JP2020003845A - Information processing apparatus, virus check method and program - Google Patents
Information processing apparatus, virus check method and program Download PDFInfo
- Publication number
- JP2020003845A JP2020003845A JP2018119718A JP2018119718A JP2020003845A JP 2020003845 A JP2020003845 A JP 2020003845A JP 2018119718 A JP2018119718 A JP 2018119718A JP 2018119718 A JP2018119718 A JP 2018119718A JP 2020003845 A JP2020003845 A JP 2020003845A
- Authority
- JP
- Japan
- Prior art keywords
- data
- check
- virus
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理装置、ウィルスチェック方法及びプログラムに関する。 The present invention relates to an information processing device, a virus check method, and a program.
従来、MFP(Multifunction Peripherals)などの画像形成装置と、ドキュメント管理サーバーとがネットワークを介して接続されたシステムにおいて、ドキュメント管理サーバーがネットワークを介して電子ファイルを受信した場合にウィルスチェックを行うものが知られている(例えば特許文献1)。この従来技術では、ドキュメント管理サーバーが電子ファイルを受信すると、その電子ファイルが画像形成装置のスキャナ機能によって生成されたものであるか否かを判断する。その結果、受信ファイルが画像形成装置のスキャナ機能によって生成された電子ファイルである場合、ドキュメント管理サーバーは、受信ファイルに対するウィルスチェックを行わない。これに対し、受信ファイルが画像形成装置のスキャナ機能によって生成された電子ファイルではない場合、ドキュメント管理サーバーは、受信ファイルに対するウィルスチェックを行う。 2. Description of the Related Art Conventionally, in a system in which an image forming apparatus such as an MFP (Multifunction Peripherals) and a document management server are connected via a network, a system that performs a virus check when the document management server receives an electronic file via the network. It is known (for example, Patent Document 1). According to this conventional technique, when a document management server receives an electronic file, it determines whether the electronic file is generated by a scanner function of the image forming apparatus. As a result, if the received file is an electronic file generated by the scanner function of the image forming apparatus, the document management server does not perform a virus check on the received file. On the other hand, if the received file is not an electronic file generated by the scanner function of the image forming apparatus, the document management server performs a virus check on the received file.
ところが、ウィルスチェックの対象となる電子ファイルのデータ量が多い場合、ドキュメント管理サーバーのハードウェア資源がウィルスチェックに占有されてしまうため、他の処理の効率が著しく低下するという問題がある。このような問題は、ドキュメント管理サーバーに限らず、コンピュータや画像形成装置などにおいても発生し得る問題である。 However, when the data amount of the electronic file to be checked for virus is large, the hardware resources of the document management server are occupied by the virus check, and the efficiency of other processing is significantly reduced. Such a problem is a problem that can occur not only in the document management server but also in a computer or an image forming apparatus.
特に近年では、ネットワークに接続される画像形成装置にもウィルスチェック機能を搭載することが検討されている。すなわち、画像形成装置は、ネットワークを介してデータを受信すると、そのデータに対するウィルスチェックを行うことで、ウィルスに感染することを防止するのである。しかし、画像形成装置がネットワークを介して受信するデータの全てに対してウィルスチェックを行うと、そのウィルスチェックに時間を要するため、受信データに対する処理が遅延する。特に、受信データが印刷データである場合には、ウィルスチェックに時間を要すると、画像形成装置において1枚目の印刷出力が開始されるまでの時間が長くなり、画像形成装置の利便性を低下させる要因となる。 Particularly in recent years, it has been studied to mount a virus check function on an image forming apparatus connected to a network. That is, when receiving data via the network, the image forming apparatus performs a virus check on the data to prevent the data from being infected with a virus. However, if the image forming apparatus performs a virus check on all the data received via the network, the virus check requires time, and the processing on the received data is delayed. In particular, if the received data is print data, if it takes time to check the virus, the time until the first sheet of print output is started in the image forming apparatus becomes longer, and the convenience of the image forming apparatus decreases. It is a factor to make it.
本発明は、上記課題を解決するためになされたものであり、ウィルスチェックを効率的に行えるようにした情報処理装置、ウィルスチェック方法及びプログラムを提供することを目的とするものである。 The present invention has been made to solve the above problems, and has as its object to provide an information processing apparatus, a virus check method, and a program that can efficiently perform a virus check.
上記目的を達成するため、請求項1に係る発明は、情報処理装置であって、データを受信する受信手段と、前記受信手段によって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析手段と、前記データ解析手段によって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェック手段と、を備えることを特徴とする構成である。 In order to achieve the above object, an invention according to claim 1 is an information processing apparatus, comprising: a receiving unit for receiving data; analyzing the received data received by the receiving unit; Data analysis means for specifying a data portion to be checked as check data, and virus check means for performing a virus check on the check data specified by the data analysis means are provided. Configuration.
請求項2に係る発明は、請求項1に記載の情報処理装置において、前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、を更に備え、前記データ解析手段は、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定することを特徴とする構成である。 The invention according to a second aspect is the information processing apparatus according to the first aspect, further comprising storage means for storing check target registration information for specifying the check target data, and wherein the data analysis means includes The check target data is identified from the received data by referring to the check target registration information based on data.
請求項3に係る発明は、請求項1又は2に記載の情報処理装置において、前記データ解析手段は、前記受信データのヘッダー部を解析することにより、前記受信データのうちから前記チェック対象データを特定することを特徴とする構成である。 According to a third aspect of the present invention, in the information processing apparatus according to the first or second aspect, the data analysis unit analyzes the header portion of the received data to thereby determine the check target data from the received data. It is a configuration characterized by specifying.
請求項4に係る発明は、請求項1又は2に記載の情報処理装置において、前記データ解析手段は、前記受信データに含まれる識別子を判別することにより、前記受信データのうちから前記チェック対象データを特定することを特徴とする構成である。 According to a fourth aspect of the present invention, in the information processing apparatus according to the first or second aspect, the data analysis unit determines the check target data from the received data by determining an identifier included in the received data. Is specified.
請求項5に係る発明は、請求項1乃至4のいずれかに記載の情報処理装置において、前記データ解析部は、前記受信データから前記チェック対象データを抽出してチェック対象ファイルを生成し、前記ウィルスチェック手段は、前記チェック対象ファイルに対してウィルスチェックを行うことを特徴とする構成である。 According to a fifth aspect of the present invention, in the information processing apparatus according to any one of the first to fourth aspects, the data analysis unit generates the check target file by extracting the check target data from the received data. The virus checking means performs a virus check on the file to be checked.
請求項6に係る発明は、請求項5に記載の情報処理装置において、前記ウィルスチェック手段は、前記チェック対象ファイルに対するウィルスチェックが終了することに伴い、前記チェック対象ファイルを削除することを特徴とする構成である。 According to a sixth aspect of the present invention, in the information processing apparatus according to the fifth aspect, the virus check means deletes the file to be checked upon completion of the virus check on the file to be checked. Configuration.
請求項7に係る発明は、請求項1乃至6のいずれかに記載の情報処理装置において、前記データ解析手段は、前記受信データの送信元装置が所定の画像処理装置である場合、前記受信データの全体をウィルスチェックの不要なデータであると判定し、前記ウィルスチェック手段によるウィルスチェックを省略させることを特徴とする構成である。 According to a seventh aspect of the present invention, in the information processing apparatus according to any one of the first to sixth aspects, the data analysis unit is configured to transmit the reception data when the transmission source device of the reception data is a predetermined image processing apparatus. Are determined to be unnecessary data for virus check, and the virus check by the virus check means is omitted.
請求項8に係る発明は、請求項1乃至7のいずれかに記載の情報処理装置において、前記受信データに基づいて印刷出力を行うことが可能な印刷手段、を更に備え、前記印刷手段は、前記ウィルスチェック手段によるウィルスチェックにおいてウィルスが検知されなかった場合に前記受信データに基づく印刷出力を開始することを特徴とする構成である。
The invention according to
請求項9に係る発明は、請求項8に記載の情報処理装置において、前記データ解析手段は、前記受信データを解析することにより、印刷設定を示す印刷設定データと、印刷出力の対象となる印刷対象データとを判別し、前記印刷対象データを前記チェック対象データとして特定することを特徴とする構成である。 According to a ninth aspect of the present invention, in the information processing apparatus according to the eighth aspect, the data analysis unit analyzes the received data to obtain print setting data indicating a print setting and a print target to be printed. The print data is identified as the target data, and the print target data is specified as the check target data.
