CN110430331A - 图像处理装置以及记录介质 - Google Patents
图像处理装置以及记录介质 Download PDFInfo
- Publication number
- CN110430331A CN110430331A CN201910341363.4A CN201910341363A CN110430331A CN 110430331 A CN110430331 A CN 110430331A CN 201910341363 A CN201910341363 A CN 201910341363A CN 110430331 A CN110430331 A CN 110430331A
- Authority
- CN
- China
- Prior art keywords
- file
- region
- storage region
- image processing
- code detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00132—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture in a digital photofinishing system, i.e. a system where digital photographic images undergo typical photofinishing processing, e.g. printing ordering
- H04N1/00148—Storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00132—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture in a digital photofinishing system, i.e. a system where digital photographic images undergo typical photofinishing processing, e.g. printing ordering
- H04N1/00167—Processing or editing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00222—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
- H04N1/00233—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Storing Facsimile Image Data (AREA)
Abstract
提供一种图像处理装置以及记录介质,确保动作的安全性并且尽可能避免性能的降低。在文件保存区域(1910)中,区域(1911)保存利用页面汇总功能“二合一”来印刷的文件,区域(1912)保存向纸张的两面印刷图像的文件,区域(1913)保存以单色来印刷的文件。按照设定信息处理设备中的文件属性,在属性为“删除”的区域(1911)以及区域(1912)中储存的文件在印刷后无需用于删除的操作而被删除。在属性为“保存”的区域(1913)中储存的文件在印刷后直至进行用于删除的操作为止被保存。信息处理设备仅针对属性是“保存”的区域执行病毒扫描。
Description
技术领域
本公开涉及图像处理装置中的病毒扫描等非法代码检测处理。
背景技术
以往,在MFP(Multi-Functional Peripheral,多功能外设)等图像处理装置中,为了确保动作的安全性,执行病毒扫描等非法代码检测处理。关于图像处理装置中的非法代码检测处理,在日本特开2005-229611号公报(专利文献1)、日本特开2006-256104号公报(专利文献2)、日本特开2006-277004号公报(专利文献3)、日本特开2008-046826号公报(专利文献4)以及日本特开2011-039599号公报(专利文献5)等中提出了各种技术。
现有技术文献
专利文献1:日本特开2005-229611号公报
专利文献2:日本特开2006-256104号公报
专利文献3:日本特开2006-277004号公报
专利文献4:日本特开2008-046826号公报
专利文献5:日本特开2011-039599号公报
发明内容
然而,在图像处理装置中执行控制处理的资源是有限的,所以有时由于非法代码检测处理的执行而使图像处理装置的性能降低。
本公开是鉴于上述情形而想出的,其目的在于,在图像处理装置中确保动作的安全性并且尽可能避免性能的降低。
根据本公开的某个方面,提供一种图像处理装置,具备:图像处理部;存储部,包括非易失性地存储数据的非易失区域;以及处理器,构成为控制图像处理部。非易失区域包括多个存储区域。存储部针对多个存储区域的各个存储区域,存储表示是否为非法代码检测处理的对象的设定信息。处理器构成为仅针对多个存储区域中的根据设定信息而被视为非法代码检测处理的对象的存储区域,执行非法代码检测处理。
设定信息也可以包括存储在多个存储区域的各个存储区域中的文件的属性。
图像处理装置也可以还具备通信接口。属性也可以表示是否在通过图像处理部形成图像之后从存储区域删除文件以及是否许可利用通信接口的来自外部的访问中的至少一个。
图像处理装置也可以还具备通信接口。属性也可以表示是由图像处理部生成的文件还是经由通信接口从外部发送的文件。
设定信息也可以规定多个存储区域中的第1存储区域是非法代码检测处理的对象。处理器也可以构成为在针对第1存储区域的文件受理经由通信接口的访问的情况下,以针对第1存储区域执行了非法代码检测处理为条件而许可访问。
设定信息也可以规定多个存储区域中的第1存储区域是非法代码检测处理的对象。处理器也可以构成为在针对第1存储区域的文件受理经由通信接口的访问的情况下,以针对第1存储区域执行了非法代码检测处理、并且在该非法检测处理之后未从外部保存或者更新第1存储区域中的文件为条件而许可访问。
根据本公开的另一方面,提供一种具备包括多个存储区域的非易失性存储装置的图像处理装置的控制程序。非易失性存储装置针对多个存储区域的各个存储区域,存储表示是否为非法代码检测处理的对象的设定信息。控制程序使图像处理装置的处理器仅针对多个存储区域中的根据设定信息而被视为非法代码检测处理的对象的存储区域执行非法代码检测处理。
根据本公开,图像处理装置仅针对多个存储区域中的设定为是非法代码检测处理的对象的存储区域执行非法代码检测处理。由此,非法代码检测处理的对象被抑制为所需最小限。
附图说明
图1是示出包括作为图像处理装置的一个例子的信息处理设备的网络系统的结构的一个例子的图。
图2是示出信息处理设备100的硬件结构的一个例子的图。
图3是示出文件保存区域1910中的文件的存储样式的一个例子的图。
图4是示出储存于设定区域1920的信息的一个例子的图。
图5是示出用于信息处理设备100执行来自控制装置500的印刷指示的处理的一个例子的图。
图6是示出用于信息处理设备100执行来自控制装置500的印刷指示的处理的其它例的图。
图7是用于说明文件保存区域1910中的区域的分类的其它例的图。
图8是示出与图7的例子对应地储存于设定区域1920的信息的一个例子的图。
图9是示出与来自外部装置的访问被许可的区域有关的处理的序列的图。
图10是示出与来自外部装置的访问未被许可的区域有关的处理的序列的图。
图11是用于说明设定区域1920的存储内容的又一其它例的图。
图12是用于说明设定区域1920的存储内容的又一其它例的图。
图13是示出与来自外部装置的访问对应的处理的序列的图。
(符号说明)
10:MFP部;20:服务器部;30:操作面板;100:信息处理设备;151:图像处理部;152:图像形成部;153:图像读取部;180、280:内部接口;190、250:CPU;191、270:存储部;260:网络通信部;350:控制用电路;360:显示部;370:操作部;380:读卡器;500:控制装置;500A:第1外部装置;500B:第2外部装置;600:接入点;1910:文件保存区域;1911、1912、1913、1914、1915、1916:区域。
具体实施方式
以下,参照附图,说明图像处理装置的实施方式。在以下的说明中,对相同的部件以及构成要素附加相同的符号。它们的名称以及功能也相同。因此,不重复它们的说明。
[1.网络系统的结构]
图1是示出包括作为图像处理装置的一个例子的信息处理设备的网络系统的结构的一个例子的图。参照图1,说明网络系统中的信息处理设备的利用方法的一个例子。
图1的网络系统包括信息处理设备100、用户使用的控制装置500以及接入点600。信息处理设备100是例如MFP等具有图像处理功能的装置。
控制装置500经由接入点600访问信息处理设备100。用户经由控制装置500对信息处理设备100指示印刷动作,另外向信息处理设备100保存文件。信息处理设备100如后所述,特征在于保存于该信息处理设备100的文件的病毒扫描(非法代码检测处理)的样式。
[2.信息处理设备的结构]
图2是示出信息处理设备100的硬件结构的一个例子的图。参照图2,说明信息处理设备100的结构。
在本公开中,信息处理设备100被实现为将服务器和MFP一体地构成的设备。信息处理设备100具备MFP部10、服务器部20以及操作面板30。操作面板30被用作MFP部10以及服务器部20的用户接口。以下,说明MFP部10和服务器部20各自的结构。
(MFP部10)
MFP部10包括用于对MFP部10整体进行控制的CPU(Central Processing Unit,中央处理单元)190、以及存储部191。存储部191例如通过非易失性存储器来实现。在存储部191中能够设定用于保存文件的文件保存区域1910、以及用于储存各种设定的设定区域1920。储存于存储部191的信息也可以包括由CPU190执行的程序以及在该程序的执行中利用的数据。
MFP部10还包括图像处理部151、图像形成部152、图像读取部153以及内部接口180。图像处理部151通过处理所输入的图像数据,例如执行所输出的图像的放大、缩小等处理。图像处理部151例如通过图像处理用的处理器以及存储器来实现。图像形成部152通过调色剂盒、用于收容记录纸张的纸张托盘及感光体等用于向记录纸张形成图像的硬件资源、以及用于搬送记录纸张的硬件资源来实现。图像读取部153通过扫描仪等构成为制作原稿的图像数据的硬件资源来实现。图像处理部151、图像形成部152以及图像读取部153各自的功能能够采用在图像形成装置中熟知的功能,所以在此不重复详细的说明。
内部接口180作为与服务器部20的通信的接口发挥功能,例如通过LAN(LocalArea Network,局域网)卡来实现。
(服务器部20)
服务器部20包括用于对服务器部20整体进行控制的CPU250、网络通信部260、存储部270以及内部接口280。
网络通信部260通过以经由全局网络在与终端500等外部设备之间执行数据的发送接收的方式构成的硬件资源来实现。该硬件资源的一个例子是网卡。CPU250经由网络通信部260而与外部设备进行通信。
存储部270例如通过非易失性存储器来实现。储存于存储部270的信息也可以包括由CPU250执行的程序以及在该程序的执行中利用的数据。
CPU250还构成为控制操作面板30。操作面板30包括控制用电路350、通过有机EL(Electro Luminescence,电致发光)显示器等来实现的显示部360、通过触摸传感器等来实现的操作部370、以及通过非接触读卡器等来实现的读卡器380。
控制用电路350依照来自CPU250的控制信号,控制显示部360的显示动作。操作部370将所输入的信息输出到控制用电路350。控制用电路350将与从操作部370输入的信息对应的信号输出到CPU250。控制用电路350根据来自CPU250的控制信号,将由读卡器380读入的数据转送到服务器部20。
[3.文件保存区域中的存储样式]
图3是示出文件保存区域1910中的文件的存储样式的一个例子的图。参照图3,说明文件保存区域1910中的文件的存储样式。
文件保存区域1910包括保存由图像形成部152印刷的文件(文档)的3个区域1911、1912、1913。区域1911、1912、1913各自与印刷设定关联起来。区域1911是用于保存利用页面汇总功能“二合一(2in1)”来印刷的文件的区域。区域1912是用于保存向纸张的两面印刷图像的文件的区域。区域1913是用于保存利用单色来印刷的文件的区域。在一个例子中,CPU190将从控制装置500等外部设备接收到的文件、从服务器部20接收到的文件以及由图像读取部153生成的文件分别储存到文件保存区域1910中的和与各文件关联起来的印刷设定对应的区域。
[4.储存于设定区域的信息]
图4是示出储存于设定区域1920的信息的一个例子的图。参照图4,说明该信息的内容。
在设定区域1920中包括文件属性1921和病毒扫描设定1922。
文件属性1921规定针对在文件保存区域1910内的各区域中储存的文件的印刷后的处置。在图4中,“删除”意味着在印刷后删除文件,“保存”意味着即使在印刷后也直至进行删除的操作为止保存文件。
即,在图4的例子中,在区域1911(二合一用的文件的区域)中储存的文件以及在区域1912(两面印刷用的文件的区域)中储存的文件在印刷后(无需用于删除的操作)被删除。在区域1913(单色印刷用的文件的区域)中储存的文件即使在印刷后也直至进行用于删除的操作为止被保存。
病毒扫描设定1922针对在文件属性1921中规定的每个处置,规定是否需要病毒扫描。在图4的例子中,在文件属性1921中设定有处置“删除”的区域中,设定为不需要病毒扫描。在文件属性1921中设定有处置“保存”的区域中,设定为需要病毒扫描。
因此,在图4的例子中,在区域1911(二合一用的文件的区域)中储存的文件以及在区域1912(两面印刷用的文件的区域)中储存的文件不会成为病毒扫描的对象。在区域1911、1912中,储存从外部导入的文件,但这些文件在印刷后被立即删除。因此,即使假设这些文件被病毒感染,也不存在发生服务器部20或者客户端装置(控制装置500等)访问这些文件而2次感染这样的事态的可能性。此外,在区域1911以及区域1912中,也可以储存有对印刷监查日志、印刷设置等进行规定的系统文件。
另一方面,在图4的例子中,在区域1913(单色印刷用的文件的区域)中储存的文件成为病毒扫描的对象。在区域1913中储存的文件在印刷后也被继续储存于该区域1913,存在从服务器部20或者客户端装置(控制装置500等)被访问的可能性。如果储存在区域1913中的文件被病毒感染,则存在客户端装置2次感染的可能性。通过使区域1913内的文件成为病毒扫描的对象,能够可靠地避免2次感染。
以上,如参照图4所说明那样,在信息处理设备100中,以避免服务器部20以及客户端装置的2次感染等为目的,将最低限的数量的文件设为病毒扫描的对象。由此,能够确保包括MFP部10和与该MFP部10连接的服务器部20的信息处理设备100内的动作的安全性以及客户端装置的动作的安全性,并且尽可能避免MFP部10的性能的降低。
[5.处理的流程]
(例1)
图5是示出用于信息处理设备100执行来自控制装置500的印刷指示的处理的一个例子的图。图5的例子涉及作为印刷后的文件的处置而设定有“保存”的文件的印刷。参照图5,说明该处理的流程。
在步骤S500中,控制装置500针对信息处理设备100,发送基于单色印刷的直接印刷的指示。该指示包括印刷对象的文件。
在步骤S502中,信息处理设备100的CPU190将接收到的文件储存到与该文件的设定对应的区域。在步骤S500中所指示的印刷设定是单色印刷,所以接收到的文件被储存到区域1913。此外,CPU190例如通过执行储存在存储部191中的程序,实现步骤S502及其以后的各步骤的控制。
在步骤S504中,CPU190执行在步骤S502中储存的文件的印刷。该文件以单色来印刷。
在步骤S506中,CPU190对在步骤S504中印刷的文件依照储存有该文件的区域进行处置。区域1913被设定成在印刷后也保存文件。因此,CPU190直至进行用于删除的主动的操作为止在区域1913内维持上述文件。
在步骤S508中,当检测到针对文件保存区域1910的定期病毒扫描的执行定时到来时,CPU190在步骤S510中执行病毒扫描。文件保存区域1910中的病毒扫描的对象仅针对“印刷后的文件的处置”的值是“保存”的区域。步骤S502中的文件的储存场所是区域1913。区域1913的“印刷后的文件的处置”的值是“保存”(图4)。因此,储存有在步骤S502中接收到的文件的区域(区域1913)被包含于病毒扫描的对象。
因此,如作为步骤S512所示那样,即使在控制装置500(或者其它客户端装置)读出在步骤S502中储存于文件保存区域1910的文件的情况下,由于针对该文件进行病毒扫描,所以能够确保系统的安全性。
(例2)
图6是示出用于信息处理设备100执行来自控制装置500的印刷指示的处理的其它例的图。图6的例子涉及作为印刷后的文件的处置而设定有“删除”的文件的印刷。参照图6,说明该处理的流程。
在步骤S600中,控制装置500针对信息处理设备100,发送基于单色印刷的直接印刷的指示。该指示包括印刷对象的文件。
在步骤S602中,信息处理设备100的CPU190将接收到的文件储存到与该文件的设定对应的区域。在步骤S600中所指示的印刷设定是“二合一”或者“两面印刷”,所以接收到的文件被储存到区域1911或者区域1912。
在步骤S604中,CPU190执行在步骤S602中储存的文件的印刷。
在步骤S606中,CPU190对在步骤S604中印刷的文件依照储存有该文件的区域进行处置。区域1911或者区域1912被设定成在印刷后删除文件。因此,CPU190删除上述文件。
在步骤S608中,当针对文件保存区域1910的定期病毒扫描的执行定时到来时,CPU190在步骤S610中执行病毒扫描。文件保存区域1910中的病毒扫描的对象仅针对“印刷后的文件的处置”的值是“保存”的区域。在步骤S602中接收到的文件的储存场所是区域1911或者区域1912。区域1911以及区域1912的“印刷后的文件的处置”的值是“删除”(图4)。因此,储存有在步骤S602中接收到的文件的区域(区域1911或者区域1912)未包含于病毒扫描的对象。
如作为步骤S612所示那样,设想控制装置500(或者其它客户端装置)尝试访问在步骤S602中接收到的文件。在该情况下,该文件在步骤S606中已经被删除。因此,控制装置500向该文件的访问失败。由此,即使储存有在步骤S602中接收到的文件的区域未成为病毒扫描的对象,由于该文件在印刷后被立即删除,所以能够确保系统的安全性。
[6.文件保存区域中的区域的分类的其它例]
图7是用于说明文件保存区域1910中的区域的分类的其它例的图。
在图7的例子中,文件保存区域1910包括针对每个用户设定的3个区域1914、1915、1916。区域1914是针对用户“藤田”设定的区域,该区域的名称是“藤田”。区域1915是针对用户“西胁”设定的区域,该区域的名称是“西胁”。区域1916是针对用户“川西”设定的区域,该区域的名称是“川西”。
在图7的例子中,各用户为了向文件保存区域1910保存文件,需要登录到信息处理设备100。各用户仅能够在针对各用户设定的区域中储存文件。例如,用户“藤田”仅能够在文件保存区域1910中的区域1914中储存文件。
图8是示出与图7的例子对应地储存于设定区域1920的信息的一个例子的图。在图8的例子中,设定区域1920包括区域属性1924和病毒扫描设定1925。
区域属性1924规定可否从外部装置针对区域1914、1915、1916分别进行访问。值“许可”意味着来自外部装置(控制装置500等)的访问被许可。值“不可”意味着来自外部装置的访问未被许可。例如,CPU190许可从外部装置向区域1916(区域名“川西”)内的文件的访问,另外许可从外部装置针对区域1916(区域名“川西”)进行的文件的保存。另一方面,CPU190关于区域1914(区域名“藤田”)以及区域1915(区域名“西胁”),禁止来自外部装置的访问,另外禁止从外部装置针对这些区域进行的文件的保存。
病毒扫描设定1925规定针对在区域属性1924中规定的各值的病毒扫描的设定。更具体而言,病毒扫描设定1925针对区域属性1924中的值“许可”,规定“需要”病毒扫描,针对区域属性1924中的值“不可”,规定“不需要”病毒扫描。
图9示出与来自外部装置的访问被许可的区域有关的处理的序列。在步骤S900、S902、S904各自中,CPU190将基于“Scan_To_HDD”的文件储存到区域。“Scan_To_HDD”是指将由图像读取部153读取出的原稿的图像数据储存到文件保存区域1910的处理。在图9的例子中,例如用户“川西”登录到信息处理设备100,执行“Scan_To_HDD”。由此,所生成的图像数据被储存到区域1916。
区域1916被许可来自外部装置的访问。因此,在从外部装置请求访问区域1916内的文件的时,CPU190在步骤S906中对该外部装置许可读出区域1916内的文件。另外,在从外部装置请求向区域1916储存文件时,CPU190在步骤S908中将作为请求的对象的文件(例如会议资料)储存到区域1916。
在步骤S910中,当检测到针对文件保存区域1910的定期病毒扫描的执行定时到来时,CPU190在步骤S912中执行病毒扫描。文件保存区域1910中的病毒扫描的对象仅包括外部访问的值是“许可”的区域。由于外部访问的值是“许可”,所以区域1916包含于病毒扫描的对象。因此,即使从外部装置访问区域1916,也能够确保网络系统的安全性。
此外,CPU190也可以构成为针对步骤S906中的向区域1916内的文件的访问请求,以该区域1916内的文件的病毒扫描的完成为条件而许可该请求。由此,能够更可靠地确保网络系统的安全性。
图10示出与来自外部装置的访问未被许可的区域有关的处理的序列。在步骤S1000、S1002、S1004各自中,CPU190将基于“Scan_To_HDD”的文件储存到区域。在图10的例子中,例如,用户“藤田”登录到信息处理设备100,执行“Scan_To_HDD”。由此,所生成的图像数据被储存到区域1914。
区域1914(针对用户“藤田”也)未被许可来自外部装置的访问。因此,即使从外部装置请求访问区域1914内的文件,CPU190在步骤S1006中针对该外部装置通知区域1914内的文件的读出未被许可。另外,即使从外部装置请求向区域1914储存文件,CPU190在步骤S1008中通知向区域1914的文件的储存未被许可。
在步骤S1010中,当检测到针对文件保存区域1910的定期病毒扫描的执行定时到来时,CPU190执行病毒扫描。但是,文件保存区域1910中的病毒扫描的对象仅为外部访问的值是“许可”的区域。由于外部访问的值是“不可”,所以区域1914未包含于病毒扫描的对象。此外,区域1914由于未被许可来自外部装置的访问,所以即使该区域1914未成为病毒扫描的对象,也能够确保网络系统的安全性。
[7.文件保存区域中的区域的分类的又一其它例]
图11以及图12是用于说明设定区域1920的存储内容的又一其它例的图。在图11中,示出设定区域1920内的文件属性1926。在图12中,示出设定区域1920内的病毒扫描设定1927。
图11的文件属性1926针对每个文件,示出保存的区域名和属性。在图11的例子中,由储存各文件的区域构成文件保存区域1910内的多个保存区域的各个保存区域。
在图11中,属性的值“内部生成”表示在信息处理设备100内生成了文件。在信息处理设备100中,例如通过“Scan_To_HDD”生成文件。属性的值“从外部导入”表示在信息处理设备100的外部生成了文件。在信息处理设备100中,例如通过从外部装置接收文件,从而将在信息处理设备100的外部生成的文件储存到文件保存区域1910。
如图12所示,设定区域1927针对图11内的属性的每个值,规定是否需要病毒扫描。更具体而言,与值“从外部导入”关联起来设定病毒扫描设定的值“需要”。与值“内部生成”关联起来设定病毒扫描设定的值“不需要”。
图13示出与来自外部装置的访问对应的处理的序列。CPU190在步骤S1300、S1302、S1304各自中通过“Scan_To_HDD”生成文件,并储存到文件保存区域1910。储存的各文件的属性(图11)的值是“内部生成”。
在步骤S1308中,当检测到针对文件保存区域1910的定期病毒扫描的执行定时到来时,CPU190仅针对文件保存区域1910中的具有值“从外部导入”的文件,执行病毒扫描。即,仅有储存具有值“从外部导入”的文件的区域成为病毒扫描的对象。
之后,信息处理设备100与第1外部装置500A确立连接。在图13中,用连接C1来表示信息处理设备100与第1外部装置500A之间的连接。
在从第1外部装置500A受理文件保存区域1910内的文件的读出的请求时,CPU190在步骤S1312中针对第1外部装置500A许可读出作为请求的对象的文件。
也可以在步骤S1312中,CPU190以在病毒扫描之后外部装置未执行针对文件保存区域1910内的文件的保存以及更新中的任何处理为条件,许可文件的读出。
另外,在步骤S1316中,CPU190根据来自第1外部装置500A的请求,向文件保存区域1910储存文件(例如会议资料)。该文件与值“从外部导入”一起被储存。
也可以在步骤S1316之后,直至新执行文件保存区域1910的病毒扫描为止,CPU190即使从外部装置被请求针对文件保存区域1910内的文件的访问,也拒绝该请求。
信息处理设备100与第2外部装置500B确立连接。在图13中,用连接C2来表示信息处理设备100与第2外部装置500B之间的连接。
在步骤S1320中,CPU190拒绝来自第2外部装置500B的访问请求。这是因为,在步骤S1316之后未执行文件保存区域1910的病毒扫描。
在步骤S1322中,当检测到定期病毒扫描的执行定时的到来时,CPU190执行文件保存区域1910的病毒扫描。该病毒扫描的对象是储存具有值“从外部导入”的文件的区域。
在步骤S1322的病毒扫描之后,CPU190许可从外部装置向文件保存区域1910内的文件的访问的请求。在步骤S1326中,CPU190许可来自第2外部装置500B的访问请求。
本次公开的各实施方式在所有点中只是例示而不应认为是限制性的内容。本发明的范围并非是上述说明而是由权利要求书示出,包括与权利要求书同等的意义以及范围内的所有变更。另外,在实施方式以及各变形例中说明的发明在可实现的范围内既能够单独地实施也能够组合来实施。
Claims (12)
1.一种图像处理装置,具备:
图像处理部;
存储部,包括非易失性地存储数据的非易失区域;以及
处理器,构成为控制所述图像处理部,
所述非易失区域包括多个存储区域,
所述存储部针对所述多个存储区域的各个存储区域,存储表示是否为非法代码检测处理的对象的设定信息,
所述处理器构成为仅针对所述多个存储区域中的根据所述设定信息而被视为非法代码检测处理的对象的存储区域,执行非法代码检测处理。
2.根据权利要求1所述的图像处理装置,其中,
所述设定信息包括存储在所述多个存储区域的各个存储区域中的文件的属性。
3.根据权利要求2所述的图像处理装置,其中,
所述图像处理装置还具备通信接口,
所述属性表示是否在通过所述图像处理部形成图像之后从所述存储区域删除文件以及是否许可利用所述通信接口的来自外部的访问中的至少一个。
4.根据权利要求2所述的图像处理装置,其中,
所述图像处理装置还具备通信接口,
所述属性表示是由所述图像处理部生成的文件还是经由所述通信接口从外部发送的文件。
5.根据权利要求1~4中的任意一项所述的图像处理装置,其中,
所述设定信息规定所述多个存储区域中的第1存储区域是所述非法代码检测处理的对象,
所述处理器构成为在针对所述第1存储区域的文件受理经由所述通信接口的访问的情况下,以针对所述第1存储区域执行了所述非法代码检测处理为条件而许可所述访问。
6.根据权利要求1~4中的任意一项所述的图像处理装置,其中,
所述设定信息规定所述多个存储区域中的第1存储区域是所述非法代码检测处理的对象,
所述处理器构成为在针对所述第1存储区域的文件受理经由所述通信接口的访问的情况下,以针对所述第1存储区域执行了所述非法代码检测处理、并且在该非法检测处理之后未从外部保存或者更新所述第1存储区域中的文件为条件而许可所述访问。
7.一种储存有控制程序的计算机可读取的记录介质,所述控制程序是具备包括多个存储区域的非易失性存储装置的图像处理装置的控制程序,其中,
所述非易失性存储装置针对所述多个存储区域的各个存储区域,存储表示是否为非法代码检测处理的对象的设定信息,
所述控制程序使所述图像处理装置的处理器仅针对所述多个存储区域中的根据所述设定信息而被视为所述非法代码检测处理的对象的存储区域执行非法代码检测处理。
8.根据权利要求7所述的储存有程序的计算机可读取的记录介质,其中,
所述设定信息包括存储在所述多个存储区域的各个存储区域中的文件的属性。
9.根据权利要求8所述的储存有程序的计算机可读取的记录介质,其中,
所述图像处理装置还具备通信接口,
所述属性表示是否在通过所述图像处理装置的图像处理部形成图像之后从所述存储区域删除文件以及是否许可利用所述通信接口的来自外部的访问中的至少一个。
10.根据权利要求8所述的储存有程序的计算机可读取的记录介质,其中,
所述图像处理装置还具备通信接口,
所述属性表示是由所述图像处理部生成的文件还是经由所述通信接口从外部发送的文件。
11.根据权利要求7~10中的任意一项所述的储存有程序的计算机可读取的记录介质,其中,
所述设定信息规定所述多个存储区域中的第1存储区域是所述非法代码检测处理的对象,
使所述处理器在针对所述第1存储区域的文件受理经由所述通信接口的访问的情况下,以针对所述第1存储区域执行了所述非法代码检测处理为条件而许可所述访问。
12.根据权利要求7~10中的任意一项所述的储存有程序的计算机可读取的记录介质,其中,
所述设定信息规定所述多个存储区域中的第1存储区域是所述非法代码检测处理的对象,
使所述处理器在针对所述第1存储区域的文件受理经由所述通信接口的访问的情况下,以针对所述第1存储区域执行了所述非法代码检测处理、并且在该非法检测处理之后未从外部保存或者更新所述第1存储区域中的文件为条件而许可所述访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-088269 | 2018-05-01 | ||
JP2018088269A JP7000978B2 (ja) | 2018-05-01 | 2018-05-01 | 画像処理装置および制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110430331A true CN110430331A (zh) | 2019-11-08 |
CN110430331B CN110430331B (zh) | 2021-11-16 |
Family
ID=68384017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910341363.4A Active CN110430331B (zh) | 2018-05-01 | 2019-04-26 | 图像处理装置以及记录介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10791228B2 (zh) |
JP (1) | JP7000978B2 (zh) |
CN (1) | CN110430331B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7380125B2 (ja) | 2019-11-20 | 2023-11-15 | コニカミノルタ株式会社 | ジョブ制御モジュール、画像形成装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030202661A1 (en) * | 2002-04-29 | 2003-10-30 | The Boeing Company | Method and apparatus for securely distributing large digital video/data files with optimum security |
CN102025869A (zh) * | 2009-09-17 | 2011-04-20 | 柯尼卡美能达商用科技株式会社 | 作业处理系统和图像处理装置 |
US20120268757A1 (en) * | 2011-04-19 | 2012-10-25 | Mikimasa Honma | Image forming apparatus and image forming method |
CN102915419A (zh) * | 2011-08-03 | 2013-02-06 | 国民技术股份有限公司 | 一种病毒扫描方法及扫描系统 |
CN104427178A (zh) * | 2013-08-27 | 2015-03-18 | 佳能株式会社 | 能够防止数据泄露的图像形成装置及其控制方法 |
CN104869273A (zh) * | 2014-02-21 | 2015-08-26 | 佳能株式会社 | 图像处理装置及其控制方法和图像处理系统 |
CN105760787A (zh) * | 2015-06-30 | 2016-07-13 | 卡巴斯基实验室股份制公司 | 用于检测随机存取存储器中的恶意代码的系统及方法 |
CN107818245A (zh) * | 2016-09-13 | 2018-03-20 | 三星电子株式会社 | 用于防止病毒/恶意软件的存储设备和方法及计算系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06309236A (ja) * | 1993-04-21 | 1994-11-04 | Nec Corp | メモリの不正書込み検出回路 |
JP2005022099A (ja) * | 2003-06-30 | 2005-01-27 | Konica Minolta Business Technologies Inc | 画像形成装置 |
EP1564624A3 (en) | 2004-02-10 | 2006-04-12 | Ricoh Company, Ltd. | Virus protection for multi-function peripherals |
JP4539212B2 (ja) * | 2004-07-23 | 2010-09-08 | 富士ゼロックス株式会社 | 画像処理装置 |
JP4682615B2 (ja) * | 2004-12-22 | 2011-05-11 | 富士ゼロックス株式会社 | ネットワークシステム及び情報処理装置 |
JP2006256104A (ja) | 2005-03-17 | 2006-09-28 | Canon Inc | 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
JP2006277004A (ja) | 2005-03-28 | 2006-10-12 | Canon Inc | ネットワークデバイス管理サーバ |
JP4895718B2 (ja) | 2006-08-14 | 2012-03-14 | 株式会社リコー | 画像形成装置、データ復旧方法および記録媒体 |
JP4788808B2 (ja) * | 2009-08-06 | 2011-10-05 | コニカミノルタビジネステクノロジーズ株式会社 | ジョブ処理システム、画像処理装置、ウイルス検出方法およびウイルス検出プログラム |
RU2589862C1 (ru) * | 2015-06-30 | 2016-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносного кода в оперативной памяти |
-
2018
- 2018-05-01 JP JP2018088269A patent/JP7000978B2/ja active Active
-
2019
- 2019-04-11 US US16/381,114 patent/US10791228B2/en active Active
- 2019-04-26 CN CN201910341363.4A patent/CN110430331B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030202661A1 (en) * | 2002-04-29 | 2003-10-30 | The Boeing Company | Method and apparatus for securely distributing large digital video/data files with optimum security |
CN102025869A (zh) * | 2009-09-17 | 2011-04-20 | 柯尼卡美能达商用科技株式会社 | 作业处理系统和图像处理装置 |
US20120268757A1 (en) * | 2011-04-19 | 2012-10-25 | Mikimasa Honma | Image forming apparatus and image forming method |
CN102915419A (zh) * | 2011-08-03 | 2013-02-06 | 国民技术股份有限公司 | 一种病毒扫描方法及扫描系统 |
CN104427178A (zh) * | 2013-08-27 | 2015-03-18 | 佳能株式会社 | 能够防止数据泄露的图像形成装置及其控制方法 |
CN104869273A (zh) * | 2014-02-21 | 2015-08-26 | 佳能株式会社 | 图像处理装置及其控制方法和图像处理系统 |
CN105760787A (zh) * | 2015-06-30 | 2016-07-13 | 卡巴斯基实验室股份制公司 | 用于检测随机存取存储器中的恶意代码的系统及方法 |
CN107818245A (zh) * | 2016-09-13 | 2018-03-20 | 三星电子株式会社 | 用于防止病毒/恶意软件的存储设备和方法及计算系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2019195126A (ja) | 2019-11-07 |
US20190342460A1 (en) | 2019-11-07 |
US10791228B2 (en) | 2020-09-29 |
CN110430331B (zh) | 2021-11-16 |
JP7000978B2 (ja) | 2022-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7984027B2 (en) | Image processing apparatus, document management server, document management system, and document management control method | |
US8797564B2 (en) | Image processing apparatus, image processing method, and storage medium | |
CN1893527B (zh) | 图像数据处理装置 | |
US7611050B2 (en) | Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system | |
US20070146791A1 (en) | Printing apparatus, printing system, printing method, program, and storage medium | |
JP2006087075A (ja) | 画像処理装置、画像処理方法および画像処理プログラム | |
JP2004222085A (ja) | 複合型画像処理装置 | |
JP2005205729A (ja) | 画像形成装置、画像形成方法ならびに画像形成プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体 | |
JP4846837B2 (ja) | クライアントサーバシステム、及び、クライアント装置 | |
US20070253018A1 (en) | Data processing system suited for transmitting and receiving data among plurality of image processing apparatuses connected to network, data processing method, and data processing program product | |
CN105933563A (zh) | 便携式设备以及图像形成系统 | |
JP2010063087A (ja) | 画像形成装置、ログ蓄積方法、およびログ蓄積プログラム | |
US8767242B2 (en) | Image processing apparatus, output control system, output control method | |
JP2008257338A (ja) | 情報処理装置、機能制限方法、記憶媒体及びプログラム | |
US8498004B2 (en) | Image processing apparatus and method for controlling image processing apparatus | |
US9558345B2 (en) | Storage medium recording display control program for function setting, method for operating display control program, and electronic device including the same | |
US20050105920A1 (en) | Image forming apparatus, control method for the same, and program | |
CN110430331A (zh) | 图像处理装置以及记录介质 | |
US20060065720A1 (en) | Service execution device, service execution method and charging system | |
US10791247B2 (en) | Data processing apparatus with URL risk assessment, data output method and non-transitory computer-readable recording medium encoded with data output program | |
US8751410B2 (en) | Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium | |
US20160234393A1 (en) | Image processing system, image processing apparatus, and image processing method | |
JP6089815B2 (ja) | 画像形成装置、画像形成装置の管理システム、画像形成装置の制御方法及び制御プログラム | |
JP2007267419A (ja) | 画像処理装置、画像処理方法および画像処理プログラム | |
JP2005205723A (ja) | 制御装置、制御プログラム、及び、制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |