JP2019220111A - 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム - Google Patents

画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム Download PDF

Info

Publication number
JP2019220111A
JP2019220111A JP2018119273A JP2018119273A JP2019220111A JP 2019220111 A JP2019220111 A JP 2019220111A JP 2018119273 A JP2018119273 A JP 2018119273A JP 2018119273 A JP2018119273 A JP 2018119273A JP 2019220111 A JP2019220111 A JP 2019220111A
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
pattern file
virus
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018119273A
Other languages
English (en)
Other versions
JP7218508B2 (ja
Inventor
高橋 一誠
Kazumasa Takahashi
一誠 高橋
佑樹 浅井
Yuki Asai
佑樹 浅井
勝彦 穐田
Katsuhiko Akita
勝彦 穐田
晋弥 橋本
Shinya Hashimoto
晋弥 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018119273A priority Critical patent/JP7218508B2/ja
Priority to US16/444,268 priority patent/US10708459B2/en
Publication of JP2019220111A publication Critical patent/JP2019220111A/ja
Application granted granted Critical
Publication of JP7218508B2 publication Critical patent/JP7218508B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0088Detecting or preventing tampering attacks on the reproduction system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1873Versioning file systems, temporal file systems, e.g. file system supporting different historic versions of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00885Power supply means, e.g. arrangements for the control of power supply to the apparatus or components thereof
    • H04N1/00888Control thereof
    • H04N1/00896Control thereof using a low-power mode, e.g. standby
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00962Input arrangements for operating instructions or parameters, e.g. updating internal software
    • H04N1/0097Storage of instructions or parameters, e.g. customised instructions or different parameters for different user IDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】画像形成装置のウィルス感染の可能性を低減することのできる画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラムを提供する。【解決手段】画像形成装置100は、ウィルスパターンファイルを記憶する記憶部と、制御手段とを備える。制御手段は、制御手段への電力の供給が遮断された状態から制御手段への電力が供給される状態に移行した場合に、管理サーバー200との間で通信を行うことにより、ウィルスパターンファイルが最新版であるか否かを判別する。画像形成装置100は、ウィルスパターンファイルが最新版でないと判別した場合、ウィルスパターンファイルを管理サーバー200から取得したウィルスパターンファイルに更新する。画像形成装置100は、更新した後で、画像形成装置100の外部にアクセスするタスクである外部タスクを実行する。【選択図】図6

Description

本発明は、画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラムに関する。より特定的には、本発明は、画像形成装置のウィルス感染の可能性を低減することのできる画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラムに関する。
電子写真式の画像形成装置には、スキャナー機能、ファクシミリ機能、複写機能、プリンターとしての機能、データ通信機能、およびサーバー機能を備えたMFP(Multi Function Peripheral)、ファクシミリ装置、複写機、プリンターなどがある。
画像形成装置は、ネットワークなどを通じてPC(Personal Computer)、携帯端末(スマートフォンなど)、または他の画像形成装置などの外部機器と接続されている。画像形成装置は、外部機器から受信したファイルを使用するジョブを実行する。また画像形成装置は、USB(Universal Serial Bus)端子を通じて接続されたUSBメモリに保存されたファイルを使用するジョブを実行する。
近年、PCや携帯端末のウィルス感染被害が多発しており、問題になっている。従来、画像形成装置のウィルス感染被害はあまり問題にはなっていなかった。しかし、画像形成装置も情報機器の一つであり、様々な外部機器との間で通信を行っている。このため、画像形成装置がウィルスに感染し外部機器へのウィルスの拡散源となる事態を回避する必要がある。
そこで、画像形成装置にウィルス対策ソフト(ウィルス対策ソフトウェア)を導入することで、ウィルスに感染したファイルを検知する機能を画像形成装置に付与する技術が提案されている。この技術では、画像形成装置が外部機器から受信したファイルや、USBメモリから画像形成装置内に保存されるファイルなどを対象として、画像形成装置がウィルススキャンを実施する。
ウィルススキャンに関する従来技術は、たとえば下記特許文献1〜4などに開示されている。下記特許文献1には、ウィルススキャンエンジンおよびウィルスデータベースを含む2つのアンチウィルスモジュールを備えた実時間コンピュータウィルス感染予防装置が開示されている。この装置では、一方のアンチウィルスモジュールのウィルススキャンエンジン/ウィルスデータベースがアップデートされると、他方のアンチウィルスモジュールはコンピュータウィルスに対するファイルモニタリングに用いられる。
下記特許文献2には、通信ネットワークを介して、ユーザー端末のウィルス定義ファイルを最新版に更新するウィルス定義ファイル更新装置が開示されている。この装置は、ウィルス定義ファイルの改訂世代が最新版より比べると所定数世代前で、通信ネットワークの通信速度が所定速度より遅い場合に、現状と最新の改訂世代間にある中間世代のウィルス定義ファイルを1つ以上選定し、現状と中間世代、中間世代間、中間世代と最新のウィルス定義ファイル間の差分ファイルを選定するウィルス定義ファイル選定手段と、ウィルス定義ファイル選定手段が選定した差分ファイルをユーザー端末に送信するファイル送信手段と、通信速度を測定する通信速度計測手段とを備えている。
下記特許文献3には、主制御部と副制御部とを備える画像処理装置が開示されている。この画像処理装置は、ジョブを主制御部が受信可能で、副制御部に電力供給される第1の電力モードと、ジョブを主制御部が受信可能で、副制御部に電力供給されない第2の電力モードの何れかで画像処理装置を制御する電力制御手段と、ファームウェアを更新する更新手段と、更新ファームウェアを特定する特定手段と、第1の電力モードから第2の電力モードへの移行条件を満たしたことを検知する検知手段とを備え、特定された更新ファームウェアが副制御部のファームウェアである場合、更新手段は、移行条件が満たされれば副制御部のファームウェアを更新し、副制御部のファームウェアである場合、副制御部のファームウェアの更新が完了すれば、電力制御手段は、第1の電力モードから第2の電力モードに移行させる。
下記特許文献4には、スリープモードを搭載し、ユーザーが送信した印刷ジョブの実行タイミングによって増加する電力量を算出する画像形成装置が開示されている。この画像形成装置では、印刷ジョブの実行を開始するときに、画像形成装置がスリープモードの場合、スリープモードになるまでの時間に基づいて増加消費電力量を算出し、画像形成装置がウェイクアップ状態の場合、前の印刷ジョブの実行完了から印刷ジョブの開始までの時間に基づいて増加消費電力量を算出し、スリープモードの場合の増加消費電力量を基準値として算出した増加消費電力量に基づいて、省電力に寄与した貢献度を算出し表示する。
特開2008−047123号公報 特開2004−240796号公報 特開2014−115776号公報 特開2010−167705号公報
省エネルギーの観点で、多くの画像形成装置では、ユーザーによる操作やジョブの投入を一定時間受け付けない場合に、画像形成装置内の一部の部材への電力供給を停止した状態であるスリープモードへ移行する。
従来、ウィルススキャンおよびウィルスパターンファイルの更新は、予め設定された曜日および時刻に実施されていた。画像形成装置がスリープモードである場合には、予め設定された曜日および時刻となってもウィルススキャンおよびウィルスパターンファイルの更新は実施されず、画像形成装置がスリープモードから復帰した場合に、ウィルススキャンおよびウィルスパターンファイルの更新が実施されていた。
その結果、画像形成装置がスリープモードから復帰した直後に、画像形成装置の外部にアクセスするタスクである外部タスクを実行する場合には、画像形成装置は、ウィルスパターンファイルが更新されない状態で画像形成装置の外部にアクセスしていた。その結果、画像形成装置の外部のデータがウィルスに感染している場合には、ウィルス対策ソフトウェアが十分に機能せず、画像形成装置がウィルスに感染する事態を招いていた。
本発明は、上記課題を解決するためのものであり、その目的は、画像形成装置のウィルス感染の可能性を低減することのできる画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラムを提供することである。
本発明の一の局面に従う画像形成装置は、サーバーとの間で通信を行う画像形成装置であって、ウィルスパターンファイルを記憶する記憶部と、制御手段とを備え、制御手段は、制御手段への電力の供給が遮断された状態から制御手段への電力が供給される状態に移行した場合に、サーバーとの間で通信を行うことにより、記憶部に記憶されたウィルスパターンファイルが最新版であるか否かを判別するファイル判別手段と、記憶部に記憶されたウィルスパターンファイルが最新版でないとファイル判別手段にて判別した場合、記憶部に記憶されたウィルスパターンファイルをサーバーから取得したウィルスパターンファイルに更新する更新手段とを含み、受け付けたジョブが、画像形成装置の外部から取得したデータを用いる第1の種類のジョブか、画像形成装置の内部で生成したデータを用いる第2の種類のジョブか、を判別するジョブ判別手段と、更新手段にて更新した後で、第1の種類のジョブを実行する実行手段とをさらに備える。
上記画像形成装置において好ましくは、更新手段にて更新が完了する前に、ジョブを受け付ける受付手段をさらに備え、実行手段は、受付手段が第1の種類のジョブを受け付け、第1の種類のジョブの受付後に、第2の種類のジョブを受け付けた場合に、第1の種類のジョブよりも優先して第2の種類のジョブを実行する。
上記画像形成装置において好ましくは、第1の種類のジョブは、画像形成装置の外部から受信したデータをプリントするプリントジョブ、および画像形成装置の外部から電子メールを受信する電子メール受信ジョブのうち少なくとも1つであり、第2の種類のジョブは、原稿画像を読み取るスキャンジョブ、読み取った原稿画像をプリントするコピージョブ、および画像形成装置の外部に電子メールを送信する電子メール送信ジョブのうち少なくとも1つである。
本発明の他の局面に従う画像形成装置は、サーバーとの間で通信を行う画像形成装置であって、ウィルスパターンファイルを記憶する記憶部と、制御手段とを備え、制御手段は、制御手段への電力の供給が遮断された状態から制御手段への電力が供給される状態に移行した場合に、サーバーとの間で通信を行うことにより、記憶部に記憶されたウィルスパターンファイルが最新版であるか否かを判別するファイル判別手段と、記憶部に記憶されたウィルスパターンファイルが最新版でないとファイル判別手段にて判別した場合、記憶部に記憶されたウィルスパターンファイルをサーバーから取得したウィルスパターンファイルに更新する更新手段とを含み、更新手段にて更新した後で、画像形成装置の外部にアクセスするタスクである外部タスクを実行する実行手段をさらに備える。
上記画像形成装置において好ましくは、更新手段にて更新が完了する前に、外部タスクと、画像形成装置の外部にアクセスしないタスクである一般タスクとにより構成される複数のタスクを含む特定のジョブを実行するための操作を受け付ける操作受付手段をさらに備え、実行手段は、操作受付手段にて操作を受け付けた場合において、ウィルスパターンファイルが最新版でないとファイル判別手段にて判別したとき、特定のジョブにおける複数のタスクを、ウィルスパターンファイルが最新版であるとファイル判別手段にて判別した場合の複数のタスクの実行順序から変更した実行順序で実行し、実行手段は、外部タスクよりも優先して一般タスクのうち少なくとも一部を実行する。
上記画像形成装置において好ましくは、ウィルスパターンファイルが最新版であるとファイル判別手段にて判別した場合の複数のタスクの実行順序と、複数のタスクの各々を実行した場合のウィルス感染の可能性とを互いに関連付けたシーケンス情報を、記憶部はさらに記憶し、実行手段は、特定のジョブにおける複数のタスクを、シーケンス情報に基づいて変更した実行順序で実行する。
上記画像形成装置において好ましくは、特定のジョブは、画像形成装置の外部の記憶部に保存されていたデータを処理するジョブである。
本発明のさらに他の局面に従うサーバーは、画像形成装置との間で通信を行うサーバーであって、ウィルスパターンファイルを記憶する記憶部を備え、記憶部は、画像形成装置が保持するウィルスパターンファイルの更新履歴をさらに記憶し、画像形成装置が保持するウィルスパターンファイルの更新履歴に基づいて、画像形成装置が保持するウィルスパターンファイルが最新版であるか否かを判別するファイル判別手段と、画像形成装置が保持するウィルスパターンファイルが最新版でないとファイル判別手段にて判別した場合、画像形成装置が保持するウィルスパターンファイルを記憶部に記憶されているウィルスパターンファイルに更新することを画像形成装置に要求する更新要求手段とをさらに備える。
上記サーバーにおいて好ましくは、画像形成装置が保持するウィルスパターンファイルが最新版でないとファイル判別手段にて判別した場合、画像形成装置がスリープモードであるか否かを判別するスリープ判別手段と、画像形成装置がスリープモードであるとスリープ判別手段にて判別した場合、画像形成装置をスリープモードから復帰させる復帰手段とをさらに備え、更新要求手段は、復帰手段にて復帰させた後で、画像形成装置が保持するウィルスパターンファイルを更新することを画像形成装置に要求する。
上記サーバーにおいて好ましくは、復帰手段は、画像形成装置におけるウィルスパターンファイルの更新に必要な部分を部分的にスリープモードから復帰させる。
上記サーバーにおいて好ましくは、更新要求手段にて画像形成装置が保持するウィルスパターンファイルを更新することを要求した場合に、更新完了の通知を画像形成装置から受信する更新完了受信手段と、更新完了受信手段にて通知を受信した場合に、記憶部に記憶されている画像形成装置が保持するウィルスパターンファイルの更新履歴を更新する第1の履歴更新手段とをさらに備える。
上記サーバーにおいて好ましくは、記憶部は、画像形成装置によるウィルススキャンの実行履歴をさらに記憶し、ファイル判別手段による判別の後、記憶部に記憶されているウィルススキャンの実行履歴に基づいて、画像形成装置でのウィルススキャンの実行が必要であるか否かを判別するスキャン判別手段と、画像形成装置でのウィルススキャンの実行が必要であるとスキャン判別手段にて判別した場合、ウィルススキャンの実行を画像形成装置に要求するスキャン要求手段とをさらに備える。
上記サーバーにおいて好ましくは、スキャン要求手段にてウィルススキャンの実行を要求した場合に、ウィルススキャンの完了の通知を画像形成装置から受信するスキャン完了受信手段と、スキャン完了受信手段にて通知を受信した場合に、記憶部に記憶されている画像形成装置によるウィルススキャンの実行履歴を更新する第2の履歴更新手段とをさらに備える。
上記サーバーにおいて好ましくは、画像形成装置でのウィルススキャンの実行が必要でないとスキャン判別手段にて判別した場合、またはスキャン完了受信手段にて通知を受信した場合に、画像形成装置をスリープモードへ移行させるスリープ手段をさらに備える。
本発明のさらに他の局面に従う画像形成装置の制御プログラムは、サーバーとの間で通信を行う画像形成装置の制御プログラムであって、画像形成装置は、ウィルスパターンファイルを記憶する記憶部と、制御手段とを備え、制御プログラムは、制御手段への電力の供給が遮断された状態から制御手段への電力が供給される状態に移行した場合に、サーバーとの間で通信を行うことにより、記憶部に記憶されたウィルスパターンファイルが最新版であるか否かを判別するファイル判別ステップと、記憶部に記憶されたウィルスパターンファイルが最新版でないとファイル判別ステップにて判別した場合、記憶部に記憶されたウィルスパターンファイルをサーバーから取得したウィルスパターンファイルに更新する更新ステップと、受け付けたジョブが、画像形成装置の外部から取得したデータを用いる第1の種類のジョブか、画像形成装置の内部で生成したデータを用いる第2の種類のジョブか、を判別するジョブ判別ステップと、更新ステップにて更新した後で、第1の種類のジョブを実行する実行ステップとをコンピューターに実行させる。
