JP7380125B2 - ジョブ制御モジュール、画像形成装置 - Google Patents
ジョブ制御モジュール、画像形成装置 Download PDFInfo
- Publication number
- JP7380125B2 JP7380125B2 JP2019209356A JP2019209356A JP7380125B2 JP 7380125 B2 JP7380125 B2 JP 7380125B2 JP 2019209356 A JP2019209356 A JP 2019209356A JP 2019209356 A JP2019209356 A JP 2019209356A JP 7380125 B2 JP7380125 B2 JP 7380125B2
- Authority
- JP
- Japan
- Prior art keywords
- job
- file
- virus
- control module
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 claims description 137
- 238000011012 sanitization Methods 0.000 claims description 33
- 238000000034 method Methods 0.000 claims description 32
- 230000008569 process Effects 0.000 claims description 24
- 238000001784 detoxification Methods 0.000 claims description 23
- 230000008685 targeting Effects 0.000 claims description 20
- 230000009385 viral infection Effects 0.000 claims description 18
- 230000002155 anti-virotic effect Effects 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 14
- 238000009877 rendering Methods 0.000 claims description 14
- 238000013515 script Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 208000015181 infectious disease Diseases 0.000 description 9
- 230000006854 communication Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000007482 viral spreading Effects 0.000 description 8
- 230000007480 spreading Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 241001362551 Samba Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Landscapes
- Facsimiles In General (AREA)
Description
図1は、本開示にかかるジョブ制御モジュールを組み込んだ画像形成装置1000のシステム構成を示す。
画像形成装置1000の制御系統は、CPU、RAM、ブートROM、不揮発メモリ、HDD、SSD等のストレージ、周辺I/O等からなるコンピュータアーキテクチャを基礎としている。ブートROMには、ブートプログラムが格納され、不揮発メモリには、画像形成装置1000のオペレーティングシステム(OS)や、画像形成装置1000の制御のための様々なプログラムモジュールが記録されている。不揮発メモリに格納されたプログラムモジュールは、画像形成装置1000の起動時に、不揮発メモリからRAMにロードされる。かかるプログラムモジュールを主体とした、画像形成装置1000の内部構成を図2に示す。
ストレージ101は、ファイルシステム管理情報(ISO/IEC13346に規定されたファイルセット記述子、ファイルエントリ等の情報要素)で管理された記録領域を有し、階層構造をなす複数のディレクトリを含む。ディレクトリには、いわゆるボックスとして一般ユーザーに提供されるディレクトリ(図2におけるBox1、Box2ディレクトリ)があり、かかるディレクトリは、アクセス制限が存在していて、一般ユーザーによるファイル読み出し/書き込みが許容されるものの、ファイルの削除は管理者のみが行うことができる。また、ウィルス処置用のディレクトリとして、detoxifyディレクトリと、undetoxifyディレクトリとが形成されている。detoxifyディレクトリは、リアルタイムスキャン及び無害化の双方を行うファイル(無害化対象ファイル101D)の置き場所であり、undetoxifyディレクトリは、リアルタイムスキャンを行うものの、無害化は行わないファイル(無害化非対象ファイル101U)の置き場所である。detxifyディレクトリのファイルパスを無害化対象パスといい、undetoxifyディレクトリのファイルパスを、無害化非対象パスという。これらのファイルパスは、リアルタイムスキャンの環境設定時に指定される。
パネル制御モジュール102は、ストレージ101のディレクトリにおけるボックスの選択、ボックスに格納されたファイルの選択、指定されたファイルを対象としたジョブの設定を受け付ける。パネル制御モジュール102は、ストレージ101におけるボックスの一覧画面をLCD1001Aに表示させ、何れかのボックスが、一般ユーザーにより選択されると、そのボックスに格納されている複数のファイルの一覧表示を行い、ボックス利用ジョブの対象となるファイルの選択を受け付ける。
画像形成モジュール103は、用紙への印刷を指定したボックス利用ジョブが一般ユーザーから要求されると、ボックス利用ジョブの対象となるファイルに格納された文書データや画像データをRAMに展開して画像形成を行う。
カード書込モジュール104は、外部メモリであるUSBメモリ1005が、画像形成装置1000のカードスロット(図示せず)に装填され、USBメモリ1005を書込み先としたボックス利用ジョブが要求されると、ボックス利用ジョブの対象となったファイルをストレージ101から読み出して、USBメモリ1005に書き込む。
ネットワークモジュール105は、物理層、データリンク層、TCP/UDP層等によるプロトコルスタックを通じて、画像形成装置1000と、ライセンス・パターンサーバー2001との間、又は、画像形成装置1000と、外部サーバー2002との間等で、データリンクや論理的なコネクションを確立する。
ネットワーク制御モジュール106は、ネットワークモジュール105の物理層、データリンク層や、論理的なコネクションを用いて、ファイルを添付した電子メールの送信や、FTPによるファイル転送、FAX通信等のボックス利用ジョブを実行する。これらのボックス利用ジョブの実行にあたって、PC1012、1013との双方向通信を実行して、実行すべきジョブを示すジョブデータを生成する。
ジョブ制御モジュール107は、タッチパネルディスプレイ1001に対してなされたユーザー操作に応じて、ファイル印刷、Email送信、FTP転送、USB出力、FAX送信といった様々な機能の割り振りを行う。またジョブ制御モジュール107は、ジョブデータ生成部107G、ウィルス対策制御部107C、ウィルススキャン指示部107I、ジョブ管理部107Mを含む。
ジョブデータ生成部107Gは、パネル制御モジュール102が受け付けたユーザー操作に従いジョブデータを生成する。
ウィルス対策制御部107Cは、実行を要求したボックス利用ジョブの種類が、拡散参照テーブル107Tに示されるボックス利用ジョブの複数の類型の何れに該当するかを判定して、判定結果に基づき当該ボックス利用ジョブによるウィルス拡散の可能性の有無を判定する。この判定結果に応じて、ボックス利用ジョブの対象となるファイルのウィルス対策を決定する。ボックス利用ジョブの種類が、ウィルス拡散の可能性を有する場合、当該ファイルを、ストレージ101の無害化対象パス(detoxifyディレクトリ)にコピーし、スキャンエンジン109によるリアルタイムスキャン及び無害化に供する。ボックス利用ジョブの種類が、ウィルス拡散の可能性を有しない場合、当該ファイルを、ストレージ101の無害化非対象パス(undetoxifyディレクトリ)にコピーし、スキャンエンジン109によるリアルタイムスキャンのみに供する。この場合、無害化非対象パスにコピーされたファイルは、無害化には供されない。
ウィルススキャン指示部107Iは、ジョブデータの実行が要求された際、ウィルススキャンモジュール108にスキャンの開始を指示する。
ジョブ管理部107Mは、生成されたジョブデータに、ジョブID、ファイルパス、ジョブ種類を示すフラグ(ジョブ種類フラグ)を対応付けてジョブリスト107Lに格納して、実行に供する。更に、ボックス利用ジョブの対象となるファイルの無害化が必要になった際、ボックス利用ジョブの実行を強制終了(中止)する。
ウィルススキャンモジュール108は、リアルタイムスキャンのためのライセンスデータ108Lを保持しており、ユーザーからボックス利用ジョブの実行が命じられた場合、広域ネットワーク2000におけるライセンス・パターンサーバー2001をアクセスして、自身のライセンスデータ108Lが有効か失効しているかのチェックを行う。自身のライセンスデータ108Lが有効であると、スキャンエンジン109にリアルタイムスキャンの開始、停止、一時停止を命じる。
スキャンエンジン109は、画像形成装置1000のストレージ101の決まったディレクトリを対象にしたスキャン(ディレクトリスキャン)、リアルタイムスキャンを行う。ディレクトリスキャンには、ユーザーの希望するタイミングでスキャンを行う手動スキャンと、毎日、毎週、毎月というように、定期的なタイミングで実施する定時スキャンとがある。これらのスキャンを実行するに先立ち、スキャンエンジン109はライセンス・パターンサーバー2001をアクセスして、最新バージョンのパターンファイル109Pを取得する。パターンファイル109Pは、様々なウィルスの特徴となるバイナリコード(シグネチャ)を格納したファイルである。また、ウィルススキャンモジュール108からリアルタイムスキャンの実施が命じられた場合、スキャンエンジン109は、無害化対象パス、無害化非対象パスのうち、ボックス利用ジョブの対象となるファイルを格納したものをスキャン対象となるパス(スキャン対象パス)に設定してリアルタイムスキャンを行う。リアルタイムスキャンでは、無害化対象パス、無害化非対象パスに格納されたファイルの中に、パターンファイル109Pに示されるウィルス特徴に合致するマクロ、スクリプト、メタデータが存在するかどうかのチェックを行う。スキャン結果として、スキャンエンジン109は、ウィルススキャンモジュール108を介して感染したウィルスのレベルをジョブ制御モジュール107に返す。
以上のように構成された画像形成装置1000の動作を説明する。
ストレージ101の階層構造のうち、Box1ディレクトリ、Box2ディレクトリには、同じ構内に存在するPC1012、1013から格納が要求された様々なファイル形式のファイルが既に格納されている。
(2)スキャンエンジン109によるリアルタイムスキャンが無効になった場合
(3)リアルタイムスキャンによりファイルのウィルス感染が検知されたものの、パターンファイル109Pの更新を経たことで、合致すると検知されたパターンがパターンファイル109Pから消失した場合
(4)、画像形成装置1000やファイアオール1011に脆弱性が存在する場合
上記の(1)~(4)のケースにおいて、ウィルス感染したファイルが、広域ネットワーク2000の不特定多数のユーザーが所有するデバイスに閲覧されることとなる。このように、不特定多数のユーザーにより閲覧される状態になることをウィルスの拡散という
上記(1)~(4)の要因によるウィルス拡散を防止すべく、本実施形態では、ウィルス感染したファイルが電子メール送信、FTP転送の対象になった場合、その電子メール送信、FTP転送を強制終了するに留まらず、スキャンエンジン109がストレージ101に格納されている、ファイル原本を無害化するようにしている。
パネル制御モジュール102がボックス利用ジョブの内容を設定する過程を説明する。ファイルを対象としたボックス利用ジョブのジョブデータは、図3の複数の画面1001B、1001F、1001P、1001L、1001Uを通じた対話操作で生成される。本実施形態で特徴的となるのは、上記の設定の過程で、ジョブの種類を示すフラグ(ジョブ種類フラグ)の設定を行う点である。図4(a)は、ジョブ種類フラグの一例を示す。本図に示すように、ジョブ種類フラグは、ジョブの種類を示す5つのフラグ(BoxToEmailフラグ、BoxToPrintフラグ、BoxToFTPフラグ、BoxToFAXフラグ、BoxToUSBフラグ)がある。これらの何れかのフラグがオンに設定されることで、ジョブの種類が複数の類型の何れであることを示す。
図3の設定画面を経て、ジョブの内容が設定されれば、設定された内容を示すジョブデータを生成し、ファイルパス、ジョブ種類フラグを対応付けて図2のジョブリスト107Lにエントリーする。
ステップS2の判定を行うにあたって、ジョブ制御モジュール107のウィルス対策制御部107Cは、拡散参照テーブル107Tを参照する。拡散参照テーブル107Tは、図4(b)に示すように、ジョブ種類フラグに示されるジョブの類型に対応付ける形で、個々の類型における、ウィルス拡散の可能性の有無を示す。図4(b)は、図4(a)のジョブ種類フラグの設定に応じた、ウィルス拡散の可能性の有無を示す。
ボックス利用ジョブの種類が、他のデバイスで閲覧され得る場合、ウィルス対策制御部107Cは(ステップS2でYes)、ボックス利用ジョブの対象となるファイルを、無害化対象パスに保存する(ステップS3)。図6(a)に示すように、Sample.pdfをBoxToMailのジョブの対象とする場合、Sample.pdfを、スキャン対象パスに設定されたVirusディレクトリ配下のdetoxifyディレクトリにコピーする。
[4]まとめ
以上のように本実施形態によれば、ジョブ制御モジュール107は、ウィルス感染しているファイルがジョブの対象になった場合、画像形成装置1000がウィルス拡散源となる可能性を有するかどうかをボックス利用ジョブの種類に基づき判定して、ストレージ101に格納されているファイルの原本を無害化するかどうかを、ジョブの種類に応じて決定する。ウィルス感染しているファイルの原本は、ウィルスの外部拡散をもたらすようなジョブの対象になったことを契機にして、無害化されるので、画像形成装置1000を拡散源としたウィルス拡散を効果的に防止することができる。
第1実施形態では、電子メール送信やFTP転送の対象になったファイル のウィルス感染が検知された場合、当該ファイルを無害化した。これに対して第2実施形態では、電子メール送信やFTP転送の対象になったファイルのバックアップコピーを作成して、当該バックアップコピーを物理的、論理的に隔離されたストレージに格納する。
図8は、第2実施形態にかかるジョブ制御モジュール107を組み込んだ画像形成装置1000の構成を示す。本図に示すように、第2実施形態に係る画像形成装置1000は、論理的、物理的に隔離された隔離ストレージ111と、バックアップファイルテーブル111Tとを有する。
隔離ストレージ111は、物理的、論理的に、ストレージ101から隔離されたストレージである。物理的に隔離されたストレージとは、ルーター、リピータによるポート設定により画像形成装置1000が属するセグメントとは別のセグメントに属するストレージである。論理的に隔離されたストレージとは、ユーザーID、パスワード認証によりアクセス制限がなされたストレージである。
バックアップファイルテーブル111Tは、隔離ストレージ111に格納されたファイルのファイル名に、ファイルパス、これまで隔離ストレージ111に保存されたファイルがこれまでに印刷された印刷回数、隔離ストレージ111にファイルが保存された保存日時を示す。ジョブ制御モジュール107は、印刷を一回実行する度に、このバックアップファイルテーブル111Tに示される印刷回数をインクリメントする。この印刷回数が所定閾値を下回る場合、又は、バックアップファイルテーブル111Tに示される保存日時からの経過日時が所定の閾値を下回る場合、隔離ストレージ111に格納されたファイルの印刷を実行する。一方、印刷回数が所定閾値以上となる場合、又は、保存日時からの経過日時が所定の閾値以上となる場合、印刷を実行しない。
図9(a)、(b)は、第2実施形態にかかるジョブ制御モジュール107の制御内容を示すシーケンスチャートである。図9(b)における「c」は、印刷回数をカウントするための変数である。
・システム設定、自動起動するプログラムを登録するもの
・ディレクトリ走査によりファイルハンドラを取得し、メモリ上に展開し修正を行った後、ファイルに書き戻すもの
・デバッガ、エミュレーション環境を判別するようなふるまいをするもの
・実行中のプロセスをスキャンして、プロセスIDを取得するもの、
・自身をメモリに展開することで得られるメモリイメージのうち、ヘッダを書き換えるもの
・プロセス生成、シェル生成などの外部プログラムの起動を行うもの
・ライブラリィ関数のメモリイメージを直接スキャンして取得されたアドレスへの呼び出しを行うもの
・実行中の自分自身のメモリイメージをコピーするようなふるまいをするもの
(12)ユーザーが選択したファイルが、メール送信、FTP転送等、ウィルスの外部拡散をもたらす類型のジョブの対象になった場合、スキャンエンジン109によるスキャンを行うことなく、一律に、ファイルの書き換えを実行してもよい。具体的にいうと、スキャンを行うことなくマクロ、スクリプト、メタデータを有するファイルが、メール送信、FTP転送といったジョブの対象になった場合、ファイル中のマクロ、スクリプト、メタデータを一律にヌルコードで上書きするようなファイル書き換えを実行してもよい。また内部構成や拡張子の変更を伴うような書き換えを実行してもよい。
102 パネル制御モジュール
103 画像形成モジュール
104 カード書込モジュール
105 ネットワークモジュール
106 ネットワーク制御モジュール
107 ジョブ制御モジュール
107C ウィルス対策制御部
107G ジョブデータ生成部
107I ウィルススキャン指示部
107M ジョブ管理部
108 ウィルススキャンモジュール
109 スキャンエンジン
110 アンチウィルス部
111 隔離ストレージ
1000 画像形成装置
1001 タッチパネルディスプレイ
1005 USBメモリ
1010 ファイアオール
1010 構内ネットワーク
1012、1012 PC
2000 広域ネットワーク
2001 パターンサーバー
2002 外部サーバー
Claims (19)
- ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
前記第1類型に該当するジョブについては、前記第1制御及び前記第2制御の双方を実行し、
前記第1制御によるスキャンで、ファイルのウィルス感染が検知されたとしても、前記ジョブの種類が第2類型である場合、前記ジョブを実行する
との処理をコンピュータに実行させるジョブ制御モジュール。 - 前記無害化は、前記ファイルに格納されたデータのマクロ、スクリプト、メタデータを上書きする処理を含む、請求項1に記載のジョブ制御モジュール。
- 前記ファイルは、特定のアプリケーションプログラムと対応付けられた形式のファイルであり、
前記無害化は、特定のアプリケーションプログラムと対応付けられた形式とは異なる形式のファイルに変換する処理を含む、請求項1に記載のジョブ制御モジュール。 - 前記第1類型に属するジョブは、
前記ファイルを添付した電子メールの送信、サーバーのストレージを転送先とした前記ファイルの転送、外部メモリへの前記ファイルの書き込みの何れかである
請求項1に記載のジョブ制御モジュール。 - 前記第2類型に属するジョブは、
前記ファイルに格納された文書又は画像の印刷、前記ファイルに格納された文書データのFAX通信の何れかである
請求項1又は4に記載のジョブ制御モジュール。 - 前記第1制御によるスキャン結果がウィルス検知を示すものであり、前記ジョブの種類が第1類型である場合、前記ジョブを画像形成装置のコンピュータに実行させない
請求項1~5の何れかに記載のジョブ制御モジュール。 - ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記スキャン及び無害化は、前記画像形成装置におけるウィルス対策エンジンによってなされ、
前記ストレージは、前記スキャン及び前記無害化の対象となるファイルを、前記ウィルス対策エンジンに引き渡すための無害化対象領域、前記スキャンの対象となるが、前記無害化の対象にならないファイルを前記ウィルス対策エンジンに引き渡すための無害化非対象領域を含み、
前記ジョブの対象となるファイルの格納先を、無害化対象領域、無害化非対象領域の何
れかに切り替えることで、前記第1制御及び第2制御の双方を実行するか、第1制御のみを実行するかを決定する
との処理を画像形成装置のコンピューターに行わせるジョブ制御モジュール。 - 前記画像形成装置により認証された管理者による操作に従い、無害化すべきファイルを対象としたジョブを待ち行列に登録する処理、無害化すべきファイルを対象としたジョブを当該待ち行列から削除する処理をコンピュータに行わせる
請求項6又は7に記載のジョブ制御モジュール。 - 前記ジョブの種類に応じて第2制御を実行すると決定された場合、第1制御のスキャンによりウィルス感染が検知された段階で、ファイルの無害化を行うとの報知を、画像形成装置のコンピュータに行わせ、
報知の結果、ユーザーが無害化を肯定する旨の操作を行った場合、第2制御をコンピュータに実行させる
請求項1~8の何れかに記載のジョブ制御モジュール。 - 前記ジョブの対象となるファイルを無害化するのは、前記スキャンによりウィルスが発見されたタイミング、又は、当該ジョブを中止したタイミング、これらのタイミングから所定の時間が経過したタイミングの何れかである
請求項9に記載のジョブ制御モジュール。 - ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
前記スキャンは、ファイルに格納されたデータと、画像形成装置外部から取得したパターンファイルに格納されたパターンとを比較して、ウィルスのレベルを返す処理であり、
スキャンの実行により返されるウィルスのレベルが閾値を上回る場合、ジョブの対象となるファイルを無害化する
との処理をコンピュータに行わせるジョブ制御モジュール。 - ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
ファイル形式毎に、無害化の要否の設定を受け付け、
何れかのファイル形式が無害化から除外すべきと設定された場合、当該ファイル形式の該当するファイルは、ジョブの種類に拘わらず、無害化を実行しないとする
との処理をコンピューターに行わせるジョブ制御モジュール。 - ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
前記第2制御を実行すると決定された場合、スキャンによりファイルのウィルス感染が検知された後、無害化を実行する前に、当該ファイルのバックアップを、前記ストレージから論理的又は物理的に隔離されたストレージに格納する
との処理をコンピュータに行わせるジョブ制御モジュール。 - 前記画像形成装置により認証された管理者の操作に従い、論理的又は物理的に隔離されたストレージに格納されたファイルのバックアップの印刷、閲覧を実行する
との処理をコンピュータに行わせる請求項13に記載のジョブ制御モジュール。 - 前記ファイルのバックアップが、前記隔離されたストレージに格納された日時から所定の期間が経過したこと、前記ファイルを対象とした印刷ジョブが所定回数以上実行されたことを条件として、隔離されたストレージにおける前記ファイルのバックアップを無害化する
との処理をコンピュータに行わせる請求項13に記載のジョブ制御モジュール。 - ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記第1制御によりジョブの対象となるファイルをスキャンして、ファイルのスキャンでウィルスが検知された場合、前記第2制御により当該ファイルを無害化するかどうかをジョブの種類に応じて決定する
との処理をコンピュータに行わせるジョブ制御モジュール。 - 前記ジョブの種類に応じて第2制御を実行するかどうかの決定は、ファイルのスキャンを実行するかどうかの決定を含み、
ジョブの種類に応じてスキャンを実行すると決定した場合、前記スキャンを実行し、当該スキャンでファイルのウィルス感染が検知された場合、前記第2制御によるファイルの無害化を実行する
との処理をコンピュータに行わせる請求項1に記載のジョブ制御モジュール - ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
ジョブの対象となるファイルをスキャンする第1制御、
前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
前記第1制御によるスキャン結果がウィルス検知を示すものであり、前記ジョブの種類が第1類型である場合、前記ジョブを画像形成装置のコンピュータに行わせず、
前記画像形成装置により認証された管理者による操作に従い、無害化すべきファイルを対象としたジョブを待ち行列に登録する処理、無害化すべきファイルを対象としたジョブを当該待ち行列から削除する処理をコンピュータに行わせるジョブ制御モジュール。 - 請求項1~18の何れかに記載のジョブ制御モジュールを組み込んだ画像形成装置であって、
前記ストレージに格納されたファイルに基づき画像を形成して、シートに転写する画像形成手段と、
前記ストレージに格納されたファイルを装置外部に送信する送信手段と、
を備えることを特徴とする画像形成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019209356A JP7380125B2 (ja) | 2019-11-20 | 2019-11-20 | ジョブ制御モジュール、画像形成装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019209356A JP7380125B2 (ja) | 2019-11-20 | 2019-11-20 | ジョブ制御モジュール、画像形成装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021082959A JP2021082959A (ja) | 2021-05-27 |
JP7380125B2 true JP7380125B2 (ja) | 2023-11-15 |
Family
ID=75963334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209356A Active JP7380125B2 (ja) | 2019-11-20 | 2019-11-20 | ジョブ制御モジュール、画像形成装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7380125B2 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001508564A (ja) | 1996-10-02 | 2001-06-26 | トレンド マイクロ,インコーポレーテッド | マクロ中のウイルスの検出および除去のためのシステム、装置および方法 |
JP2002251314A (ja) | 2001-02-26 | 2002-09-06 | Nifty Corp | プロキシ・サーバを含むコンピュータ・システム及びサービス実行方法 |
JP2010140277A (ja) | 2008-12-11 | 2010-06-24 | Lac Co Ltd | 電子ファイル処理装置、コンピュータシステム、電子ファイル処理方法、及びコンピュータプログラム |
JP2011039599A (ja) | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
JP2013003690A (ja) | 2011-06-14 | 2013-01-07 | Hitachi Ltd | デバイス検疫システム |
JP2019144686A (ja) | 2018-02-16 | 2019-08-29 | 株式会社プロット | ファイル転送システムおよびファイル転送装置 |
JP2019168764A (ja) | 2018-03-22 | 2019-10-03 | コニカミノルタ株式会社 | 画像処理装置及びプログラム |
JP2019195126A (ja) | 2018-05-01 | 2019-11-07 | コニカミノルタ株式会社 | 画像処理装置および制御プログラム |
-
2019
- 2019-11-20 JP JP2019209356A patent/JP7380125B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001508564A (ja) | 1996-10-02 | 2001-06-26 | トレンド マイクロ,インコーポレーテッド | マクロ中のウイルスの検出および除去のためのシステム、装置および方法 |
JP2002251314A (ja) | 2001-02-26 | 2002-09-06 | Nifty Corp | プロキシ・サーバを含むコンピュータ・システム及びサービス実行方法 |
JP2010140277A (ja) | 2008-12-11 | 2010-06-24 | Lac Co Ltd | 電子ファイル処理装置、コンピュータシステム、電子ファイル処理方法、及びコンピュータプログラム |
JP2011039599A (ja) | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
JP2013003690A (ja) | 2011-06-14 | 2013-01-07 | Hitachi Ltd | デバイス検疫システム |
JP2019144686A (ja) | 2018-02-16 | 2019-08-29 | 株式会社プロット | ファイル転送システムおよびファイル転送装置 |
JP2019168764A (ja) | 2018-03-22 | 2019-10-03 | コニカミノルタ株式会社 | 画像処理装置及びプログラム |
JP2019195126A (ja) | 2018-05-01 | 2019-11-07 | コニカミノルタ株式会社 | 画像処理装置および制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021082959A (ja) | 2021-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533468B2 (en) | Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor | |
US7430760B2 (en) | Security-related programming interface | |
US9047031B2 (en) | Process-related record information recording device and method | |
US6735700B1 (en) | Fast virus scanning using session stamping | |
JP5474916B2 (ja) | 情報処理装置および複合機 | |
US7117493B2 (en) | Image formation system, software acquisition method, and computer product | |
US7302701B2 (en) | Transmitter device firewall | |
US20070239844A1 (en) | Image processing apparatus and method for transmitting display screen | |
RU2633113C2 (ru) | Устройство обработки информации, система обработки информации и способ обработки информации | |
US20160150125A1 (en) | Information processing apparatus, information processing system, and control method of information processing apparatus | |
US9250840B2 (en) | Image forming apparatus capable of executing applications, image forming method, and recording medium | |
JP2004288025A (ja) | サービス処理装置、サービス処理システム、サービス処理システムの元データ保管方法、及びサービス処理プログラム | |
JP7380125B2 (ja) | ジョブ制御モジュール、画像形成装置 | |
JP2003182166A (ja) | 組込みコントローラ装置を有する周辺機器におけるウィルスフィルタリング方法 | |
US10791228B2 (en) | Image processing apparatus with malicious code detection processing and control program | |
JP7087990B2 (ja) | 画像形成装置および画像形成装置の制御プログラム | |
US11930035B2 (en) | Communication control system, information processing apparatus, and communication control method | |
US20240020069A1 (en) | Information processing system, information processing apparatus, and control method for information processing system | |
JP5267615B2 (ja) | 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体 | |
JP2023063673A (ja) | プログラム管理方法、画像処理装置 | |
JP2021081910A (ja) | 制御モジュール | |
JP2004102396A (ja) | プリントサーバ及びそのプログラム | |
JP2024050261A (ja) | 画像形成装置、画像形成装置の制御方法、及びプログラム | |
JP2019220023A (ja) | 画像形成システム、画像形成装置、および画像形成方法 | |
JP2020013180A (ja) | 印刷システム、印刷用データ仲介装置、プリンタ、印刷方法、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7380125 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |