JP7380125B2 - ジョブ制御モジュール、画像形成装置 - Google Patents

ジョブ制御モジュール、画像形成装置 Download PDF

Info

Publication number
JP7380125B2
JP7380125B2 JP2019209356A JP2019209356A JP7380125B2 JP 7380125 B2 JP7380125 B2 JP 7380125B2 JP 2019209356 A JP2019209356 A JP 2019209356A JP 2019209356 A JP2019209356 A JP 2019209356A JP 7380125 B2 JP7380125 B2 JP 7380125B2
Authority
JP
Japan
Prior art keywords
job
file
virus
control module
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019209356A
Other languages
English (en)
Other versions
JP2021082959A (ja
Inventor
裕典 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2019209356A priority Critical patent/JP7380125B2/ja
Publication of JP2021082959A publication Critical patent/JP2021082959A/ja
Application granted granted Critical
Publication of JP7380125B2 publication Critical patent/JP7380125B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本開示は、画像形成装置等が内蔵するストレージに格納されたファイルを利用したジョブを制御するジョブ制御モジュールに関し、特に、ジョブの対象となるファイルがコンピュータウィルスに感染した場合の処置に関する。
コンピュータウィルス(以下、ウィルスという)とは、感染機能をもったコード群のことである。この感染機能は、自身の複写、又は、自身に改変を施した複写を他のプログラムに組み込むというものであり、ウィルス作成者は、これらウィルスの複写を文書ファイル、画像ファイルのスクリプト領域、メタ領域、マクロ領域に組み込んで、感染範囲の拡大を図る。
従来のジョブ制御モジュールは、画像形成装置のボックス機能によりストレージに格納されたファイルを対象としたジョブの実行要求があった場合、当該ジョブの対象となるファイルに対し、ウィルスが存在するかどうかのスキャン(リアルタイムスキャンと呼ばれる)を実行する。スキャンの結果、ファイルのウィルス感染が認められると、以下の制御を行う。要求にかかるジョブが印刷であれば、ジョブをそのまま実行する。紙面での画像形成では、ウィルス拡散の可能性が存在しないとの理由による。
要求にかかるジョブが、ファイルを添付した電子メールの送信であれば、当該ジョブを強制終了(中止)することで、画像形成装置を拡散源としたウィルス拡散を防止する。ボックス機能により格納されたファイルを対象としたジョブが要求される度に、上述したリアルタイムスキャンを行い、ウィルス感染が認められれば、当該ファイルを添付した電子メールの送信ジョブを強制終了することで、画像形成装置のストレージに格納されたファイルを感染源としたウィルス拡散を抑止する。
特表2000-501540号公報 特開2005-18699号公報
画像形成装置のボックス機能により、画像形成装置のストレージに格納されたファイルは、たとえリアルタイムスキャンによりウィルス感染が認められたとしても、管理者が削除しない限り、画像形成装置のストレージに格納されたままとなる。同じファイルを対象としたジョブの実行が要求され、ライセンス失効等でウィルススキャンが発動しないようなアクシデントにみまわれた場合、感染ファイルを添付した電子メールの送信ジョブが中断されずに看過され、画像形成装置を感染源としたウィルス拡散が発生してしまう。
このように、従来のジョブ制御モジュールによるウィルスの拡散防止は、ウィルススキャンを含むアンチウィルス機能が絶えず機能を発揮することを前提にしており、ウィルススキャンが機能不全に陥ると、画像形成装置がウィルス感染の拡散源になりかねないとのリスクと背中合わせになっていた。
アンチウィルス機能の後段の処理として、ファイル無害化という処理があり、ウィルス感染が認められたファイルを無害化することも考えられる。しかし、アンチウィルス機能のソフトウェアでは、どのジョブにウィルス拡散の可能性があり、どのジョブに拡散の可能性がないかどうかなどの見極めがつかず、ウィルススキャンでウィルス感染が認められたあらゆるファイルを無害化する可能性がある。また、無害化の中には、アプリケーションでファイルを開けなくする等、利用不能化を伴うものがある。感染の疑義があるとはいえ、利用不能化を伴うファイル無害化を無条件に実行すると、ユーザーは、同じファイルを再度、ストレージにコピーするか、再作成する等の手間を払わねばならず、煩わしさを感じる。そうした煩雑感が積み重なると、一般ユーザーと、画像形成装置を製造するメーカーとの間に軋轢が生じる。
本開示の目的は、装置内部に格納されたファイルの一般ユーザーによる利用を確保しつつ、ウィルス感染したファイルの拡散を抑制することができるジョブ制御モジュールを提供することである。
上記課題は、ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、ジョブの対象となるファイルをスキャンする第1制御、前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、前記第2制御を実行するかしないかをジョブの種類に応じて決定し、前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、前記第1類型に該当するジョブについては、前記第1制御及び前記第2制御の双方を実行し、前記第1制御によるスキャンで、ファイルのウィルス感染が検知されたとしても、前記ジョブの種類が第2類型である場合、前記ジョブを実行するとの処理を、コンピュータに実行させるジョブ制御モジュールにより解決される。
前記無害化は、前記ファイルに格納されたデータのマクロ、スクリプト、メタデータを上書きする処理を含むとしてもよい。
前記ファイルは、特定のアプリケーションプログラムと対応付けられた形式のファイルであり、前記無害化は、特定のアプリケーションプログラムと対応付けられた形式とは異なる形式のファイルに変換する処理を含むとしてもよい。
前記第1類型に属するジョブは、前記ファイルを添付した電子メールの送信、サーバーのストレージを転送先とした前記ファイルの転送、外部メモリへの前記ファイルの書き込みの何れかであるとしてもよい。
前記第2類型に属するジョブは、前記ファイルに格納された文書又は画像の印刷、前記ファイルに格納された文書データのFAX通信の何れかであるとしてもよい。
前記第1制御によるスキャン結果がウィルス検知を示すものであり、前記ジョブの種類が第1類型である場合、前記ジョブを画像形成装置のコンピュータに実行させないとしてもよい。
ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、ジョブの対象となるファイルをスキャンする第1制御、前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、前記第2制御を実行するかしないかをジョブの種類に応じて決定し、前記スキャン及び無害化は、前記画像形成装置におけるウィルス対策エンジンによってなされ、前記ストレージは、前記スキャン及び前記無害化の対象となるファイルを、前記ウィルス対策エンジンに引き渡すための無害化対象領域、前記スキャンの対象となるが、前記無害化の対象にならないファイルを前記ウィルス対策エンジンに引き渡すための無害化非対象領域を含み、前記ジョブの対象となるファイルの格納先を、無害化対象領域、無害化非対象領域の何れかに切り替えることで、前記第1制御及び第2制御の双方を実行するか、第1制御のみを実行するかを決定するとしてもよい。
前記画像形成装置により認証された管理者による操作に従い、無害化すべきファイルを対象としたジョブを待ち行列に登録する処理、無害化すべきファイルを対象としたジョブを当該待ち行列から削除する処理をコンピュータに行わせるとしてもよい。
前記ジョブの内容に応じて第2制御を実行すると決定された場合、第1制御のスキャンによりウィルス感染が検知された段階で、ファイルの無害化を行うとの報知を、画像形成装置のコンピュータに行わせ、報知の結果、ユーザーが無害化を肯定する旨の操作を行った場合、第2制御をコンピュータに実行させるとしてもよい。
前記ジョブの対象となるファイルを無害化するのは、前記スキャンによりウィルスが発見されたタイミング、又は、当該ジョブを中止したタイミング、これらのタイミングから所定の時間が経過したタイミングの何れかであるとしてもよい。
ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、ジョブの対象となるファイルをスキャンする第1制御、前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、前記第2制御を実行するかしないかをジョブの種類に応じて決定し、前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、前記スキャンは、ファイルに格納されたデータと、画像形成装置外部から取得したパターンファイルに格納されたパターンとを比較して、ウィルスのレベルを返す処理であり、スキャンの実行により返されるウィルスのレベルが閾値を上回る場合、ジョブの対象となるファイルを無害化するとしてもよい。
ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、ジョブの対象となるファイルをスキャンする第1制御、前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、前記第2制御を実行するかしないかをジョブの種類に応じて決定し、前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、ファイル形式毎に、無害化の要否の設定を受け付け、何れかのファイル形式が無害化から除外すべきと設定された場合、当該ファイル形式の該当するファイルは、ジョブの種類に拘わらず、無害化を実行しないとしてもよい。
ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、ジョブの対象となるファイルをスキャンする第1制御、前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、前記第2制御を実行するかしないかをジョブの種類に応じて決定し、前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、前記第2制御を実行すると決定された場合、スキャンによりファイルのウィルス感染が検知された後、無害化を実行する前に、当該ファイルのバックアップを、前記ストレージから論理的又は物理的に隔離されたストレージに格納するとしてもよい。
前記画像形成装置により認証された管理者の操作に従い、論理的又は物理的に隔離されたストレージに格納されたファイルのバックアップの印刷、閲覧を実行するとしてもよい。
前記ファイルのバックアップが、前記隔離されたストレージに格納された日時から所定の期間が経過したこと、前記ファイルを対象とした印刷ジョブが所定回数以上実行されたことを条件として、隔離されたストレージにおける前記ファイルのバックアップを無害化させるとしてもよい。
ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、ジョブの対象となるファイルをスキャンする第1制御、前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、前記第2制御を実行するかしないかをジョブの種類に応じて決定し、前記第1制御によりジョブの対象となるファイルをスキャンして、ファイルのスキャンでウィルスが検知された場合、前記第2制御により当該ファイルを無害化するかどうかをジョブの種類に応じて決定するとしてもよい。
前記ジョブ内容に応じて第2制御を実行するかどうかの決定は、ジョブ内容に応じてファイルのスキャンを実行するかの決定であり、ジョブの内容に応じてスキャンすると決定した場合、前記スキャンを実行し、当該スキャンでファイルのウィルス感染が検知された場合、前記第2制御によるファイルの無害化を実行するとしてもよい。
ジョブ制御モジュールを組み込んだ画像形成装置であって、前記ストレージに格納されたファイルに基づき画像を形成して、シートに転写する画像形成手段と、前記ストレージに格納されたファイルを装置外部に送信する送信手段とを備えるとしてもよい。
ジョブ制御モジュールは、ファイルのスキャンを行った上、ファイルを無害化するか否かを行うかを、ファイルを対象としたジョブの種類に応じて決定するから、ジョブの種類に応じた、段階的なウィルス対策が可能になる。段階的なウィルス対策において、ウィルス感染したファイルは、外部拡散をもたらすようなジョブの対象になったことを契機に無害化されるので、画像形成装置のストレージに蓄積されたファイルがウィルス感染の拡散源になってしまうのではないかという、画像形成装置のメーカーの不安を払拭することができる。
ウィルス感染したファイルであっても、外部拡散をもたらすようなジョブの対象にならなかった場合、ウィルス感染したファイルは無害化から除外され、印刷等の対象になる。そうした除外により、ウィルス感染を効果的に抑制しつつも、ユーザーの利便性を確保することができる。
本開示にかかるジョブ制御モジュールを組み込んだ画像形成装置1000のシステム構成を示す。 画像形成装置1000を構成するプログラムモジュールを示す構成図である。 ジョブデータの設定のための複数の画面1001B、1001F、1001P、1001L、1001Uを示す。 図4(a)は、ジョブ制御フラグを示す。図4(b)は、図4(a)のジョブ種類フラグの設定に応じた、ウィルス拡散の可能性の有無を示す。 パネル制御モジュール102、ジョブ制御モジュール107、ウィルススキャンモジュール108、スキャンエンジン109間の通信シーケンスチャートである。 図6(a)は、Sample.pdfを、detoxifyディレクトリにコピーする過程を示す。図6(b)は、Sample.pdfを、undetoxifyディレクトリにコピーする過程を示す。 無害化の指示を仰ぐ画面の一例を示す。 第2実施形態にかかるジョブ制御モジュールを組み込んだ画像形成装置1000の構成を示す。 図9(a)、(b)は、第2実施形態にかかるジョブ制御モジュール107の制御内容を示すシーケンスチャートである。 ファイル形式一覧画面の一例を示す。 スキャンの実行前に、ボックス利用ジョブの種類を判定して、無害化の要否を決定する変形例を示す。 スキャン検知後に、ボックス利用ジョブの種類を判定して、無害化の要否を決定する変形例を示す。 ジョブを中止した後に、無害化の要否をユーザーに仰ぐ変形例を示す。
以下、図面を参照しながら、本開示にかかるジョブ制御モジュールの実施形態を説明する。
[1]システム構成
図1は、本開示にかかるジョブ制御モジュールを組み込んだ画像形成装置1000のシステム構成を示す。
本開示にかかるジョブ制御モジュールは、画像形成装置1000に組み込まれ、事業所の構内ネットワーク1010に設置される。構内ネットワーク1010は、ファイアオール1011が設置されていて、外部からのアクセスから防御されている。構内ネットワーク1010の外部の広域ネットワーク2000には、リアルタイムスキャンのライセンスデータやパターンファイルを提供するライセンス・パターンサーバー2001、外部サーバー2002が存在する。画像形成装置1000は、画像形成装置1000はMFP(Multifunction Peripheral)であり、構内の一般ユーザーにボックス機能を提供する。ボックス機能では、PC1012、PC1013が出力したファイルを、自装置に内蔵されているストレージに格納する。
また画像形成装置1000は、ユーザー操作や、PC1012、1013からの要求に従い、自身のストレージに格納されたファイルを利用したジョブ(ボックス利用ジョブ)を示すジョブデータを生成して実行する。ユーザー操作を受け付けるため、画像形成装置1000は、ボックス利用ジョブの設定操作を受け付けるためのタッチパネルディスプレイ1001、ボックス利用ジョブの開始操作を受け付けるためのスタートキー1004Sを有する。構内ネットワーク1010における画像形成装置1000のIPアドレスや、画像形成装置1000の電子メールアドレスの設定は、システム管理者(以下、管理者と呼ぶ)によってなされる。
尚、本明細書におけるファイルには、画像形成装置内のストレージにおいて、ファイルシステム管理情報による管理下で格納されているもの(ファイル原本という)と、ファイル原本をメモリに読み出すことで得られるファイル原本の複製物(ファイルのメモリイメージとも呼ばれる)とがある。印刷やメール送信等のジョブの対象になるのは、後者のメモリイメージである。一方、無害化の対象になるのは、前者のファイル原本である。
[2]画像形成装置1000の内部構成
画像形成装置1000の制御系統は、CPU、RAM、ブートROM、不揮発メモリ、HDD、SSD等のストレージ、周辺I/O等からなるコンピュータアーキテクチャを基礎としている。ブートROMには、ブートプログラムが格納され、不揮発メモリには、画像形成装置1000のオペレーティングシステム(OS)や、画像形成装置1000の制御のための様々なプログラムモジュールが記録されている。不揮発メモリに格納されたプログラムモジュールは、画像形成装置1000の起動時に、不揮発メモリからRAMにロードされる。かかるプログラムモジュールを主体とした、画像形成装置1000の内部構成を図2に示す。
図2は、画像形成装置1000を構成するプログラムモジュールを示す構成図である。本図に示すように、画像形成装置1000は、ストレージ101、パネル制御モジュール102、画像形成モジュール103、カード書込モジュール104、ネットワークモジュール105、ネットワーク制御モジュール106、ジョブ制御モジュール107、ウィルススキャンモジュール108、スキャンエンジン109により構成される。本図において、ウィルススキャンモジュール108、スキャンエンジン109は、アンチウィルス部110を構成する。
(2-1)ストレージ101
ストレージ101は、ファイルシステム管理情報(ISO/IEC13346に規定されたファイルセット記述子、ファイルエントリ等の情報要素)で管理された記録領域を有し、階層構造をなす複数のディレクトリを含む。ディレクトリには、いわゆるボックスとして一般ユーザーに提供されるディレクトリ(図2におけるBox1、Box2ディレクトリ)があり、かかるディレクトリは、アクセス制限が存在していて、一般ユーザーによるファイル読み出し/書き込みが許容されるものの、ファイルの削除は管理者のみが行うことができる。また、ウィルス処置用のディレクトリとして、detoxifyディレクトリと、undetoxifyディレクトリとが形成されている。detoxifyディレクトリは、リアルタイムスキャン及び無害化の双方を行うファイル(無害化対象ファイル101D)の置き場所であり、undetoxifyディレクトリは、リアルタイムスキャンを行うものの、無害化は行わないファイル(無害化非対象ファイル101U)の置き場所である。detxifyディレクトリのファイルパスを無害化対象パスといい、undetoxifyディレクトリのファイルパスを、無害化非対象パスという。これらのファイルパスは、リアルタイムスキャンの環境設定時に指定される。
(2-2)パネル制御モジュール102
パネル制御モジュール102は、ストレージ101のディレクトリにおけるボックスの選択、ボックスに格納されたファイルの選択、指定されたファイルを対象としたジョブの設定を受け付ける。パネル制御モジュール102は、ストレージ101におけるボックスの一覧画面をLCD1001Aに表示させ、何れかのボックスが、一般ユーザーにより選択されると、そのボックスに格納されている複数のファイルの一覧表示を行い、ボックス利用ジョブの対象となるファイルの選択を受け付ける。
(2-3)画像形成モジュール103
画像形成モジュール103は、用紙への印刷を指定したボックス利用ジョブが一般ユーザーから要求されると、ボックス利用ジョブの対象となるファイルに格納された文書データや画像データをRAMに展開して画像形成を行う。
(2-4)カード書込モジュール104
カード書込モジュール104は、外部メモリであるUSBメモリ1005が、画像形成装置1000のカードスロット(図示せず)に装填され、USBメモリ1005を書込み先としたボックス利用ジョブが要求されると、ボックス利用ジョブの対象となったファイルをストレージ101から読み出して、USBメモリ1005に書き込む。
(2-5)ネットワークモジュール105
ネットワークモジュール105は、物理層、データリンク層、TCP/UDP層等によるプロトコルスタックを通じて、画像形成装置1000と、ライセンス・パターンサーバー2001との間、又は、画像形成装置1000と、外部サーバー2002との間等で、データリンクや論理的なコネクションを確立する。
(2-6)ネットワーク制御モジュール106
ネットワーク制御モジュール106は、ネットワークモジュール105の物理層、データリンク層や、論理的なコネクションを用いて、ファイルを添付した電子メールの送信や、FTPによるファイル転送、FAX通信等のボックス利用ジョブを実行する。これらのボックス利用ジョブの実行にあたって、PC1012、1013との双方向通信を実行して、実行すべきジョブを示すジョブデータを生成する。
(2-7)ジョブ制御モジュール107
ジョブ制御モジュール107は、タッチパネルディスプレイ1001に対してなされたユーザー操作に応じて、ファイル印刷、Email送信、FTP転送、USB出力、FAX送信といった様々な機能の割り振りを行う。またジョブ制御モジュール107は、ジョブデータ生成部107G、ウィルス対策制御部107C、ウィルススキャン指示部107I、ジョブ管理部107Mを含む。
(2-7-1)ジョブデータ生成部107G
ジョブデータ生成部107Gは、パネル制御モジュール102が受け付けたユーザー操作に従いジョブデータを生成する。
(2-7-2)ウィルス対策制御部107C
ウィルス対策制御部107Cは、実行を要求したボックス利用ジョブの種類が、拡散参照テーブル107Tに示されるボックス利用ジョブの複数の類型の何れに該当するかを判定して、判定結果に基づき当該ボックス利用ジョブによるウィルス拡散の可能性の有無を判定する。この判定結果に応じて、ボックス利用ジョブの対象となるファイルのウィルス対策を決定する。ボックス利用ジョブの種類が、ウィルス拡散の可能性を有する場合、当該ファイルを、ストレージ101の無害化対象パス(detoxifyディレクトリ)にコピーし、スキャンエンジン109によるリアルタイムスキャン及び無害化に供する。ボックス利用ジョブの種類が、ウィルス拡散の可能性を有しない場合、当該ファイルを、ストレージ101の無害化非対象パス(undetoxifyディレクトリ)にコピーし、スキャンエンジン109によるリアルタイムスキャンのみに供する。この場合、無害化非対象パスにコピーされたファイルは、無害化には供されない。
(2-7-3)ウィルススキャン指示部107I
ウィルススキャン指示部107Iは、ジョブデータの実行が要求された際、ウィルススキャンモジュール108にスキャンの開始を指示する。
(2-7-4)ジョブ管理部107M
ジョブ管理部107Mは、生成されたジョブデータに、ジョブID、ファイルパス、ジョブ種類を示すフラグ(ジョブ種類フラグ)を対応付けてジョブリスト107Lに格納して、実行に供する。更に、ボックス利用ジョブの対象となるファイルの無害化が必要になった際、ボックス利用ジョブの実行を強制終了(中止)する。
(2-8)ウィルススキャンモジュール108
ウィルススキャンモジュール108は、リアルタイムスキャンのためのライセンスデータ108Lを保持しており、ユーザーからボックス利用ジョブの実行が命じられた場合、広域ネットワーク2000におけるライセンス・パターンサーバー2001をアクセスして、自身のライセンスデータ108Lが有効か失効しているかのチェックを行う。自身のライセンスデータ108Lが有効であると、スキャンエンジン109にリアルタイムスキャンの開始、停止、一時停止を命じる。
(2-9)スキャンエンジン109
スキャンエンジン109は、画像形成装置1000のストレージ101の決まったディレクトリを対象にしたスキャン(ディレクトリスキャン)、リアルタイムスキャンを行う。ディレクトリスキャンには、ユーザーの希望するタイミングでスキャンを行う手動スキャンと、毎日、毎週、毎月というように、定期的なタイミングで実施する定時スキャンとがある。これらのスキャンを実行するに先立ち、スキャンエンジン109はライセンス・パターンサーバー2001をアクセスして、最新バージョンのパターンファイル109Pを取得する。パターンファイル109Pは、様々なウィルスの特徴となるバイナリコード(シグネチャ)を格納したファイルである。また、ウィルススキャンモジュール108からリアルタイムスキャンの実施が命じられた場合、スキャンエンジン109は、無害化対象パス、無害化非対象パスのうち、ボックス利用ジョブの対象となるファイルを格納したものをスキャン対象となるパス(スキャン対象パス)に設定してリアルタイムスキャンを行う。リアルタイムスキャンでは、無害化対象パス、無害化非対象パスに格納されたファイルの中に、パターンファイル109Pに示されるウィルス特徴に合致するマクロ、スクリプト、メタデータが存在するかどうかのチェックを行う。スキャン結果として、スキャンエンジン109は、ウィルススキャンモジュール108を介して感染したウィルスのレベルをジョブ制御モジュール107に返す。
[3]動作説明
以上のように構成された画像形成装置1000の動作を説明する。
(3-1)ボックス用ディレクトリへのファイル格納
ストレージ101の階層構造のうち、Box1ディレクトリ、Box2ディレクトリには、同じ構内に存在するPC1012、1013から格納が要求された様々なファイル形式のファイルが既に格納されている。
図1に示したPC1012、1013にインストールされたアプリケーションは、ファイル名の拡張子によりファイルとの対応付けがなされている。PC1012、1013を操作するユーザーがストレージ101内のファイルのアイコンを選択して、クリック操作等を行うと、PC1012、1013のCPUは、当該ファイルをストレージ101から読み出し、ファイルのメモリイメージを展開して、ファイルハンドラをPC1012、1013のOSのカーネルに引き渡す。このファイルの読み出しからメモリ上への展開までの一連の処理を「ファイルを開く」「デバイスがファイルを閲覧する」という。
アプリケーションの中には、マクロ、スクリプト、メタデータの解釈・実行機能を有するものがあり(こうしたアプリケーションを実行系アプリケーションという)、そうした実行系アプリケーションは、ファイルの読出し時に、マクロ、スクリプト、メタデータをCPUのネィティブコードに変換して、画像形成装置1000のCPUに処理させる。ウィルス感染したファイルでは、上記のマクロ、スクリプト、メタデータが、感染機能をもったコード群に置き換えられている。
電子メール送信、FTP転送の対象となるファイルがウィルスに感染していた場合、そのボックス利用ジョブはジョブ制御モジュール107により強制終了されるので、ウィルスの拡散が生じることはない。
しかし、以下の(1)~(4)のケースにおいて、ウィルス感染したファイルが、電子メール送信、FTP転送の対象となることで、ウィルス感染したファイルが、ファイアオールで保護された構内ネットワーク1010の外部に出て、広域ネットワーク2000に転送されてしまう。
(1)ウィルススキャンモジュール108のライセンスデータ108Lが失効している場合
(2)スキャンエンジン109によるリアルタイムスキャンが無効になった場合
(3)リアルタイムスキャンによりファイルのウィルス感染が検知されたものの、パターンファイル109Pの更新を経たことで、合致すると検知されたパターンがパターンファイル109Pから消失した場合
(4)、画像形成装置1000やファイアオール1011に脆弱性が存在する場合
上記の(1)~(4)のケースにおいて、ウィルス感染したファイルが、広域ネットワーク2000の不特定多数のユーザーが所有するデバイスに閲覧されることとなる。このように、不特定多数のユーザーにより閲覧される状態になることをウィルスの拡散という
上記(1)~(4)の要因によるウィルス拡散を防止すべく、本実施形態では、ウィルス感染したファイルが電子メール送信、FTP転送の対象になった場合、その電子メール送信、FTP転送を強制終了するに留まらず、スキャンエンジン109がストレージ101に格納されている、ファイル原本を無害化するようにしている。
(3-2)ジョブ内容が設定される過程
パネル制御モジュール102がボックス利用ジョブの内容を設定する過程を説明する。ファイルを対象としたボックス利用ジョブのジョブデータは、図3の複数の画面1001B、1001F、1001P、1001L、1001Uを通じた対話操作で生成される。本実施形態で特徴的となるのは、上記の設定の過程で、ジョブの種類を示すフラグ(ジョブ種類フラグ)の設定を行う点である。図4(a)は、ジョブ種類フラグの一例を示す。本図に示すように、ジョブ種類フラグは、ジョブの種類を示す5つのフラグ(BoxToEmailフラグ、BoxToPrintフラグ、BoxToFTPフラグ、BoxToFAXフラグ、BoxToUSBフラグ)がある。これらの何れかのフラグがオンに設定されることで、ジョブの種類が複数の類型の何れであることを示す。
図3のボックス一覧画面1001Bは、ストレージ101に形成されたボックス用ディレクトリの一覧画面であり、このボックス一覧画面1001Bに表示されたボックス(Box1、Box2、Box3)のうち、何れかが選択されると、当該ボックスについてのボックス内ファイルの一覧画面1001Fが表示される。ファイル一覧画面1001Fには、ボックス一覧画面1001Bで選択されたボックスに格納されたファイル101F、Gを一覧表示するのと共に、当該ファイルを対象として実行することができる、ジョブの大まかな分類(大分類)107Rを提示する。大分類107Rにおいて、ファイルが選択され、印刷が選択されると、印刷設定画面1001Pが表示される。印刷設定画面1001Pはカラー103C、倍率103S、両面/ページ集約103D、ステープル等の仕上げ103Fの設定受け付けを含む。これらを設定して図1のスタートキー1004Sを押下すれば、ジョブ種類フラグのBoxToPrintフラグをONに設定する。
一方、ファイル一覧画面1001Fにおいて何れかのファイルが選択され、ジョブの大分類として送信が選択されると、宛先設定画面1001Lが表示される。宛先設定画面1001Lは、登録宛先からの入力、直接入力、履歴からの選択といった宛先入力法105Mを提示し、1の入力法による宛先の候補を提示する。
図3の宛先設定画面1001Lは、FTP転送の宛先105F、電子メールの宛先105E、ファックス通信の宛先105Xを提示する。FTP転送の宛先は、ホスト名(IPv4、IPv6等のIPアドレス)、ホストにおけるファイルの格納先となるファイルパス、認証が必要となる場合のユーザー名、認証が不要となる場合の共通名、パスワ-ド、ポート番号、プロキシサーバーの指定、パッシブモードの指定を含む。電子メールの宛先は、メールアドレスの指定を含む。FAXの宛先はFAX番号を含む。これらの何れかが押下され、スタートキー1004Sが押下されるとジョブの種類を決定する、具体的にいうと、FTP通信の宛先105Fが選択されスタートキー1004Sが押下された場合は、BoxToFTPフラグをオンにする。電子メールの宛先105Eが選択され、スタートキー1004Sが押下されると、BoxToEmailフラグをONにする。ファックス通信の宛先105Xが押下され、スタートキー1004Sが押下されると、BoxToFAXフラグをオンに設定する。
大分類として「その他」が選択され、USBメモリへの書き込みが選択されると、USBメモリ1005の書き込み画面1001Uを表示し、BoxToUSBフラグをオンに設定する。
(3-3)ジョブデータのエントリー
図3の設定画面を経て、ジョブの内容が設定されれば、設定された内容を示すジョブデータを生成し、ファイルパス、ジョブ種類フラグを対応付けて図2のジョブリスト107Lにエントリーする。
ジョブリスト107Lは、待ち行列であり、ジョブID、ファイルパス、ジョブ種類フラグを対応付けた形式で、実行すべき1つ以上のジョブデータを格納する。ジョブ管理部107Mは、かかるジョブリスト107Lに格納されている順に、各ジョブデータに示されるジョブを画像形成モジュール103、ネットワークモジュール105に実行させる。
以降の説明は、図5のシーケンスチャートを参照して行う。図5は、パネル制御モジュール102、ジョブ制御モジュール107、ウィルススキャンモジュール108、スキャンエンジン109間の通信シーケンスである。
図3の設定画面を経てボックス利用ジョブの実行が要求されると(ステップS1)、ジョブ制御モジュール107は、要求されたボックス利用ジョブの種類が、構内ネットワーク1010の外部に存在する、他のデバイスで閲覧されるかどうかを判定する(ステップS2)。構内ネットワーク1010の外部に存在する、他のデバイスによる閲覧の可能性の有無の判定は、感染したウィルスの拡散の可能性を見極めるものである。
(3-4)拡散参照テーブル107Tの記載
ステップS2の判定を行うにあたって、ジョブ制御モジュール107のウィルス対策制御部107Cは、拡散参照テーブル107Tを参照する。拡散参照テーブル107Tは、図4(b)に示すように、ジョブ種類フラグに示されるジョブの類型に対応付ける形で、個々の類型における、ウィルス拡散の可能性の有無を示す。図4(b)は、図4(a)のジョブ種類フラグの設定に応じた、ウィルス拡散の可能性の有無を示す。
図4(b)のBoxToEmailフラグ、BoxToFTPフラグ、BoxToUSBフラグは、拡散可能性が「有」に設定されている。電子メールの送信、FTP転送では、構内ネットワーク1010外部の他のデバイスに、ファイルが送信される可能性が高いとの理由による。一方、BoxToPrintフラグ、BoxToFAXフラグは、拡散可能性が「無」に設定されている。
(3-5)ストレージ101への保存及び無害化実行
ボックス利用ジョブの種類が、他のデバイスで閲覧され得る場合、ウィルス対策制御部107Cは(ステップS2でYes)、ボックス利用ジョブの対象となるファイルを、無害化対象パスに保存する(ステップS3)。図6(a)に示すように、Sample.pdfをBoxToMailのジョブの対象とする場合、Sample.pdfを、スキャン対象パスに設定されたVirusディレクトリ配下のdetoxifyディレクトリにコピーする。
ボックス利用ジョブの種類が、他のデバイスで閲覧され得ない場合(ステップS2でNo)、ウィルス対策制御部107Cは無害化非対象パスに対象となるファイルを保存する(ステップS4)。図6(b)に示すように、Sample.pdfをBoxToPrintのジョブの対象とする場合、Sample.pdfを、スキャン対象パスに設定されたVirusディレクトリ配下のundetoxifyディレクトリにコピーする。
こうした保存後、ジョブ制御モジュール107は、ウィルススキャンモジュール108にリアルタイムスキャンの実施を要求する(ステップS5)。
かかるウィルススキャンの要求によりウィルススキャンモジュール108は、ライセンスデータ108Lの有効性をチェックし(ステップS6a)、ライセンスが有効であると(ステップS6aでYes)、無害化対象パス、無害化非対象パスのうち、ボックス利用ジョブの対象となるものを、スキャン対象パスに設定して、スキャンエンジン109にリアルタイムスキャンの実施を要求する(ステップS6)。
スキャンエンジン109は、ライセンス・パターンサーバー2001からパターンファイル109Pを取得して(ステップS7a)、スキャン対象パスで指示されたディレクトリにおいてリアルタイムスキャンを開始する(ステップS7)。リアルタイムスキャンによりパターンファイル109Pに格納されたパターンに合致するマクロ、スクリプト、メタデータが、ボックス利用ジョブの対象となるファイルから発見された場合、スキャン結果をウィルススキャンモジュール108に通知する(ステップS8)。
ウィルススキャンモジュール108は、かかるスキャン結果をジョブ制御モジュール107に返す(ステップS9)。ジョブ制御モジュール107に返されるスキャン結果は、ウィルス情報、レベルを含む。
ウィルス情報は、感染が認められたウィルスが、どのようなファイルであるかを示す。レベルは、当該ウィルスの危険度等を示す。現在、広い範囲に拡散していて猛威をふるっているウィルスは、高いレベルが設定される。過去に流行していて現在沈静しているウィルスについては、低いレベルが設定される。
ジョブ制御モジュール107は、スキャンのスキャン結果に示されるレベルが、所定の閾値を上回るかどうかの判断を行う(ステップS10)。ウィルスが検知されたとしても、感染が検知されたウィルスのレベルが低い場合、無害化等の対処は不要になるからである。
ウィルススキャンの検知結果に示されるウィルスのレベルが、所定の閾値を上回る場合(ステップS10でYes)、ウィルス検知を、パネル制御モジュール102に通知する(ステップS11)。
パネル制御モジュール102は、タッチパネルディスプレイ1001にウィルス検知を表示して(ステップS12)、無害化の指示を仰ぐ。無害化の指示を仰ぐための報知画面を図7に示す。図7の報知画面1001Xは、ユーザーが選択したファイルがウィルス感染しており、無害化を行ったことを示し、無害化の要否をユーザーから受け付けるためのボタン109Y、Nを含む。かかる報知画面1001Xの表示に応じてパネル制御モジュール102は、ファイル無害化処理を行うかどうかの判定を行う(ステップS16)。ユーザーが、タッチパネルディスプレイ1001のボタン109Yを押下すると(ステップS16でYes)、ウィルススキャンモジュール108に無害化を要求する(ステップS17)。この通知を受けて、ウィルススキャンモジュール108は、スキャンエンジン109にボックス利用ジョブの対象となるファイル無害化を行うよう通知する(ステップS18)。ファイル無害化の方法としては、例えば、以下に示すようなファイルのテキスト化、ファイル変換、ファイルの再構成がある。
ファイルのテキスト化とは、Microsoft(登録商標)社のWord(登録商標)などのdoc形式文書のファイルをテキストファイルに変換する処理である。
ファイル変換とは、例えば、doc形式文書ファイルをPDFファイルや画像ファイル等、他のファイル形式に変換する処理である。
ファイルの再構成とは、Excel(登録商標)のマクロプログラムや、画像ファイルでスクリプトなどが埋め込める部分を削除して、ファイルを再構成する無害化手法である。
1の無害化によりスキャン対象パスで指定されたSample.pdfは、図6(a)に示すように、1s2a3m4p5l6e7.8p9d0f1に書き換えられる。
以上の無害化を行った後、Box1、Box2ディレクトリに格納されているファイル原本を削除し、代わりにdetoxifyディレクトリで無害化がなされたファイルをボックスディレクトリにコピーする。これによりBox1、Box2ディレクトリに格納されたファイルの置き換えを行う。かかる置き換えにより、ストレージ101に格納されたファイルを感染源とした、ウィルス感染の拡散は防止される。
ウィルスのレベルが閾値を上回る場合、実行が要求されたジョブの種類は、他のデバイスで閲覧され得るかどうかを判定する(ステップS13)。他のデバイスで閲覧され得る場合(ステップS13でYes)、ボックス利用ジョブの実行を中止する(ステップS14)。
ウィルススキャンの検知結果に示されるウィルスのレベルが、所定の閾値以下である場合(ステップS10でNo)、又は、実行しようとするボックス利用ジョブの種類が他のジョブで閲覧され得ない場合(ステップS13でNo)、ボックス利用ジョブを実行する(ステップS19)。
リアルタイムスキャンは行ったものの、拡散の可能性がないため、無害化されていないファイルは、スキャンエンジン109によるスキャン結果に対応付けられ、ストレージ101に格納される。こうしたスキャン結果を参照することで、管理者は当該ファイルを後日削除すべきかどうかの判断を行う。
削除すべきと判断した場合、管理者は、PSWC(Page Scope Web Connection)、Samba等を用いて、画像形成装置1000のストレージ101をアクセスすることで、ウィルス感染したファイルをストレージ101から削除する。
[4]まとめ
以上のように本実施形態によれば、ジョブ制御モジュール107は、ウィルス感染しているファイルがジョブの対象になった場合、画像形成装置1000がウィルス拡散源となる可能性を有するかどうかをボックス利用ジョブの種類に基づき判定して、ストレージ101に格納されているファイルの原本を無害化するかどうかを、ジョブの種類に応じて決定する。ウィルス感染しているファイルの原本は、ウィルスの外部拡散をもたらすようなジョブの対象になったことを契機にして、無害化されるので、画像形成装置1000を拡散源としたウィルス拡散を効果的に防止することができる。
(第2実施形態)
第1実施形態では、電子メール送信やFTP転送の対象になったファイル のウィルス感染が検知された場合、当該ファイルを無害化した。これに対して第2実施形態では、電子メール送信やFTP転送の対象になったファイルのバックアップコピーを作成して、当該バックアップコピーを物理的、論理的に隔離されたストレージに格納する。
[5]第2実施形態に係るジョブ制御モジュールの構成
図8は、第2実施形態にかかるジョブ制御モジュール107を組み込んだ画像形成装置1000の構成を示す。本図に示すように、第2実施形態に係る画像形成装置1000は、論理的、物理的に隔離された隔離ストレージ111と、バックアップファイルテーブル111Tとを有する。
(5―1)隔離ストレージ111
隔離ストレージ111は、物理的、論理的に、ストレージ101から隔離されたストレージである。物理的に隔離されたストレージとは、ルーター、リピータによるポート設定により画像形成装置1000が属するセグメントとは別のセグメントに属するストレージである。論理的に隔離されたストレージとは、ユーザーID、パスワード認証によりアクセス制限がなされたストレージである。
(5-2)バックアップファイルテーブル111T
バックアップファイルテーブル111Tは、隔離ストレージ111に格納されたファイルのファイル名に、ファイルパス、これまで隔離ストレージ111に保存されたファイルがこれまでに印刷された印刷回数、隔離ストレージ111にファイルが保存された保存日時を示す。ジョブ制御モジュール107は、印刷を一回実行する度に、このバックアップファイルテーブル111Tに示される印刷回数をインクリメントする。この印刷回数が所定閾値を下回る場合、又は、バックアップファイルテーブル111Tに示される保存日時からの経過日時が所定の閾値を下回る場合、隔離ストレージ111に格納されたファイルの印刷を実行する。一方、印刷回数が所定閾値以上となる場合、又は、保存日時からの経過日時が所定の閾値以上となる場合、印刷を実行しない。
[6]第2実施形態に係るジョブ制御モジュール107の動作
図9(a)、(b)は、第2実施形態にかかるジョブ制御モジュール107の制御内容を示すシーケンスチャートである。図9(b)における「c」は、印刷回数をカウントするための変数である。
図5のシーケンスチャートと、図9(a)のシーケンスチャートとの差違は、ステップS14でジョブの実行を中止した後の処理である、ステップS21、S22である。具体的にいうと、ウィルス感染が検知されたファイルを物理的又は論理的に隔離された隔離ストレージ111に保存する(図9(a)のステップS21)。その後、バックアップファイルテーブル111Tに当該ファイルのファイル保存日に記録し、ファイル印刷回数cを1に初期化する(ステップS22)。
後日、管理者が上記隔離ストレージ111に格納されたファイルの利用を希望したとする。ジョブ制御モジュール107は、ユーザーID、パスワードを受け付け、管理者のユーザー認証を行い(図9(b)のステップS23)、管理者の正当性が認められた場合(ステップS23でYes)、ステップS25、S26の判定を行う。
ステップS25は、バックアップファイルテーブル111Tに示される、ファイルの保存日から一定期間が経過したかの判定であり、ステップS26は、バックアップファイルテーブル111Tに示されるファイルの印刷回数cが一定回数を超えているかの判定である。一定期間が経過せず(ステップS25でNo)、またファイル印刷回数cが一定回数に満たない場合(ステップS26でNo)、要求されたボックス利用ジョブを実行し(ステップS27)、変数cをインクリメントする(ステップS28)。
バックアップファイルテーブル111Tに示されるファイル保存日から一定期間が経過した場合(ステップS25でYes)、ファイル保存日から一定期間を経過していないが、バックアップファイルテーブル111Tに示されるファイル印刷回数が一定回数を越えている場合(ステップS25でNo、ステップS26でYes)、ボックス利用ジョブの実行を中止する(ステップS29)。
以上のように本実施形態によれば、電子メール送信、FTP転送の対象となったファイルのバックアップコピーを、隔離ストレージ111に格納し、一定期間かつ一定回数だけ閲覧や印刷を認め、その後無害化する。
論理的又は物理的に隔離された隔離ストレージ111内のバックアップファイルを対象として、限定された範囲で、ファイルの印刷や閲覧が可能になるから、無害化の対象となるファイルの利用を確保した上、ファイルを無害化することができる。
[7]以上、本開示を実施の形態に基づいて説明してきたが本発明は上述の実施の形態に限定されないのは勿論であり以下の変形例が考えられる。
(1)無害化されるファイルを対象としたジョブ(無害化対象ジョブ)は、その実行が中止されるとしたが、これに限らない。管理者の操作に従い、かかる無害化対象ジョブを実行してもよいし、かかる無害化対象ジョブの実行を中止してもよい。
電子メール送信、FTP転送であっても、構内のサーバーや端末を宛先としたジョブであれば、当該転送を許容してもよいケースがある。そうした可能性に鑑み、本変形例では、管理者の操作に従い、無害化対象ジョブの実行を許容するようにしている。つまり、ジョブ管理部107Mは、管理者からの操作に従い、無害化対象ジョブについてのジョブデータを生成して、ジョブリスト107Lにエントリーする。一方、管理者が、ジョブ実行を不適切と考え、所定の操作を行った場合、ジョブ管理部107Mは、無害化対象ジョブについてのジョブデータをジョブリスト107Lから削除する。
(2)上記実施形態では、図3のボックス利用ジョブの設定で、ボックス内ファイルの一覧表示を実行して、ジョブの対象となるべきファイルの選択を受け付けた。これに対して本変形例では、ファイル形式の一覧表示を行い、ファイル無害化から除外すべきファイル形式の指定を受け付ける。図10は、ファイル形式一覧画面の一例を示す。図10に示すファイル形式一覧画面108Fでは、所定のボックスに格納された複数ファイルのファイル形式(コンパクトPDF形式、Jtd形式、dwg形式)が、チェックボックス108C、108J、108Dと共に表示されている。
ファイル形式の中には、業務用の特殊なアプリケーションに対応付けられたものがある。利用するユーザーがごく少数に限られているので、こうした業務用の特殊なアプリケーションで利用されるファイル形式は、ウィルス感染の拡散抑止よりも、資料の保存性を優先してもよい。
しかし、上記実施形態では、資料の保存性を優先すべきファイルであっても、ユーザーが誤ってかかるファイルを電子メール送信の対象とした場合、かかるファイルは無害化の対象にされてしまう。
ユーザーの誤操作により、資料の保存性を優先すべきファイルが、無害化の対象になることを防止すべく、本変形例のパネル制御モジュール102は、これらのファイル形式を一覧表示に供し、無害化から除外するかの指定を受け付ける。
そして、何れかのファイル形式についてチェックボックスがチェックされた場合、ジョブ制御モジュール107は、ジョブの種類にかかわらず、当該ファイル形式のファイルを無害化の対象とはしない。つまり、図2に示した無害化非対象パスに格納することで、ウィルススキャンは行うが、無害化の対象からは除外する。そうすることで、資料の保存性を優先すべきファイルが、無害化の対象になることを防止する。
(3)上記実施形態では、図5において、ウィルススキャンを開始する前に、ステップS3、S4においてdetoxifyディレクトリ、undetoxifyディレクトリの何れかにボックス利用ジョブの対象となるファイルを格納することで、スキャン及び無害化を行うか、スキャンのみを行うかの切り替えを行ったがこれに限られない。
図11に示すように、ジョブの実行が要求された際(ステップS1)、他のデバイスでファイルが閲覧されるかどうかをジョブの種類に基づき判定して(ステップS2)、判定結果に従い、ジョブの対象となるファイルをスキャンするかどうかを決定してもよい。そして、スキャンを行うと決定した場合、ジョブの対象となるファイルをdetoxifyディレクトリに保存して(ステップS3)、スキャンを開始し(ステップS5)、ウィルスが発見された場合(ステップS10でYes)、ボックス利用ジョブを中止し(ステップS14)、無害化してもよい(ステップS11、S12、ステップS16~S18)。
スキャンを行うと決定しない場合、ジョブの対象となるファイルをdetoxifyディレクトリ、undetoxifyディレクトリの何れにも格納せず、スキャンを実行しない。
(4)上記実施形態では、図5において、ウィルススキャンを開始する前に、ステップS3、S4で、detoxifyディレクトリ、undetoxifyディレクトリの何れかにボックス利用ジョブの対象となるファイルを格納することで、スキャン及び無害化を行うか、スキャンのみを行うかの切り替えを行ったがこれに限られない。
図12に示すように、ジョブの実行が要求された後(ステップS1)、無害化対象パスにジョブの対象となるファイルを保存し(ステップS3)、スキャンを開始して(ステップS5、S6)、ウィルスが検知された場合(ステップS10でYes)、デバイスでファイルが閲覧されるかどうかをジョブの種類に基づき判定してもよい(ステップS13)。
他のデバイスでファイルが閲覧されると判定された場合(ステップS13でYes)、ステップS14においてジョブを中止する。その後、ステップS11、S12、S16~S18を実行して、ファイルを無害化する。
(5)スキャンエンジン109によるファイル無害化は、ステップS11のウィルス検知が、ジョブ制御モジュール107からパネル制御モジュール102に通知された後に行ったがこれに限られない。図13に示すようにボックス利用ジョブの実行を中止した後(ステップS14)、パネル制御モジュール102にウィルス検知をパネル制御モジュール102に通知し(ステップS11)、パネル制御モジュール102にウィルス検知の表示を行わせた後(ステップS12)、スキャンエンジン109によるファイル無害化を実行してもよい(ステップS16~S18)。更に、スキャンエンジン109によるスキャンでウィルス感染が検知されたタイミング、ジョブを中止したタイミングから所定の時間が経過した後に無害化を行ってもよい。ここでの所定の時間は、1分、5分等、任意の時間を設定することができる。無害化までに猶予期間が与えられるので、この間、一般ユーザーは、印刷や閲覧等を実行することができる。
(6)無害化ファイル対象パスに格納されたdetoxifyディレクトリ、非無害化ファイル対象パスに格納されたundetoxifyディレクトリにジョブの対象となるファイルを格納することで、無害化の要否を制御したがこれに限らない。ウィルススキャン機能を呼び出すためのAPIを設け、このAPIの引数により、無害化の要否を制御してもよい。また、ジョブの対象となるファイルのファイル名を特定の文字列に書き換えることで、無害化の要否を指定してもよい。
(7)アンチウィルス機能を実現するアンチウィルス部110を画像形成装置1000の内部に組み込んだが、これに限らない。ライセンス・パターンサーバー2001が、オンラインでアンチウィルス機能を提供してもよい。
(8)SMBによるファイル転送を、ウィルスの拡散をもたらすジョブの種類としてもよい。SMB(Server Message Block)とは、LAN上の複数のWindowsコンピュータの間でファイル共有やプリンタ共有などを行うためのプロトコルおよび通信サービスである。SMB転送の宛先としては、ホスト名又はIPアドレス(IPv4、IPv6の何れか)、接続確認実行、ホスト名検索、保存先のファイルパス、ユーザー名、パスワード、参照先の設定、認証確認を含む。
(9)WebDAVサーバーによるファイル転送を、ウィルスの拡散をもたらすジョブの種類としてもよい。WebDAV(Web-based Distributed Authoring and Versioning)はHypertext Transfer Protocolを拡張した仕様であり、サーバ内のファイルやディレクトリの直接管理を実現する。WebDAVサーバーを相手側とした転送では、宛先として、ホスト名、又は、IPアドレス(IPv4、IPv6の何れでもよい。)、保存先のファイルパス、アクセス権限をもつユーザ-名、ポート番号、プロキシサーバーの設定、SSLの設定を指定する。
(10)ファックスであっても、インターネットファックス、IPアドレスファックスを、ウィルスの拡散をもたらすジョブの種類としてもよい。インターネットファックスの宛先は、メールアドレス、相手機受信能力(圧縮形式、用紙サイズ、ファックス解像度)により構成される。IPアドレスファックスの宛先は、IPアドレス、ポート番号、相手先機種(カラー/モノクロ)を示す。
(11)ウィルスには、自分自身を暗号化して、その復号化ルーチンを付加するという独特のふるまいをなすものがある(これを自己復号化型という)。また、そうした暗号化の度に、暗号化の方法を変化することもある(これを自己変化型という)。これら自己復号化型、自己変化型をはじめとする、様々なウィルスの類型をパターンファイル109Pに明示しておき、パターンファイル109Pに基づくファイル無害化をスキャンエンジン109に実行させるのが望ましい。
更にウィルスは、OS上で特有のふるまいをなす。ウィルス特有の悪意ある振る舞い(ポリシーという)をパターンファイル109Pに明示しておき、その無害化をスキャンエンジンに実行させるのが望ましい。ポリシーには、例えば、以下のものがある。スキャンエンジン109はウィルスを検知した場合、これらウィルスの類型やポリスーをウィルスについての情報として、ウィルススキャンモジュール108、ジョブ制御モジュール107に返してもよい。
・OSの設定情報(レジストリと呼ばれる)を基に、無作為に送信先を定めるアドレス(マスメールアドレス)を取得し、メッセージを送信するもの
・システム設定、自動起動するプログラムを登録するもの
・ディレクトリ走査によりファイルハンドラを取得し、メモリ上に展開し修正を行った後、ファイルに書き戻すもの
・デバッガ、エミュレーション環境を判別するようなふるまいをするもの
・実行中のプロセスをスキャンして、プロセスIDを取得するもの、
・自身をメモリに展開することで得られるメモリイメージのうち、ヘッダを書き換えるもの
・プロセス生成、シェル生成などの外部プログラムの起動を行うもの
・ライブラリィ関数のメモリイメージを直接スキャンして取得されたアドレスへの呼び出しを行うもの
・実行中の自分自身のメモリイメージをコピーするようなふるまいをするもの
(12)ユーザーが選択したファイルが、メール送信、FTP転送等、ウィルスの外部拡散をもたらす類型のジョブの対象になった場合、スキャンエンジン109によるスキャンを行うことなく、一律に、ファイルの書き換えを実行してもよい。具体的にいうと、スキャンを行うことなくマクロ、スクリプト、メタデータを有するファイルが、メール送信、FTP転送といったジョブの対象になった場合、ファイル中のマクロ、スクリプト、メタデータを一律にヌルコードで上書きするようなファイル書き換えを実行してもよい。また内部構成や拡張子の変更を伴うような書き換えを実行してもよい。
(13)無害化の手法は一例に過ぎない。他の手法により無害化を行ってもよい。doc形式のファイル内のオブジェクトを除去すること、doc形式のファイル内に埋め込み・挿入されたOLE(Object Linking and Embedding)オブジェクトを除去することで無害化を行ってもよい。
PDFファイルに内包されたJava(登録商標)スクリプトを除去すること、画像ファイルのメタデータを除去することで無害化を行ってもよい。
マクロやスクリプトや埋め込みオブジェクトなどの領域を除去し、ファイルとして再構築することで、無害化を実行してもよい。CADのデータファイルについてはマクロ除去を実行して無害化を行ってもよい。
(14)ジョブ制御モジュール107を組み込んだ機器の一例としてボックス機能を有する画像形成装置を対象とした実施形態を説明したがこれに限らない。一般ユーザーのファイルをストレージに格納して、何等かのオンラインサービスを提供するサーバー装置やIT機器であってもよい。
本開示は、装置内のストレージに格納されたファイルを対象として、ジョブを実行する制御装置として有用であり、IT機器の産業分野、OA機器の産業分野、ネットワークサービスの産業分野で有用である。
101 ストレージ
102 パネル制御モジュール
103 画像形成モジュール
104 カード書込モジュール
105 ネットワークモジュール
106 ネットワーク制御モジュール
107 ジョブ制御モジュール
107C ウィルス対策制御部
107G ジョブデータ生成部
107I ウィルススキャン指示部
107M ジョブ管理部
108 ウィルススキャンモジュール
109 スキャンエンジン
110 アンチウィルス部
111 隔離ストレージ
1000 画像形成装置
1001 タッチパネルディスプレイ
1005 USBメモリ
1010 ファイアオール
1010 構内ネットワーク
1012、1012 PC
2000 広域ネットワーク
2001 パターンサーバー
2002 外部サーバー

Claims (19)

  1. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
    前記第1類型に該当するジョブについては、前記第1制御及び前記第2制御の双方を実行し、
    前記第1制御によるスキャンで、ファイルのウィルス感染が検知されたとしても、前記ジョブの種類が第2類型である場合、前記ジョブを実行する
    との処理をコンピュータに実行させるジョブ制御モジュール。
  2. 前記無害化は、前記ファイルに格納されたデータのマクロ、スクリプト、メタデータを上書きする処理を含む、請求項1に記載のジョブ制御モジュール。
  3. 前記ファイルは、特定のアプリケーションプログラムと対応付けられた形式のファイルであり、
    前記無害化は、特定のアプリケーションプログラムと対応付けられた形式とは異なる形式のファイルに変換する処理を含む、請求項1に記載のジョブ制御モジュール。
  4. 前記第1類型に属するジョブは、
    前記ファイルを添付した電子メールの送信、サーバーのストレージを転送先とした前記ファイルの転送、外部メモリへの前記ファイルの書き込みの何れかである
    請求項に記載のジョブ制御モジュール。
  5. 前記第2類型に属するジョブは、
    前記ファイルに格納された文書又は画像の印刷、前記ファイルに格納された文書データのFAX通信の何れかである
    請求項又はに記載のジョブ制御モジュール。
  6. 前記第1制御によるスキャン結果がウィルス検知を示すものであり、前記ジョブの種類が第1類型である場合、前記ジョブを画像形成装置のコンピュータに実行させない
    求項の何れかに記載のジョブ制御モジュール。
  7. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    記スキャン及び無害化は、前記画像形成装置におけるウィルス対策エンジンによってなされ、
    前記ストレージは、前記スキャン及び前記無害化の対象となるファイルを、前記ウィルス対策エンジンに引き渡すための無害化対象領域、前記スキャンの対象となるが、前記無害化の対象にならないファイルを前記ウィルス対策エンジンに引き渡すための無害化非対象領域を含み、
    前記ジョブの対象となるファイルの格納先を、無害化対象領域、無害化非対象領域の何
    れかに切り替えることで、前記第1制御及び第2制御の双方を実行するか、第1制御のみを実行するかを決定する
    との処理を画像形成装置のコンピューターに行わせるジョブ制御モジュール。
  8. 前記画像形成装置により認証された管理者による操作に従い、無害化すべきファイルを対象としたジョブを待ち行列に登録する処理、無害化すべきファイルを対象としたジョブを当該待ち行列から削除する処理をコンピュータに行わせる
    請求項又はに記載のジョブ制御モジュール。
  9. 前記ジョブの種類に応じて第2制御を実行すると決定された場合、第1制御のスキャンによりウィルス感染が検知された段階で、ファイルの無害化を行うとの報知を、画像形成装置のコンピュータに行わせ、
    報知の結果、ユーザーが無害化を肯定する旨の操作を行った場合、第2制御をコンピュータに実行させる
    請求項1~の何れかに記載のジョブ制御モジュール。
  10. 前記ジョブの対象となるファイルを無害化するのは、前記スキャンによりウィルスが発見されたタイミング、又は、当該ジョブを中止したタイミング、これらのタイミングから所定の時間が経過したタイミングの何れかである
    請求項に記載のジョブ制御モジュール。
  11. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
    前記スキャンは、ファイルに格納されたデータと、画像形成装置外部から取得したパターンファイルに格納されたパターンとを比較して、ウィルスのレベルを返す処理であり、
    スキャンの実行により返されるウィルスのレベルが閾値を上回る場合、ジョブの対象となるファイルを無害化する
    との処理をコンピュータに行わせるジョブ制御モジュール。
  12. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
    ファイル形式毎に、無害化の要否の設定を受け付け、
    何れかのファイル形式が無害化から除外すべきと設定された場合、当該ファイル形式の該当するファイルは、ジョブの種類に拘わらず、無害化を実行しないとする
    との処理をコンピューターに行わせるジョブ制御モジュール。
  13. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
    前記第2制御を実行すると決定された場合、スキャンによりファイルのウィルス感染が検知された後、無害化を実行する前に、当該ファイルのバックアップを、前記ストレージから論理的又は物理的に隔離されたストレージに格納する
    との処理をコンピュータに行わせるジョブ制御モジュール。
  14. 前記画像形成装置により認証された管理者の操作に従い、論理的又は物理的に隔離されたストレージに格納されたファイルのバックアップの印刷、閲覧を実行する
    との処理をコンピュータに行わせる請求項13に記載のジョブ制御モジュール。
  15. 前記ファイルのバックアップが、前記隔離されたストレージに格納された日時から所定の期間が経過したこと、前記ファイルを対象とした印刷ジョブが所定回数以上実行されたことを条件として、隔離されたストレージにおける前記ファイルのバックアップを無害化する
    との処理をコンピュータに行わせる請求項13に記載のジョブ制御モジュール。
  16. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    前記第1制御によりジョブの対象となるファイルをスキャンして、ファイルのスキャンでウィルスが検知された場合、前記第2制御により当該ファイルを無害化するかどうかをジョブの種類に応じて決定する
    との処理をコンピュータに行わせるジョブ制御モジュール。
  17. 前記ジョブの種類に応じて第2制御を実行するかどうかの決定は、ファイルのスキャンを実行するかどうかの決定を含み、
    ジョブの種類に応じてスキャンを実行すると決定した場合、前記スキャンを実行し、当該スキャンでファイルのウィルス感染が検知された場合、前記第2制御によるファイルの無害化を実行する
    との処理をコンピュータに行わせる請求項1に記載のジョブ制御モジュール
  18. ストレージに格納されたファイルを対象としたジョブを、画像形成装置のコンピュータに実行させるジョブ制御モジュールであって、
    ジョブの対象となるファイルをスキャンする第1制御、
    前記ファイルのスキャンでウィルスが検知された場合に、前記ファイルを無害化する第2制御を有し、
    前記第2制御を実行するかしないかをジョブの種類に応じて決定し、
    前記ジョブの種類は、前記ストレージからのウィルス拡散をもたらす第1類型、ウィルス拡散をもたらさない第2類型を含み、
    前記第1制御によるスキャン結果がウィルス検知を示すものであり、前記ジョブの種類が第1類型である場合、前記ジョブを画像形成装置のコンピュータに行わせず、
    前記画像形成装置により認証された管理者による操作に従い、無害化すべきファイルを対象としたジョブを待ち行列に登録する処理、無害化すべきファイルを対象としたジョブを当該待ち行列から削除する処理をコンピュータに行わせるジョブ制御モジュール。
  19. 請求項1~1の何れかに記載のジョブ制御モジュールを組み込んだ画像形成装置であって、
    前記ストレージに格納されたファイルに基づき画像を形成して、シートに転写する画像形成手段と、
    前記ストレージに格納されたファイルを装置外部に送信する送信手段と、
    を備えることを特徴とする画像形成装置。
JP2019209356A 2019-11-20 2019-11-20 ジョブ制御モジュール、画像形成装置 Active JP7380125B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019209356A JP7380125B2 (ja) 2019-11-20 2019-11-20 ジョブ制御モジュール、画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019209356A JP7380125B2 (ja) 2019-11-20 2019-11-20 ジョブ制御モジュール、画像形成装置

Publications (2)

Publication Number Publication Date
JP2021082959A JP2021082959A (ja) 2021-05-27
JP7380125B2 true JP7380125B2 (ja) 2023-11-15

Family

ID=75963334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019209356A Active JP7380125B2 (ja) 2019-11-20 2019-11-20 ジョブ制御モジュール、画像形成装置

Country Status (1)

Country Link
JP (1) JP7380125B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001508564A (ja) 1996-10-02 2001-06-26 トレンド マイクロ,インコーポレーテッド マクロ中のウイルスの検出および除去のためのシステム、装置および方法
JP2002251314A (ja) 2001-02-26 2002-09-06 Nifty Corp プロキシ・サーバを含むコンピュータ・システム及びサービス実行方法
JP2010140277A (ja) 2008-12-11 2010-06-24 Lac Co Ltd 電子ファイル処理装置、コンピュータシステム、電子ファイル処理方法、及びコンピュータプログラム
JP2011039599A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2013003690A (ja) 2011-06-14 2013-01-07 Hitachi Ltd デバイス検疫システム
JP2019144686A (ja) 2018-02-16 2019-08-29 株式会社プロット ファイル転送システムおよびファイル転送装置
JP2019168764A (ja) 2018-03-22 2019-10-03 コニカミノルタ株式会社 画像処理装置及びプログラム
JP2019195126A (ja) 2018-05-01 2019-11-07 コニカミノルタ株式会社 画像処理装置および制御プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001508564A (ja) 1996-10-02 2001-06-26 トレンド マイクロ,インコーポレーテッド マクロ中のウイルスの検出および除去のためのシステム、装置および方法
JP2002251314A (ja) 2001-02-26 2002-09-06 Nifty Corp プロキシ・サーバを含むコンピュータ・システム及びサービス実行方法
JP2010140277A (ja) 2008-12-11 2010-06-24 Lac Co Ltd 電子ファイル処理装置、コンピュータシステム、電子ファイル処理方法、及びコンピュータプログラム
JP2011039599A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2013003690A (ja) 2011-06-14 2013-01-07 Hitachi Ltd デバイス検疫システム
JP2019144686A (ja) 2018-02-16 2019-08-29 株式会社プロット ファイル転送システムおよびファイル転送装置
JP2019168764A (ja) 2018-03-22 2019-10-03 コニカミノルタ株式会社 画像処理装置及びプログラム
JP2019195126A (ja) 2018-05-01 2019-11-07 コニカミノルタ株式会社 画像処理装置および制御プログラム

Also Published As

Publication number Publication date
JP2021082959A (ja) 2021-05-27

Similar Documents

Publication Publication Date Title
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US7430760B2 (en) Security-related programming interface
US9047031B2 (en) Process-related record information recording device and method
US6735700B1 (en) Fast virus scanning using session stamping
JP5474916B2 (ja) 情報処理装置および複合機
US7117493B2 (en) Image formation system, software acquisition method, and computer product
US7302701B2 (en) Transmitter device firewall
US20070239844A1 (en) Image processing apparatus and method for transmitting display screen
RU2633113C2 (ru) Устройство обработки информации, система обработки информации и способ обработки информации
US20160150125A1 (en) Information processing apparatus, information processing system, and control method of information processing apparatus
US9250840B2 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
JP2004288025A (ja) サービス処理装置、サービス処理システム、サービス処理システムの元データ保管方法、及びサービス処理プログラム
JP7380125B2 (ja) ジョブ制御モジュール、画像形成装置
JP2003182166A (ja) 組込みコントローラ装置を有する周辺機器におけるウィルスフィルタリング方法
US10791228B2 (en) Image processing apparatus with malicious code detection processing and control program
JP7087990B2 (ja) 画像形成装置および画像形成装置の制御プログラム
US11930035B2 (en) Communication control system, information processing apparatus, and communication control method
US20240020069A1 (en) Information processing system, information processing apparatus, and control method for information processing system
JP5267615B2 (ja) 装置、アクセス制御方法、アクセス制御プログラム及び記録媒体
JP2023063673A (ja) プログラム管理方法、画像処理装置
JP2021081910A (ja) 制御モジュール
JP2004102396A (ja) プリントサーバ及びそのプログラム
JP2024050261A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP2019220023A (ja) 画像形成システム、画像形成装置、および画像形成方法
JP2020013180A (ja) 印刷システム、印刷用データ仲介装置、プリンタ、印刷方法、およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R150 Certificate of patent or registration of utility model

Ref document number: 7380125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150