を含む。
機能実行部51は、要求に応じて、要求された機能を実行する。機能は、1以上の処理を定める。プログラムは、CPU111が実行する処理を定める。したがって、機能は、1以上のプログラムの組み合わせを定める。CPU111は、機能の実行が要求されることに応じて要求された機能により定められた1以上のプログラムを実行することにより、機能で定められる1以上の処理を実行する。ここでのプログラムは、複数のプログラムの集合であるライブラリーに含まれる複数のプログラムを含む。ライブラリーに含まれる複数のプログラムは関数を定めるプログラム、サブルーチンプログラムを含む。また、プログラムは、ハードウェア資源を制御するプログラム、データを処理するプログラムを含む。ハードウェア資源は、通信I/F部112、HDD115、ファクシミリ部116、シリアルインターフェース117、自動原稿搬送装置120、原稿読取部130、画像形成部140、給紙部150、後処理部155および操作パネル160を含む。データを処理するプログラムは、データを外部に出力する処理を定めるプログラム、データを外部から入力する処理を定めるプログラムを含む。
機能実行部51は、ユーザーにより入力される操作を受け付け、受け付けられた操作により定まる機能を実行する要求を受け付ける。機能実行部51は、ユーザーが操作部163を操作して入力する操作を受け付ける。また、MFP100が、通信I/F部112を介して接続されるスマートフォン等の携帯情報装置またはパーソナルコンピューター等の遠隔操作装置によって遠隔操作される場合、ユーザーが遠隔操作装置を操作することにより通信I/F部112が遠隔操作装置からユーザーにより入力された操作を示す情報を受信する。機能実行部51は、通信I/F部112が遠隔操作装置から受信する情報で特定される操作を受け付ける。
機能実行部51は、複数の機能を実行可能である。機能実行部51は、複数の機能を実行するために、HDD115に記憶されたプログラムを実行する。機能実行部51が実行するプログラムは、実行する機能によって定まる。MFP100が実行可能な機能は、原稿読取部130を制御して原稿を読み取るスキャン処理を定めるスキャン機能、画像形成部140および給紙部150を制御して用紙に画像を形成する画像形成処理を定める画像形成機能、通信I/F部112を制御してデータを外部に送信するデータ送信機能、通信I/F部112を制御してデータを外部から受信するデータ受信機能、ファクシミリ部116を制御してファクシミリデータを送受信するファクシミリ機能、HDD115を制御してデータを保管、削除等するデータ管理処理を定めるデータ管理機能を含む。
データ送信機能は、送信プロトコルの違いにより複数ある。例えば、電子メールのプロトコルでデータを送信するメール送信処理を定める機能、SMB(Server Message Block)のプロトコルでデータを送信するSMB送信処理を定める機能、FTP(File Transfer Protocol)のプロトコルでデータを送信するFTP送信処理を定める機能、およびHTTP(Hypertext Transfer Protocol)のプロトコルでWebサーバーへアクセスするブラウジング処理を定める機能を含む。
データ受信機能は、受信プロトコルの違いにより複数ある。例えば、電子メールのプロトコルでデータを受信するメール受信処理を定める機能、SMBのプロトコルでデータを受信するSMB受信処理を定める機能、FTPのプロトコルでデータを受信するFTP受信処理を定める機能、HTTPのプロトコルでWebサーバーからWebページをダウンロードするブラウジング処理を定めるブラウジング機能を、含む。また、データ受信機能は、コンピューターからプリントファイルを受信するプリントファイル受信処理を含む。
ファクシミリ機能は、ファクシミリのプロトコルでデータを送信するFAX送信処理を定める機能と、ファクシミリのプロトコルでデータを受信するFAX受信処理を定める機能と、を含む。
データ管理機能は、USBメモリ118にデータを書き込むUSB出力処理を定める機能、USBメモリ118に記憶されているデータを読み出すUSB入力処理を定める機能を、含む。
さらに、MFP100が実行可能な機能は、複数の処理を組み合わせた機能を含む。具体的には、機能は、例えば、スキャン処理と画像形成処理とを組み合わせたコピー機能と、データ受信処理と画像形成処理とを組み合わせたプリント機能と、スキャン処理とデータ送信処理とを組み合わせたスキャン送信機能と、スキャン処理とデータ管理処理とを組み合わせてスキャンしたデータを保存するスキャン保存機能と、を含む。
さらに、機能実行部51は、HDD115に記憶されたプログラムとは別に、外部から受信されるプログラムを実行する場合がある。例えば、機能実行部51が、ブラウジング処理を実行する場合にWebサーバーから受信されるWebページとともにプログラムを受信する場合があり、機能実行部51はWebページとともに受信されるプログラムを実行する。したがって、プログラムは、データに埋め込まれたプログラムを含む。
危険予測部53は、予め定められたサーバーから取得された定義ファイルに基づいて、プログラムがコンピューターウイルスに感染する危険性を予測する。危険予測部53が危険性を予測する対象とするプログラムは、機能実行部51が実行するプログラムである。機能実行部51が実行するプログラムは、HDD115に記憶されたプログラムの他、外部から受信されるプログラムを含む。危険予測部53は、危険性を予測した予測結果を判断部57に出力する。予測結果は、プログラムを識別するためのプログラム識別情報と危険性の有無とを含む。危険予測部53は、CPU111がウィルス対策プログラムを実行することによりCPU111に形成される機能である。
確認部55は、ホワイトリストに基づいて、プログラムのコンピューターウイルスに対する安全性を確認する。ホワイトリストは、コンピューターウイルスに対する安全性が確認されたプログラムのリストであって、HDD115に予め記憶される。ホワイトリストは、MFP100の製造者によって作成され、MFP100を提供する製造者から提供される。ホワイトリストは、例えば、MFP100を提供する製造者が管理するサーバーからダウンロードされ、HDD115に記憶される。ホワイトリストに登録されるプログラムは、機能実行部51が機能を実行するためにCPU111が実行するプログラムである。確認部55が安全性を確認する対象とするプログラムは、HDD115に記憶されたプログラムの他、外部から受信されるプログラムを含む。確認部55は、安全性を確認した確認結果を判断部57に出力する。確認結果は、プログラムを識別するためのプログラム識別情報と安全性の有無とを含む。
判断部57は、機能実行部51が要求された機能を実行する前の段階で、要求された機能で定められた1以上のプログラムのうちに確認結果により安全であることが確認されてかつ予測結果により危険であることが予測されたプログラムが存在する場合、機能で定められる1以上の処理に基づいて機能を実行するか否かを判断する。
判断部57は、機能で定められる1以上の処理が予め定められた種類の処理を含まない場合に機能を実行すると判断する。判断部57は、機能で定められる1以上の処理が、その実行が禁止される種類の処理を含む場合に機能を実行しないと判断する。判断部57は、判断結果を機能実行部51に出力する。以下、その実行が禁止される処理の種類を禁止種類という。禁止種類は、MFP100を管理するユーザーにより入力される操作に従って予め定められる。
禁止種類の処理は、コンピューターウイルスの感染が拡大する可能性のある処理およびコンピューターウイルスに感染する可能性のある処理を含む。コンピューターウイルスの感染が拡大する可能性のある処理は、データを外部に出力する処理を含む。MFP100がコンピューターウイルスに感染している場合にデータを外部に出力すると、そのデータが入力される装置がコンピューターウイルスに感染する可能性が高い。したがって、データを外部に出力する処理を実行しないようにすることで、コンピューターウイルスの感染が拡大しないようにできる。データを外部に出力する処理は、データ送信機能で定められる処理である。具体的には、データを外部に出力する処理は、例えば、メール送信処理、FAX送信処理、FTP送信処理、SMB送信処理、ブラウジング処理およびUSB出力処理、を含む。
コンピューターウイルスに感染する可能性のある処理は、データを外部から入力する処理を含む。外部からデータを外部から入力する処理は、データ受信機能で定められる処理を含む。具体的には、データを外部から入力する処理は、例えば、プリントファイル受信処理、メール受信処理、FAX受信処理、FTP受信処理、SMB受信処理、ブラウジング処理およびUSB入力処理を含む。
機能実行部51は、判断部57から入力される判断結果が機能の実行を許可することを示す場合は要求された機能を実行するが、判断部57から入力される判断結果が機能の実行を禁止することを示す場合は要求された機能を実行しない。
危険予測部53は、コンピューターウイルスに感染する危険があると予測されたプログラムをチェック用リストに登録する。危険予測部53は、チェック用リストにプログラムが登録されている場合、更新部63によって定義ファイルが更新されることに応じて、更新後の定義ファイルに基づいて、チェック用リストに登録されたプログラムがコンピューターウイルスに感染する危険性を予測する。危険予測部53は、コンピューターウイルスに感染する危険性がないと予測されたプログラムをチェック用リストから削除する。
モード設定部61は、更新モードを第1モードと、第1モードと異なる第2モードとのいずれかに設定する。モード設定部61は、デフォルトの状態、例えば、MFP100に電源が投入された段階の状態では、更新モードを第2モードに設定する。モード設定部61は、更新モードを第2モードに設定している状態でチェック用リストにプログラムが登録されると更新モードを第1モードに切り換える。モード設定部61は、更新モードを第1モードに設定している状態でチェック用リストに登録されていたプログラムが存在しなくなると更新モードを第2モードに設定する。
更新部63は、予め定められたサーバーから定義ファイルを取得する。定義ファイルは、コンピューターウイルスに感染する危険性のあるプログラムの特長を記録したコンピューターウイルス定義データであり、危険予測部53がプログラムの危険性を予測するために使用するファイルである。更新部63が、定義ファイルを取得するタイミングは、モード設定部61により設定される更新モードによって異なる。更新部63は、予め定められたサーバーに定義ファイルが更新されたか否かを問い合わせ、サーバーにより定義ファイルが更新されたならばその定義ファイルをダウンロードする。
更新部63は、モード設定部61により更新モードが第1モードに設定されている間は、定義ファイルを更新してから第1期間が経過すると定義ファイルを更新する。更新部63は、モード設定部61により更新モードが第2モードに設定されている間は、予め定められた所定のタイミングで定義ファイルを更新する。所定のタイミングは、予め定められた時刻、または、MFP100に電源が投入されたときである。例えば、所定のタイミングとして、毎日12時00分としてもよい。また、所定のタイミングを、定義ファイルを更新してから予め定められた第2期間が経過する時点としてもよい。第2期間は、第1期間よりも長い。
図4は、機能実行可否判断処理の流れの一例を示すフローチャートである。機能実行可否判断処理は、MFP100が備えるCPU111が、ROM113、HDD115、USBメモリ118に記憶された機能実行可否判断プログラムを実行することにより、CPU111により実行される処理である。図4を参照して、CPU111は、機能の実行要求を受け付けたか否かを判断する(ステップS01)。機能の実行要求が受け付けられるまで待機状態となり(ステップS01でNO)、機能の実行要求が受け付けられたならば(ステップS01でNO)、処理はステップS02に進む。
ステップS02においては、機能で定められる1以上のプログラムが特定され、処理はステップS03に進む。ステップS03においては、1以上のプログラムのうちから処理対象となるプログラムが選択され、処理はステップS04に進む。ステップS04においては、処理対象のプログラムがホワイトリストに登録されているか否かが判断される。ホワイトリストに登録されているならば処理はステップS05に進むが、そうでなければ処理はステップS16に進む。
ステップS05においては、処理対象のプログラムがコンピューターウイルスに感染する危険性が予測され、処理はステップS06に進む。ステップS06においては、危険性の予測結果によって処理は分岐する。処理対象のプログラムがコンピューターウイルスに感染する危険があると判断されるならば処理はステップS07に進むが、そうでなければ処理はステップS10に進む。
ステップS16においては、エラー処理が実行され、処理は終了する。エラー処理は、コンピューターウイルスに感染する危険があることをユーザーに通知する処理である。例えば、エラーメッセージとともに、ステップS01において要求された機能を識別するための名称を表示部161に表示する。
ステップS07においては、処理対象に選択されているプログラムがチェック用リストに登録され、処理はステップS08に進む。ステップS08においては、判断フラグがONに設定され、処理はステップS09に進む。判断フラグは、後述する実行可否判断処理を実行するか否かを定めるフラグであり、実行可否判断処理を実行する場合にONに設定される。ステップS09にいては、更新モードが第1モードに設定され、処理はステップS10に進む。
ステップS10においては、ステップS03において処理対象に選択されていないプログラムが存在するか否かが判断される。未選択のプログラムが存在するならば処理はステップS03に戻るが、そうでなければ処理はステップS11に進む。
ステップS11においては、判断フラグがONに設定されているか否かが判断される。判断フラグがONに設定されているならば処理はステップS12に進むが、そうでなければ処理はステップS15に進む。
ステップS12においては、実行可否判断処理が実行され、処理はステップS13に進む。実行可否判断処理の詳細は後述するが、ステップS01において要求された機能が実行可能か否かを判断する処理である。ステップS13においては、実行可否判断処理の結果により処理は分岐する。実行可と判断されたならば処理はステップS14進むが、そうでなければ処理はステップS16に進む。
ステップS13においては、機能を実行することがユーザーに通知され、処理はステップS14に進む。コンピューターウイルスに感染する危険性があるプログラムが存在するが機能が実行されることを示すエラーメッセージがユーザーに通知される。または、コンピューターウイルスに感染する危険があることを示すエラーメッセージがユーザーに通知されてもよい。例えば、エラーメッセージとともに、ステップS01において要求された機能を識別するための名称、または、コンピューターウイルスに感染する危険があると予測されたプログラムを識別するための名称が、表示部161に表示されてもよい。なお、機能の実行を許可するユーザーによる操作を受け付けることを条件に処理をステップS15に進めてもよい。ステップS15においては、機能が実行され、処理は終了する。CPU111により機能で定められる1以上のプログラムが実行されることにより、機能で定められる1以上の処理が実行される。
図5は、実行可否判断処理の流れの一例を示すフローチャートである。実行可否判断処理は、機能実行可否判断処理のステップS10において実行される処理である。機能実行可否判断処理が実行される前の段階で、要求された機能が定まっている。CPU111は、ステップS21において、要求された機能で定められる処理を特定し、処理をステップS22に進める。ステップS22においては、処理の種類が禁止種類か否かが判断される。処理の種類が禁止種類ならば処理はステップS23に進むが、そうでなければ処理はステップS24に進む。ステップS23においては、実行不可が決定され、処理は機能実行可否判断処理に戻る。ステップS24においては、実行可が決定され、処理は機能実行可否判断処理に戻る。
図6は、定義ファイル更新処理の流れの一例を示すフローチャートである。定義ファイル更新処理は、MFP100が備えるCPU111が、ROM113、HDD115、USBメモリ118に記憶された定義ファイル更新プログラムを実行することにより、CPU111により実行される処理である。定義ファイル更新プログラムは、機能実行可否判断プログラムの一部である。図6を参照して、CPU111は、更新モードが第1モードに設定されているか否かを判断する。更新モードが第1モードに設定されているならば処理はステップS32に進むが、そうでなければ処理はステップS42に進む。処理がステップS42に進む場合は更新モードが第2モードに設定されている。ステップS42においては、第2モードに対して定められる更新タイミングか否かが判断される。現在時刻が更新タイミングならば処理はステップS43に進むが、そうでなければ処理はステップS31に戻る。
ステップS32においては、第1期間が経過したか否かが判断される。定義ファイルの更新を試みてから第1期間が経過するまで待機状態となり(ステップS32でNO)、定義ファイルの更新を試みてから第1期間が経過したならば(ステップS32でYES)、処理はステップS33に進む。ステップS33においては、定義ファイルのダウンロード先のサーバーにおいて定義ファイルが更新されているか否かが判断される。定義ファイルが更新されているならば処理はステップS34に進むが、そうでなければ処理はステップS31に戻る。ステップS34においては、サーバーから定義ファイルが取得され、処理はステップS35に進む。
ステップS35においては、チェック用リストに登録されているプログラムから処理対象が選択され、処理はステップS36に進む。ステップS36においては、選択されたプログラムがコンピューターウイルスに感染する危険性が予測され、処理はステップS37に進む。ステップS37においては、危険性の予測結果によって処理は分岐する。特定されたプログラムがコンピューターウイルスに感染する危険があると判断されるならば処理はステップS39に進むが、そうでなければ処理はステップS38に進む。
ステップS38においては、特定されたプログラムがチェック用リストから削除され、処理はステップS39に進む。ステップS39においては、未処理のプログラムが存在するか否かが判断される。チェック用リストに登録されているプログラムのうちでステップS35において処理対象に選択されていないプログラムが存在すれば処理はステップS35に戻るが、そうでなければ処理はステップS40に進む。
ステップS40においては、チェック用リストにプログラムが登録されているか否かが判断される。チェック用リストにプログラムが登録されているならば処理はステップS31に戻るが、そうでなければ処理はステップS41に進む。ステップS41においては、更新モードが第2モードに設定され、処理はステップS31に戻る。
<第1の変形例>
図7は、第1の変形例におけるMFPが備えるCPUの機能の一例を示すブロック図である。図7を参照して、図3に示した機能と異なる点は、セキュリティレベル設定部59が追加された点、判断部57が判断部57Aに変更された点である。その他の機能は、図3に示した機能と同じなのでここでは説明を繰り返さない。
セキュリティレベル設定部59は、セキュリティレベルを設定する。セキュリティレベル設定部59は、例えば、MFP100を管理するユーザーにより入力される操作にしたがって、セキュリティレベルを設定する。セキュリティレベル設定部59は、設定されたセキュリティレベルを判断部57に出力する。
判断部57は、レベル設定部65と、種類決定部67とを含む。レベル設定部65は、処理の種類に機能レベルを設定する。レベル設定部65は、例えば、MFP100を管理するユーザーにより入力される操作にしたがって、処理の種類に機能レベルを設定する。レベル設定部65は、処理の種類ごとに設定された機能レベルを関連付けたレベルテーブルをHDD115に記憶する。
図8は、レベルテーブルの一例を示す図である。図8を参照して、レベルテーブルは、処理の種類ごとにレベルレコードを含む。レベルレコードは、種類の項目と機能レベルの項目とを含む。種類の項目は、その種類を識別するための種類識別情報が設定される。機能レベルの項目は、種類の項目に設定された種類識別情報で識別される種類に対して設定された機能レベルが設定される。図8に示すレベルテーブルにおいては、種類識別情報が入力処理の種類に対して機能レベル1が関連付けられ、種類識別情報が出力処理の種類に対して機能レベル2が関連付けられ、種類識別情報が全処理に対して機能レベル3が関連付けられる。入力処理の種類は、データを外部から入力する処理が分類される種類を示す。出力処理の種類は、データを外部に出力する処理が分類される種類を示す。全処理の種類は、機能実行部51が実行可能なすべての処理が分類される種類を示す。
図7に戻って、種類決定部67は、レベル設定部65により複数の種類ごとに設定された機能レベルを参照して、セキュリティレベル設定部59により設定されたセキュリティレベルに基づいて、禁止種類を決定する。種類決定部67は、機能レベルがセキュリティレベル以下の種類のすべてを禁止種類に決定する。具体的には、種類決定部67は、セキュリティレベルが1の場合、種類識別情報が入力処理の種類を禁止種類に決定し、セキュリティレベルが2の場合、種類識別情報が入力処理の種類と種類識別情報が出力処理の種類とを禁止種類に決定し、セキュリティレベルが3の場合、種類識別情報が全処理の種類を禁止種類に決定する。また、種類決定部67は、セキュリティレベルが0の場合、種類識別情報が全処理の種類を禁止種類に決定しない。
判断部57Aは、機能で定められる1以上の処理が禁止種類の処理を含なない場合に機能を実行すると判断する。判断部57Aは、機能で定められる1以上の処理が禁止種類の処理を含む場合に機能を実行しないと判断する。判断部57Aは、判断結果を機能実行部51に出力する。
図9は、第1の変形例における機能実行可否判断処理の流れの一例を示すフローチャートである。図9を参照して、図4に示した機能実行可否判断処理と異なる点は、ステップS11とステップS12との間にステップS51が追加された点である。その他の処理は、図4に示した処理と同じなのでここでは説明は繰り返されない。
ステップS51においては、セキュリティレベルが0より大きいか否かが判断される。セキュリティレベルが0より大きいならば処理はステップS12に進むが、そうでなければ処理はステップS16に進む。
図10は、禁止種類決定処理の流れの一例を示すフローチャートである。禁止種類決定処理は、MFP100が備えるCPU111が、ROM113、HDD115、USBメモリ118に記憶された禁止種類決定プログラムを実行することにより、CPU111により実行される処理である。禁止種類決定プログラムは、機能実行可否判断プログラムの一部である。
図10を参照して、CPU111は、セキュリティレベルが設定されたか否かが判断される(ステップS61)。セキュリティレベルが設定されるまで待機状態となり(ステップS61でNO)、セキュリティレベルが設定されたならば(ステップS61でYES)、処理はステップS62に進む。
ステップS62においては、セキュリティレベルが取得される。そして、処理の種類が選択され(ステップS63)、処理はステップS64に進む。ステップS64においては、選択された処理の種類に対して定められた機能レベルがセキュリティレベルと比較される。機能レベルがセキュリティレベル以下ならば処理はステップS65に進み、そうでなければ処理はステップS66に進む。ステップS65においては、選択された処理の種類が禁止種類に決定され、処理はステップS66に進む。ステップS66においては、選択されていない処理の種類が存在するか否かが判断される。未選択の処理の種類が存在するならば処理はステップS63に戻るが、そうでなければ処理は終了する。
<第2の変形例>
定義ファイルは、機能の実行が要求されるごとに更新するようにしてもよい。また、定義ファイルのダウンロード先のサーバーにおいて、定義ファイルが更新されることに応じて、定義ファイルが更新されてもよい。
以上説明したように本実施の形態におけるMFP100は、情報処理装置として機能し、プログラムのコンピューターウイルスに対する安全性を確認する確認部55と、プログラムのコンピューターウイルスに感染する危険性を予測する危険予測部53と、1以上のプログラムの組み合わせを定めた機能の実行が要求される場合であって、機能で定められた1以上のプログラムのうちに確認部55により安全であることが確認されかつ危険予測部53より危険であることが予測されるプログラムが存在する場合、機能で定められる1以上の処理に基づいて機能を実行するか否かを判断する判断部57と、を備える。機能で定められる処理がコンピューターウイルスに感染する可能性のない処理または感染が拡大する可能性のない処理の場合には、その機能が実行されてもコンピューターウイルスに感染することなくまたはコンピューターウイルスの感染が拡大しない。このため、MFP100は、機能で定められた1以上のプログラムのうちにコンピューターウイルスに感染する危険があることが予測されるプログラムが存在する場合であっても機能を実行することができる。その結果、MFP100は、コンピューターウイルスに対するリスクを回避しつつ機能を実行することができる。
また、MFP100は、機能で定められる1以上の処理が予め定められた種類の処理を含む場合に機能を実行しないと判断する。予め定められた種類の処理は、禁止種類の処理であり、コンピューターウイルスに感染する可能性のある処理および感染が拡大する可能性のある処理を含む。機能で定められる1以上の処理が禁止処理を含む場合には、その機能が実行されないので、コンピューターウイルスに感染するリスクまたはコンピューターウイルスの感染が拡大するリスクを回避することができる。
また、コンピューターウイルスの感染が拡大する可能性のある処理は、データを外部に出力する処理を含む。外部にデータを出力することにより出力先のコンピューターがコンピューターウイルスに感染する可能性があるので、コンピューターウイルスの感染が拡大するリスクを回避することができる。
また、コンピューターウイルスに感染する可能性のある処理は、外部からデータを入力する処理を含む。外部からデータが入力されることによりコンピューターウイルスに感染する可能性があるので、コンピューターウイルスに感染するリスクを回避することができる。
また、MFP100は、機能で定められる1以上の処理が禁止種類の処理を含まない場合に機能を実行する。このため、コンピューターウイルスに対するリスクを回避しつつ機能を実行することができる。
また、MFP100は、機能で定められる1以上の処理がセキュリティレベル以下の機能レベルが設定された種類の処理を含む場合に機能を実行しない。このため、コンピューターウイルスに対するリスクの回避と機能を実行する利便性とのいずれを優先するかをセキュリティレベルにより切り換えることができる。
また、MFP100は、危険性を予測する前にコンピューターウイルス定義データが更新されているか否かを判断する。このため、危険性が予測される前にコンピューターウイルス定義データを更新することができるので、最新のコンピューターウイルス定義データを用いて危険性を予測することができる。
また、MFP100は、更新モードが第1モードに設定されている間は、更新モードが第2モードに設定されている間よりも短い間隔でコンピューターウイルス定義データが更新されているか否かを判断する。このため、安全であることが確認されたプログラムのうちに危険であることが予測されたプログラムが存在する場合には、そのようなプログラムが存在しない場合に比較して短い間隔でコンピューターウイルス定義データが更新されるので、機能が実行できない期間をできるだけ短くすることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) データを外部に出力する処理は、メール送信処理、FAX送信処理、FTP送信処理、SMB送信処理、ブラウジング処理およびUSB出力処理を含む。
(2) データを外部から入力する処理は、プリントファイル受信処理、メール受信処理、FAX受信処理、FTP受信処理、SMB受信処理、ブラウジング処理およびUSB入力処理を含む。
(3) 予め定められた前記種類の処理を含まない1以上の処理を定める前記機能は、コピー処理を含む。
(4) 前記判断手段は、前記所定の設定がされていない場合は、前記機能で定められた1以上の前記プログラムの少なくとも1つで前記確認手段により安全であることが確認されない場合は前記機能を実行しないと決定し、前記機能で定められた1以上の前記プログラムの少なくとも1つで前記危険予測手段により危険であることが予測される場合は前記機能を実行しないと決定し、前記機能で定められた1以上の前記プログラムのすべてが前記確認手段により安全であることが確認されかつ前記危険予測手段により危険でないことが予測される場合は前記機能を実行すると決定する。
100 MFP、110 メイン回路、111 CPU、112 通信I/F部、113 ROM、114 RAM、115 HDD、116 ファクシミリ部、117 シリアルインターフェース、118 USBメモリ、120 自動原稿搬送装置、130 原稿読取部、140 画像形成部、150 給紙部、155 後処理部、160 操作パネル、161 表示部、163 操作部、165 タッチパネル、167 ハードキー部、51 機能実行部、53 危険予測部、55 確認部、57,57A 判断部、59 セキュリティレベル設定部、61 モード設定部、63 更新部、65 レベル設定部、67 種類決定部。

Claims (11)

  1. プログラムのコンピューターウイルスに対する安全性を確認する確認手段と、
    前記プログラムの前記コンピューターウイルスに感染する危険性を予測する危険予測手段と、
    1以上の前記プログラムの組み合わせを定めた機能の実行が要求される場合であって、前記機能で定められた1以上の前記プログラムのうちに前記確認手段により安全であることが確認されかつ前記危険予測手段より危険であることが予測される前記プログラムが存在する場合、前記機能で定められる1以上の処理に基づいて前記機能を実行するか否かを判断する判断手段と、を備えた情報処理装置。
  2. 前記判断手段は、前記機能で定められる1以上の処理が予め定められた種類の処理を含む場合に前記機能を実行しないと判断する、請求項1記載の情報処理装置。
  3. 予め定められた前記種類の処理はデータを外部に出力する処理を含む、請求項2に記載の情報処理装置。
  4. 予め定められた前記種類の処理はデータを外部から入力する処理を含む、請求項2または3に記載の情報処理装置。
  5. 前記判断手段は、前記機能で定められる1以上の処理が予め定められた前記種類の処理を含まない場合に前記機能を実行すると判断する、請求項2~4のいずれかに記載の情報処理装置。
  6. 複数の前記種類にそれぞれに対応する機能レベルを設定するレベル設定手段と、
    セキュリティレベルを設定する設定手段と、をさらに備え、
    前記判断手段は、前記機能で定められる1以上の処理が前記セキュリティレベル以下の前記機能レベルが設定された前記種類の処理を含む場合に前記機能を実行しないと判断する、請求項2~5のいずれかに記載の情報処理装置。
  7. 前記判断手段は、所定の設定がされている場合に前記機能を実行するか否かを判断する、請求項1~6のいずれかに記載の情報処理装置。
  8. 前記危険予測手段は、外部から取得されるコンピューターウイルス定義データに基づいて前記危険性を予測し、前記危険性を予測する前に前記コンピューターウイルス定義データが更新されているか否かを判断する、請求項1~7のいずれかに記載の情報処理装置。
  9. 前記危険予測手段は、外部から取得されるコンピューターウイルス定義データに基づいて前記コンピューターウイルスに感染する前記危険性を予測し、
    前記危険予測手段により危険であることが予測される場合に更新モードを第1モードに設定し、前記危険予測手段より危険であることが予測された前記プログラムが前記コンピューターウイルス定義データの更新後に危険でないことが予測されることに応じて前記更新モードを前記第1モードと異なる第2モードに設定するモード設定手段を、さらに備え、
    前記危険予測手段は、前記更新モードが前記第1モードに設定されている間は、前記更新モードが前記第2モードに設定されている間よりも短い間隔で前記コンピューターウイルス定義データが更新されているか否かを判断する、請求項1~7のいずれかに記載の情報処理装置。
  10. プログラムのコンピューターウイルスに対する安全性を確認する確認ステップと、
    前記プログラムの前記コンピューターウイルスに感染する危険性を予測する危険予測ステップと、
    1以上の前記プログラムの組み合わせを定めた機能の実行が要求される場合であって、前記機能で定められた1以上の前記プログラムのうちに前記確認ステップにおいて安全であることが確認されかつ前記危険予測ステップにおいて危険であることが予測される前記プログラムが存在する場合、前記機能で定められる1以上の処理に基づいて前記機能を実行するか否かを判断する判断ステップと、を情報処理装置に実行させる機能実行可否判断方法。
  11. プログラムのコンピューターウイルスに対する安全性を確認する確認ステップと、
    前記プログラムの前記コンピューターウイルスに感染する危険性を予測する危険予測ステップと、
    1以上の前記プログラムの組み合わせを定めた機能の実行が要求される場合であって、前記機能で定められた1以上の前記プログラムのうちに前記確認ステップにおいて安全であることが確認されかつ前記危険予測ステップにおいて危険であることが予測される前記プログラムが存在する場合、前記機能で定められる1以上の処理に基づいて前記機能を実行するか否かを判断する判断ステップと、をコンピューターに実行させる機能実行可否判断プログラム。



JP2019041052A 2019-03-06 2019-03-06 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム Active JP7156098B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019041052A JP7156098B2 (ja) 2019-03-06 2019-03-06 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム
US16/800,435 US20200285744A1 (en) 2019-03-06 2020-02-25 Information processing apparatus, function executability determination method and non-transitory computer-readable recording medium encoded with function executability determination program
CN202010146963.8A CN111666561A (zh) 2019-03-06 2020-03-05 信息处理装置、功能执行可否判断方法以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019041052A JP7156098B2 (ja) 2019-03-06 2019-03-06 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム

Publications (2)

Publication Number Publication Date
JP2020144629A JP2020144629A (ja) 2020-09-10
JP7156098B2 true JP7156098B2 (ja) 2022-10-19

Family

ID=72335318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019041052A Active JP7156098B2 (ja) 2019-03-06 2019-03-06 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム

Country Status (3)

Country Link
US (1) US20200285744A1 (ja)
JP (1) JP7156098B2 (ja)
CN (1) CN111666561A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011030455A1 (ja) 2009-09-14 2011-03-17 森清 セキュア監査システム及びセキュア監査方法
US8001606B1 (en) 2009-06-30 2011-08-16 Symantec Corporation Malware detection using a white list
JP2011525662A (ja) 2008-06-18 2011-09-22 シマンテック コーポレーション ソフトウェア評価を確立し監視するシステムおよび方法
CN103310153A (zh) 2013-04-28 2013-09-18 中国人民解放军理工大学 一种基于Android平台的细粒度权限控制方法
US20160337390A1 (en) 2015-05-11 2016-11-17 Qualcomm Incorporated Methods and Systems for Behavior-Specific Actuation for Real-Time Whitelisting

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026662A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd 情報漏洩防止システム
US20120311710A1 (en) * 2011-06-03 2012-12-06 Voodoosoft Holdings, Llc Computer program, method, and system for preventing execution of viruses and malware
JP5974729B2 (ja) * 2012-08-20 2016-08-23 コニカミノルタ株式会社 携帯情報装置、画像処理装置、情報保護方法および情報保護プログラム
CN103020524B (zh) * 2012-12-11 2015-08-05 北京奇虎科技有限公司 计算机病毒监控系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525662A (ja) 2008-06-18 2011-09-22 シマンテック コーポレーション ソフトウェア評価を確立し監視するシステムおよび方法
US8001606B1 (en) 2009-06-30 2011-08-16 Symantec Corporation Malware detection using a white list
WO2011030455A1 (ja) 2009-09-14 2011-03-17 森清 セキュア監査システム及びセキュア監査方法
CN103310153A (zh) 2013-04-28 2013-09-18 中国人民解放军理工大学 一种基于Android平台的细粒度权限控制方法
US20160337390A1 (en) 2015-05-11 2016-11-17 Qualcomm Incorporated Methods and Systems for Behavior-Specific Actuation for Real-Time Whitelisting

Also Published As

Publication number Publication date
CN111666561A (zh) 2020-09-15
US20200285744A1 (en) 2020-09-10
JP2020144629A (ja) 2020-09-10

Similar Documents

Publication Publication Date Title
US11689515B2 (en) Information processing device, information management method, and information processing system
JP6953947B2 (ja) 情報処理装置、ファームウェア更新プログラム
JP4353191B2 (ja) 情報処理システム、登録ユーザ管理方法および登録ユーザ管理プログラム
JP4604847B2 (ja) 画像処理システム、画像処理装置および画像処理プログラム
JP6319584B2 (ja) 画像形成システム
JP2006339945A (ja) 画像処理システム、画像処理装置および画像処理プログラム
US10712986B2 (en) Job processing apparatus that stops job according to user's instruction, method of controlling same, and storage medium
JP4039433B2 (ja) 画像データ送信装置及び画像データ送信方法
US8296830B2 (en) Management apparatus and control method of management apparatus
JP7156098B2 (ja) 情報処理装置、機能実行可否判断方法および機能実行可否判断プログラム
JP7155973B2 (ja) 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム
JP6520260B2 (ja) 情報処理装置、情報処理システム及びプログラム
US8131695B2 (en) Image processing apparatus and method displaying data on documents to be operated
JP6999534B2 (ja) 情報処理装置、プログラム及び情報管理方法
US20140101210A1 (en) Image processing apparatus capable of easily setting files that can be stored, method of controlling the same, and storage medium
JP2008054328A (ja) 画像データ送信装置及び画像データ送信方法
JP6965829B2 (ja) 情報処理システム、管理装置およびプログラム
US20200076983A1 (en) Information processing apparatus, display method in information processing apparatus, and recording medium
JP5998703B2 (ja) 文書処理装置及びプログラム
JP2007026252A (ja) 保守システム、プログラム、保守システムの制御方法
JP2008093871A (ja) 画像形成装置、更新情報通知方法および更新情報通知プログラム
JP2019105935A (ja) 情報処理システム、情報処理装置、データ共有方法およびデータ共有プログラム
JP2019160078A (ja) 情報処理システム、情報処理装置、データ処理方法およびデータ処理プログラム
JP2010056725A (ja) 画像情報管理プログラム及び画像情報管理装置
JP2016177693A (ja) 表示制御装置、画像処理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R150 Certificate of patent or registration of utility model

Ref document number: 7156098

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150