本発明のさらに他の局面に従うサーバーの制御プログラムは、画像形成装置との間で通信を行うサーバーの制御プログラムであって、サーバーは、ウィルスパターンファイルを記憶する記憶部を備え、記憶部は、画像形成装置が保持するウィルスパターンファイルの更新履歴をさらに記憶し、制御プログラムは、画像形成装置が保持するウィルスパターンファイルの更新履歴に基づいて、画像形成装置が保持するウィルスパターンファイルが最新版であるか否かを判別するファイル判別ステップと、画像形成装置が保持するウィルスパターンファイルが最新版でないとファイル判別ステップにて判別した場合、画像形成装置が保持するウィルスパターンファイルを記憶部に記憶されているウィルスパターンファイルに更新することを画像形成装置に要求する更新要求ステップとをコンピューターに実行させる。
本発明によれば、画像形成装置のウィルス感染の可能性を低減することのできる画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラムを提供することができる。
本発明の第1の実施の形態における画像形成システムの構成を概念的に示す図である。 本発明の第1の実施の形態における画像形成装置100の構成を示すブロック図である。 本発明の第1の実施の形態において、画像形成装置100の記憶装置110が記憶するウィルス感染リスクテーブル113を模式的に示す図である。 本発明の第1の実施の形態における管理サーバー200の構成を示すブロック図である。 本発明の第1の実施の形態において、記憶装置205が記憶する更新履歴データベースおよびスキャン履歴データベースを模式的に示す図である。 本発明の第1の実施の形態における画像形成システムの動作を模式的に示す図である。 本発明の第1の実施の形態における画像形成装置100の動作を示すフローチャートの第1の部分である。 本発明の第1の実施の形態における画像形成装置100の動作を示すフローチャートの第2の部分である。 本発明の第1の実施の形態における管理サーバー200の動作を示すフローチャートである。 本発明の第2の実施の形態において、画像形成装置100の記憶装置110が記憶するUSBプリントのシーケンス情報114を模式的に示す図である。 本発明の第2の実施の形態におけるユーザーの操作(ユーザーから受け付ける操作)、画像形成装置100の動作・処理内容、および画像形成装置100と管理サーバー200との間の通信処理のタイミングシーケンスを概念的に示す図である。 本発明の第2の実施の形態における画像形成装置100の動作を示すフローチャートの第1の部分である。 本発明の第2の実施の形態における画像形成装置100の動作を示すフローチャートの第2の部分である。 本発明の第3の実施の形態における画像形成システムの動作を模式的に示す図である。 本発明の第3の実施の形態における管理サーバー200の動作を示すフローチャートの第1の部分である。 本発明の第3の実施の形態における管理サーバー200の動作を示すフローチャートの第2の部分である。 本発明の第3の実施の形態における画像形成装置100の動作を示すフローチャートである。
以下、本発明の実施の形態について、図面に基づいて説明する。
本実施の形態では、画像形成装置がMFPである場合について説明する。画像形成装置はMFPの他、ファクシミリ装置、複写機、またはプリンターなどであってもよい。
[第1の実施の形態]
始めに、本実施の形態における画像形成システムの構成について説明する。
図1は、本発明の第1の実施の形態における画像形成システムの構成を概念的に示す図である。
図1を参照して、本実施の形態における画像形成システムは、画像形成装置100(画像形成装置の一例)と、管理サーバー200(サーバーの一例)と、PC300aおよび300bと、クラウドサーバー500とを備えている。画像形成装置100と、管理サーバー200と、PC300aおよび300bの各々とは、LANを構成しており、専用回線1を通じて相互に通信を行うことができる。クラウドサーバー500はLANの外部に設けられている。管理サーバー200とクラウドサーバー500とは、インターネット2を介して相互に通信を行うことができる。
クラウドサーバー500は、ウィルス対策ソフトを提供するサービスを行う者によって管理されているサーバーである。管理サーバー200は、ウィルスパターンファイルを記憶している。管理サーバー200は、必要なタイミングでクラウドサーバー500から最新のウィルスパターンファイルを取得し、管理サーバー200が保持するウィルスパターンファイルを更新する。
画像形成装置100には、ウィルスパターンファイルを含むウィルス対策ソフトがインストールされている。画像形成装置100は、矢印AR1で示すように、必要なタイミングで管理サーバー200から最新のウィルスパターンファイルを取得し、画像形成装置100が保持するウィルスパターンファイルを更新する。また画像形成装置100は、画像形成装置100が使用または保持するデータに対して必要なタイミングでウィルススキャンを実行する。
画像形成装置100は、矢印AR2で示すように、PC300aおよび300bの各々からジョブを受信する。このジョブにはジョブで使用するデータが含まれている。
また画像形成装置100は、矢印AR3で示すように、操作パネル120を通じてジョブを受信する。このジョブは、たとえば、画像形成装置100のUSB端子を通じて接続されたUSBメモリ400に保存されたデータを使用するジョブである。
なお、画像形成システムは、専用回線1を通じて接続された他の画像形成装置やPCなどの機器をさらに備えていてもよい。
図2は、本発明の第1の実施の形態における画像形成装置100の構成を示すブロック図である。
図2を参照して、画像形成装置100は、CPU(Central Processing Unit)101(制御手段、ジョブ判別手段、および実行手段の一例)と、ROM(Read Only Memory)102と、RAM(Random Access Memory)103と、通信インターフェース部104(受付手段の一例)と、画像処理部105と、画像形成部106と、原稿読取部107と、ファクシミリ部108と、スリープモード制御部109と、記憶装置110(記憶部の一例)と、操作パネル120(受付手段および操作受付手段の一例)とを含んでいる。CPU101と、ROM102、RAM103、通信インターフェース部104、画像処理部105、画像形成部106、原稿読取部107、ファクシミリ部108、スリープモード制御部109、記憶装置110、および操作パネル120の各々とは、相互に接続されている。
CPU101は、スキャンジョブ、コピージョブ、メール送信ジョブ、およびプリントジョブなどの各種ジョブについて、画像形成装置100全体の制御を行う。またCPU101は、ROM102に記憶された制御プログラムを実行する。
ROM102は、たとえばフラッシュROMである。ROM102には、CPU101が実行する各種プログラムと、各種固定データとが格納されている。ROM102は、書換え不可能なものであってもよい。
RAM103は、CPU101のメインメモリである。RAM103は、CPU101が各種プログラムを実行するときに必要なデータや画像データを一時的に記憶するためなどに用いられる。RAM103は、画像形成装置100が実行するジョブに関してユーザーから受け付けた設定を一時的に記憶する。
通信インターフェース部104は、CPU101からの指示に従って、TCP/IPなどの通信プロトコルによって、外部機器との通信を行う。また通信インターフェース部104は、外部機器からのジョブを受信する。
画像処理部105は、外部から受信したデータを必要な形式に変換する変換処理や、データを外部へ送信する際にそのデータを必要な形式に変換する変換処理などを行う。
画像形成部106は、画像処理部105にて処理された画像データに基づいて用紙に画像を形成する。
原稿読取部107は、原稿画像を読み取り、読み取りデータを生成する。
ファクシミリ部108は、他の機器との間でファクシミリデータの送受信を行う。
スリープモード制御部109は、通常モードと、通常モードよりも省電力であるスリープモードとの間で画像形成装置100の各部材への電力供給状態を切り替える。なお、画像形成装置100は、通常モードおよびスリープモード以外のモードを有していてもよい。
記憶装置110は、たとえばHDD(Hard Disk Drive)などの補助記憶装置よりなっており、各種データを記憶している。記憶装置110は、ウィルス対策ソフト111と、サーバー情報112と、ウィルス感染リスクテーブル113と、シーケンス情報114(第2の実施の形態で使用)などを記憶している。ウィルス対策ソフト111は、ウィルスパターンファイルと、ウィルスパターンファイルのバージョン情報と、画像形成装置100が過去に実行したウィルススキャンの日時であるスキャン履歴などを含んでいる。サーバー情報112は、管理サーバー200との接続に必要なアカウントや、管理サーバー200のIP(Internet Protocol)アドレスなどを含む情報である。
操作パネル120は、各種情報をユーザーに対して表示する表示部121と、各種操作入力をユーザーから受け付ける操作部122と、USBメモリなどのUSB端子を有する機器が接続されるUSB端子123と、画像形成装置100がスリープモードである場合に操作を検知するセンサー124などを含んでいる。
スリープモード制御部109は、新たなジョブの投入および操作を一定時間受け付けない場合などに、画像形成装置100を通常モードからスリープモードへ移行する。スリープモードでは、通信インターフェース部104、スリープモード制御部109、およびセンサー124以外の画像形成装置100の部材(CPU101などの部材)への電力供給が遮断される。
スリープモード制御部109は、画像形成装置100がスリープモードである状態で新たなジョブの投入および操作を受け付けた場合などに、画像形成装置100をスリープモードから通常モードに復帰させる。通常モードでは、CPU101を含む画像形成装置100の全ての部材へ電力が供給される。
図3は、本発明の第1の実施の形態において、画像形成装置100の記憶装置110が記憶するウィルス感染リスクテーブル113を模式的に示す図である。
図3を参照して、ウィルス感染リスクテーブル113は、画像形成装置100が受信するジョブの種類と、そのジョブの分類(画像形成装置100の外部から取得したデータを用いる第1の種類のジョブか、画像形成装置の内部で生成したデータを用いる第2の種類のジョブか)と、画像形成装置100がそのジョブを実行する際に画像形成装置100がウィルスに感染するリスクの程度との関係を記したテーブルである。
ウィルス感染リスクテーブルによれば、PCプリント(PCから受信したデータをプリントするジョブ)、E−mail受信、およびUSBプリント(画像形成装置100に接続されたUSBメモリに保存されたデータをプリントするジョブ)の各ジョブは、画像形成装置100の外部から取得したデータを用いる第1の種類のジョブであるため、ウィルス感染リスクが高くなっている。
ファクシミリ受信ジョブは、第1の種類のジョブであるが、ウィルス感染リスクが中程度となっている。これは、ファクシミリで受信するデータはウィルスに感染している可能性が低いためである。
コピー、Scan to E−mail(画像形成装置100で読み取った画像データを電子メールで送信するジョブ)、Scan to BOX(画像形成装置100で読み取った画像データを記憶装置110内のユーザーの記憶領域に保存するジョブ)、およびE−mail送信の各ジョブは、画像形成装置の内部で生成したデータを用いる第2の種類のジョブであるため、ウィルス感染リスクが低くなっている。
図4は、本発明の第1の実施の形態における管理サーバー200の構成を示すブロック図である。
図4を参照して、管理サーバー200は、画像形成システムを構成する機器(クラウドサーバー500を除く)を管理する。管理サーバー200は、CPU201(ファイル判別手段、スリープ判別手段、スキャン判別手段、ならびに第1および第2の履歴更新手段の一例)と、ROM202と、RAM203と、通信インターフェース部204(更新要求手段、復帰手段、更新完了受信手段、スキャン要求手段、スキャン完了受信手段、およびスリープ手段の一例)と、記憶装置205(記憶部の一例)とを含んでいる。CPU201と、ROM202、RAM203、通信インターフェース部204、および記憶装置205の各々とは、相互に接続されている。
CPU201は、管理サーバー200全体の制御を行う。またCPU201は、ROM202に記憶された制御プログラムを実行する。
ROM202は、たとえばフラッシュROMである。ROM202には、CPU201が実行する各種プログラムと、各種固定データとが格納されている。ROM202は、書換え不可能なものであってもよい。
RAM203は、CPU201のメインメモリである。RAM203は、CPU201が各種プログラムを実行するときに必要なデータや画像データを一時的に記憶するためなどに用いられる。
通信インターフェース部204は、CPU201からの指示に従って、TCP/IPなどの通信プロトコルによって、外部機器との通信を行う。
記憶装置205は、たとえばHDDなどの補助記憶装置よりなっており、各種データを記憶している。記憶装置205は、ウィルスパターンファイルおよびそのバージョン情報と、更新履歴データベースおよびスキャン履歴データベースなどを記憶している。
図5は、本発明の第1の実施の形態において、記憶装置205が記憶する更新履歴データベースおよびスキャン履歴データベースを模式的に示す図である。
図5を参照して、更新履歴データベースは、画像形成システムを構成する複数の画像形成装置(管理サーバー200の管理下にある複数の画像形成装置)の各々が保持するウィルスパターンファイルの更新履歴(ここではウィルスパターンファイルのバージョン)(以降、更新履歴と記すことがある)を含んでいる。スキャン履歴データベースは、画像形成システムを構成する複数の画像形成装置100の各々のスキャン履歴を含んでいる。
ここでは、管理サーバー200の管理下にある画像形成装置A、画像形成装置B、画像形成装置C、および画像形成装置Dという4つの画像形成装置の各々についての更新履歴およびスキャン履歴が示されている。図1の画像形成装置100は画像形成装置Aに相当するものとする。画像形成装置100が保持するウィルスパターンファイルのバージョンは「Ver.1」であり、画像形成装置100のスキャン履歴は「2018年6月2日6時11分」であることが分かる。
更新履歴およびスキャン履歴は、関連する画像形成装置からの通知を受け付けた場合にCPU201によって更新される。
続いて、本実施の形態における画像形成システムの動作について説明する。
図6は、本発明の第1の実施の形態における画像形成システムの動作を模式的に示す図である。
図6を参照して、画像形成装置100は、スリープモードである状態で、ユーザーUR1からジョブAを受け付ける(処理PR1)。ジョブAは、PC300aから送信され、通信インターフェース部104を通じて受信したジョブであり、第1の種類のジョブ(画像形成装置100の外部から受信したデータをプリントするプリントジョブ、または画像形成装置100の外部から電子メールを受信する電子メール受信ジョブなど)である。
画像形成装置100のスリープモード制御部109は、ジョブAを受け付けると、画像形成装置100をスリープモードから通常モードへ復帰させる(処理PR2)。
画像形成装置100は、スリープモードから復帰した場合に、管理サーバー200との間で通信を行うことにより、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを判別する。具体的には、画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを管理サーバー200に問い合わせる(処理PR3)。
管理サーバー200は、記憶装置205に記憶されているウィルスパターンファイルのバージョン情報と、更新履歴データベースに記載されている画像形成装置100の更新履歴とを比較することにより、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを判断し、判断結果を回答として画像形成装置100に送信する。画像形成装置100は問合せの回答を受信する(処理PR4)。
処理PR4において、画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルが最新版であるという回答を受信した場合には、画像形成装置100が保持するウィルスパターンファイルの更新が不要であると判断し、画像形成装置100が保持するウィルスパターンファイルが最新版でないという回答を受信した場合には、画像形成装置100が保持するウィルスパターンファイルの更新が必要であると判断する。ここでは、画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルの更新が必要であると判断する。
なお、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを画像形成装置100が判断する方法は、上述の方法の他、次の(a)または(b)の方法などであってもよい。
(a) 画像形成装置100は、管理サーバー200が保持するウィルスパターンファイルのバージョン情報の送信を管理サーバー200に要求する。画像形成装置100は、管理サーバー200から受信したバージョン情報と、画像形成装置100が保持するウィルスパターンファイルのバージョン情報とを比較することにより、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを判断する。この場合、管理サーバー200は画像形成装置100の更新履歴データベースを保持していなくてもよい。
(b) 画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを管理サーバー200に問い合わせるとともに、画像形成装置100が保持するウィルスパターンファイルのバージョン情報を管理サーバー200に送信する。管理サーバー200は、画像形成装置100から受信したウィルスパターンファイルのバージョン情報と、管理サーバー200が保持するウィルスパターンファイルのバージョン情報とを比較することにより、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを判断し、判断結果を回答として画像形成装置100に送信する。この場合、管理サーバー200は画像形成装置100の更新履歴データベースを保持していなくてもよい。
画像形成装置100は、後述するウィルスパターンファイルの更新処理の完了前であってジョブAの実行前に、ユーザーUR2から操作パネル120を通じてジョブBをさらに受信する(処理PR5)。ジョブBは、第2の種類のジョブ(原稿画像を読み取るスキャンジョブ、読み取った原稿画像をプリントするコピージョブ、または画像形成装置100の外部に電子メールを送信する電子メール送信ジョブなど)である。
画像形成装置100のスリープモード制御部109は、後述する更新処理の完了前に複数の未実行のジョブを受け付けた場合に、複数の未実行のジョブの実行順序を決定する(処理PR6)。
画像形成装置100が保持するウィルスパターンファイルの更新が必要であると判断した場合、処理PR6において、画像形成装置100は、ウィルス感染リスクテーブルを用いて、複数の未実行のジョブの各々の種類に基づいて、複数の未実行のジョブの各々のウィルス感染リスク(受け付けたジョブが、画像形成装置100の外部から取得したデータを用いる第1の種類のジョブか、画像形成装置100の内部で生成したデータを用いる第2の種類のジョブか)を判断する。画像形成装置100は、ウィルス感染リスクが大きいジョブ(第1の種類のジョブ)よりも優先してウィルス感染リスクが小さいジョブ(第2の種類のジョブ)が実行されるように、実行順序を決定する。ここでは、ウィルス感染リスクが小さいジョブBが、ウィルス感染リスクが大きいジョブAよりも先の実行順序に決定される。
画像形成装置100は、複数の未実行のジョブの実行順序を決定した後で、決定した順序でウィルス感染リスクの小さいジョブを実行する。ここでは、画像形成装置100はジョブBを実行する(処理PR7)。
また、画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルが最新版でないと判別した場合に、管理サーバー200から最新版のバージョンのウィルスパターンファイルを取得し、記憶装置110に記憶されたウィルスパターンファイルを取得したウィルスパターンファイルに更新する処理を開始する(処理PR8)。なお、処理PR7のジョブBを実行する前に、処理PR8の更新処理が開始されてもよい。
画像形成装置100は、ウィルス感染リスクの小さいジョブの完了後であって更新処理の完了後に、ウィルス感染リスクの大きいジョブ(ここではジョブA)を実行する(処理PR9)。ウィルス感染リスクの大きいジョブを実行する際には、画像形成装置100は、そのジョブで用いるデータに対してウィルススキャンを実行する。
なお、画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルの更新が必要であると判断した場合、画像形成装置100は、複数の未実行のジョブの実行順序を、ジョブを受け付けた順序と同じ順序に決定する。
図7および図8は、本発明の第1の実施の形態における画像形成装置100の動作を示すフローチャートである。
図7を参照して、画像形成装置100のスリープモード制御部109は、操作パネル120からの操作または外部機器からのジョブの投入を受け付けたか否かを判別する(S1)。操作パネル120からの操作または外部機器からのジョブの投入を受け付けたと判別するまで、スリープモード制御部109はステップS1の処理を繰り返す。
ステップS1において、操作パネル120からの操作または外部機器からのジョブの投入を受け付けたと判別した場合(S1でYES)、スリープモード制御部109は、スリープモードから通常モードへの復帰が必要であるか否かを判別する(S3)。
ステップS3において、スリープモードから通常モードへの復帰が必要でないと判別した場合(S3でNO)、スリープモード制御部109はステップS1の処理へ進む。
ステップS3において、スリープモードから通常モードへの復帰が必要であると判別した場合(S3でYES)、スリープモード制御部109は復帰動作を行い(S5)、画像形成装置100を通常モードに復帰させる。
通常モードに復帰した後、CPU101は、管理サーバー200に接続し(S7)、管理サーバー200からの回答に基づいて、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを判別する(S9)。
ステップS9において、画像形成装置100が保持するウィルスパターンファイルが最新版でないと判別した場合(S9でNO)、画像形成装置100が保持するウィルスパターンファイルは更新が必要である。この場合、CPU101は、それまでに受け付けた複数の未実行のジョブの各々の種類に基づいて、複数の未実行のジョブの各々のウィルス感染リスクを判断する(S11)。次にCPU101は、判断したウィルス感染リスクに基づいて、複数の未実行のジョブの実行順序を決定し(S13)、図8のステップS17の処理へ進む。
ステップS9において、画像形成装置100が保持するウィルスパターンファイルが最新版であると判別した場合(S9でYES)、画像形成装置100が保持するウィルスパターンファイルは更新が不要である。この場合、CPU101は、複数の未実行のジョブを受付順に実行し(S15)、全てのジョブが完了した後で図8のステップS31の処理へ進む。
図8を参照して、ステップS17において、CPU101は、ウィルス感染リスクの小さいジョブがあるか否かを判別する(S17)。
ステップS17において、ウィルス感染リスクの小さいジョブがないと判別した場合(S17でNO)、CPU101はステップS25の処理へ進む。
ステップS17において、ウィルス感染リスクの小さいジョブがあると判別した場合(S17でYES)、CPU101は、ウィルス感染リスクの小さいジョブを決定した実行順序で実行し(S19)、ウィルスパターンファイルの更新処理を開始する(S21)。続いてCPU101は、ウィルス感染リスクの小さい全てのジョブが完了し、かつ更新処理が完了したか否かを判別する(S23)。ウィルス感染リスクの小さい全てのジョブが完了し、かつ更新処理が完了したと判別するまで、CPU101はステップS23の処理を繰り返す。
ステップS23において、ウィルス感染リスクの小さい全てのジョブが完了し、かつ更新処理が完了したと判別した場合(S23でYES)、CPU101は、ウィルスパターンファイルの更新の完了を管理サーバー200に通知する(S25)。CPU101は、決定した実行順序で、ウィルス感染リスクの大きいジョブのデータに対してウィルススキャンを行い、ウィルス感染リスクの大きいジョブを実行する(S27)。続いてCPU101は、全てのジョブが完了したか否かを判別する(S29)。
ステップS29において、全てのジョブが完了しないと判別した場合(S29でNO)、CPU101はステップS27の処理へ進む。
ステップS29において、全てのジョブが完了したと判別した場合(S29でYES)、スリープモード制御部109は、画像形成装置100を通常モードからスリープモードに移行させ(S31)、処理を終了する。
図9は、本発明の第1の実施の形態における管理サーバー200の動作を示すフローチャートである。
図9を参照して、管理サーバー200のCPU201は、必要なタイミングで、ウィルス対策ソフトを提供するサービスを行う者によって管理されているサーバーであるクラウドサーバー500に接続し(S41)、クラウドサーバー500がウィルスパターンファイルの更新版(最新版)(管理サーバー200が保持しているウィルスパターンファイルよりも新しいバージョンのウィルスパターンファイル)を保持しているか否かを判別する(S43)。
ステップS43において、クラウドサーバー500がウィルスパターンファイルの更新版を保持していると判別した場合(S43でYES)、CPU201は、クラウドサーバー500から更新版のウィルスパターンファイルを取得し、管理サーバー200が保持するウィルスパターンファイルを更新し(S45)、ステップS47の処理へ進む。ステップS45の処理では、管理サーバー200が保持するウィルスパターンファイルのバージョン情報も更新される。
ステップS43において、クラウドサーバー500がウィルスパターンファイルの更新版を保持していないと判別した場合(S43でNO)、CPU201はステップS47の処理へ進む。
ステップS47において、CPU201は、クラウドサーバー500との接続を終了し(S47)、管理サーバー200の管理下の画像形成装置100からの接続要求を受け付けたか否かを判別する(S49)。管理サーバー200の管理下の画像形成装置100からの接続要求を受け付けたと判別するまで、CPU201はステップS49の処理を繰り返す。
ステップS49において、管理サーバー200の管理下の画像形成装置100からの接続要求を受け付けたと判別した場合(S49でYES)、CPU201は、接続要求を行った画像形成装置100に接続し(S51)、接続した画像形成装置100のウィルスパターンファイルのバージョンが最新版(管理サーバー200が保持するウィルスパターンファイルのバージョンと同一)であるか否かを判別する(S53)。この判別は更新履歴データベースを参照することにより行われる。
ステップS53において、接続した画像形成装置100のウィルスパターンファイルのバージョンが最新版であると判別した場合(S53でYES)、CPU201は、接続した画像形成装置100に対してウィルスパターンファイルが最新版である旨を通知し(S55)、画像形成装置100との接続を終了し(S63)、処理を終了する。
ステップS53において、接続した画像形成装置100のウィルスパターンファイルのバージョンが最新版でないと判別した場合(S53でNO)、CPU201は、接続した画像形成装置100に最新版のウィルスパターンファイルを送信し(S57)、接続した画像形成装置100からウィルスパターンファイルの更新完了の通知を受け付けたか否かを判別する(S59)。接続した画像形成装置100からウィルスパターンファイルの更新完了の通知を受け付けたと判別するまで、CPU201はステップS59の処理を繰り返す。
ステップS59において、接続した画像形成装置100からウィルスパターンファイルの更新完了の通知を受け付けたと判別した場合(S59でYES)、CPU201は、更新履歴データベースを更新し(S61)、画像形成装置100との接続を終了し(S63)、処理を終了する。
本実施の形態によれば、画像形成装置100は、スリープモードから復帰した場合において、画像形成装置100が保持するウィルスパターンファイルの更新が必要であるときは、ウィルスパターンファイルの更新完了後に、画像形成装置100の外部から取得したデータを用いるジョブを実行する。これにより、画像形成装置100がスリープモードであることに起因してウィルスパターンファイルの更新がされていない状態で、ウィルス感染リスクの大きいジョブを実行する事態を回避することができ、画像形成装置100のウィルス感染の可能性を低減することができる。
また画像形成装置100は、ウィルス感染リスクの小さいジョブをウィルスパターンファイルの更新完了前に実行するので、ウィルスパターンファイルの更新処理に起因するユーザーの待ち時間を低減することができる。
[第2の実施の形態]
本実施の形態において、画像形成装置100のCPU101は、ウィルスパターンファイルの更新が完了する前に、外部タスク(画像形成装置100の外部にアクセスするタスク)と外部タスク以外のタスクである一般タスク(画像形成装置100の外部にアクセスしないタスク)とにより構成される複数のタスクを含む特定のジョブを実行するための操作を操作パネル120から受け付ける。CPU201は、この操作を受け付けた場合において、記憶装置110に記憶されたウィルスパターンファイルが最新版でないと判別したときは、特定のジョブにおける複数のタスクを、記憶装置110に記憶されたウィルスパターンファイルが最新版であると判別したときの複数のタスクの実行順序から変更した実行順序で実行する。
以降、記憶装置110に記憶されたウィルスパターンファイルが最新版でないと判別した場合の特定のジョブにおける複数のタスクの実行順序を、ウィルスパターンファイルの更新時のタスクの実行順序と記すことがある。また、記憶装置110に記憶されたウィルスパターンファイルが最新版であると判別した場合の特定のジョブにおける複数のタスクの実行順序を、通常処理時のタスクの実行順序と記すことがある。
特定のジョブは、たとえば画像形成装置100の外部の記憶装置に保存されていたデータを処理するジョブである。ここでは、特定のジョブがUSBプリントである場合について説明する。
記憶装置110は、画像形成装置100が実行するジョブの種類ごとに異なるシーケンス情報を記憶している。CPU101は、USBプリントに関するキーが操作パネル120上で押下された場合に、USBプリントを実行するための操作を受け付けたと判断する(この操作は、USBプリントの実行を直ちに指示するものではなく、USBプリントの各種設定を受け付ける画面を表示させるための操作である)。CPU101は、この操作を受け付けた場合に、記憶装置110が記憶する複数のシーケンス情報の中からUSBプリントのシーケンス情報114を選択し、選択したシーケンス情報114に基づく実行順序でUSBプリントに関する複数のタスクを実行する。
図10は、本発明の第2の実施の形態において、画像形成装置100の記憶装置110が記憶するUSBプリントのシーケンス情報114を模式的に示す図である。
図10を参照して、シーケンス情報とは、通常処理時の複数のタスクの実行順序と、複数のタスクの各々を実行した場合のウィルス感染の可能性とを互いに関連付けたものである。
ここでは、USBプリントについてのシーケンス情報114が示されている。具体的には、シーケンス情報114には、USBプリントを構成する複数のタスクの各々についてのタスクIDと、そのタスクの内容(処理内容)と、タスクの接続先となるデバイスと、通常処理時のタスクの実行順序と、そのタスクを実行する際のウィルス感染リスクの程度と、ウィルスパターンファイルの更新時のタスクの実行順序とが含まれている。
シーケンス情報114によれば、通常処理時にUSBプリントを実行する場合には、「USBメモリ フォルダ/ファイル確認」(USBメモリ内のフォルダやファイルを確認するタスク)、「USBメモリ ファイルopen」(USBメモリに保存されたファイルを開くタスク)、「操作メニューのパネル表示」(印刷条件を表示するタスク)、「操作パラメーターのユーザー入力受付」(印刷条件のパラメーターの入力を受け付けるタスク)、「ファイルプリント処理」(プリントデータを作成するタスク)、「印刷画面プレビュー表示」、「印刷設定最終確認」、「印刷処理」、および「USBメモリ ファイルClose」という順序でタスクが実行されることが分かる。
ここで、シーケンス情報114によれば、USBプリントのタスクのうち「操作メニューのパネル表示」、「操作パラメーターのユーザー入力受付」、「印刷画面プレビュー表示」、および「印刷設定 最終確認」は、表示部121(LCD(Liquid Crystal Display)パネル)に接続するタスクであり、一般タスクである。一般タスクは、ウィルス感染リスクが小さい。一方、USBメモリにアクセスするタスクは外部タスクであり、ウィルス感染リスクが大きい。
ウィルスパターンファイルの更新時のタスクの実行順序の項目において、「Pre」の文字は、ウィルスパターンファイルの更新完了前に実行可能であることを意味しており、「After」の文字は、ウィルスパターンファイルの更新完了後に実行することが必要であることを意味している。
シーケンス情報114では、ウィルスパターンファイルの更新時のタスクの実行順序は、通常処理時のタスクの実行順序とは異なっている。ウィルスパターンファイルの更新時には、ウィルスパターンファイルの更新が完了した後で外部タスクが実行される。また、ウィルスパターンファイルの更新時には、外部タスクよりも優先して一般タスクのうち少なくとも一部が実行される。
具体的には、ウィルス感染リスクの小さい一般タスクである「操作メニューのパネル表示」および「操作パラメーターのユーザー入力受付」のタスクは、それぞれ「Pre1」および「Pre2」とされており、ウィルスパターンファイルの更新完了前であって、ウィルス感染リスクの大きいタスクよりも先に実行される。一方、ウィルス感染リスクの大きい外部タスクは、ウィルスパターンファイルの更新完了後であって、「操作メニューのパネル表示」および「操作パラメーターのユーザー入力受付」の一般タスクよりも後に実行される。なお、「印刷画面プレビュー表示」および「印刷設定最終確認」は、ウィルス感染リスクの小さい一般タスクであるが、これらのタスクを実行するためには、「ファイルプリント処理」などのウィルス感染リスクの大きい外部タスクを先に実行する必要がある。このため、これらのタスクはウィルスパターンファイルの更新完了後に実行される。
図11は、本発明の第2の実施の形態におけるユーザーの操作(ユーザーから受け付ける操作)、画像形成装置100の動作・処理内容、および画像形成装置100と管理サーバー200との間の通信処理のタイミングシーケンスを概念的に示す図である。
時刻t1において、ユーザーは、スリープモードである画像形成装置のUSB端子123に対してUSBメモリを接続し、USBメモリに保存されているドキュメントデータをプリントするUSBプリントを実行するための操作を操作パネル120で行う。画像形成装置100は、USBメモリの挿入をセンサー124で検知し、USBプリントを実行するための操作を操作部122で受け付ける。
時刻t2〜t3において、画像形成装置100は、USBメモリの挿入をセンサー124で検知すると、スリープモードから通常モードへの復帰処理を行う。また画像形成装置100は、USBプリントを実行するための操作を操作部122で受け付けると、USBプリントのシーケンス情報114を選択する。
画像形成装置100は、通常モードに復帰すると、時刻t4〜t7において、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを管理サーバー200に問い合わせる。この問合せは、USBプリントの実行の指示を受け付ける前に行われる。
管理サーバー200は、更新履歴データベースに記載されている画像形成装置100の更新履歴と、管理サーバー200が保持するウィルスパターンファイルのバージョン情報とを比較する。管理サーバー200は、画像形成装置100が保持するウィルスパターンファイルが最新版でない場合には、その旨を画像形成装置100に回答するとともに、管理サーバー200が保持するウィルスパターンファイルを画像形成装置100に送信する。
時刻t7〜t9において、画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルの更新が必要であると判断する。画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルを、管理サーバー200から受信したウィルスパターンファイルに更新する。
画像形成装置100は、画像形成装置100が保持するウィルスパターンファイルが最新版でないという回答を管理サーバー200から受信すると、USBプリントのシーケンス情報114を参照し、ウィルスパターンファイルの更新時の実行順序でUSBプリントの複数のタスクを実行する。画像形成装置100は、時刻t5〜t8において、操作メニュー(USBプリントの印刷条件の設定に関するメニュー)の表示処理を行い、操作処理内容(印刷条件の設定)についてのユーザーからの入力を受け付ける入力受付処理を行う。このように、ウィルスパターンファイルの更新と並行して一般タスクを実行することにより、ウィルスパターンファイルの更新によるユーザーの待ち時間を削減することができる。
画像形成装置100が行う操作メニューの表示処理および入力受付処理は、時刻t8に終了するが、時刻t8の時点ではウィルスパターンファイルの更新が完了していないため、ウィルス感染防止の目的で、これ以降のタスク(USBメモリへの接続が必要なタスク)はウィルスパターンファイルの更新完了後まで保留される。
画像形成装置100が保持するウィルスパターンファイルの更新が完了した後、時刻t10において、ユーザーが挿入したUSBメモリ内の文書データにアクセスする。画像形成装置100は、更新後のウィルスパターンファイルを用いてUSBメモリ内の文書データに対してウィルススキャンを行う。
画像形成装置100は、USBメモリ内の文書データからウィルスが検出されない場合には、時刻t11〜t12において、USBプリントにおける残りのタスクを実行する。画像形成装置100は、USBメモリ内の文書データからウィルスが検出された場合には、その旨をユーザーに通知し、ウィルス駆除などの必要な処理を実行する。
図12および図13は、本発明の第2の実施の形態における画像形成装置100の動作を示すフローチャートである。
図12を参照して、画像形成装置100のスリープモード制御部109は、特定のジョブを実行するための操作を受け付けたか否かを判別する(S101)。特定のジョブを実行するための操作を受け付けたと判別するまで、CPU101は、ステップS101の処理を繰り返す。
ステップS101において、特定のジョブを実行するための操作を受け付けたと判別した場合(S101でYES)、スリープモード制御部109は、スリープモードから通常モードへの復帰が必要であるか否かを判別する(S103)。
ステップS103において、スリープモードから通常モードへの復帰が必要でないと判別した場合(S103でNO)、スリープモード制御部109はステップS101の処理へ進む。
ステップS103において、スリープモードから通常モードへの復帰が必要であると判別した場合(S103でYES)、スリープモード制御部109は復帰動作を行う(S105)。CPU101は通常モードに復帰すると、受け付けた操作に基づいてシーケンス情報を選択する(S107)。次にCPU101は、管理サーバー200に接続し、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを管理サーバー200に問い合わせる(S109)。続いてCPU101は、管理サーバー200からの回答に基づいて、画像形成装置100が保持するウィルスパターンファイルの更新が必要であるか否かを判別する(S111)。
ステップS111において、画像形成装置100が保持するウィルスパターンファイルの更新が必要であると判別した場合(S111でYES)、CPU101は、シーケンス情報114に基づいて特定のジョブを構成する複数のタスクの実行順序を変更し(S113)、図13のステップS119の処理へ進む。
ステップS111において、画像形成装置100が保持するウィルスパターンファイルの更新が必要でないと判別した場合(S111でNO)、CPU101は、特定のジョブを構成する複数のタスクの実行順序を変更せずに(S115)、図13のステップS131の処理へ進む。
図13を参照して、ステップS119において、CPU101は、実行可能な感染リスク小のタスクがあるか否かを判別する(S119)。ステップS119において、実行可能な感染リスク小のタスクが無いと判別した場合(S119でNO)、CPU101はステップS131の処理へ進む。
ステップS119において、実行可能な感染リスク小のタスクがあると判別した場合(S119でYES)、CPU101は、実行可能な感染リスク小のタスクを実行し(S121)、ウィルスパターンファイルの更新を開始する(S123)。次にCPU101は、実行可能な感染リスク小のタスクおよびウィルスパターンファイルの更新が完了したか否かを判別する(S125)。実行可能な感染リスク小のタスクおよびウィルスパターンファイルの更新が完了したと判別するまで、CPU101はステップS125の処理を繰り返す。
ステップS125において、実行可能な感染リスク小のタスクおよびウィルスパターンファイルの更新が完了したと判別した場合(S125でYES)、CPU101は、タスクで使用するデータに対してウィルススキャンを実行し、残りのタスクを実行する(S127)。次にCPU101は、ウィルスパターンファイルの更新完了を管理サーバー200に通知し(S129)、ジョブが完了したか否かを判別する(S131)。ジョブが完了したと判別するまで、CPU101は、ステップS131の処理を繰り返す。
ステップS131において、ジョブが完了したと判別した場合(S131でYES)、スリープモード制御部109は、画像形成装置100を通常モードからスリープモードに移行させ(S133)、処理を終了する。
なお、上述以外の画像形成システムの構成および動作は、第1の実施の形態の場合と同様であるため、その説明は繰り返さない。
本実施の形態によれば、画像形成装置100は、特定のジョブを実行するための操作を受け付けてスリープモードから復帰した場合において、画像形成装置100が保持するウィルスパターンファイルの更新が必要であるときは、特定のジョブを構成する複数のタスクのうち、外部タスクよりも優先して一般タスクのうち少なくとも一部を実行する。これにより、画像形成装置100がスリープモードであることに起因してウィルスパターンファイルの更新がされていない状態で外部タスクを実行する事態を回避することができ、画像形成装置100のウィルス感染の可能性を低減することができる。
また画像形成装置100は、一般タスクのうち少なくとも一部をウィルスパターンファイルの更新完了前に実行するので、ウィルスパターンファイルの更新処理に起因するユーザーの待ち時間を低減することができる。
[第3の実施の形態]
本実施の形態では、管理サーバー200は複数の画像形成装置100を管理し、複数の画像形成装置100の各々が保持するウィルスパターンファイルの更新を、管理サーバー200が主体的に行う例について説明する。
図14は、本発明の第3の実施の形態における画像形成システムの動作を模式的に示す図である。
図14を参照して、ここでは、管理サーバー200は2台の画像形成装置100aおよび100bを管理している。画像形成装置100aは、ユーザーの使用頻度が高く、ウィルスパターンファイルが最新版であり、ウィルススキャンも頻繁に行われている。一方、画像形成装置100bは、ユーザーの使用頻度が低く、ウィルスパターンファイルが古いバージョンのままで更新されておらず、ウィルススキャンも長い間実施されていない。
管理サーバー200は、必要なタイミングで(たとえば一定の時間間隔で)、画像形成システムを構成する複数の画像形成装置100の各々が保持するウィルスパターンファイルが最新版であるか否かを判断する(処理PR11)。この判断は、記憶装置205に記憶されているウィルスパターンファイルのバージョン情報と、更新履歴データベースに記載されている複数の画像形成装置100の各々の更新履歴とを比較することにより行われる。
管理サーバー200は、画像形成装置100が保持するウィルスパターンファイルが最新版でないと判断した場合に、そのウィルスパターンファイルの更新が必要であると判断する。管理サーバー200は、ウィルスパターンファイルの更新が必要な画像形成装置100bに対して次の処理PR12〜PR14を行う。
管理サーバー200は、管理サーバー200が保持するウィルスパターンファイルを画像形成装置100bに送信し、ウィルスパターンファイルの更新を要求する(処理PR12)。
画像形成装置100bは、ウィルスパターンファイルの更新が完了すると、管理サーバー200に対して更新完了を通知する。管理サーバー200は、更新完了の通知を画像形成装置100bから受信する(処理PR13)と、更新履歴データベースにおけるその画像形成装置100bの更新履歴を更新する(処理PR14)。
なお、管理サーバー200は、処理PR11において画像形成装置100bが保持するウィルスパターンファイルが最新版でないと判断した場合に、その画像形成装置100bがスリープモードであるか否かを判別してもよい。管理サーバー200は、画像形成装置100bがスリープモードであると判別した場合、画像形成装置100bをスリープモードから復帰させ、復帰させた後で、画像形成装置100bが保持するウィルスパターンファイルの更新を要求してもよい。また管理サーバー200は、画像形成装置100bをスリープモードから復帰させる場合に、画像形成装置100bにおけるウィルスパターンファイルの更新に必要な部分(たとえば、CPU101、ROM102、RAM103、および記憶装置110など)を部分的にスリープモードから復帰させてもよい。
また管理サーバー200は、処理PR11の後で、画像形成システムを構成する複数の画像形成装置100の各々のウィルススキャンの要否を判断する(処理PR15)。この判断は、記憶装置205に記憶されている画像形成装置100の各々のスキャン履歴と、現在の日時とを比較することにより行われる。管理サーバー200は、画像形成装置100のスキャン履歴が現在の日時よりも所定時間以上古い場合には、その画像形成装置100のウィルススキャンが必要であると判断する。管理サーバー200は、画像形成装置100のスキャン履歴が現在の日時よりも所定時間以上古くない場合には、その画像形成装置100のウィルススキャンが不要であると判断する。
なお、画像形成装置100のウィルススキャンが必要であるか否かを管理サーバー200が判断する方法は、上述の方法の他、次の方法であってもよい。管理サーバー200は、画像形成装置100が保持するスキャン履歴の送信を画像形成装置100に要求する(画像形成装置100がスリープモードである場合には、画像形成装置100をスリープモードから通常モードへ復帰させた後で送信を要求する)。管理サーバー200は、画像形成装置100から受信したスキャン履歴と現在の日時とを比較することにより、画像形成装置100のウィルススキャンの要否を判断する。この場合、管理サーバー200は画像形成装置100のスキャン履歴を保持していなくてもよい。
管理サーバー200は、ウィルススキャンが必要な画像形成装置100bに対して次の処理PR16〜PR18を行う。管理サーバー200は、画像形成装置100bに対してウィルススキャンの実行を要求する(処理PR16)。
画像形成装置100bは、ウィルススキャンが完了すると、管理サーバー200に対してウィルススキャンの完了を通知する。管理サーバー200は、ウィルススキャンの完了の通知を画像形成装置100bから受信する(処理PR17)と、その画像形成装置100のスキャン履歴を更新する(処理PR18)。
なお、管理サーバー200は、ウィルススキャンの実行が必要でないと判断した場合、またはウィルススキャンの完了の通知を受信した場合に、その画像形成装置100をスリープモードへ移行させてもよい。
図15および図16は、本発明の第3の実施の形態における管理サーバー200の動作を示すフローチャートである。
図15を参照して、管理サーバー200のCPU201は、始めに図9におけるステップS41〜S47と同様の処理であるステップS151〜S157を行う。ステップS157の処理に続いて、CPU201は、管理下の画像形成装置100のうち未選択の画像形成装置100を選択し(S159)、選択した画像形成装置100のウィルスパターンファイルが最新版であるか否かを判別する(S161)。
ステップS161において、選択した画像形成装置100のウィルスパターンファイルが最新版であると判別した場合(S161でYES)、CPU201は図16のステップS169の処理へ進む。
ステップS161において、選択した画像形成装置100のウィルスパターンファイルが最新版でないと判別した場合(S161でNO)、CPU201は、選択した画像形成装置100に対してウィルスパターンファイルの更新を要求する(S163)。続いて画像形成装置100は、更新完了の通知を受信したか否かを判別する(S165)。更新完了の通知を受信したと判別するまで、CPU201はステップS165の処理を繰り返す。
ステップS165において、更新完了の通知を受信したと判別した場合(S165でYES)、CPU201は、更新履歴データベースを更新し(S167)、図16のステップS169の処理へ進む。
図16を参照して、ステップS169において、CPU201は、選択した画像形成装置100のスキャン履歴が新しいか否かを判別する(S169)。
ステップS169において、選択した画像形成装置100のスキャン履歴が新しいと判別した場合(S169でYES)、CPU201はステップS177の処理へ進む。
ステップS169において、選択した画像形成装置100のスキャン履歴が新しくないと判別した場合(S169でNO)、CPU201は選択した画像形成装置100に対してウィルススキャンの実行を要求し(S171)、ウィルススキャンの完了の通知を受信したか否かを判別する(S173)。ウィルススキャンの完了の通知を受信したと判別するまで、CPU201はステップS173の処理を繰り返す。
ステップS173において、ウィルススキャンの完了の通知を受信したと判別した場合(S173でYES)、CPU201は、スキャン履歴データベースを更新し(S175)、未選択の画像形成装置100が存在するか否かを判別する(S177)。
ステップS177において、未選択の画像形成装置100が存在すると判別した場合(S177でYES)、CPU201は図15のステップS159の処理へ進む。
ステップS177において、未選択の画像形成装置100が存在しないと判別した場合(S177でNO)、CPU201は処理を終了する。
図17は、本発明の第3の実施の形態における画像形成装置100の動作を示すフローチャートである。
図17を参照して、画像形成装置100のCPU101は、ウィルスパターンファイルの更新要求を管理サーバー200から受信したか否かを判別する(S191)。
ステップS191において、ウィルスパターンファイルの更新要求を管理サーバー200から受信しないと判別した場合(S191でNO)、CPU101はステップS199の処理へ進む。
ステップS191において、ウィルスパターンファイルの更新要求を管理サーバー200から受信したと判別した場合(S191でYES)、CPU101はウィルスパターンファイルを管理サーバー200から受信し(S193)、画像形成装置100が保持するウィルスパターンファイルを、受信したウィルスパターンファイルに更新する(S195)。続いてCPU101は、更新完了を管理サーバー200に通知し(S197)、ウィルススキャンの実行要求を管理サーバー200から受信したか否かを判別する(S199)。
ステップS199において、ウィルススキャンの実行要求を管理サーバー200から受信しないと判別した場合(S199でNO)、CPU101は処理を終了する。
ステップS199において、ウィルススキャンの実行要求を管理サーバー200から受信したと判別した場合(S199でYES)、CPU101は、ウィルススキャンを実行し(S201)、ウィルススキャンの完了を管理サーバー200に通知し(S203)、処理を終了する。
なお、上述以外の画像形成システムの構成および動作は、第1の実施の形態の場合と同様であるため、その説明は繰り返さない。
本実施の形態によれば、管理サーバー200の管理下に複数の画像形成装置100が存在する場合に、複数の画像形成装置100の各々の使用頻度やスリープモードの継続時間によってウィルスパターンファイルの更新状況にバラツキが生じる事態を回避することができる。その結果、画像形成装置100のウィルス感染の可能性を低減することができる。
[その他]
第1および第2の実施の形態において、画像形成装置100は、管理サーバー200の代わりにクラウドサーバー500との間で直接通信を行うことにより、画像形成装置100が保持するウィルスパターンファイルが最新版であるか否かを判別してもよい。第3の実施の形態における管理サーバー200の動作は、管理サーバー200の代わりにクラウドサーバー500によって実行されてもよい。
上述の実施の形態における処理は、ソフトウェアにより行っても、ハードウェア回路を用いて行ってもよい。また、上述の実施の形態における処理を実行するプログラムを提供することもできるし、そのプログラムをCD−ROM、フレキシブルディスク、ハードディスク、ROM、RAM、メモリカードなどの記録媒体に記録してユーザーに提供することにしてもよい。プログラムは、CPUなどのコンピューターにより実行される。また、プログラムはインターネットなどの通信回線を介して、装置にダウンロードするようにしてもよい。
上述の実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 専用回線
2 インターネット
100,100a,100b 画像形成装置(画像形成装置の一例)
101,201 CPU(Central Processing Unit)(制御手段、ジョブ判別手段、実行手段、ファイル判別手段、スリープ判別手段、スキャン判別手段、ならびに第1および第2の履歴更新手段の一例)、
102,202 ROM(Read Only Memory)
103,203 RAM(Random Access Memory)
104,204 通信インターフェース部(受付手段、更新要求手段、復帰手段、更新完了受信手段、スキャン要求手段、スキャン完了受信手段、およびスリープ手段の一例)
105 画像処理部
106 画像形成部
107 原稿読取部
108 ファクシミリ部
109 スリープモード制御部
110,205 記憶装置(記憶部の一例)
111 ウィルス対策ソフト
112 サーバー情報
113 ウィルス感染リスクテーブル
114 シーケンス情報
120 操作パネル(受付手段および操作受付手段の一例)
121 表示部
122 操作部
123 USB(Universal Serial Bus)端子
124 センサー
200 管理サーバー(サーバーの一例)
300a,300b PC(Personal Computer)
400 USBメモリ
500 クラウドサーバー
UR1,UR2 ユーザー

Claims (16)

  1. サーバーとの間で通信を行う画像形成装置であって、
    ウィルスパターンファイルを記憶する記憶部と、
    制御手段とを備え、
    前記制御手段は、
    前記制御手段への電力の供給が遮断された状態から前記制御手段への電力が供給される状態に移行した場合に、前記サーバーとの間で通信を行うことにより、前記記憶部に記憶されたウィルスパターンファイルが最新版であるか否かを判別するファイル判別手段と、
    前記記憶部に記憶されたウィルスパターンファイルが最新版でないと前記ファイル判別手段にて判別した場合、前記記憶部に記憶されたウィルスパターンファイルを前記サーバーから取得したウィルスパターンファイルに更新する更新手段とを含み、
    受け付けたジョブが、前記画像形成装置の外部から取得したデータを用いる第1の種類のジョブか、前記画像形成装置の内部で生成したデータを用いる第2の種類のジョブか、を判別するジョブ判別手段と、
    前記更新手段にて更新した後で、前記第1の種類のジョブを実行する実行手段とをさらに備えた、画像形成装置。
  2. 前記更新手段にて更新が完了する前に、前記ジョブを受け付ける受付手段をさらに備え、
    前記実行手段は、前記受付手段が前記第1の種類のジョブを受け付け、前記第1の種類のジョブの受付後に、前記第2の種類のジョブを受け付けた場合に、前記第1の種類のジョブよりも優先して前記第2の種類のジョブを実行する、請求項1に記載の画像形成装置。
  3. 前記第1の種類のジョブは、前記画像形成装置の外部から受信したデータをプリントするプリントジョブ、および前記画像形成装置の外部から電子メールを受信する電子メール受信ジョブのうち少なくとも1つであり、
    前記第2の種類のジョブは、原稿画像を読み取るスキャンジョブ、読み取った原稿画像をプリントするコピージョブ、および前記画像形成装置の外部に電子メールを送信する電子メール送信ジョブのうち少なくとも1つである、請求項1または2に記載の画像形成装置。
  4. サーバーとの間で通信を行う画像形成装置であって、
    ウィルスパターンファイルを記憶する記憶部と、
    制御手段とを備え、
    前記制御手段は、
    前記制御手段への電力の供給が遮断された状態から前記制御手段への電力が供給される状態に移行した場合に、前記サーバーとの間で通信を行うことにより、前記記憶部に記憶されたウィルスパターンファイルが最新版であるか否かを判別するファイル判別手段と、
    前記記憶部に記憶されたウィルスパターンファイルが最新版でないと前記ファイル判別手段にて判別した場合、前記記憶部に記憶されたウィルスパターンファイルを前記サーバーから取得したウィルスパターンファイルに更新する更新手段とを含み、
    前記更新手段にて更新した後で、前記画像形成装置の外部にアクセスするタスクである外部タスクを実行する実行手段をさらに備えた、画像形成装置。
  5. 前記更新手段にて更新が完了する前に、前記外部タスクと、前記画像形成装置の外部にアクセスしないタスクである一般タスクとにより構成される複数のタスクを含む特定のジョブを実行するための操作を受け付ける操作受付手段をさらに備え、
    前記実行手段は、前記操作受付手段にて前記操作を受け付けた場合において、ウィルスパターンファイルが最新版でないと前記ファイル判別手段にて判別したとき、前記特定のジョブにおける前記複数のタスクを、ウィルスパターンファイルが最新版であると前記ファイル判別手段にて判別した場合の前記複数のタスクの実行順序から変更した実行順序で実行し、
    前記実行手段は、前記外部タスクよりも優先して前記一般タスクのうち少なくとも一部を実行する、請求項4に記載の画像形成装置。
  6. ウィルスパターンファイルが最新版であると前記ファイル判別手段にて判別した場合の前記複数のタスクの実行順序と、前記複数のタスクの各々を実行した場合のウィルス感染の可能性とを互いに関連付けたシーケンス情報を、前記記憶部はさらに記憶し、
    前記実行手段は、前記特定のジョブにおける前記複数のタスクを、前記シーケンス情報に基づいて変更した実行順序で実行する、請求項5に記載の画像形成装置。
  7. 前記特定のジョブは、前記画像形成装置の外部の記憶部に保存されていたデータを処理するジョブである、請求項5または6に記載の画像形成装置。
  8. 画像形成装置との間で通信を行うサーバーであって、
    ウィルスパターンファイルを記憶する記憶部を備え、
    前記記憶部は、前記画像形成装置が保持するウィルスパターンファイルの更新履歴をさらに記憶し、
    前記画像形成装置が保持するウィルスパターンファイルの更新履歴に基づいて、前記画像形成装置が保持するウィルスパターンファイルが最新版であるか否かを判別するファイル判別手段と、
    前記画像形成装置が保持するウィルスパターンファイルが最新版でないと前記ファイル判別手段にて判別した場合、前記画像形成装置が保持するウィルスパターンファイルを前記記憶部に記憶されているウィルスパターンファイルに更新することを前記画像形成装置に要求する更新要求手段とをさらに備えた、サーバー。
  9. 前記画像形成装置が保持するウィルスパターンファイルが最新版でないと前記ファイル判別手段にて判別した場合、前記画像形成装置がスリープモードであるか否かを判別するスリープ判別手段と、
    前記画像形成装置がスリープモードであると前記スリープ判別手段にて判別した場合、前記画像形成装置をスリープモードから復帰させる復帰手段とをさらに備え、
    前記更新要求手段は、前記復帰手段にて復帰させた後で、前記画像形成装置が保持するウィルスパターンファイルを更新することを前記画像形成装置に要求する、請求項8に記載のサーバー。
  10. 前記復帰手段は、前記画像形成装置におけるウィルスパターンファイルの更新に必要な部分を部分的にスリープモードから復帰させる、請求項9に記載のサーバー。
  11. 前記更新要求手段にて前記画像形成装置が保持するウィルスパターンファイルを更新することを要求した場合に、更新完了の通知を前記画像形成装置から受信する更新完了受信手段と、
    前記更新完了受信手段にて通知を受信した場合に、前記記憶部に記憶されている前記画像形成装置が保持するウィルスパターンファイルの更新履歴を更新する第1の履歴更新手段とをさらに備えた、請求項8〜10のいずれかに記載のサーバー。
  12. 前記記憶部は、前記画像形成装置によるウィルススキャンの実行履歴をさらに記憶し、
    前記ファイル判別手段による判別の後、前記記憶部に記憶されているウィルススキャンの実行履歴に基づいて、前記画像形成装置でのウィルススキャンの実行が必要であるか否かを判別するスキャン判別手段と、
    前記画像形成装置でのウィルススキャンの実行が必要であると前記スキャン判別手段にて判別した場合、ウィルススキャンの実行を前記画像形成装置に要求するスキャン要求手段とをさらに備えた、請求項8〜11のいずれかに記載のサーバー。
  13. 前記スキャン要求手段にてウィルススキャンの実行を要求した場合に、ウィルススキャンの完了の通知を前記画像形成装置から受信するスキャン完了受信手段と、
    前記スキャン完了受信手段にて通知を受信した場合に、前記記憶部に記憶されている前記画像形成装置によるウィルススキャンの実行履歴を更新する第2の履歴更新手段とをさらに備えた、請求項12に記載のサーバー。
  14. 前記画像形成装置でのウィルススキャンの実行が必要でないと前記スキャン判別手段にて判別した場合、または前記スキャン完了受信手段にて通知を受信した場合に、前記画像形成装置をスリープモードへ移行させるスリープ手段をさらに備えた、請求項13に記載のサーバー。
  15. サーバーとの間で通信を行う画像形成装置の制御プログラムであって、
    前記画像形成装置は、ウィルスパターンファイルを記憶する記憶部と、制御手段とを備え、
    前記制御プログラムは、
    前記制御手段への電力の供給が遮断された状態から前記制御手段への電力が供給される状態に移行した場合に、前記サーバーとの間で通信を行うことにより、前記記憶部に記憶されたウィルスパターンファイルが最新版であるか否かを判別するファイル判別ステップと、
    前記記憶部に記憶されたウィルスパターンファイルが最新版でないと前記ファイル判別ステップにて判別した場合、前記記憶部に記憶されたウィルスパターンファイルを前記サーバーから取得したウィルスパターンファイルに更新する更新ステップと、
    受け付けたジョブが、前記画像形成装置の外部から取得したデータを用いる第1の種類のジョブか、前記画像形成装置の内部で生成したデータを用いる第2の種類のジョブか、を判別するジョブ判別ステップと、
    前記更新ステップにて更新した後で、前記第1の種類のジョブを実行する実行ステップとをコンピューターに実行させる、画像形成装置の制御プログラム。
  16. 画像形成装置との間で通信を行うサーバーの制御プログラムであって、
    前記サーバーは、ウィルスパターンファイルを記憶する記憶部を備え、前記記憶部は、前記画像形成装置が保持するウィルスパターンファイルの更新履歴をさらに記憶し、
    前記制御プログラムは、
    前記画像形成装置が保持するウィルスパターンファイルの更新履歴に基づいて、前記画像形成装置が保持するウィルスパターンファイルが最新版であるか否かを判別するファイル判別ステップと、
    前記画像形成装置が保持するウィルスパターンファイルが最新版でないと前記ファイル判別ステップにて判別した場合、前記画像形成装置が保持するウィルスパターンファイルを前記記憶部に記憶されているウィルスパターンファイルに更新することを前記画像形成装置に要求する更新要求ステップとをコンピューターに実行させる、サーバーの制御プログラム。
JP2018119273A 2018-06-22 2018-06-22 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム Active JP7218508B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018119273A JP7218508B2 (ja) 2018-06-22 2018-06-22 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム
US16/444,268 US10708459B2 (en) 2018-06-22 2019-06-18 Image forming apparatus, server, control program of image forming apparatus, and control program of server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018119273A JP7218508B2 (ja) 2018-06-22 2018-06-22 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム

Publications (2)

Publication Number Publication Date
JP2019220111A true JP2019220111A (ja) 2019-12-26
JP7218508B2 JP7218508B2 (ja) 2023-02-07

Family

ID=68982189

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018119273A Active JP7218508B2 (ja) 2018-06-22 2018-06-22 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム

Country Status (2)

Country Link
US (1) US10708459B2 (ja)
JP (1) JP7218508B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7401227B2 (ja) * 2019-09-03 2023-12-19 キヤノン株式会社 画像形成装置、その制御方法、及びプログラム
US11657156B2 (en) * 2020-02-15 2023-05-23 Lenovo (Singapore) Pte. Ltd. Malware scan in response to power change

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005321897A (ja) * 2004-05-06 2005-11-17 Fujitsu Ltd データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム
JP2006040115A (ja) * 2004-07-29 2006-02-09 Ntt Comware Corp ウィルス感染防止プログラム及び装置
JP2006277633A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
US20100132042A1 (en) * 2008-11-24 2010-05-27 Shenzhen Huawei Communication Technologies Co., Ltd. Method for upgrading antivirus software and terminal and system thereof
JP2012196862A (ja) * 2011-03-22 2012-10-18 Toshiba Tec Corp 印刷装置、印刷方法、及び印刷プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035423A (en) * 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
US20020199116A1 (en) * 2001-06-25 2002-12-26 Keith Hoene System and method for computer network virus exclusion
JP2004240796A (ja) 2003-02-07 2004-08-26 Osaka Gas Co Ltd ウィルス定義ファイル更新装置、及び、そのプログラム
JP4849968B2 (ja) * 2006-06-13 2012-01-11 コニカミノルタビジネステクノロジーズ株式会社 プログラム更新管理装置
CN100485700C (zh) 2006-08-11 2009-05-06 珠海金山软件股份有限公司 一种可对文件实时监控的防治计算机病毒的装置及其升级方法
JP2010167705A (ja) 2009-01-23 2010-08-05 Sharp Corp 画像形成装置および画像形成システム
US20110138469A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for resolving vulnerabilities in a computer network
JP2011238007A (ja) * 2010-05-10 2011-11-24 Canon Inc 配信装置、プログラム配信システム、配信方法及びプログラム
JP2013054304A (ja) * 2011-09-06 2013-03-21 Canon Inc 画像形成装置管理システム、管理装置、画像形成装置管理方法及びプログラム
JP6103909B2 (ja) 2012-12-07 2017-03-29 キヤノン株式会社 画像処理装置、画像処理装置の制御方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005321897A (ja) * 2004-05-06 2005-11-17 Fujitsu Ltd データ通信処理プログラムおよびウイルス駆除プログラム取得処理プログラム
JP2006040115A (ja) * 2004-07-29 2006-02-09 Ntt Comware Corp ウィルス感染防止プログラム及び装置
JP2006277633A (ja) * 2005-03-30 2006-10-12 Nec Soft Ltd セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム
US20100132042A1 (en) * 2008-11-24 2010-05-27 Shenzhen Huawei Communication Technologies Co., Ltd. Method for upgrading antivirus software and terminal and system thereof
JP2012196862A (ja) * 2011-03-22 2012-10-18 Toshiba Tec Corp 印刷装置、印刷方法、及び印刷プログラム

Also Published As

Publication number Publication date
JP7218508B2 (ja) 2023-02-07
US10708459B2 (en) 2020-07-07
US20190394341A1 (en) 2019-12-26

Similar Documents

Publication Publication Date Title
US8248634B2 (en) Job processing system and image processing apparatus
US9069502B2 (en) System and method for controlling the settings of an imaging forming apparatus
JP5487962B2 (ja) 操作抑制システム、画像形成装置、操作抑制情報提供装置、及び操作抑制方法
US20110066722A1 (en) Device management apparatus, device management system, device management program, and storage medium
JP2015219587A (ja) 画像形成装置、画像形成方法、及び画像形成プログラム。
US9386122B2 (en) Server selecting apparatus, information processing apparatus, and non-transitory computer-readable medium storing computer-executable program for server selecting apparatus
JP2019220111A (ja) 画像形成装置、サーバー、画像形成装置の制御プログラム、およびサーバーの制御プログラム
JP7092003B2 (ja) 画像形成装置および画像形成装置の制御プログラム
US20110283087A1 (en) Image forming apparatus, image forming method, and computer readable medium storing control program therefor
US10310839B2 (en) Information processing apparatus, control program management system, and control program management method
US20110010718A1 (en) Electronic device, information processing method, and computer program product having computer-readable information processing program
EP1855199A2 (en) Image forming apparatus for managing application and control method therefor
JP7155973B2 (ja) 画像処理装置、ウイルスチェック方法およびウイルスチェックプログラム
JP7378237B2 (ja) 画像読取装置及び画像読取方法
US20190377875A1 (en) Image Processing Device and Method for Controlling the Same
JP5752017B2 (ja) 画像形成装置
JP2017182181A (ja) プログラム及び端末装置
JP4174411B2 (ja) ジョブ管理装置、ジョブ管理方法、及びジョブ管理用プログラム
JP7193314B2 (ja) 画像形成装置および画像形成装置の設定画面の表示方法
JP2017102513A (ja) 実行制御機器、実行制御プログラムおよびタスク実行システム
JP6724679B2 (ja) 情報処理制御装置、情報処理制御プログラム、および情報処理制御方法
JP6481666B2 (ja) 画像処理装置
JP2021056584A (ja) ファームウェア更新システム、電子機器およびファームウェア更新プログラム
JP2019188693A (ja) 画像形成装置および画像形成装置の制御プログラム
JP2018206051A (ja) アップデート支援システム、アップデート支援プログラム、アップデート支援方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221202

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221213

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230109

R150 Certificate of patent or registration of utility model

Ref document number: 7218508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150