請求項10に係る発明は、請求項8又は9に記載の情報処理装置において、外部装置が保持している印刷対象データのリストを取得し、該リストを所定の表示手段に表示させる印刷リスト取得手段と、前記リストに含まれる印刷対象データを前記外部装置へ要求するデータ要求手段と、を備え、前記データ解析手段は、前記データ要求手段によって要求された印刷対象データが前記受信手段によって受信されることに伴い、該受信データを解析して前記チェック対象データを特定することを特徴とする構成である。 According to a tenth aspect of the present invention, in the information processing apparatus according to the eighth or ninth aspect, a print list acquisition that acquires a list of print target data held by an external device and displays the list on a predetermined display unit. Means, and data request means for requesting the external device for print target data included in the list, wherein the data analysis means receives the print target data requested by the data request means by the receiving means. Accordingly, the received data is analyzed to specify the check target data.
請求項11に係る発明は、ウィルスチェック方法であって、データを受信する受信ステップと、前記受信ステップによって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析ステップと、前記データ解析ステップによって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェックステップと、を行うことを特徴とする構成である。
The invention according to
請求項12に係る発明は、情報処理装置において実行されるプログラムであって、前記情報処理装置に、データを受信する受信ステップと、前記受信ステップによって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析ステップと、前記データ解析ステップによって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェックステップと、を実行させることを特徴とする構成である。
The invention according to
請求項13に係る発明は、請求項12に記載のプログラムにおいて、前記情報処理装置は、前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、
を備え、前記データ解析ステップは、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定するステップであることを特徴とする構成である。
According to a thirteenth aspect, in the program according to the twelfth aspect, the information processing apparatus stores check target registration information for specifying the check target data,
Wherein the data analysis step is a step of specifying the check target data from the received data by referring to the check target registration information based on the received data. .
請求項14に係る発明は、請求項12又は13に記載のプログラムにおいて、前記データ解析ステップは、前記受信データのヘッダー部を解析することにより、前記受信データのうちから前記チェック対象データを特定するステップであることを特徴とする構成である。 According to a fourteenth aspect of the present invention, in the program according to the twelfth or thirteenth aspect, the data analysis step identifies the check target data from the received data by analyzing a header part of the received data. This is a configuration characterized by being a step.
請求項15に係る発明は、請求項12又は13に記載のプログラムにおいて、前記データ解析ステップは、前記受信データに含まれる識別子を判別することにより、前記受信データのうちから前記チェック対象データを特定するステップであることを特徴とする構成である。 According to a fifteenth aspect of the present invention, in the program according to the twelfth or thirteenth aspect, the data analysis step identifies the check target data from the received data by determining an identifier included in the received data. A step of performing
請求項16に係る発明は、請求項12乃至15のいずれかに記載のプログラムにおいて、前記データ解析ステップは、前記受信データから前記チェック対象データを抽出してチェック対象ファイルを生成するステップを含み、前記ウィルスチェックステップは、前記チェック対象ファイルに対してウィルスチェックを行うステップであることを特徴とする構成である。
The invention according to
請求項17に係る発明は、請求項16に記載のプログラムにおいて、前記ウィルスチェックステップは、前記チェック対象ファイルに対するウィルスチェックが終了することに伴い、前記チェック対象ファイルを削除するステップを含むことを特徴とする構成である。 According to a seventeenth aspect of the present invention, in the program according to the sixteenth aspect, the virus check step includes a step of deleting the file to be checked upon completion of the virus check on the file to be checked. It is a configuration to be.
請求項18に係る発明は、請求項12乃至17のいずれかに記載のプログラムにおいて、前記データ解析ステップは、前記受信データの送信元装置が所定の画像処理装置である場合、前記受信データの全体をウィルスチェックの不要なデータであると判定し、前記ウィルスチェックステップによるウィルスチェックを省略させることを特徴とする構成である。
The invention according to
請求項19に係る発明は、請求項12乃至18のいずれかに記載のプログラムにおいて、前記情報処理装置は、前記受信データに基づいて印刷出力を行うことが可能な印刷手段、を備え、前記プログラムは、前記情報処理装置に、前記ウィルスチェックステップによるウィルスチェックにおいてウィルスが検知されなかった場合に、前記印刷手段を駆動して前記受信データに基づく印刷出力を行わせるステップ、を更に実行させることを特徴とする構成である。
The invention according to
請求項20に係る発明は、請求項19に記載のプログラムにおいて、前記データ解析ステップは、前記受信データを解析することにより、印刷設定を示す印刷設定データと、印刷出力の対象となる印刷対象データとを判別し、前記印刷対象データを前記チェック対象データとして特定するステップを含むことを特徴とする構成である。 According to a twentieth aspect of the present invention, in the program according to the twentieth aspect, the data analysis step analyzes the received data to obtain print setting data indicating print settings and print target data to be printed. And identifying the print target data as the check target data.
請求項21に係る発明は、請求項19又は20に記載のプログラムにおいて、前記情報処理装置に、外部装置が保持している印刷対象データのリストを取得し、該リストを所定の表示手段に表示させる印刷リスト取得ステップと、前記リストに含まれる印刷対象データを前記外部装置へ要求するデータ要求ステップと、を更に実行させ、前記データ解析ステップは、前記データ要求ステップによって要求された印刷対象データが前記受信ステップによって受信されることに伴い、該受信データを解析して前記チェック対象データを特定することを特徴とする構成である。 According to a twenty-first aspect of the present invention, in the program according to the ninth or twentieth aspect, the information processing apparatus acquires a list of print target data held by an external device, and displays the list on predetermined display means. And a data requesting step of requesting the external device for print target data included in the list.The data analysis step includes a step of: executing the print target data requested by the data request step. With the reception in the receiving step, the received data is analyzed to specify the check target data.
本発明によれば、受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定し、そのチェック対象データに対してウィルスチェックを行うように構成されるため、ウィルスチェックを効率的に行うことができるようになる。 According to the present invention, the data portion to be checked for viruses is specified as the data to be checked out of the received data, and the virus check is performed on the data to be checked. Will be able to do it.
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する要素には同一符号を付しており、それらについての重複する説明は省略する。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. In the embodiments described below, components common to each other are denoted by the same reference numerals, and redundant description thereof will be omitted.
