JP7484498B2 - 情報処理システム、画像形成装置、情報処理方法、およびプログラム - Google Patents

情報処理システム、画像形成装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP7484498B2
JP7484498B2 JP2020114100A JP2020114100A JP7484498B2 JP 7484498 B2 JP7484498 B2 JP 7484498B2 JP 2020114100 A JP2020114100 A JP 2020114100A JP 2020114100 A JP2020114100 A JP 2020114100A JP 7484498 B2 JP7484498 B2 JP 7484498B2
Authority
JP
Japan
Prior art keywords
file
virus
detection
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020114100A
Other languages
English (en)
Other versions
JP2022012321A (ja
Inventor
隆之 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2020114100A priority Critical patent/JP7484498B2/ja
Publication of JP2022012321A publication Critical patent/JP2022012321A/ja
Application granted granted Critical
Publication of JP7484498B2 publication Critical patent/JP7484498B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、情報処理システム、画像形成装置、情報処理方法、およびプログラムに関する。
ウィルス定義ファイルに記録されていない新種のウィルスや、高度に暗号化されたり圧縮されたりしているファイルのウィルスの検出を目的として、電子情報の体系を他の異なる体系に次元変換して、ファイルのウィルスを検出しかつ除去する技術が開発されている。
しかしながら、上記の技術では、ファイルからウィルスが誤検出された場合でも、当該ファイルが削除されてしまうため、画像形成装置等の情報処理装置や当該情報処理装置を含む情報処理システムが正常動作しなくなりダウンタイムが発生する場合がある。
本発明は、上記に鑑みてなされたものであって、ファイルからウィルスが検出されたことによって、情報処理システムが正常動作しなくなりダウンタイムが発生すること軽減することが可能な情報処理システム、画像形成装置、情報処理方法、およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、画像形成装置とサーバとがネットワークを介して接続される情報処理システムである。前記画像形成装置は、ファイルからウィルスを検出する検出部と、ウィルスが検出された前記ファイルであるウィルス検出ファイルに関するファイル情報を、ネットワークを介して接続される情報処理装置に送信する送信部と、前記ウィルス検出ファイルを無効にするファイル処理部と、ウィルスパターンファイルを配布する配布装置から、ウィルスパターンファイルを受信する受信部と、を備える。前記サーバは、前記情報処理装置から送信される前記ファイル情報に基づいて、前記ウィルス検出ファイルが正規なファイルであるか否かを判断する判断部と、前記ウィルス検出ファイルが前記正規なファイルであるか否かの判断結果を、前記情報処理装置に送信する送信部と、を備える。また、前記ファイル処理部は、前記判断結果が、前記ウィルス検出ファイルが前記正規なファイルでないと判断されたことを示している場合、前記ウィルス検出ファイルを無効にする。前記検出部は、受信された前記ウィルスパターンファイルに基づいてファイルからウィルスを検出する。前記画像形成装置の前記送信部は、前記判断結果が、前記ウィルスパターンファイルに基づいてウィルスが検出された前記ウィルス検出ファイルが前記正規なファイルであると判断されたことを示している場合、誤検出であったことを前記配布装置に通知する。
本発明によれば、ファイルからウィルスが検出されたことによって、情報処理システムが正常動作しなくなりダウンタイムが発生すること軽減することができる、という効果を奏する。
図1は、本実施の形態にかかる情報処理システムの構成の一例を示す図である。 図2は、本実施の形態にかかる情報処理システムのソフトリソースDBに記憶されるファイルの構成の一例を示す図である。 図3は、本実施の形態にかかる情報処理システムが有するMFPのハードウェア構成の一例を示す図である。 図4は、本実施の形態にかかる情報処理システムが有するMFPおよび管理サーバの機能構成の一例を示すブロック図である。 図5は、本実施の形態にかかる情報処理システムにおけるウィルスの検出処理の流れの一例を示すシーケンス図である。 図6は、本実施の形態にかかる情報処理システムにおけるウィルス感染の真偽を確認する処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照して、情報処理システム、画像形成装置、情報処理方法、およびプログラムの実施の形態を詳細に説明する。
図1は、本実施の形態にかかる情報処理システムの構成の一例を示す図である。まず、図1を用いて、本実施の形態にかかる情報処理システムの構成の一例について説明する。
本実施の形態にかかる情報処理システムは、図1に示すように、MFP(Multi-Function Peripheral)1と、開発サーバ2、管理サーバ3、およびパターン配布サーバ4を有する。そして、MFP1と、開発サーバ2と、管理サーバ3、およびパターン配布サーバ4は、ネットワークを介して互いに通信可能に接続されている。
開発サーバ2は、開発者によってコードレポジトリ21に格納されたソフトウェアプログラムのソースコードを、コンパイルまたはビルドによってファイル化して、管理サーバ3にリリース(送信)する。
ここで、コードレポジトリ21に格納されるソフトウェアプログラムは、MFP1を制御するソフトウェアプログラム等である。
管理サーバ3(サーバの一例)は、開発サーバ2からリリースされるファイルを、ソフトリソースDB31に格納する。
パターン配布サーバ4は、ウィルスパターンDB41に記憶される最新のパターンファイル(ウィルスパターンファイルの一例)をMFP1に配信する配布装置の一例である。また、パターン配布サーバ4は、ウィルスパターンDB41に記憶されるパターンファイルを修正する。
MFP1(画像形成装置の一例)は、管理サーバ3のソフトリソースDB31に記憶されるファイル(ソフトウェアプログラムのソースコードのファイル)を当該MFP1内にインストールする機能を有する。本実施の形態では、MFP1は、新規のソフトウェアプログラムのインストールや、既存のソフトウェアプログラムの更新を行う。
また、本実施の形態では、MFP1内にインストールされるソフトウェアプログラムには、MFP1にインストールされるファイルのウィルスの検出や、当該ウィルスが検出されたファイルの削除等の無効化を行うウィルスチェッカーが含まれる。本実施の形態では、ウィルスチェッカーは、MFP1内に記憶されるパターンファイルに基づいて、MFP1内に記憶されるソフトウェアプログラム全体のウィルスの検出(ウィルススキャン)を実行する。
本実施の形態では、MFP1は、パターン配布サーバ4から配信されるパターンファイルを予め記憶しておく。また、本実施の形態では、MFP1は、定期的に、パターン配布サーバ4から最新のパターンファイルを取得して、取得した最新のパターンファイルによって、当該MFP1内に記憶されるパターンファイルを更新する。
図2は、本実施の形態にかかる情報処理システムのソフトリソースDBに記憶されるファイルの構成の一例を示す図である。次に、図2を用いて、本実施の形態にかかるソフトリソースDB31に記憶されるファイルの構成の一例を示す図である。
本実施の形態では、ソフトリソースDB31は、図2に示すように、MFP1を制御するソフトウェアプログラムのファイルを、コントローラ(Cont),操作部(Panel),エンジン(Eng)等のコンポーネント毎に記憶する。そして、各コンポーネントのソフトウェアプログラムのファイルは、当該ファイルの部品としての、識別子(ID),サフィックス(suffix),改版履歴(history)等の識別情報、およびファイルの名称(Name),バージョン(Version),サイズ(size),ハッシュ値(hash)等の属性情報と対応付けてソフトリソースDB31に記憶されている。
図3は、本実施の形態にかかる情報処理システムが有するMFPのハードウェア構成の一例を示す図である。次に、図3を用いて、本実施の形態にかかるMFP1のハードウェア構成の一例について説明する。
図3に示すように、MFP1は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
コントローラ910は、コンピュータの主要部であるCPU(Central Processing Unit)901、システムメモリ(MEM-P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM-C)907、HDDコントローラ908、および、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
CPU901は、MFP1の全体制御を行う制御部である。NB903は、CPU901と、MEM-P902、SB904、およびAGPバス921とを接続するためのブリッジであり、MEM-P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタおよびAGPターゲットと、を有する。
MEM-P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開およびメモリ印刷時の描画用メモリ等として用いるRAM902bと、を有する。RAM902bに記憶されているプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
SB904は、NB903と、PCIデバイスや周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDD908およびMEM-C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲットおよびAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM-C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931およびプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットと、を有する。ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM-C907は、コピー用画像バッファおよび符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出または書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM-P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
また、近距離通信回路920には、近距離通信回路920aが備わっている。近距離通信回路920は、NFC(Near Field Communication)、Bluetooth(登録商標)等の通信回路である。
さらに、エンジン制御部930は、スキャナ部931およびプリンタ部932を有する。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキーおよびコピー開始指示を受け付けるスタートキー等からなる操作パネル940bを備えている。コントローラ910は、MFP1全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931またはプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
MFP1は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、およびファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
また、ネットワークI/F950は、通信ネットワーク100を利用してデータ通信をするためのインターフェースである。近距離通信回路920およびネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
図4は、本実施の形態にかかる情報処理システムが有するMFPおよび管理サーバの機能構成の一例を示すブロック図である。次に、図4を用いて、本実施の形態にかかるMFP1および管理サーバ3の機能構成の一例について説明する。
まず、管理サーバ3の機能構成の一例について説明する。本実施の形態では、管理サーバ3は、当該管理サーバ3が有するCPU等のプロセッサが、ROM等の記憶媒体に記憶されるプログラムを実行することによって、通信部201、および判断部202を実現する。
通信部201は、MFP1(情報処理装置の一例)から送信されるファイル情報を受信する受信部の一例として機能する。ここで、ファイル情報は、MFP1において実行されるソフトウェアプログラムのファイルのうち、MFP1においてウィルスが検出されたファイル(以下、ウィルス検出ファイルと言う)に関する情報である。例えば、ファイル情報は、ファイルの名称や、バージョン、サイズ、ハッシュ値等の属性情報を含む。本実施の形態では、通信部201は、MFP1から、直接、ファイル情報を受信しているが、MFP1以外の情報処理装置から、ファイル情報を受信(取得)しても良い。
また、通信部201は、後述する判断部202による、ウィルス検出ファイルが正規のファイルであるか否かの判断結果を、MFP1に送信する。本実施の形態では、通信部201は、ウィルス検出ファイルが正規のファイルか否かの判断結果を、直接、MFP1に送信しているが、MFP1以外の情報処理装置に対して判断結果を送信しても良い。
判断部202は、通信部201により受信したファイル情報に基づいて、ウィルス検出ファイルが、正規のファイルか否かを判断する。ここで、正規のファイルは、ウィルスに感染していない正常なソフトウェアプログラムのファイルである。本実施の形態では、判断部202は、ソフトリソースDB31から、受信したファイル情報が含むウィルス検出ファイルの名称や、バージョン、サイズと対応付けて記憶されるハッシュ値(正規のファイルのハッシュ値)を読み出す。次いで、判断部202は、ソフトリソースDB31から読み出したハッシュ値と、受信したファイル情報が含むハッシュ値とが一致するか否かを判断する。
そして、ソフトリソースDB31から読み出したハッシュ値と、受信したファイル情報が含むハッシュ値とが一致した場合、判断部202は、ウィルス検出ファイルがウィルスに感染していないと、すなわち、ウィルスの誤検出であり、正規のファイルであると判断する。一方、ソフトリソースDB31から読み出したハッシュ値と、受信したファイル情報が含むハッシュ値とが一致しなかった場合、判断部202は、ウィルス検出ファイルがウィルスに感染していると、すなわち、正規のファイルでないと判断する。
次に、MFP1の機能構成の一例について説明する。本実施の形態では、MFP1は、CPU901が、ROM902a等の記憶媒体に記憶されるプログラムを実行することによって、検出部211、通信部212、およびファイル処理部213を実現する。
検出部211は、MFP1内にインストールされているソフトウェアプログラムのファイルのウィルスを検出する。本実施の形態では、検出部211は、MFP1内に記憶されるパターンファイルに基づいて、ファイルのウィルスの検出を実行する。
通信部212は、検出部211によりウィルスが検出されたファイルであるウィルス検出ファイルのファイル情報を、管理サーバ3(情報処理装置の一例)に送信する送信部の一例として機能する。本実施の形態では、通信部212は、ファイル情報を、直接、管理サーバ3に送信しているが、ファイル情報を、管理サーバ3以外の情報処理装置に送信しても良い。また、通信部212は、管理サーバ3から、ウィルス検出ファイルが正規のファイルか否かの判断結果を受信する。さらに、通信部212は、パターン配布サーバ4から、パターンファイルを受信する受信部の一例として機能する。
ファイル処理部213は、検出部211によってウィルスが検出されたファイルを無効にする。ここで、ウィルス検出ファイルを無効にするとは、当該ウィルス検出ファイルをMFP1内から削除することや、当該ウィルス検出ファイルを更新すること等である。
具体的には、ファイル処理部213は、通信部212によって管理サーバ3から受信する判断結果が、ウィルス検出ファイルが正規のファイルでないと判断されたことを示している場合、ウィルス検出ファイルを無効にする。これにより、ファイルからウィルスが誤検出された場合、MFP1を含む情報処理システムの動作を維持させることができる。その結果、ファイルからウィルスが検出されたことによって、情報処理システムが正常動作しなくなりダウンタイムが発生すること軽減することができる。
図5は、本実施の形態にかかる情報処理システムにおけるウィルスの検出処理の流れの一例を示すシーケンス図である。次に、図5を用いて、本実施の形態にかかる情報処理システムにおけるウィルスの検出処理の流れの一例について説明する。
MFP1にインストールされているソフトウェアプログラムのファイルのウィルスの検出に先立って、MFP1の通信部212は、パターン配布サーバ4にアクセスし(ステップS501)、ウィルスパターンDB41に記憶される最新のパターンファイルを取得する(ステップS502)。
次に、MFP1の検出部211は、通信部212により取得される最新のパターンファイルによって、MFP1内に記憶されるパターンファイルを更新する(ステップS503)。次いで、検出部211は、更新後のパターンファイルに基づいて、MFP1内にインストールされているソフトウェアプログラムのファイルのウィルスを検出するウィルススキャンを実行する(ステップS504)。
検出部211によってファイルからウィルスが検出された場合、通信部212は、ウィルスが検出されたことを確認するための情報として、ウィルスが検出されたウィルス検出ファイルに関するファイル情報を生成する(ステップS505)。次いで、通信部212は、検出部211により生成されるファイル情報を管理サーバ3に送信して、ウィルス検出ファイルのウィルスの感染の確認を要求する(ステップS506)。
管理サーバ3の通信部201は、MFP1からファイル情報を受信する。そして、管理サーバ3の判断部202は、受信したファイル情報に基づいて、ウィルス検出ファイルが正規のファイルか否か、すなわち、ウィルス検出ファイルのウィルスへの感染の真偽を確認(判断)する(ステップS507)。その後、通信部201は、ウィルス検出ファイルのウィルスへの感染の真偽の確認(判断)結果を、MFP1に送信(回答)する(ステップS508)。
MFP1の通信部212は、管理サーバ3から、ウィルス検出ファイルのウィルスへの感染の真偽の確認結果を受信する。そして、ウィルス検出ファイルのウィルスへの感染が偽であると判断された場合、すなわち、ウィルス検出ファイルのウィルスへの感染が誤検出であると判断された場合、通信部212は、パターン配布サーバ4に対して、ウィルス検出ファイルのウィルスへの感染が誤検出であったことを通知する(ステップS509)。この場合、パターン配布サーバ4は、ウィルスパターンDB41に記憶されるパターンファイルを修正する(ステップS510)。
一方、ウィルス検出ファイルのウィルスへの感染が真であると判断された場合、すなわち、ウィルス検出ファイルがウィルスに感染していると判断された場合、MFP1のファイル処理部213は、当該ウィルス検出ファイルを無効にする。さらに、MFP1の通信部212は、管理サーバ3に対して、ソフトウェアプログラムの更新を要求する(ステップS511)。
管理サーバ3の通信部201は、MFP1から、ソフトウェアプログラムの更新が要求されると、ソフトウェアプログラムのファイルをMFP1に送信する(ステップS512)。そして、MFP1の通信部212によって、ソフトウェアプログラムのファイルを受信すると、ファイル処理部213は、受信したファイルによって、MFP1内にインストールされているソフトウェアプログラムを更新する(ステップS513)。
図6は、本実施の形態にかかる情報処理システムにおけるウィルス感染の真偽を確認する処理の流れの一例を示すシーケンス図である。次に、図6を用いて、本実施の形態にかかる情報処理システムにおけるウィルス感染の真偽を確認する処理の流れの一例について説明する。
MFP1の検出部211は、MFP1にインストールされているソフトウェアプログラムのファイルからウィルスを検出した場合、ウィルス検出ファイルの名称、サイズ、バージョン、およびハッシュ値を含むファイル情報を生成する。そして、MFP1の通信部212は、生成されるファイル情報を、管理サーバ3に送信して、ウィルス検出ファイルのウィルスの感染の確認を要求する(ステップS506)。
管理サーバ3の通信部201によって、MFP1からファイル情報を受信すると、管理サーバ3の判断部202は、ソフトリソースDB31から、受信したファイル情報が含むファイルの名称や、バージョン、サイズと対応付けて記憶されるハッシュ値を読み出す。次いで、判断部202は、ソフトリソースDB31から読み出したハッシュ値と、受信したファイル情報が含むハッシュ値とが一致するか否かを判断する照合処理を実行する(ステップS601)。
ソフトリソースDB31から読み出したハッシュ値と、受信したファイル情報が含むハッシュ値とが一致した場合、判断部202は、ウィルス検出ファイルがウィルスに感染していない、すなわち、ウィルスの誤検出であり、正規のファイルであると判断する(ステップS602)。一方、ソフトリソースDB31から読み出したハッシュ値と、受信したファイル情報が含むハッシュ値とが一致しなかった場合、判断部202は、ウィルス検出ファイルがウィルスに感染していると、すなわち、正規のファイルでないと判断する(ステップS603)。
その後、管理サーバ3の通信部201は、判断部202による、ウィルス検出ファイルがウィルスへの感染の真偽の確認(判断)結果を、MFP1に送信(回答)する(ステップS508)。
このように、本実施の形態にかかる情報処理システムによれば、ファイルからウィルスが誤検出された場合、MFP1を含む情報処理システムの動作を維持させることができる。その結果、ファイルからウィルスが検出されたことによって、情報処理システムが正常動作しなくなりダウンタイムが発生すること軽減することができる。
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)や従来の回路モジュール等のデバイスを含むものとする。
実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。ある実施形態では、MFP1は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。同様に、管理サーバ3は、互いに通信するように構成された複数のコンピューティングデバイスを含むことができる。
さらに、MFP1および管理サーバ3は、開示された処理ステップ、例えば、図4を様々な組み合わせで共有するように構成できる。例えば、MFP1によって実行されるプロセスは、管理サーバ3によって実行され得る。同様に、管理サーバ3の機能は、MFP1によって実行することができる。また、MFP1と管理サーバ3の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。
なお、本実施の形態のMFP1および管理サーバ3で実行されるプログラムは、ROM等に予め組み込まれて提供される。本実施の形態のMFP1および管理サーバ3で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD-ROM、フレキシブルディスク(FD)、CD-R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
さらに、本実施の形態のMFP1および管理サーバ3で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施の形態のMFP1および管理サーバ3で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
本実施の形態のMFP1で実行されるプログラムは、上述した各部(検出部211、通信部212、およびファイル処理部213)を含むモジュール構成となっており、実際のハードウェアとしてはCPU901(プロセッサの一例)が上記ROM902aからプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、検出部211、通信部212、およびファイル処理部213が主記憶装置上に生成されるようになっている。
また、本実施の形態の管理サーバ3で実行されるプログラムは、上述した各部(通信部201、および判断部202)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサの一例)が上記ROMからプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、通信部201、および判断部202が主記憶装置上に生成されるようになっている。
なお、上記実施の形態では、本発明の画像形成装置を、コピー機能、プリンタ機能、スキャナ機能およびファクシミリ機能のうち少なくとも2つの機能を有する複合機に適用した例を挙げて説明するが、複写機、プリンタ、スキャナ装置、ファクシミリ装置等の画像形成装置であればいずれにも適用することができる。
1 MFP
2 開発サーバ
3 管理サーバ
4 パターン配布サーバ
21 コードレポジトリ
31 ソフトリソースDB
41 ウィルスパターンDB
201,212 通信部
202 判断部
211 検出部
213 ファイル処理部
901 CPU
902a ROM
902b RAM
特開2005-229611号公報 特開2001-67216号公報

Claims (6)

  1. 画像形成装置とサーバとがネットワークを介して接続される情報処理システムであって、
    前記画像形成装置は、
    ファイルからウィルスを検出する検出部と、
    ウィルスが検出された前記ファイルであるウィルス検出ファイルに関するファイル情報を、ネットワークを介して接続される情報処理装置に送信する送信部と、
    前記ウィルス検出ファイルを無効にするファイル処理部と、
    ウィルスパターンファイルを配布する配布装置から、ウィルスパターンファイルを受信する受信部と、を備え、
    前記サーバは、
    前記情報処理装置から送信される前記ファイル情報に基づいて、前記ウィルス検出ファイルが正規なファイルであるか否かを判断する判断部と、
    前記ウィルス検出ファイルが前記正規なファイルであるか否かの判断結果を、前記情報処理装置に送信する送信部と、を備え、
    前記ファイル処理部は、前記判断結果が、前記ウィルス検出ファイルが前記正規なファイルでないと判断されたことを示している場合、前記ウィルス検出ファイルを無効にし、
    前記検出部は、受信された前記ウィルスパターンファイルに基づいてファイルからウィルスを検出し、
    前記画像形成装置の前記送信部は、前記判断結果が、前記ウィルスパターンファイルに基づいてウィルスが検出された前記ウィルス検出ファイルが前記正規なファイルであると判断されたことを示している場合、誤検出であったことを前記配布装置に通知する、情報処理システム。
  2. 前記ファイル処理部は、前記ウィルス検出ファイルを削除すること、または前記ウィルス検出ファイルを更新することによって、当該ウィルス検出ファイルを無効にする、請求項1に記載の情報処理システム。
  3. 前記ファイル情報は、前記ウィルス検出ファイルのハッシュ値を含み、
    前記判断部は、前記ファイル情報が含むハッシュ値と、前記正規のファイルのハッシュ値とが一致しなかった場合、前記ウィルス検出ファイルがウィルスに感染していて、前記正規のファイルではないと判断する、請求項1または2に記載の情報処理システム。
  4. ファイルからウィルスを検出する検出部と、
    ウィルスが検出された前記ファイルであるウィルス検出ファイルに関するファイル情報を、ネットワークを介して接続される情報処理装置に送信する送信部と、
    前記ファイル情報に基づく、前記ウィルス検出ファイルが正規なファイルであるか否かの判断結果が、前記ウィルス検出ファイルが前記正規なファイルでないと判断されたことを示している場合、前記ウィルス検出ファイルを無効にするファイル処理部と、
    ウィルスパターンファイルを配布する配布装置から、ウィルスパターンファイルを受信する受信部と、を備え
    前記検出部は、受信された前記ウィルスパターンファイルに基づいてファイルからウィルスを検出し、
    前記送信部は、前記判断結果が、前記ウィルスパターンファイルに基づいてウィルスが検出された前記ウィルス検出ファイルが前記正規なファイルであると判断されたことを示している場合、誤検出であったことを前記配布装置に通知する、画像形成装置。
  5. 画像形成装置で実行される情報処理方法であって、
    検出部が、ファイルからウィルスを検出する工程と、
    送信部が、ウィルスが検出された前記ファイルであるウィルス検出ファイルに関するファイル情報を、ネットワークを介して接続される情報処理装置に送信する工程と、
    ファイル処理部が、前記ファイル情報に基づく、前記ウィルス検出ファイルが正規なファイルであるか否かの判断結果が、前記ウィルス検出ファイルが前記正規なファイルでないと判断されたことを示している場合、前記ウィルス検出ファイルを無効にする工程と、
    受信部が、ウィルスパターンファイルを配布する配布装置から、ウィルスパターンファイルを受信する工程と、を含み、
    前記検出部は、受信された前記ウィルスパターンファイルに基づいてファイルからウィルスを検出し、
    前記送信部は、前記判断結果が、前記ウィルスパターンファイルに基づいてウィルスが検出された前記ウィルス検出ファイルが前記正規なファイルであると判断されたことを示している場合、誤検出であったことを前記配布装置に通知する、情報処理方法。
  6. コンピュータを、
    ファイルからウィルスを検出する検出部と、
    ウィルスが検出された前記ファイルであるウィルス検出ファイルに関するファイル情報を、ネットワークを介して接続される情報処理装置に送信する送信部と、
    前記ファイル情報に基づく、前記ウィルス検出ファイルが正規なファイルであるか否かの判断結果が、前記ウィルス検出ファイルが前記正規なファイルでないと判断されたことを示している場合、前記ウィルス検出ファイルを無効にするファイル処理部と、
    ウィルスパターンファイルを配布する配布装置から、ウィルスパターンファイルを受信する受信部と、して機能させ、
    前記検出部は、受信された前記ウィルスパターンファイルに基づいてファイルからウィルスを検出し、
    前記送信部は、前記判断結果が、前記ウィルスパターンファイルに基づいてウィルスが検出された前記ウィルス検出ファイルが前記正規なファイルであると判断されたことを示している場合、誤検出であったことを前記配布装置に通知する、プログラム。
JP2020114100A 2020-07-01 2020-07-01 情報処理システム、画像形成装置、情報処理方法、およびプログラム Active JP7484498B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020114100A JP7484498B2 (ja) 2020-07-01 2020-07-01 情報処理システム、画像形成装置、情報処理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020114100A JP7484498B2 (ja) 2020-07-01 2020-07-01 情報処理システム、画像形成装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2022012321A JP2022012321A (ja) 2022-01-17
JP7484498B2 true JP7484498B2 (ja) 2024-05-16

Family

ID=80148625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020114100A Active JP7484498B2 (ja) 2020-07-01 2020-07-01 情報処理システム、画像形成装置、情報処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP7484498B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229611A (ja) 2004-02-10 2005-08-25 Ricoh Co Ltd 複合機用のウィルス保護
JP2010198054A (ja) 2009-02-23 2010-09-09 National Institute Of Information & Communication Technology コンピュータ検査システム、コンピュータ検査方法
JP2013109553A (ja) 2011-11-21 2013-06-06 Hitachi Ltd プログラムのホワイトリスト配信装置及び方法
JP2015011626A (ja) 2013-07-01 2015-01-19 株式会社日立アドバンストシステムズ 自己変貌型マルウェア削除装置及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229611A (ja) 2004-02-10 2005-08-25 Ricoh Co Ltd 複合機用のウィルス保護
JP2010198054A (ja) 2009-02-23 2010-09-09 National Institute Of Information & Communication Technology コンピュータ検査システム、コンピュータ検査方法
JP2013109553A (ja) 2011-11-21 2013-06-06 Hitachi Ltd プログラムのホワイトリスト配信装置及び方法
JP2015011626A (ja) 2013-07-01 2015-01-19 株式会社日立アドバンストシステムズ 自己変貌型マルウェア削除装置及び方法

Also Published As

Publication number Publication date
JP2022012321A (ja) 2022-01-17

Similar Documents

Publication Publication Date Title
JP5515904B2 (ja) 情報処理システム、管理装置、情報処理装置、インストール処理方法、プログラム及び記憶媒体
JP2011065296A (ja) 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
JP2009187534A (ja) データ処理装置およびデータ処理方法
JP2011059805A (ja) ライセンス管理サーバ、ライセンス管理方法およびプログラム
JP2008078815A (ja) 画像形成装置、機器管理装置、機器管理システム、状態取得方法、機器管理方法およびプログラム
JP2011170465A (ja) ソフトウェア配信システム、ソフトウェア配信方法およびプログラム
JP5293522B2 (ja) 管理システム、管理方法、及び管理プログラム
JP4969480B2 (ja) 画像形成装置、情報処理方法、及び情報処理プログラム
JP2010044700A (ja) 電子機器、ソフトウェア更新方法、ソフトウェア更新プログラム、および記録媒体
JP5137858B2 (ja) 画像処理装置、画像処理方法、記憶媒体、プログラム
US9250840B2 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
JP5581856B2 (ja) 情報処理装置、ソフトウェア配信システム、インストール方法およびプログラム
JP2011180902A (ja) ライセンス管理システム、ライセンス管理方法およびプログラム
JP5454208B2 (ja) 画像処理装置、ソフトウェア管理システム、ソフトウェア管理方法およびプログラム
JP7484498B2 (ja) 情報処理システム、画像形成装置、情報処理方法、およびプログラム
US20100259773A1 (en) Image forming system and image forming method
JP2011126134A (ja) 情報処理装置、サーバ、一覧表示方法、一覧表示支援方法及びプログラム
US11586404B2 (en) Job processing system
JP2015053015A (ja) ファームウェア、及び電子機器
JP5124241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP2017152867A (ja) 機器、制御方法及びプログラム
JP5458535B2 (ja) 機器、ライセンス管理方法、プログラム、及びライセンス管理システム
JP5298994B2 (ja) ライセンス管理システム、画像処理装置、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラムおよび記憶媒体
JP5423259B2 (ja) 画像形成装置、ファックス送信方法、およびファックス送信プログラム
US20240004999A1 (en) Information processing apparatus and image processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240415

R150 Certificate of patent or registration of utility model

Ref document number: 7484498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150