(第1実施形態)
図1は、本発明の第1実施形態における情報処理システム1の概念的構成を示す図である。情報処理システム1は、情報処理装置2がLAN(Local Area Network)などのネットワーク5に接続された構成である。例えば、本実施形態の情報処理装置2は、パーソナルコンピュータ(PC)3によって構成される。そして情報処理システム1では、情報処理装置2がネットワーク5を介して様々な外部装置と通信を行うことができるように構成される。ネットワーク5に接続される外部装置には、例えばパーソナルコンピュータなどの他のコンピュータ6、MFP(Multifunction Peripherals)などで構成される画像処理装置7、及び、サーバー装置8などが含まれる。情報処理装置2は、ネットワーク5を介して、それらの外部装置と通信を行い、外部装置から様々なデータD10を受信することができる。
(1st Embodiment)
FIG. 1 is a diagram illustrating a conceptual configuration of an information processing system 1 according to the first embodiment of the present invention. The information processing system 1 has a configuration in which an
本実施形態の情報処理装置2は、ウィルスチェック機能を搭載している。すなわち、情報処理装置2は、ネットワーク5を介してデータD10を受信すると、その受信データD10に対するウィルスチェックを行うように構成される。
The
図2は、情報処理装置2のハードウェア構成及び機能構成の一例を示すブロック図である。情報処理装置2は、制御部10と、表示部11と、操作部12と、通信インタフェース13と、記憶部14とを備えている。
FIG. 2 is a block diagram illustrating an example of a hardware configuration and a functional configuration of the
制御部10は、各部の動作を制御するものである。制御部10は、図示を省略するCPUとメモリとを備えている。CPUは、記憶部14に保存されているプログラム15を読み出して実行する。メモリは、CPUがプログラム15を実行することによって発生する一時的なデータなどを記憶する。
The
表示部11は、例えばカラー液晶ディスプレイなどで構成され、ユーザーが操作可能な各種の操作画面を表示する。操作部12は、例えばキーボードやマウス、タッチパネルキーなどによって構成され、ユーザーによる操作を受け付ける。通信インタフェース13は、情報処理装置2をネットワーク5に接続するためのものである。記憶部14は、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)などによって構成される不揮発性の記憶デバイスである。記憶部14には、上述したプログラム15の他、チェック対象登録情報16と、ウィルス定義ファイル17とが記憶される。これらチェック対象登録情報16及びウィルス定義ファイル17は、いずれもウィルスチェックを行う際に参照される情報であり、定期的に又は不定期に最新のファイルに自動更新される情報である。
The
上記のようなハードウェア構成において、制御部10のCPUによってプログラム15が実行されると、制御部10は、データ受信部20、データ解析部21及びウィルスチェック部22として機能する。すなわち、制御部10は、これら各部を動作させることにより、ネットワーク5を介してデータD10を受信した場合に、その受信データD10を解析してウィルスチェックを行う。
In the above-described hardware configuration, when the
データ受信部20は、通信インタフェース13を介して自機宛のデータD10を受信する処理部である。データ受信部20は、自機宛のデータD10を受信すると、データ解析部21を機能させる。
The
データ解析部21は、受信データD10を解析し、受信データD10のうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定する処理部である。例えば、データ解析部21は、受信データD10のヘッダー部を解析することにより、受信データD10に含まれるチェック対象データを特定する。このとき、データ解析部21は、記憶部14から、チェック対象登録情報16を読み出し、チェック対象登録情報16に基づいてチェック対象データを特定する。
The
図3は、チェック対象登録情報16の一例を示す図である。チェック対象登録情報16は、ヘッダー形式16aと、データ種別16bと、チェック対象データ領域16cとが相互に関連付けられた情報である。ヘッダー形式16aには、様々なパターンのヘッダー形式が予め登録されており、データ種別16bには、各パターンのヘッダー形式に対応するデータ種別が予め登録されている。そしてチェック対象データ領域16cには、各データ種別についてチェック対象データの先頭及び末尾を特定できる識別子が登録されている。つまり、受信データD10には、ウィルスが混入しやすいデータ領域と、ウィルスが混入し難いデータ領域とが存在することがある。そのため、チェック対象登録情報16には、ウィルスが混入しやすいデータ領域に含まれるデータをチェック対象データとして特定することができる情報が予め登録されているのである。尚、ウィルスが混入し難いデータ領域に含まれるデータは、ウィルスチェックの対象とはならない非対象データとなる。
FIG. 3 is a diagram illustrating an example of the check
例えば、図3に示す登録情報X1は、受信データD10がPDFファイルである場合を示しており、ヘッダー形式16aに「%PDF」という文字列が登録されている。したがって、データ解析部21は、受信データD10のヘッダー部において「%PDF」という文字列を検出すると、受信データD10のデータ種別がPDFファイルであることを特定することができる。そしてデータ解析部21は、受信データD10のうちから、「stream」という識別子から「endstream」という識別子までのデータ部分を、チェック対象データとして特定する。尚、データ解析部21は、1つの受信データD10のうちから、複数のデータ部分をチェック対象データとして特定することもある。
For example, the registration information X1 shown in FIG. 3 shows a case where the received data D10 is a PDF file, and a character string “% PDF” is registered in the
また、図3に示す登録情報X2は、受信データD10が不明なデータである場合を示している。したがって、データ解析部21は、受信データD10のヘッダー部を解析した結果、受信データD10が不明なデータであれば、登録情報X2を参照することにより、受信データD10の全体(全データ)をチェック対象データとして特定する。
The registration information X2 shown in FIG. 3 indicates a case where the reception data D10 is unknown data. Therefore, as a result of analyzing the header portion of the reception data D10, if the reception data D10 is unknown, the
データ解析部21は、受信データD10に含まれる少なくとも一部のデータをチェック対象データとして特定すると、受信データD10からチェック対象データを全て抽出する。そしてデータ解析部21は、チェック対象データのみから成るチェック対象ファイルを生成する。
When at least a part of the data included in the reception data D10 is specified as the data to be checked, the
図4及び図5は、受信データD10からチェック対象ファイルD20を生成する概念を示す図である。例えば、情報処理装置2が受信した受信データD10が図4に示すようなPDFファイルである場合、データ解析部21は、受信データD10のヘッダー部を解析することにより、受信データD10がPDFファイルであることを特定する。そしてデータ解析部21は、図3の登録情報X1を参照し、チェック対象データ領域が、2つの識別子(「stream」と「endstream」)によって挟まれたデータ領域であることを確認する。データ解析部21は、受信データD10の中から、それら2つの識別子を検索する処理を開始し、2つの識別子によって挟まれたデータ領域を、チェック対象データとして特定する。図4の例の場合、データ解析部21は、はじめに2つの識別子101,102で挟まされたデータ領域を1つの目のチェック対象データ103として特定し、次の2つの識別子104,105で挟まれたデータ領域を2つ目のチェック対象データ106として特定し、さらに別の2つの識別子107,108で挟まれたデータ領域を3つ目のチェック対象データ109として特定する。
FIGS. 4 and 5 are diagrams showing the concept of generating the check target file D20 from the received data D10. For example, when the reception data D10 received by the
そしてデータ解析部21は、受信データD10から3つのチェック対象データ103,106,109を抽出する。その後、データ解析部21は、図5に示すように、受信データD10から抽出した3つのチェック対象データ103,106,109のみからなるチェック対象ファイルD20を生成する。
Then, the
データ解析部21によってチェック対象ファイルD20が生成されると、ウィルスチェック部22が機能する。そしてウィルスチェック部22は、データ解析部21によって生成されたチェック対象ファイルD20に対するウィルスチェック処理を実行する。すなわち、ウィルスチェック部22は、ウィルス定義ファイル17を読み出し、そのウィルス定義ファイル17に定義されているウィルスがチェック対象ファイルD20に含まれているか否かを検査するのである。ウィルスチェック部22は、データ受信部20によって受信された受信データD10に対するウィルスチェック処理を実行するのではなく、データ解析部21によって生成されるチェック対象ファイルD20に対するウィルスチェック処理を実行する。チェック対象ファイルD20は、受信データD10から少なくとも一部のデータを抽出して生成される電子ファイルであるため、受信データD10よりもデータ量が少ない。そのため、ウィルスチェック部22は、チェック対象ファイルD20に対するウィルスチェックを効率的に行うことができる。
When the
図6は、情報処理装置2におけるウィルスチェックの概念を示す図である。図6に示すように、受信データD10には、ウィルスチェックの対象となるチェック対象データD11と、ウィルスチェックの対象とならない非対象データD12とが含まれる。データ解析部21は、そのような受信データD10を解析することにより、チェック対象データD11のみから成るチェック対象ファイルD20を生成する。そしてウィルスチェック部22は、データ解析部21によって生成されるチェック対象ファイルD20に対するウィルスチェック処理を実行する。これにより、受信データD10に含まれる非対象データD12に対するウィルスチェックを省略することができるため、受信データD10にウィルスが含まれているか否かを効率的にチェックすることができる。
FIG. 6 is a diagram illustrating the concept of a virus check in the
図7は、情報処理装置2による主たる処理手順の一例を示すフローチャートである。このフローチャートに基づく処理は、制御部10のCPUがプログラム15を実行することによって行われる処理であり、例えば情報処理装置2において繰り返し実行される処理である。情報処理装置2は、この処理を開始すると、まずチェック対象登録情報16の更新タイミングであるか否かを判断する(ステップS10)。例えば、前回の更新時から所定時間が経過している場合に、情報処理装置2は今回の更新タイミングであると判断する。チェック対象登録情報16の更新タイミングである場合(ステップS10でYES)、情報処理装置2は、チェック対象登録情報16の更新処理を行う(ステップS11)。すなわち、情報処理装置2は、ネットワーク5を介して所定のサーバー装置へアクセスし、チェック対象登録情報16が更新されているか否かを判断する。そしてチェック対象登録情報16が更新されている場合、情報処理装置2は、最新のチェック対象登録情報16をサーバー装置からダウンロードし、記憶部14のチェック対象登録情報16を更新する。
FIG. 7 is a flowchart illustrating an example of a main processing procedure performed by the
次に情報処理装置2は、ウィルス定義ファイル17の更新タイミングであるか否かを判断する(ステップS12)。例えば、前回の更新時から所定時間が経過している場合に、今回の更新タイミングであると判断する。ウィルス定義ファイル17の更新タイミングである場合(ステップS12でYES)、情報処理装置2は、ウィルス定義ファイル17の更新処理を行う(ステップS13)。すなわち、情報処理装置2は、ネットワーク5を介して所定のサーバー装置へアクセスし、ウィルス定義ファイル17が更新されているか否かを判断する。そしてウィルス定義ファイル17が更新されている場合、情報処理装置2は、最新のウィルス定義ファイル17をサーバー装置からダウンロードし、記憶部14のウィルス定義ファイル17を更新する。
Next, the
次に情報処理装置2は、ネットワーク5を介してデータD10を受信したか否かを判断する(ステップS14)。データD10を受信していない場合(ステップS14でNO)、情報処理装置2による処理が終了する。これに対し、ネットワーク5を介してデータD10を受信している場合(ステップS14でYES)、情報処理装置2は、受信データD10に対するウィルスチェックのための処理を開始する(ステップS15〜S22)。
Next, the
情報処理装置2は、ウィルスチェックのための処理を開始すると、まずデータ解析処理を実行する(ステップS15)。このデータ解析処理では、受信データD10の解析が行われ、チェック対象データD11のみから成るチェック対象ファイルD20が生成される。尚、データ解析処理の詳細については後述する。
When starting the process for virus check, the
データ解析処理を終えると、情報処理装置2は、データ解析処理で生成したチェック対象ファイルD20を読み出し(ステップS16)、さらにウィルス定義ファイル17を読み出す(ステップS17)。そして情報処理装置2は、ウィルス定義ファイル17に基づいてチェック対象ファイルD20に対するウィルスチェック処理を実行する(ステップS18)。これにより、チェック対象ファイルD20にウィルスが含まれるか否かを検証することができる。ウィルスチェック処理が終了すると、情報処理装置2は、チェック対象ファイルD20を削除する(ステップS19)。すなわち、チェック対象ファイルD20は、ウィルスチェックのためだけに生成されるファイルであるため、ウィルスチェックが終了すれば不要になるので自動的に削除される。
When the data analysis processing is completed, the
次に情報処理装置2は、ウィルスチェック処理によってウィルスが検出されたか否かを判断する(ステップS20)。ウィルスが検出されている場合(ステップS20でYES)、情報処理装置2は、ウィルス検出時の処理を実行する(ステップS21)。このとき実行される処理は、ウィルスの感染や感染拡大を防止するための処理であり、例えば、受信データD10を情報処理装置2から削除する処理や、受信データD10に対するアクセスを制限する処理、受信データD10の利用を制限する処理などが含まれる。これに対し、ウィルスが検出されていない場合(ステップS20でNO)、情報処理装置2は、受信データD10に対して各種の処理を行うことを許可する(ステップS22)。これにより、他のアプリケーションが受信データD10に対してアクセスすることが許可されると共に、受信データD10を利用することも許可される。以上で、情報処理装置2における主たる処理手順が終了する。
Next, the
次に図8は、データ解析処理(ステップS15)の詳細な処理手順の一例を示すフローチャートである。情報処理装置2は、データ解析処理を開始すると、まずチェック対象登録情報16を読み出す(ステップS30)。そして情報処理装置2は、受信データD10のヘッダー部を解析し、受信データD10のヘッダー部がチェック対象登録情報16に登録されているヘッダー形式16aに一致するか否かを判断する(ステップS31)。受信データD10のヘッダー部がチェック対象登録情報16に登録されているヘッダー形式16aに一致すれば、受信データD10のデータ種別が特定されることになる。これに対し、受信データD10のヘッダー部がチェック対象登録情報16に登録されているヘッダー形式16aに一致しなければ、受信データD10は、情報処理装置2のウィルスチェック機能にとって不明なデータとなる。
Next, FIG. 8 is a flowchart illustrating an example of a detailed processing procedure of the data analysis processing (step S15). When the data analysis process is started, the
受信データD10のデータ種別を特定することができた場合(ステップS32でYES)、情報処理装置2は、チェック対象登録情報16を参照することにより、受信データD10に含まれるチェック対象データD11を特定する(ステップS33)。そして情報処理装置2は、受信データD10から、チェック対象データD11を抽出する(ステップS34)。これに対し、受信データD10のデータ種別を特定することができなかった場合(ステップS32でNO)、情報処理装置2は、受信データD10に含まれる全データをチェック対象データとして抽出する(ステップS35)。
When the data type of the reception data D10 can be specified (YES in step S32), the
次に情報処理装置2は、ステップS34又はS35で抽出したチェック対象データを含むチェック対象ファイルD20を生成する(ステップS36)。これにより、受信データD10の少なくとも一部のデータを含むチェック対象ファイルD20が生成される。ただし、受信データD10のデータ種別が不明である場合、チェック対象ファイルD20は、受信データD10と同じデータとなる。そして情報処理装置2は、チェック対象ファイルD20を制御部10のメモリなどへ一時的に格納して保存する(ステップS37)。
Next, the
このように本実施形態の情報処理装置2は、ネットワーク5を介してデータD10を受信すると、その受信データD10を解析することにより、受信データD10のうちからウィルスチェックの対象とするデータ部分をチェック対象データD11として特定する。そして情報処理装置2は、受信データD10の解析によって特定されるチェック対象データD11に対してウィルスチェックを行う構成である。このような情報処理装置2によれば、受信データD10のうち、チェック対象データD11として特定されないデータ部分に対するウィルスチェックを行わないため、効率的にウィルスチェックを行うことができるという利点がある。
As described above, when the
尚、本実施形態では、受信データD10に含まれるヘッダー部を解析することによってデータ種別を特定し、その特定したデータ種別に応じてチェック対象データを特定する例を説明した。しかし、これに限られるものではなく、データ種別を特定する際には、受信データD10のヘッダー部を解析しなくても良い。例えば、受信データD10の拡張子を判別することにより、受信データD10のデータ種別を特定するようにしても構わない。 In the present embodiment, an example has been described in which the data type is specified by analyzing the header part included in the received data D10, and the check target data is specified according to the specified data type. However, the present invention is not limited to this, and it is not necessary to analyze the header part of the received data D10 when specifying the data type. For example, the data type of the reception data D10 may be specified by determining the extension of the reception data D10.
(第2実施形態)
次に本発明の第2実施形態について説明する。本実施形態では、チェック対象登録情報16を、第1実施形態とは異なる情報とする例について説明する。尚、情報処理装置2のハードウェア構成及び機能構成については第1実施形態で説明したものと同様である。
(2nd Embodiment)
Next, a second embodiment of the present invention will be described. In the present embodiment, an example will be described in which the check
図9は、第2実施形態におけるチェック対象登録情報16の一例を示す図である。このチェック対象登録情報16は、特定のデータ領域の先頭と末尾に付与される識別子16fと、ウィルスチェックの要否16gとを対応付けた情報となっている。つまり、図9に示すチェック対象登録情報16は、受信データD10の中身を解析し、識別子16fに登録されている識別子を検索することにより、データ領域を特定することが可能であり、その特定されたデータ領域に対するウィルスチェックが必要であるか否かを更に特定することが可能な情報となっている。
FIG. 9 is a diagram illustrating an example of the check
データ受信部20によってデータD10が受信されると、データ解析部21は、図9に示すチェック対象登録情報16を参照することにより、受信データD10からウィルスチェックの必要なチェック対象データを特定する。すなわち、データ解析部21は、受信データD10の中に、チェック対象登録情報16の識別子16fの欄に登録されている識別子が含まれている場合、先頭の識別子と末尾の識別子とを検索し、先頭と末尾との間に含まれるデータを特定する。そしてデータ解析部21は、ウィルスチェック要否16gを参照し、特定したデータがチェック対象データであるか否かを判別する。すなわち、チェック対象登録情報16においてウィルスチェックが必要であることが登録されている場合、データ解析部21は、先頭の識別子と末尾の識別子との間に含まれるデータをチェック対象データD11として特定する。逆に、チェック対象登録情報16においてウィルスチェックが不要であることが登録されている場合、データ解析部21は、先頭の識別子と末尾の識別子との間に含まれるデータを非対象データD12として特定する。このように本実施形態では、受信データD10のデータ種別を判別することなく、受信データD10に含まれるチェック対象データD11を特定することが可能である。
When the data D10 is received by the
図10及び図11は、第2実施形態において受信データD10からチェック対象ファイルD20を生成する概念を示す図である。例えば、情報処理装置2が受信した受信データD10が図10に示すようなPDFファイルである場合、データ解析部21は、受信データD10の中から識別子16fに登録されている識別子を検索する。その結果、データ解析部21は、識別子111,112によって挟まれた1つ目のデータ領域113と、識別子114,115によって挟まれた2つ目のデータ領域116と、識別子117,118によって挟まれた3つ目のデータ領域119との3つのデータ領域を特定する。
FIG. 10 and FIG. 11 are diagrams showing the concept of generating a check target file D20 from received data D10 in the second embodiment. For example, when the reception data D10 received by the
データ解析部21は、図9のチェック対象登録情報16を参照すると、図10の受信データD10において識別子111,112によって挟まれたデータ領域113をウィルスチェックが不要な非対象データD12として特定する。またデータ解析部21は、図10の受信データD10において識別子114,115によって挟まれたデータ領域116をウィルスチェックが必要なチェック対象データD11として特定する。さらにデータ解析部21は、図10の受信データD10において識別子117,118によって挟まれたデータ領域119をウィルスチェックが必要なチェック対象データD11として特定する。
Referring to the check
そしてデータ解析部21は、チェック対象データD11として特定したデータ領域116,119に含まれるデータを抽出し、図11に示すようなチェック対象ファイルD20を生成する。このチェック対象ファイルD20には、受信データD10から抽出される2つのデータ領域116,119のみが含まれる。そしてウィルスチェック部22は、データ解析部21によって生成されたチェック対象ファイルD20に対するウィルスチェック処理を実行する。したがって、本実施形態においても、第1実施形態と同様に、チェック対象ファイルD20に対するウィルスチェックを効率的に行うことができる。
Then, the
また本実施形態では、コンピュータ6、画像処理装置7及びサーバー装置8などの外部装置がデータD10を生成するときに、上述した識別子を予め付与しておくことが好ましい。外部装置において上述した識別子を付与することができない場合、情報処理装置2は、受信データD10から識別子で区切られたデータ領域を特定することができないため、受信データD10の全データをチェック対象データD11として抽出することになる。
In the present embodiment, when the external device such as the
本実施形態では、チェック対象登録情報16に、ウィルスチェックの不要なデータ領域を識別するための識別子だけでなく、ウィルスチェックの必要なデータ領域を識別するための識別子を登録しておく場合を例示した。しかし、これに限られるものではない。例えばチェック対象登録情報16は、ウィルスチェックの不要なデータ領域を識別するための識別子だけが登録された情報であっても構わない。
The present embodiment exemplifies a case in which an identifier for identifying a data area requiring a virus check as well as an identifier for identifying a data area requiring no virus check is registered in the check
尚、本実施形態の情報処理装置2は、上記以外のその他の点については、第1実施形態で説明したものと同様である。
The
(第3実施形態)
次に本発明の第3実施形態について説明する。図12は、第3実施形態における情報処理システム1の概念的構成を示す図である。本実施形態における情報処理装置2は、MFP(Multifunction Peripherals)などの画像形成装置4によって構成される。画像形成装置4は、少なくともプリント機能を有しており、ネットワーク5を介して受信するデータD10が印刷データである場合、そのデータD10に基づく印刷出力を行うことが可能である。
(Third embodiment)
Next, a third embodiment of the present invention will be described. FIG. 12 is a diagram illustrating a conceptual configuration of the information processing system 1 according to the third embodiment. The
図13は、本実施形態における情報処理装置2のハードウェア構成及び機能構成の一例を示すブロック図である。情報処理装置2は、第1実施形態と同様に、制御部10と、表示部11と、操作部12と、通信インタフェース13と、記憶部14とを備えている。また本実施形態の情報処理装置2は、印刷出力を行うためのハードウェア構成としてプリンタ部19を備えている。
FIG. 13 is a block diagram illustrating an example of a hardware configuration and a functional configuration of the
また情報処理装置2の制御部10は、第1実施形態で説明した、データ受信部20、データ解析部21、及び、ウィルスチェック部22に加え、さらにジョブ制御部30として機能する。ジョブ制御部30は、データ受信部20によって受信される受信データD10が印刷データである場合、その印刷データに基づいてプリンタ部19を動作させることにより、プリンタ部19を駆動して印刷出力を行わせるものである。
The
またジョブ制御部30は、印刷リスト取得部31及びデータ要求部32としても機能する。印刷リスト取得部31及びデータ要求部32は、例えばユーザーによってプルプリントが指定された場合に機能する。印刷リスト取得部31は、ネットワーク5を介して画像処理装置7やサーバー装置8などの外部装置にアクセスし、外部装置が保持している印刷データのリスト情報を取得する。印刷リスト取得部31は、外部装置からリスト情報を取得すると、そのリスト情報を表示部11に表示する。これにより、ユーザーは、外部装置が保持している印刷データを印刷対象として選択することができるようになる。そしてユーザーによって外部装置が保持している印刷データが印刷対象として選択されると、データ要求部32が機能する。データ要求部32は、外部装置に対してユーザーによって選択された印刷データを要求し、外部装置から印刷データを取得する。
The
上記のように構成される情報処理装置2において、データ解析部21は、データ受信部20によってデータD10が受信されると、第1実施形態と同様に受信データD10を解析し、ウィルスチェックの必要なデータのみから成るチェック対象ファイルD20を生成する。
In the
画像形成装置4によって構成される情報処理装置2は、印刷データを受信データD10として受信することもある。例えばコンピュータ6などの外部装置には、プリンタドライバがインストールされており、プリンタドライバによって印刷データが生成される。このような印刷データには、印刷設定を示す印刷設定データと、印刷すべき画像などを示す印刷対象データとが含まれる。印刷設定データは、ユーザーによって指定された印刷設定をPJL(Printer Job Language)で記述したデータであり、プリンタドライバによって生成されるデータである。この印刷設定データは、全てプリンタドライバによって生成されるため、ウィルスが入り込む余地がない。一方、印刷対象データは、ユーザーによって指定されたコンテンツなどを含むデータであり、PDL(Page Description Language)で表現されるデータである。そのため、ユーザーによって指定されたコンテンツにウィルスが含まれている場合には、印刷対象データにウィルスが混入する可能性がある。したがって、データ解析部21は、受信データD10が印刷データである場合、印刷データ特有の事情に基づいてチェック対象データD11を抽出することができる。
The
図14及び図15は、受信データD10が印刷データである場合に、受信データD10からチェック対象ファイルD20を生成する概念を示す図である。例えば、情報処理装置2が受信した受信データD10が図14に示すような印刷データである場合、データ解析部21は、PJLで表現された印刷設定データDAと、PDLで表現された印刷対象データDBとを判別する。図14に示すように印刷設定データDAは、プリンタドライバによって生成されるコマンドのみを含むデータであるため、ウィルスが混入することはない。これに対し、印刷対象データDBには、ユーザーによって指定されたコンテンツが含まれるため、例えばウィルス感染リスクがあるウェブサイトへのリンク情報100が含まれることもある。このようなリンク情報100は、ウィルス定義ファイル17においてウィルスとして定義されていれば、ウィルスチェック処理においてウィルスとして検出される。
FIGS. 14 and 15 are diagrams showing the concept of generating a check target file D20 from the received data D10 when the received data D10 is print data. For example, when the reception data D10 received by the
そこで、データ解析部21は、受信データD10が印刷データである場合、印刷設定データDAを非対象データD12として特定し、印刷対象データDBをチェック対象データD11として特定する。そしてデータ解析部21は、図15に示すように印刷対象データDBのみから成るチェック対象ファイルD20を生成する。その後、ウィルスチェック部22は、データ解析部21によって生成されたチェック対象ファイルD20に対するウィルスチェック処理を実行する。すなわち、本実施形態の情報処理装置2は、受信データD10が印刷データである場合、PDLで記述された印刷対象データDBのみから成るチェック対象ファイルD20に対するウィルスチェックを効率的に行うことができる。
Therefore, when the received data D10 is print data, the
また受信データD10が印刷データである場合、データ解析部21は、上述したようにチェック対象登録情報16を参照することなく、印刷対象データDBのみから成るチェック対象ファイルD20を効率的に生成することが可能である。それ故、ウィルスチェックに要する時間を更に短縮させることができ、情報処理装置2において1枚目の印刷出力が開始されるまでの時間を短くすることができる。
When the received data D10 is print data, the
また情報処理装置2は、ネットワーク5を介して他の画像処理装置7から送信されるデータD10を受信することがある。例えば画像処理装置7において生成されるデータD10は、画像処理装置7のスキャン機能によって生成されるデータであり、ウィルスが混入する可能性はない。したがって、情報処理装置2は、受信データD10の送信元が他の画像処理装置7である場合、受信データD10に対するウィルスチェック処理を省略するようにしても良い。この場合、データ解析部21は、単に受信データD10の送信元が他の画像処理装置7であるか否かを判断するだけでなく、受信データD10が画像処理装置7のスキャン機能によって生成されたデータであるか否かを判断し、受信データD10が画像処理装置7のスキャン機能によって生成されたデータである場合にウィルスチェック処理を省略するようにしても良い。
The
図16は、第3実施形態の情報処理装置2による主たる処理手順の一例を示すフローチャートである。このフローチャートに基づく処理は、制御部10のCPUがプログラム15を実行することによって行われる処理であり、例えば情報処理装置2において繰り返し実行される処理である。尚、図16では省略しているが、情報処理装置2においてチェック対象登録情報16及びウィルス定義ファイル17の更新が適宜行われる点は、第1実施形態と同様である。
FIG. 16 is a flowchart illustrating an example of a main processing procedure performed by the
情報処理装置2は、この処理を開始すると、ネットワーク5を介してデータD10を受信したか否かを判断する(ステップS40)。データD10を受信していない場合(ステップS40でNO)、情報処理装置2による処理が終了する。これに対し、ネットワーク5を介してデータD10を受信している場合(ステップS40でYES)、情報処理装置2は、受信データD10の送信元を判別し(ステップS41)、他の画像処理装置7であるか否かを判断する(ステップS42)。このとき、データD10が画像処理装置7のスキャン機能によって生成されたデータであるか否かを更に判断するようにしても良い。データD10の送信元が画像処理装置7である場合(ステップS42でYES)、情報処理装置2は、受信データD10に対する処理を許可する(ステップS50)。これに対し、データD10の送信元が画像処理装置7ではなかった場合(ステップS42でNO)、情報処理装置2は、受信データD10に対するウィルスチェックのための処理を開始する(ステップS43〜S50)。
When starting this process, the
情報処理装置2は、ウィルスチェックのための処理を開始すると、まずデータ解析処理を実行する(ステップS43)。図17は、データ解析処理(ステップS43)の詳細な処理手順の一例を示すフローチャートである。情報処理装置2は、データ解析処理(ステップS43)を開始すると、まず受信データD10が印刷データであるか否かを判断する(ステップS60)。受信データD10が印刷データである場合(ステップS60でYES)、情報処理装置2は、PDLで表現された印刷対象データDBをチェック対象データとして抽出する(ステップS61)。
When starting the process for virus check, the
一方、受信データD10が印刷データでなかった場合(ステップS60でNO)、情報処理装置2による処理はステップS62〜S67へ進む。この場合のステップS62〜S67の処理は、図8に示したステップS30〜S35と同様である。
On the other hand, if the received data D10 is not print data (NO in step S60), the process by the
そして情報処理装置2は、ステップS61、S66又はS67で抽出したチェック対象データを含むチェック対象ファイルD20を生成し(ステップS68)、そのチェック対象ファイルD20をメモリなどへ一時的に格納する(ステップS69)。以上で、本実施形態のデータ解析処理(ステップS43)が終了する。
Then, the
図16のフローチャートに戻り、その後、情報処理装置2は、ステップS44〜S50の処理を実行する。これらのステップS44〜S50の処理は、図7に示したステップS16〜S22の処理と同様である。
Returning to the flowchart of FIG. 16, after that, the
尚、本実施形態の情報処理装置2は、上記以外のその他の点については、第1実施形態又は第2実施形態で説明したものと同様である。
The
(第4実施形態)
次に本発明の第4実施形態について説明する。本実施形態の情報処理装置2は、第3実施形態と同様に画像形成装置4によって構成される。そして本実施形態の情報処理装置2は、ユーザーによってプルプリントが指定された場合に行うウィルスチェックに特徴を有する。
(Fourth embodiment)
Next, a fourth embodiment of the present invention will be described. The
図18は、情報処理装置2と外部装置であるサーバー装置8との通信態様の一例を示す図である。情報処理装置2は、ユーザーによる操作に基づいてユーザー認証を行い、ユーザーを特定することができると、ログイン状態へ移行させる(プロセスP1)。その後、ユーザーによってプルプリントが指定されると、情報処理装置2において上述した印刷リスト取得部31が機能する。そして印刷リスト取得部31は、サーバー装置8に対してリスト要求D41を送信する(プロセスP2)。すなわち、情報処理装置2は、リスト要求D41を送信することにより、情報処理装置2にログインしているユーザーが印刷出力可能な印刷データのリストを要求するのである。このリスト要求D41を受信すると、サーバー装置8は、ユーザーが印刷出力可能な印刷データのリスト情報D42を生成し、そのリスト情報D42を情報処理装置2へ送信する(プロセスP3)。印刷リスト取得部31は、サーバー装置8からリスト情報D42を受信すると、そのリスト情報D42に基づき、ユーザーが印刷出力可能な印刷データのリストを表示部11に表示する(プロセスP4)。
FIG. 18 is a diagram illustrating an example of a communication mode between the
図19は、情報処理装置2の表示部11に表示されるリスト画面G1の一例を示す図である。リスト画面G1は、情報処理装置2にログインしたユーザーが印刷出力を行うことが可能な印刷データをリスト形式で表示する画面である。ユーザーは、リスト画面G1が表示されると、リストに含まれる印刷データの中から、印刷出力を行いたい一又は複数の印刷データを選択することができる。そのため、印刷リスト取得部31は、リスト画面G1を表示すると、その後、ユーザーによる選択操作を受け付けてリスト画面G1を更新する(プロセスP5)。例えば、ユーザーは、リストに含まれる印刷データを1つずつ選択する操作を繰り返すことによって複数の印刷データを印刷対象として選択することができる。図19では、ユーザーが3つの印刷データを選択した状態を示している。
FIG. 19 is a diagram illustrating an example of the list screen G1 displayed on the
またリスト画面G1の下部には、図19に示すように、印刷データの選択状態を確定するための操作ボタンB1と、印刷データの選択状態を解除するための操作ボタンB2とが表示される。例えば図19に示すように3つの印刷データが選択された状態でユーザーにより操作ボタンB1が操作されると、情報処理装置2における印刷対象として、3つの印刷データが確定する。したがって、印刷リスト取得部31は、ユーザーによる確定操作を検知すると(プロセスP6)、上述したデータ要求部32を機能させる。そしてデータ要求部32は、サーバー装置8に対してデータ要求D43を送信する(プロセスP7)。このデータ要求D43には、ユーザーによって選択された一又は複数の印刷データを要求する情報が含まれる。サーバー装置8は、データ要求D43に基づき、ユーザーによって選択された印刷データを含むデータD10を生成し、情報処理装置2へ送信する(プロセスP8)。そして情報処理装置2は、サーバー装置8からデータD10を受信すると、ウィルスチェックを実行する(プロセスP9)。このとき、印刷対象データDBに対するウィルスチェックのみを行うことにより、ウィルスチェックを効率的に行うことができる。その後、情報処理装置2は、ウィルスチェックにおいてウィルスが検出されなかったことを条件としてデータD10に基づく印刷出力を開始する(プロセスP10)。
As shown in FIG. 19, an operation button B1 for confirming the print data selection state and an operation button B2 for canceling the print data selection state are displayed at the lower part of the list screen G1. For example, as shown in FIG. 19, when the user operates the operation button B1 in a state where three print data are selected, three print data are determined as print targets in the
次に図20は、情報処理装置2とサーバー装置8との別の通信態様の一例を示す図である。情報処理装置2は、ユーザーによる操作に基づいてユーザー認証を行い、ユーザーを特定することができると、ログイン状態へ移行させる(プロセスP20)。その後、ユーザーによってプルプリントが指定されると、情報処理装置2において上述した印刷リスト取得部31が機能し、印刷リスト取得部31がサーバー装置8に対してリスト要求D41を送信する(プロセスP21)。サーバー装置8は、リスト要求D41を受信すると、ユーザーが印刷出力可能な印刷データのリスト情報D42を情報処理装置2へ送信する(プロセスP22)。印刷リスト取得部31は、そのリスト情報D42を受信すると、図19に示したようなリスト画面G1を表示部11に表示する(プロセスP23)。
Next, FIG. 20 is a diagram illustrating an example of another communication mode between the
情報処理装置2の印刷リスト取得部31は、リスト画面G1を表示すると、ユーザーによる印刷データの選択操作を受け付ける(プロセスP24)。そしてユーザーによってリスト画面G1内の1つの印刷データが選択される度に、情報処理装置2においてデータ要求部32が機能する。そしてデータ要求部32は、サーバー装置8に対してデータ要求D43を送信する(プロセスP25)。これにより、データ要求部32は、サーバー装置8からユーザーによって選択された印刷データに対応するデータD10を取得することができる(プロセスP26)。つまり、図20に示す動作プロセスでは、印刷データの選択状態を確定させる操作を検知する前に、ユーザーによって選択された印刷データを先行して取得するのである。そして情報処理装置2は、サーバー装置8からデータD10を受信すると、ウィルスチェックを実行する(プロセスP27)。このときも、印刷対象データDBに対するウィルスチェックのみが行われる。その後、ユーザーによって別の印刷データを選択する操作が行われると、情報処理装置2は、プロセスP25〜P27の処理を繰り返し実行する。したがって、情報処理装置2は、ユーザーによって印刷データが選択される度に、その印刷データに対応するデータD10を先行して取得し、ウィルスチェックを実行しておくことができる。
When displaying the list screen G1, the print
その後、情報処理装置2は、ユーザーによる確定操作を検知すると(プロセスP28)、先行して取得したデータD10に基づく印刷出力を開始する(プロセスP29)。ただし、この場合の印刷出力は、ウィルスチェックにおいてウィルスが検出されていないことを条件として行われる。
Thereafter, when the
このように情報処理装置2は、ユーザーによって選択された印刷データを先行して取得し、その印刷データに対するウィルスチェックを予め行っておくことにより、ユーザーによって確定操作が行われたときには、速やかに印刷出力を開始することができる。それ故、情報処理装置2において1枚目の印刷出力が開始されるまでの時間を短縮することができ、情報処理装置2の利便性を向上させることができる。
As described above, the
尚、図20では、ユーザーが印刷データを選択する操作を行った場合に、情報処理装置2がサーバー装置8から印刷データを先行取得する場合を例示した。しかし、情報処理装置2が印刷データを取得するタイミングは、必ずしも印刷データの選択操作が行われたタイミングには限られない。例えば、リスト画面G1において表示される印刷データのファイル数が所定数よりも少ない場合、或いは、リスト画面G1において表示される印刷データの全データ量が所定量よりも少ない場合には、リスト画面G1を表示したタイミングで、リストに含まれる印刷データの全てを先行して取得するようにしても良い。そのような構成であっても、情報処理装置2において1枚目の印刷出力が開始されるまでの時間を短縮することができる点に何ら変わりはない。
Note that FIG. 20 illustrates a case where the
尚、本実施形態の情報処理装置2は、上記以外のその他の点については、第1乃至第3実施形態のいずれかで説明したものと同様である。
The
(変形例)
以上、本発明に関する幾つかの実施形態について説明した。しかし、本発明は、上記各実施形態において説明した内容のものに限られるものではなく、種々の変形例が適用可能である。
(Modification)
The embodiments of the present invention have been described above. However, the present invention is not limited to those described in the above embodiments, and various modifications can be applied.
例えば、上記実施形態では、受信データD10からチェック対象データD11を抽出してチェック対象ファイルD20を生成し、ウィルスチェックをチェック対象ファイルD20に対して行う場合を例示した。これは、既存のウィルスチェック処理がファイルの一部分に対して行うことができないことに起因するものである。しかし、ウィルスチェック処理を、ファイルの一部のデータのみに対して行うことができるのであれば、敢えて受信データD10とは別のチェック対象ファイルD20を生成する必要はなく、受信データD10の一部に対してのみウィルスチェックを行うようにすれば良い。 For example, in the above embodiment, the case where the check target data D11 is extracted from the received data D10, the check target file D20 is generated, and the virus check is performed on the check target file D20 has been exemplified. This is because existing virus check processing cannot be performed on a part of a file. However, if the virus check process can be performed only on a part of the data of the file, there is no need to generate a check target file D20 different from the received data D10. It is sufficient to perform a virus check only for.
また上記実施形態では、情報処理装置2においてウィルスチェックを行うためのプログラム15が予め情報処理装置2にインストールされている場合を例示した。しかし、プログラム15は、情報処理装置2に予めインストールされているものに限られず、それ単独で取引の対象となるものであっても構わない。この場合、プログラム15は、インターネットなどを介してユーザー自身がダウンロードする形態で情報処理装置2に提供されるものであっても良いし、CD−ROMなどのコンピュータ読み取り可能な記録媒体に記録された状態で情報処理装置2に提供されるものであっても構わない。
Further, in the above-described embodiment, the case where the
また上記実施形態では、チェック対象登録情報16やウィルス定義ファイル17が情報処理装置2に予め保存されている場合を例示した。しかし、これに限られるものでなく、例えば情報処理装置2は、ウィルスチェックのための動作を開始するときに、ネットワーク5などを介して外部装置(サーバー装置8など)からチェック対象登録情報16やウィルス定義ファイル17を取得するようにしても構わない。
In the above-described embodiment, the case where the check
1 情報処理システム
2 情報処理装置
14 記憶部(記憶手段)
15 プログラム
16 チェック対象登録情報
17 ウィルス定義ファイル
19 プリンタ部(印刷手段)
20 データ受信部(受信手段)
21 データ解析部(データ解析手段)
22 ウィルスチェック部(ウィルスチェック手段)
30 ジョブ制御部
31 印刷リスト取得部(印刷リスト取得手段)
32 データ要求部(データ要求手段)
Reference Signs List 1
15
20 Data receiving unit (receiving means)
21 Data analysis unit (data analysis means)
22 Virus Check Section (Virus Check Means)
30
32 Data request part (data request means)
Claims (21)
前記受信手段によって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析手段と、
前記データ解析手段によって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェック手段と、
を備えることを特徴とする情報処理装置。 Receiving means for receiving data;
Data analysis means for analyzing the received data received by the receiving means, and identifying a data portion to be subjected to a virus check from the received data as data to be checked,
Virus check means for performing a virus check on the check target data specified by the data analysis means;
An information processing apparatus comprising:
を更に備え、
前記データ解析手段は、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定することを特徴とする請求項1に記載の情報処理装置。 Storage means for storing check target registration information for identifying the check target data,
Further comprising
The information processing apparatus according to claim 1, wherein the data analysis unit specifies the check target data from the received data by referring to the check target registration information based on the received data. .
前記ウィルスチェック手段は、前記チェック対象ファイルに対してウィルスチェックを行うことを特徴とする請求項1乃至4のいずれかに記載の情報処理装置。 The data analysis unit generates the check target file by extracting the check target data from the received data,
5. The information processing apparatus according to claim 1, wherein the virus check unit performs a virus check on the file to be checked.
を更に備え、
前記印刷手段は、前記ウィルスチェック手段によるウィルスチェックにおいてウィルスが検知されなかった場合に前記受信データに基づく印刷出力を開始することを特徴とする請求項1乃至7のいずれかに記載の情報処理装置。 Printing means capable of performing print output based on the received data,
Further comprising
8. The information processing apparatus according to claim 1, wherein the printing unit starts printing and outputting based on the received data when a virus is not detected in the virus check by the virus check unit. .
前記リストに含まれる印刷対象データを前記外部装置へ要求するデータ要求手段と、
を備え、
前記データ解析手段は、前記データ要求手段によって要求された印刷対象データが前記受信手段によって受信されることに伴い、該受信データを解析して前記チェック対象データを特定することを特徴とする請求項8又は9に記載の情報処理装置。 A print list acquisition unit for acquiring a list of print target data held by the external device, and displaying the list on a predetermined display unit;
Data requesting means for requesting the external device for print target data included in the list,
With
The data analysis unit, when the print target data requested by the data request unit is received by the reception unit, analyzes the received data and specifies the check target data. 10. The information processing device according to 8 or 9.
前記受信ステップによって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析ステップと、
前記データ解析ステップによって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェックステップと、
を行うことを特徴とするウィルスチェック方法。 A receiving step of receiving data;
Analyzing the received data received by the receiving step, a data analysis step of identifying a data portion to be subjected to a virus check from the received data as data to be checked,
A virus check step of performing a virus check on the check target data specified by the data analysis step;
A virus check method comprising:
データを受信する受信ステップと、
前記受信ステップによって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析ステップと、
前記データ解析ステップによって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェックステップと、
を実行させることを特徴とするプログラム。 A program executed in an information processing apparatus, wherein the information processing apparatus includes:
A receiving step of receiving data;
Analyzing the received data received by the receiving step, a data analysis step of identifying a data portion to be subjected to a virus check from the received data as data to be checked,
A virus check step of performing a virus check on the check target data specified by the data analysis step;
A program characterized by executing
前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、
を備え、
前記データ解析ステップは、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定するステップであることを特徴とする請求項12に記載のプログラム。 The information processing device,
Storage means for storing check target registration information for identifying the check target data,
With
The method according to claim 12, wherein the data analysis step is a step of specifying the check target data from the received data by referring to the check target registration information based on the received data. program.
前記ウィルスチェックステップは、前記チェック対象ファイルに対してウィルスチェックを行うステップであることを特徴とする請求項12乃至15のいずれかに記載のプログラム。 The data analysis step includes a step of extracting the check target data from the received data to generate a check target file,
16. The program according to claim 12, wherein the virus check step is a step of performing a virus check on the file to be checked.
前記受信データに基づいて印刷出力を行うことが可能な印刷手段、
を備え、
前記プログラムは、前記情報処理装置に、
前記ウィルスチェックステップによるウィルスチェックにおいてウィルスが検知されなかった場合に、前記印刷手段を駆動して前記受信データに基づく印刷出力を行わせるステップ、
を更に実行させることを特徴とする請求項12乃至18のいずれかに記載のプログラム。 The information processing device,
Printing means capable of performing print output based on the received data,
With
The program includes:
When a virus is not detected in the virus check in the virus check step, driving the printing unit to perform a print output based on the received data;
The program according to any one of claims 12 to 18, wherein the program is further executed.
外部装置が保持している印刷対象データのリストを取得し、該リストを所定の表示手段に表示させる印刷リスト取得ステップと、
前記リストに含まれる印刷対象データを前記外部装置へ要求するデータ要求ステップと、
を更に実行させ、
前記データ解析ステップは、前記データ要求ステップによって要求された印刷対象データが前記受信ステップによって受信されることに伴い、該受信データを解析して前記チェック対象データを特定することを特徴とする請求項19又は20に記載のプログラム。 In the information processing device,
A print list obtaining step of obtaining a list of print target data held by the external device and displaying the list on predetermined display means;
A data requesting step of requesting the external device for print target data included in the list,
Is executed further,
The data analysis step is characterized in that, when the print target data requested by the data request step is received by the reception step, the print data is analyzed to identify the check target data. 21. The program according to 19 or 20.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018119718A JP7155657B2 (en) | 2018-06-25 | 2018-06-25 | Information processing device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018119718A JP7155657B2 (en) | 2018-06-25 | 2018-06-25 | Information processing device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020003845A true JP2020003845A (en) | 2020-01-09 |
JP7155657B2 JP7155657B2 (en) | 2022-10-19 |
Family
ID=69100207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018119718A Active JP7155657B2 (en) | 2018-06-25 | 2018-06-25 | Information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7155657B2 (en) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110211A (en) * | 1997-09-30 | 1999-04-23 | Brother Ind Ltd | Computer system, computer virus opposition method and storage medium for recording computer virus opposition program |
JP2002197029A (en) * | 2000-12-26 | 2002-07-12 | Canon Inc | Device and method for printing e-mail with attached image file and storage medium |
JP2005031926A (en) * | 2003-07-10 | 2005-02-03 | Kyocera Mita Corp | Image forming device and image forming system |
US20060062473A1 (en) * | 2004-09-22 | 2006-03-23 | Konica Minolta Business Technologies, Inc. | Image reading apparatus, image processing apparatus and image forming apparatus |
JP2008077231A (en) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | Document management server, document management method and program |
JP2009129204A (en) * | 2007-11-22 | 2009-06-11 | Mitsubishi Electric Corp | Code inspection system, code inspection method, and program |
JP2010198565A (en) * | 2009-02-27 | 2010-09-09 | Hitachi Ltd | Method of detecting illegal program, program for detecting illegal program, and information processing apparatus |
JP2013077154A (en) * | 2011-09-30 | 2013-04-25 | Kddi Corp | Malware detection device and program |
JP2014085856A (en) * | 2012-10-24 | 2014-05-12 | Ricoh Co Ltd | Printing system, printing method, and program |
JP2014228965A (en) * | 2013-05-20 | 2014-12-08 | 株式会社リコー | Information processor, data processing method, and program |
JP2016115072A (en) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | Suspicious file collection device, malware detection system, and malware detection method |
JP2018022944A (en) * | 2016-08-01 | 2018-02-08 | 日本電信電話株式会社 | Communication system and communication method |
-
2018
- 2018-06-25 JP JP2018119718A patent/JP7155657B2/en active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11110211A (en) * | 1997-09-30 | 1999-04-23 | Brother Ind Ltd | Computer system, computer virus opposition method and storage medium for recording computer virus opposition program |
JP2002197029A (en) * | 2000-12-26 | 2002-07-12 | Canon Inc | Device and method for printing e-mail with attached image file and storage medium |
JP2005031926A (en) * | 2003-07-10 | 2005-02-03 | Kyocera Mita Corp | Image forming device and image forming system |
US20060062473A1 (en) * | 2004-09-22 | 2006-03-23 | Konica Minolta Business Technologies, Inc. | Image reading apparatus, image processing apparatus and image forming apparatus |
JP2006093917A (en) * | 2004-09-22 | 2006-04-06 | Konica Minolta Business Technologies Inc | Image reading apparatus and image processor, and image forming apparatus |
JP2008077231A (en) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | Document management server, document management method and program |
JP2009129204A (en) * | 2007-11-22 | 2009-06-11 | Mitsubishi Electric Corp | Code inspection system, code inspection method, and program |
JP2010198565A (en) * | 2009-02-27 | 2010-09-09 | Hitachi Ltd | Method of detecting illegal program, program for detecting illegal program, and information processing apparatus |
JP2013077154A (en) * | 2011-09-30 | 2013-04-25 | Kddi Corp | Malware detection device and program |
JP2014085856A (en) * | 2012-10-24 | 2014-05-12 | Ricoh Co Ltd | Printing system, printing method, and program |
JP2014228965A (en) * | 2013-05-20 | 2014-12-08 | 株式会社リコー | Information processor, data processing method, and program |
JP2016115072A (en) * | 2014-12-12 | 2016-06-23 | Necフィールディング株式会社 | Suspicious file collection device, malware detection system, and malware detection method |
JP2018022944A (en) * | 2016-08-01 | 2018-02-08 | 日本電信電話株式会社 | Communication system and communication method |
Also Published As
Publication number | Publication date |
---|---|
JP7155657B2 (en) | 2022-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8482778B2 (en) | Print intermediary server and print intermediary method | |
JP6922186B2 (en) | Service provision system, information processing system, information processing method, and program | |
US9794447B2 (en) | Service providing system, cooperation processing method, and information processing system | |
JP2006252480A (en) | Computer, image processing system, and image processing method | |
US20160259933A1 (en) | Information processing system, information processing apparatus, and information processing method | |
JP2010113599A (en) | System, apparatus, and method for processing information, program and storage medium | |
US20150116764A1 (en) | Output system, output method, and output apparatus | |
US10289828B2 (en) | Image forming apparatus, image forming system, method for controlling image forming system, and storage medium | |
US10225434B2 (en) | Information processing system, information processing apparatus, and apparatus | |
US9207899B2 (en) | Management apparatus, system, and method of controlling the same | |
US8773699B2 (en) | Information processing apparatus, printing system, and method for controlling the same | |
JP7134726B2 (en) | IMAGE FORMING APPARATUS, CONTROL METHOD THEREOF, AND PROGRAM | |
JP2012008860A (en) | Image forming apparatus, print control method, and program | |
US20170111531A1 (en) | Scan processing system, information processing system, and cooperative processing method | |
JP2016139307A (en) | Information processing device, program, and recording medium | |
US20200278817A1 (en) | Image forming system, image forming apparatus, output method, and storage medium | |
US10146491B2 (en) | Printing system, server apparatus, information processing method, and computer-readable recording medium | |
JP6579013B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
US20090303537A1 (en) | Information processing apparatus and information processing method | |
US11079985B2 (en) | Information processing system, and control method for printing downloaded print data | |
US9952810B2 (en) | Information processing system, information processing apparatus, and information processing method | |
JP5573411B2 (en) | Image forming apparatus, program, and installation method | |
US20220350553A1 (en) | Server system | |
JP7155657B2 (en) | Information processing device and program | |
US10757272B2 (en) | Virus check method and information processing device, image forming device, and image forming system that perform the virus check method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210519 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7155657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |