JP2020017818A - 画像形成装置およびウイルスチェック方法 - Google Patents

画像形成装置およびウイルスチェック方法 Download PDF

Info

Publication number
JP2020017818A
JP2020017818A JP2018138481A JP2018138481A JP2020017818A JP 2020017818 A JP2020017818 A JP 2020017818A JP 2018138481 A JP2018138481 A JP 2018138481A JP 2018138481 A JP2018138481 A JP 2018138481A JP 2020017818 A JP2020017818 A JP 2020017818A
Authority
JP
Japan
Prior art keywords
data
image forming
forming apparatus
virus check
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018138481A
Other languages
English (en)
Other versions
JP7087773B2 (ja
Inventor
博之 大野
Hiroyuki Ono
博之 大野
健 日比野
Takeshi Hibino
健 日比野
洋彰 杉本
Hiroaki Sugimoto
洋彰 杉本
隆 菅谷
Takashi Sugaya
隆 菅谷
山本 太郎
Taro Yamamoto
太郎 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018138481A priority Critical patent/JP7087773B2/ja
Priority to US16/516,889 priority patent/US20200034555A1/en
Priority to CN201910666082.6A priority patent/CN110784608A/zh
Publication of JP2020017818A publication Critical patent/JP2020017818A/ja
Application granted granted Critical
Publication of JP7087773B2 publication Critical patent/JP7087773B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00002Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
    • H04N1/00026Methods therefor
    • H04N1/00037Detecting, i.e. determining the occurrence of a predetermined state
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】ウイルスチェックの実施による生産性の低下を抑制することが可能な画像形成装置を提供する。【解決手段】画像形成装置1000は、ウイルスチェックを実施するウイルスチェック部502と、外部装置からデーターを受信する受信部501と、データーが受信された後に特定の条件が満たされると、データーに対するウイルスチェックをウイルスチェック部502に実施させる実施制御部503とを備える。【選択図】図4

Description

本発明は、画像形成装置および画像形成装置において実行されるウイルスチェック方法に関する。
従来、複写機、プリンタ、ファクシミリまたはそれらの複合機である画像形成装置が知られている。このような画像形成装置は、他の機器とネットワークで接続される。このため、受信したデーターに対してウイルスチェックを実施する画像形成装置が開発されている。
たとえば、特許文献1には、ウイルスチェックを実施する装置(具体的には、プリンタ)として、「クライアントPCから受信したデーターをメモリに保持した場合に、当該保持されたデーターにウイルスが混入していることをメインCPUが実行する制御プログラムで検出した場合、ウイルスが混入していることをパネルに通知するとともに、メモリに記憶されているデーターに混入しているウイルスによる二次感染を防止する」といった構成が開示されている([要約]参照)。具体的には、特許文献1の装置は、受信したデーターにウイルスが含まれていると、電源供給を遮断する。
特開2006−256104号公報
特許文献1の装置は、データーを受信したタイミングでウイルスチェックを開始する。このため、ウイルスチェックと、他のジョブの処理とが、バッティングしてしまうことがある。このような場合、他のジョブの処理が遅延するため、装置の生産性が低下してしまう。
本開示は、上記の問題点に鑑みなされたものであって、その目的は、ウイルスチェックの実施による生産性の低下を抑制することが可能な画像形成装置を提供することにある。
本開示のある局面に従うと、画像形成装置は、ウイルスチェックを実施するウイルスチェック手段と、外部装置からデーターを受信する受信手段と、データーが受信された後に特定の条件が満たされると、データーに対するウイルスチェックをウイルスチェック手段に実施させる実施制御手段とを備える。
好ましくは、実施制御手段は、データーが受信された後に、特定の条件を満たしているか否かを判断する。実施制御手段は、特定の条件を満たしていると判断したことに基づき、データーに対するウイルスチェックをウイルスチェック手段に実施させる。
好ましくは、画像形成装置は、画像形成装置の動作を制御するプロセッサをさらに備える。特定の条件は、プロセッサの負荷が閾値未満であることである。
好ましくは、実施制御手段は、ウイルスチェックの実施中にプロセッサの負荷が閾値以上となると、ウイルスチェックを中断させる。実施制御手段は、ウイルスチェックを中断させた後に、プロセッサの負荷が閾値未満となると、ウイルスチェックを再開させる。
好ましくは、画像形成装置は、画像形成装置の動作を制御するプロセッサをさらに備える。実施制御手段は、プロセッサの負荷に応じて、データーに対するウイルスチェックをウイルスチェック手段に実施させるか否かを判断する。
好ましくは、画像形成装置が、画像形成処理、スキャン処理、または画像安定化処理を実行しているときは、実施制御手段は、特定の条件が満たされていないと判断する。
好ましくは、画像形成装置は、指定された宛先にネットワークを介してデーターを送信する送信手段と、データーの送信時刻を設定するための設定手段とをさらに備える。特定の条件は、データーの受信後に設定がなされたことである。実施制御手段は、データーの受信後に設定がなされたことをトリガとして、データーに対するウイルスチェックをウイルスチェック手段に開始させる。
好ましくは、画像形成装置は、受信手段によって受信されたデーターを格納する第1の記憶領域と、予め定められた指示を受け付ける指示受付手段と、指示受付手段が指示を受け付けたことに基づき、第1の記憶領域に格納されたデーターを、指示に基づいた第2の記憶領域に格納させる格納処理手段とをさらに備える。特定の条件は、指示受付手段が指示を受け付けたことである。実施制御手段は、指示受付手段が指示を受け付けたことをトリガとして、データーを第2の記憶領域に格納する前に、データーに対するウイルスチェックをウイルスチェック手段に開始させる。
好ましくは、格納処理手段は、ネットワークを介してデーターを第2の記憶領域に送信する。実施制御手段は、格納処理手段によってデーターが送信される前に、データーに対するウイルスチェックをウイルスチェック手段に実施させる。
好ましくは、第2の記憶領域は、ネットワークを介さずに画像形成装置に接続される記憶媒体の記憶領域である。
好ましくは、実施制御手段は、ウイルスチェック中に新規のジョブが発生した場合には、ウイルスチェックを中断させる。画像形成装置は、表示部と、ウイルスチェックが中断されたことに基づき、データーの送信が完了したことを表示部に表示させる表示制御手段とをさらに備える。実施制御手段は、ジョブが終了した場合には、中断していたウイルスチェックをウイルスチェック手段に再開させる。
好ましくは、画像形成装置は、外部からのアクセスが制限され、かつ受信手段によって受信されたデーターを格納する第1の記憶領域と、外部からのアクセスが可能な第2の記憶領域と、第1の記憶領域に格納されたデーターを、第2の記憶領域に格納させる格納処理手段とをさらに備える。特定の条件は、データーが第2の記憶領域に格納されことである。
好ましくは、画像形成装置は、受信手段によって受信されたデーターに対して、指示された編集を行う編集手段をさらに備える。特定の条件は、編集手段によってデーターに対する編集がなされたことである。実施制御手段は、編集手段によるデーターに対する編集が終了したことをトリガとして、編集後のデーターに対するウイルスチェックをウイルスチェック手段に開始させる。
好ましくは、画像形成装置は、受信手段によって受信されたデーターに対して圧縮処理を行う圧縮手段をさらに備える。特定の条件は、圧縮手段によるデーターに対する圧縮が行われたことである。実施制御手段は、圧縮段によるデーターに対する圧縮が終了したことをトリガとして、圧縮後のデーターに対するウイルスチェックをウイルスチェック手段に開始させる。
好ましくは、画像形成装置は、受信手段によって受信されたデーターを格納する記憶手段と、設定が有効となっており、かつ格納されたデーターが外部に送信されたことに基づき、記憶手段からデーターを自動的に削除する削除手段と、設定を有効と無効との間で切り替える切替指示を受け付ける指示受付手段とをさらに備える。特定の条件は、切替指示を受け付けたことである。
好ましくは、特定の条件は、画像形成装置にジョブが蓄積されていない状態である。
本開示の他の局面に従うと、ウイルスチェック方法は、外部装置からデーターを受信するステップと、データーが受信された後に特定の条件が満たされたことを条件に、データーに対するウイルスチェックを実施するステップとを備える。
本開示によれば、ウイルスチェックの実施による生産性の低下を抑制することが可能となる。
本実施の形態に係る画像形成システムの概略構成を表した図である。 画像形成装置の内部構造を示す概略図である。 本体部のハードウェア構成の一例を表したブロック図である。 画像形成装置の機能的構成を説明するための機能ブロック図である。 画像形成装置で実行される処理の流れを説明するためのフロー図である。 画像形成装置の機能的構成の第1の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。 ステップS4の具体例を示したフロー図である。 画像形成装置の機能的構成の第2の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。 画像形成装置の機能的構成の第3の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。 ステップS4の具体例を示したフロー図である。 ステップS3の変形例を示したフロー図である。 画像形成装置の機能的構成の第4の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。 画像形成装置の機能的構成の第5の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。 画像形成装置の機能的構成の第6の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。 画像形成装置の機能的構成の第7の具体例を説明するための機能ブロック図である。 ステップS3の具体例を示したフロー図である。
実施の形態における画像形成装置について、以下、図を参照しながら説明する。以下に説明する実施の形態において、個数、量などに言及する場合、特に記載がある場合を除き、本開示の範囲は必ずしもその個数、量などに限定されない。同一の部品、相当部品に対しては、同一の参照番号を付し、重複する説明は繰り返さない場合がある。
図面においては、実際の寸法の比率に従って図示しておらず、構造の理解を容易にするために、構造が明確となるように比率を変更して図示している箇所がある。なお、以下で説明される各実施の形態および各変形例は、適宜選択的に組み合わされてもよい。
また、以下では、カラープリンタとしての画像形成装置について説明するが、画像形成装置は、カラープリンタに限定されない。たとえば、画像形成装置は、モノクロプリンタであってもよいし、FAXであってもよいし、モノクロプリンタ、カラープリンタおよびFAXの複合機(MFP:Multi-Functional Peripheral)であってもよい。
<A.システム構成>
〔a1.画像形成システム1〕
図1は、本実施の形態に係る画像形成システム1の概略構成を表した図である。
図1を参照して、画像形成システム1は、画像形成装置1000,4000と、情報処理装置の一例であるクライアントPC(Personal Computer)2000,3000とを備えている。クライアントPC2000,3000および画像形成装置4000は、図示しないネットワークコントローラーを介して、画像形成装置1000と通信可能に接続されている。
画像形成装置1000は、本体部10と、後処理装置20と、図示しない操作パネルとを備える。
本体部10は、スキャナユニット12と、給紙トレイ14A,14Bとを有する。本体部10は、スキャナー機能、複写機能、プリンタとしての機能、ファクシミリ機能、データー通信機能、およびサーバ機能を備えたMFP(multifunction peripheral/product/printer)を含む。本体部10は、コピージョブ、プリントジョブ、スキャンジョブ、ファクスジョブ、ボックスジョブを実行することができる。
後処理装置20は、複数の排出トレイ271,272,273を有する。ユーザーは、たとえばクライアントPC2000から画像形成装置1000に対して印刷を指示することができる。また、ユーザーは、スキャナユニット12から原稿を読み込ませることにより、画像形成装置1000にて印刷を行うこともできる。
クライアントPC2000,3000は、PCプリント用のプリンタドライバと、プリンタドライバ動作を補助するPC内常駐アプリとを記憶している。
画像形成装置4000は、画像形成装置1000と同様の構成を有する。それゆえ、画像形成装置4000の具体的構成の説明は繰り返さない。また、以下では、画像形成装置1000,4000のうち、画像形成装置1000に着目して説明を行う。さらに、以下では、クライアントPC2000,3000のうち、クライアントPC2000から画像形成装置1000に対してデーターを送信する場合を例に挙げて説明する。なお、クライアントPC2000は、画像形成装置1000の外部装置に該当する。
〔a2.画像形成装置1000の内部構造〕
図2は、画像形成装置1000の内部構造を示す概略図である。図2を参照して、画像形成装置1000は、上述したように、本体部10と、後処理装置20とを備えている。
本体部10は、画像形成ユニット11と、スキャナユニット12と、自動原稿搬送ユニット13と、給紙トレイ14A,14Bと、搬送路15と、メディアセンサ16と、反転搬送路17と、給紙ローラー113とを備えている。
本体部10は、画像形成装置1000の動作を制御するコントローラー31をさらに備えている。なお、本例では、本体部10は、いわゆるタンデム方式のカラープリンタである。本体部10は、印刷設定に基づいて画像形成を実行する。
自動原稿搬送ユニット13は、原稿台上に載置された原稿を、原稿読取部の読取位置に自動的に搬送する。スキャナユニット12は、自動原稿搬送ユニット13により搬送された原稿の画像を読み取り、読取データーを生成する。
給紙トレイ14A,14Bには、用紙Pが収容される。給紙ローラー113は、用紙Pを搬送路15に沿って上方へ送る。
搬送路15は、片面印刷および両面印刷のときに使用される。反転搬送路17は、両面印刷のときに使用される。
画像形成ユニット11は、スキャナユニット12が生成した読取データー、または、クライアントPC2000から取得した印刷データーに基づいて、給紙トレイ14A,14Bにより供給される用紙Pに対し画像形成を行なう。
画像形成ユニット11は、中間転写ベルト101と、レジストローラー102,103と、イエローの画像形成部104Yと、マゼンタの画像形成部104Mと、シアンの画像形成部104C,ブラックの画像形成部104Kと、画像濃度センサ105と、1次転写装置111と、2次転写装置115と、定着装置120とを有している。
メディアセンサ16は、搬送路15に設置される。メディアセンサ16によって、紙種自動検知機能が実現される。
なお、後処理装置20は、パンチ処理装置220と、平綴じ処理部250と、中綴じ処理部260と、排出トレイ271と、排出トレイ272と、下部の排出トレイ273とをさらに備える。
〔a3.本体部10のハードウェア構成〕
図3は、本体部10のハードウェア構成の一例を表したブロック図である。
図3を参照して、本体部10は、コントローラー31と、固定記憶装置32と、短距離無線IF(Inter Face)33と、スキャナユニット12と、操作パネル34と、給紙トレイ14A,14Bと、メディアセンサ16と、画像形成ユニット11と、プリンタコントローラー35と、ネットワークIF36と、ワイアレスIF37とを有する。コントローラー31には、各部11,12,14A,14B,16,32〜37がバス38を介して接続されている。
コントローラー31は、CPU(Central Processing Unit)311と、制御プログラムの格納されたROM(Read Only Memory)312と、作業用のS−RAM(Static Random Access Memory)313と、画像形成に関わる各種の設定を記憶するバッテリバックアップされたNV−RAM(Non-Volatile RAM:不揮発性メモリ)314と、時計IC(Integrated Circuit)315とを有する。各部311〜315は、バス38を介して接続されている。
操作パネル34は、各種の入力を行うキー、および表示部を有する。操作パネル34は、典型的には、タッチスクリーンと、ハードウェアキーとで構成される。なお、タッチスクリーンは、ディスプレイの上にタッチパネルが重畳されたデバイスである。
ネットワークIF36は、ネットワーク39を介して接続されたクライアントPC2000,3000および画像形成装置4000をはじめとする外部装置との間で各種の情報を送受信する。
プリンタコントローラー35は、ネットワークIF36により受信したプリントデーターから複写画像を生成する。画像形成ユニット11は、複写画像を用紙上に形成する。
なお、固定記憶装置32は、典型的には、ハードディスク装置である。固定記憶装置32には、各種のデーターが記憶されている。
<B.処理の概要>
〔b1.技術思想〕
ウイルスチェック機能を有する画像形成装置は、以下に述べるように、本来は、データーを受信したタイミングですぐにウイルスチェックを実施する必要はない。
詳しくは、画像形成装置は、受信したデーターに対して、印字処理、表示処理、保存処理、送信処理等を行うが、いずれの処理の際にも画像形成装置自身がウイルスに感染するリスクは低い。以下、その理由を説明する。
(1)印字処理および表示処理
データー(ファイル)の内容を読み取る処理は発生する。しかしながら、画像形成装置は、当該データーを画像形式データーとして扱うため、仮に、悪質なサイトへのURL(Uniform Resource Locator)またはファイルパスが当該データーに記載されていても、そこへアクセスすることはない。それゆえ、ウイルス感染のリスクは低い。
(2)保存処理
データー(ファイル)を画像形成装置の保存領域内に格納するのみで、画像形成装置は、データーを開くわけではない。それゆえ、ウイルス感染のリスクは低い。
(3)送信処理
データー(ファイル)を開くわけではないため、ウイルス感染のリスクは低い。また、仮に、悪意のある者によって、画像データー以外のデーターが画像形成装置に送られてきた場合も、後述するように、ウイルス感染のリスクは低い。
データーの中に、悪質なサイトのURLまたはファイルパスが記載されていて、当該データーが、PC上でデーターを開こうとすると当該PCが感染するようなファイルであっても、画像形成装置は、当該データーをあくまで画像データーとして扱う。そのため、「画像形成装置が、画像処理の過程において、URLを読み込んでリンク先にアクセスする」といったことはない。それゆえ、画像形成装置自身がウイルス感染するリスクは低く、ウイルスチェックの必要はないと考えられる。
ただし、上述したように、「画像形成装置から他の機器へデーターを送って、送った先の機器でウイルス感染してしまう」といった二次感染の被害は防止すべきである。そのため、少なくとも、画像形成装置は、データーを受信してから、当該データーを外部へ二次配布するまでの間にウイルスチェックをすればよい。このような観点から、本実施の形態に係る画像形成装置1000では、データーを受信してから、当該データーを外部へ二次配布するまでの間にウイルスチェックをする。
〔b2.画像形成装置1000〕
画像形成装置1000の処理の概要について説明する。
図4は、画像形成装置1000の機能的構成を説明するための機能ブロック図である。
図4を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、制御部590とを備える。制御部590は、実施制御部503を有する。
制御部590は、画像形成装置1000の全体動作を制御する。なお、制御部590は、コントローラー31(図3参照)に対応する。詳しくは、制御部590は、コントローラー31のCPU311がコントローラー31のメモリ(ROM312,S−RAM313等)に格納されたプログラムを実行することにより実現される。
受信部501は、外部装置からデーターを受信する。本例の場合には、受信部501は、クライアントPC2000からデーターを受信する。
ウイルスチェック部502は、受信部501が受信したデーターに対して、ウイルスチェックを実施する。詳しくは、ウイルスチェック部502は、データーにウイルスが含まれているか否かをチェックする。
ウイルスチェック部502は、データーにウイルスが含まれていると判断すると、制御部590に対して所定の通知を行う。この場合、制御部590は、所定の処理を実行する。たとえば、制御部590は、操作パネル34に所定の表示を行ったり、データーの送信元に対して所定の通知を行う。
実施制御部503は、ウイルスチェック部502の動作を制御する。詳しくは、実施制御部503は、ウイルスチェックをウイルスチェック部502に実施させる。より詳しくは、実施制御部503は、受信部501によってデーターが受信された後に特定の条件が満たされると、当該データーに対するウイルスチェックをウイルスチェック部502に実施させる。
さらに詳しくは、実施制御部503は、受信部501によってデーターが受信された後に、特定の条件を満たしているか否かを判断する。実施制御部503は、特定の条件を満たしていると判断したことに基づき、当該データーに対するウイルスチェックをウイルスチェック部502に実施させる。なお、「特定の条件」の具体例については、後述する。
図5は、画像形成装置1000で実行される処理の流れを説明するためのフロー図である。ステップS1において、画像形成装置1000は、外部装置であるクライアントPC2000から送られてきたデーターの受信を開始する。
データーの受信が完了すると(ステップS2)、画像形成装置1000は、ステップS3において、特定の条件を満たしているか否かを判断する。画像形成装置1000は、特定の条件を満たしていると判断した場合(ステップS3においてYES)、ステップS4において、受信したデーター(ステップS2において受信完了したデーター)に対してウイルスチェックを実施する。画像形成装置1000は、特定の条件を満たしていないと判断した場合(ステップS3においてNO)、処理をステップS3に戻す。
このように、画像形成装置1000は、外部からデーターを受信したタイミングではウイルスチェックを実施せず、データーを受信した後、特定の条件を満たしたときに、ウイルスチェックを実施する。
このような構成によれば、画像形成装置1000から他の機器への二次感染の被害は防ぎつつ、かつ、従来のウイルスチェック方法(データーを受信したタイミングでウイルスチェックを開始する方法)よりも、画像形成装置1000の生産性へ与える影響を抑えることができる。
<C.具体例>
以下では、上述した画像形成装置1000の処理の具体例(第1の具体例から第7の具体例)を説明する。詳しくは、図5のステップS3の具体例(すなわち、「特定の条件」の具体例)と、ステップS4の具体例とについて説明する。
〔c1.第1の具体例(CPU負荷に基づく処理例)〕
たとえば画像形成装置1000に実行中のジョブがなく、画像安定化などの内部処理もない状況の場合、画像形成装置1000のCPU負荷は低い状態になっていると考えられる。そのような状況であれば、ウイルスチェックをしても画像形成装置1000に掛かる負荷は少なく、他の処理に与える影響も少ないといえる。そこで、本例では、画像形成装置1000のCPU負荷が閾値未満のときに、「特定の条件」を満たしたとしてウイルスチェックを実施する。
図6は、画像形成装置1000の機能的構成の第1の具体例を説明するための機能ブロック図である。
図6を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、制御部590とを備える。制御部590は、実施制御部503とCPU負荷算出部504とを有する。本例の画像形成装置1000は、CPU負荷算出部504を有する点において、図4に示した構成とは異なる。
CPU負荷算出部504は、CPU311(図3参照)の負荷を算出する。具体的には、CPU負荷算出部504は、CPU311の負荷率(使用率)を周期的に算出する。CPU負荷算出部504は、算出された負荷を実施制御部503に通知する。
実施制御部503は、CPU311の負荷が閾値未満のときに、「特定の条件」を満たしたとして、受信したデーターに対してウイルスチェックを実施する。また、実施制御部503は、ウイルスチェックの実施中にCPU311の負荷が閾値以上となると、ウイルスチェックを中断させる。さらに、実施制御部503は、ウイルスチェックを中断させた後に、CPU311の負荷が閾値未満となると、ウイルスチェックを再開させる。
以上のように、実施制御部503は、CPU311の負荷に応じて、受信したデーターに対するウイルスチェックをウイルスチェック部502に実施させるか否かを判断する。
図7は、ステップS3の具体例を示したフロー図である。
図7を参照して、ステップS301において、画像形成装置1000の制御部590(コントローラー31)は、CPU311の負荷が閾値未満であるか否かを判断する。制御部590は、閾値未満であると判断した場合(ステップS301においてYES)、ステップS302において、「特定の条件」を満たしたと判断する。制御部590は、閾値以上であると判断した場合(ステップS301においてNO)、処理をステップS301に戻す。
図8は、ステップS4の具体例を示したフロー図である。
図8を参照して、ステップS401において、画像形成装置1000のウイルスチェック部502は、実施制御部503の指示基づきウイルスチェックを開始する。ステップS402において、実施制御部503は、負荷情報に基づき、CPU311の負荷が閾値以上となったか否かを判断する。
負荷が閾値以上となったと判断された場合(ステップS402においてYES)、実施制御部503は、ステップS403において、ウイルスチェック部502に対して、ウイルスチェックを中断させる制御を行う。
負荷が閾値未満と判断された場合(ステップS402においてNO)、実施制御部503は、ステップS404において、ウイルスチェックを中断中であるか否かを判断する。たとえば、実施制御部503は、中断中か否かを示すフラグを有することにより、このような判断が可能となる。
ウイルスチェックが中断中であると判断されると(ステップS404においてYES)、実施制御部503は、ステップS405において、ウイルスチェック部502に対して、ウイルスチェックを再開させる制御を行う。
ウイルスチェックが実行中であると判断されると(ステップS404においてNO)、実施制御部503は、ステップS406において、ウイルスチェックが完了したか否かを判断する。たとえば、実施制御部503が、ウイルスチェックが完了するとウイルスチェック部502からウイルスチェックの完了通知を受け付ける構成としておくことにより、実施制御部503は、ウイルスチェックが完了したか否かを判断することができる。
ウイルスチェックが完了していないと判断された場合(ステップS406においてNO)、制御部590は、処理をステップS401に進める。ウイルスチェックが完了したと判断された場合(ステップS406においてYES)、制御部590は、ステップS4の処理を終了する。
(第1の具体例の利点)
従来のウイルスチェック方法では、たとえば以下のような問題が生じる。
あるユーザーが画像形成装置でコピーをしている最中に、他のユーザーが文書ファイルを画像形成装置に送信すると、画像形成装置では、コピージョブと並行して、受信した文書ファイルのウイルスチェックが始まる。特にオフィス環境次第では、会議の前のタイミングに集中して、ユーザーが各自のPCから必要な書類を画像形成装置へ送って印刷するといった状況が例として挙げられるように、画像形成装置には集中してデーター受信が行われるタイミングが発生し得る。複数の人から同時に送信されるケース以外にも、一人が会議出席者全員分の資料を一気に送信して印刷するといったことも考えられる。
このような状況で、仮に、データー受信する度にウイルスチェックをしてしまうと、ウイルスチェックが多数同時に動作することになる。このような局面において、画像形成装置の前で他のユーザーがコピーなどの操作をしようとすると、画像形成装置が高負荷の状態となるため、当該他のユーザーは、コピーのジョブ完了まで、通常よりも長く待たされてしまうといった状況が発生し得る。
しかしながら、本例の画像形成装置1000のように、CPU負荷が高いときにはウイルスチェックを行わないようにすることにより、画像形成装置1000の生産性の低下を抑えることができる。
(ウイルスチェックの優先度)
以下では、複数の受信データーが画像形成装置1000のメモリ(詳しくは、記憶部のデーター保存領域)に存在する場合に、どのデーターから順番にウイルスチェックを実施するかについて、複数の例を挙げて説明する。
(1)たとえば、画像形成装置1000のデーター保存領域内に、1周間前に格納された古いデーターと、数分前に格納された新しいデーターとがあった場合には、古いデーターは格納されたまま忘れられている可能性がより高く、直近で格納されたデーターの方が先に使用される可能性が高いと考えられる。
それゆえ、ウイルスチェック部502は、CPU311の負荷が閾値未満となってウイルスチェックを実施する場合、保持しているデーターを格納日時順にソートし、かつ、格納日時がより新しいデーターから優先してウイルスチェックを実施する。
(2)一度ウイルスチェックを実施したデーター(典型的には、ファイル)に対しては、ウイルスチェックを実施したことを、制御部590が判別できるようにする。具体的には、当該データーのヘッダに情報をその旨を書き込んだり、あるいは別に専用の管理ファイルを用意して、どのデーターに対してウイルスチェックを実施済みかを制御部590が判別できるようにしておく。
ウイルスチェック部502は、CPU311の負荷が閾値未満となってウイルスチェックを実施する場合には、ヘッダ情報(もしくは管理ファイル)を参照して、ウイルスチェックが済んでいないデーターを優先してウイルスチェックを実施する。
(3)ウイルスチェックに掛かる時間は、データーのサイズに依存する。データーサイズが大きいもの程、ウイルスチェックに時間が掛かる。そこで、たとえば画像形成装置1000内にデーターサイズの異なる複数のデーターがある状況において、大きなデーターサイズのものから先にウイルスチェックをした場合、当該データーのウイルスチェックに時間が掛かってしまい、他のデーターのウイルスチェックするタイミングが遅くなる。
逆に、データーサイズの小さいものからチェックしていけば、早期に多くのデーターをチェック済みにすることができる。
以上の観点から、ウイルスチェック部502は、CPU311の負荷が閾値未満となってウイルスチェックを実施する場合、保持しているデーターをデーターサイズ順にソートし、かつデーターサイズのより小さいものから優先してウイルスチェックを実施する。
(第1の具体例の変形例)
上記においては、実施制御部503は、CPU311の負荷が閾値以上の場合には、「特定の条件」が満たされていないため、ウイルスチェックをウイルスチェック部502に実施させない。
そこで、CPU311の負荷が高くなる処理を予め規定しておくことにより、実施制御部503は、CPUの負荷を判断することなく、ウイルスチェックを実施させるか否かを判断することもできる。たとえば、負荷が高くなる処理としては、画像形成処理、スキャン処理、または画像安定化処理などが挙げられる。
このように、画像形成装置1000が、これらの処理(画像形成処理、スキャン処理、または画像安定化処理)を実行しているときは、実施制御部503は、特定の条件が満たされていないと判断してもよい。
〔c2.第2の具体例(送信予約に基づく処理例)〕
画像形成装置1000は、データー送信をする時刻をユーザーが予め指定することが可能な機能を有している。当該機能を使用して送信予約がされた場合には、画像形成装置1000の外部へデーター送信することが予め判明している状況といえる。そこで、本例では、送信時刻の設定を受け付けた時点(送信予約がなされた時点)で、「特定の条件」を満たしたとして、送信予定のデーターに対してウイルスチェックを実施する。
図9は、画像形成装置1000の機能的構成の第2の具体例を説明するための機能ブロック図である。
図9を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、制御部590と、送信部506とを備える。制御部590は、実施制御部503と送信時刻設定部505とを有する。本例の画像形成装置1000は、送信時刻設定部505と送信部506とを有する点において、図4に示した構成とは異なる。
送信部506は、指定された宛先にネットワークNW(図1参照)を介してデーターを送信する。送信部506によるデーターの送信タイミングは、制御部590によって制御される。
送信時刻設定部505は、ユーザーの指示に基づき、データーの送信時刻を設定する。送信時刻設定部505は、当該設定がなされたことを、実施制御部503に通知する。
実施制御部503は、データーの受信後に上記設定がなされたことをトリガとして、当該データーに対するウイルスチェックをウイルスチェック部502に開始させる。
図10は、ステップS3の具体例を示したフロー図である。
図10を参照して、ステップS311において、画像形成装置1000の制御部590(コントローラー31)は、データーの送信時刻の設定を受け付けた否かを判断する。制御部590は、設定を受け付けたと判断した場合(ステップS311においてYES)、ステップS312において、「特定の条件」を満たしたと判断する。制御部590は、設定を未だ受け付けていないと判断した場合(ステップS311においてNO)、処理をステップS311に戻す。
〔c3.第3の具体例(外部送信に基づく処理例)〕
画像形成装置1000から外部の機器(本例の場合、クライアントPC3000)にデーターを送信する場合がある。たとえば、操作パネル34に対する操作を受け付けることにより、ネットワークNWを介して画像形成装置1000からクライアントPC3000に対してEmail送信(画像形成装置1000からのプッシュ送信)がなされる場合がある。また、SMB(Server Message Block)プロトコルを使用してクライアントPC3000から画像形成装置1000の記憶部(典型的には、HDD(Hard Disk Drive))にアクセスしてデーターを取得する(画像形成装置1000からプル送信する)場合がある。
そこで、本例では、画像形成装置1000から外部の通信機器にネットワークNWを介してデーター送信をする場合に、「特定の条件」を満たしたとして、外部装置(本例の場合、クライアントPC2000)から受信したデーターのうち、送信対象となったデーターに対するウイルスチェック実施する。
また、ネットワーク経由ではなく、USBメモリ5000または外付けHDD(図示せず)など、画像形成装置1000に物理的に接続された外部記憶媒体へデーター送信(出力)する場合にも、当該外部記憶媒体を介して他の機器へウイルスが二次感染するリスクがある。そこで、本例では、画像形成装置1000内のデーターを外部記憶媒体へ移動もしくは複製する場合(データー送信する場合)にも、「特定の条件」を満たしたとして、当該データーに対してウイルスチェックを実施する。
以下、これらの局面について、具体的に説明する。
図11は、画像形成装置1000の機能的構成の第3の具体例を説明するための機能ブロック図である。
図11を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、実施制御部503と、ジョブ受付部507と、記憶部511と、指示受付部512と、格納処理部513と、表示制御部514と、通信IF部515と、表示部516とを備える。なお、実施制御部503と、ジョブ受付部507と、格納処理部513と、表示制御部514とは、制御部590に含まれている。なお、表示部516は、操作パネル34に対応する。
受信部501がクライアントPC2000から受信したデーターは、記憶部511に格納される。
指示受付部512は、ユーザーから、各種の指示を受け付ける。指示受付部512は、操作パネル34を介して指示を受け付ける。あるいは、指示受付部512は、ネットワークNWを介して、外部から指示を受け付ける。
たとえば、指示受付部512は、記憶部511に格納されたデーターを外部に送信する指示(以下、「送信指示」とも称する)を受け付ける。当該送信指示は、送信先を特定する情報も含む。本例では、送信先の例として、クライアントPC3000またはUSB(Universal Serial Bus)メモリ5000が挙げられる。なお、USBメモリ5000は、ネットワークNWを介さずに、画像形成装置1000のUSBポートに直接挿し込まれる。また、データー送信には、送信元からデーターが無くなるデーター移動と、送信元にもデーターが残るデーター複製とが含まれる。
指示受付部512は、送信指示を受け付けると、実施制御部503と、格納処理部513とに対して、所定の通知を送る。
格納処理部513は、指示受付部512から上記通知を受け付けると、記憶部511からデーターを読み出す。実施制御部503は、格納処理部513が記憶部511から読み出したデーターに対してウイルスチェックを実行するように、ウイルスチェック部502に対して指示する。
ウイルスチェック部502は、ウイルスチェックが完了したデーターを、格納処理部513に送る。格納処理部513は、通信IF部515を介して、指定された宛先(クライアントPC2000、USBメモリ5000、図示しないHDD)に、ウイルスチェックが完了したデーターを送信する。
このように、画像形成装置1000は、少なくとも、受信部501によって受信されたデーターを格納する記憶部511と、外部送信指示を受け付ける指示受付部512と、指示受付部512が外部送信指示を受け付けたことに基づき、記憶部511に格納されたデーターを、当該指示に基づいた記憶領域(クライアントPC3000の記憶領域3001、USBメモリ5000の記憶領域5001、または図示しないHDDの記憶領域)に格納させる格納処理部513とを備える。
実施制御部503は、指示受付部512が外部送信指示を受け付けたことをトリガとして、記憶部511に格納されたデーターを外部の記憶領域(記憶領域3001、記憶領域5001、図示しないHDDの記憶領域)に格納する前に、当該データーに対するウイルスチェックをウイルスチェック部502に開始させる。
たとえば、格納処理部513が、データーをクライアントPC3000の記憶領域3001に格納(すなわち、クライアントPC3000に送信)する場合には、実施制御部503は、格納処理部513によってデーターが送信される前に、当該データーに対するウイルスチェックをウイルスチェック部502に実施させる。
以上のように、画像形成装置1000は、外部からデーターを受信したタイミングではウイルスチェックを実施せず、データーを受信した後、指示受付部512が外部送信指示を受け付けたことをトリガとして、ウイルスチェックを実施する。このような構成によれば、画像形成装置1000から他の機器への二次感染の被害は防ぎつつ、かつ、従来のウイルスチェック方法(データーを受信したタイミングでウイルスチェックを開始する方法)よりも、画像形成装置1000の生産性へ与える影響を抑えることができる。
次に、ウイルスチェックの中断および再開処理について説明する。
画像形成装置1000は、操作パネル34を介して、受信したデーターをEmailにて外部送信する操作を受け付けた場合、画像形成装置1000は、上述したように、送信前にウイルスチェックを実施する。その最中に、送信操作を行ったユーザーとは別のユーザーが新たな処理(たとえば、クライアントPC3000から画像形成装置1000の保存領域へデーターを送信するなど)を実行した場合には、画像形成装置1000はウイルスチェックを中断する。これにより、当該他のユーザーが実行した処理へのパフォーマンスの影響をなくすことが可能となる。
さらに、画像形成装置1000は、実際にはウイルスチェックは中断中のため、データー送信は完了していないが、送信完了の旨を操作パネル34に表示する。これにより、データー送信を実行しようとしているユーザーの操作を完結させることができる。したがって、当該ユーザーが、画像形成装置1000の前で待たされるという状況もなくすことが可能となる。なお、この場合、他のユーザーの処理が完了したら、画像形成装置1000は、ウイルスチェックを再開し、ウイルスチェック完了後にデーター送信を実行する。
ウイルスチェックの中断および再開処理について具体的に説明すると、以下のとおりである。
ジョブ受付部507は、ジョブを受け付ける。たとえば、ジョブ受付部507は、指示受付部512を介して、ジョブを受け付ける。あるいは、クライアントPC2000,3000からのジョブを受け付ける。
ウイルスチェック中にジョブ受付部507が新たなジョブを受け付けると、以下の処理が実行される。
ジョブ受付部507は、新たなジョブを受け付けたことを、実施制御部503に通知する。実施制御部503は、ウイルスチェック部502に対して、ウイルスチェックの実行を中断するように指示する。これにより、ウイルスチェック部502は、ウイルスチェックを中断する。
さらに、実施制御部503は、ジョブ受付部507から上記通知を受け取ると、表示制御部514に対して所定の指示を送る。表示制御部514は、当該指示を受け付けると、データー送信が完了した旨を表示部516に表示させる。
以上のように、実施制御部503は、ウイルスチェック中に新規のジョブが発生した場合には、ウイルスチェックを中断させる制御を行う。表示制御部514は、ウイルスチェックが中断されたことに基づき、データーの送信が完了したことを表示部516に表示させる。実施制御部503は、ジョブが終了した場合には、中断していたウイルスチェックをウイルスチェック部502に再開させる。このような構成によれば、画像形成装置1000の生産性へ与える影響を抑えることができる。
図12は、ステップS3の具体例を示したフロー図である。
図12を参照して、ステップS321において、画像形成装置1000の制御部590(コントローラー31)は、データーを外部送信する操作を受け付けたか否かを判断する。制御部590は、操作を受け付けたと判断した場合(ステップS321においてYES)、ステップS322において、「特定の条件」を満たしたと判断する。制御部590は、操作を受け付けていないと判断した場合(ステップS321においてNO)、処理をステップS321に戻す。
図13は、ステップS4の具体例を示したフロー図である。
図13を参照して、ステップS411において、画像形成装置1000のウイルスチェック部502は、実施制御部503の指示基づきウイルスチェックを開始する。ステップS412において、制御部590は、新たなジョブが発生したか否かを判断する。
新たなジョブが発生したと判断すると(ステップS412においてYES)、ステップS413において、実施制御部503からの指示に基づき、ウイルスチェック部502はウイルスチェックを中断する。新たなジョブは発生していないと判断すると(ステップS412においてNO)、処理をステップS417に進める。
ステップS414において、表示制御部514は、データー送信が完了したことを表示部516に表示させる。ステップS415において、制御部590は、新たなジョブは終了したか否かを判断する。制御部590は、たとえば、ジョブ受付部507からジョブの終了通知を受信することにより、当該判断を実行する。
新たなジョブが終了したと判断されると(ステップS415においてYES)、ステップS416において、実施制御部503からの指示に基づき、ウイルスチェック部502は、ウイルスチェックを再開する。その後、処理をステップS412に進める。新たなジョブが終了していないと判断すると(ステップS415においてNO)、当該ジョブが終了するまで待機する。
ステップS417において、実施制御部503は、ウイルスチェック部502からの通知に基づき、ステップS417においてウイルスチェックが完了したか否かを判断する。ウイルスチェックが完了したと判断されると(ステップS417においてYES)、ステップS418において、表示制御部514は、完了表示を表示部516にさせる。ウイルスチェックが完了していないと判断されると、制御部590は、処理をステップS412に進める。
(第3の具体例の変形例)
以下、第2の具体例の変形例について説明する。具体的には、図12に示した処理フローの変形例について説明する。
(1)第1の変形例(他の画像形成装置へのデータ送信の処理)
たとえば、画像形成装置1000から他の画像形成装置(たとえば、図1に示した画像形成装置4000)へ文書データーを送信する機能(ユビキタスプリントなど)を使用する場合、データー送信先は画像形成装置となる。上述したように、画像形成装置自身がウイルス感染するリスクは低いと考えられる。それゆえ、送信先が画像形成装置の場合には、データー送信元となる画像形成装置1000は、ウイルスチェックを実施せずとも問題ないと考えられる。
そこで、本変形例では、送信先が画像形成装置の場合には、「特定の条件」を満たしたとはせずに、ウイルスチェックを実施しないでデーターを送信する。一方、送信先が画像形成装置以外の機器(たとえば、クライアントPC3000等)の場合に「特定の条件」を満たしたとして、ウイルスチェックを実施してからデーターを当該機器に送信する。
図14は、ステップS3の変形例を示したフロー図である。
図14を参照して、ステップS321において、画像形成装置1000の制御部590(コントローラー31)は、データーを外部送信する操作を受け付けたか否かを判断する。制御部590は、操作を受け付けたと判断した場合(ステップS321においてYES)、ステップS3211において、データーの送信先は、他の画像形成装置(本例の場合、図1に示した画像形成装置4000)であるか否かを判断する。
他の画像形成装置であると判断されると(ステップS3211においてYES)、制御部590は処理を終了する。他の画像形成装置ではないと判断されると(ステップS3211においてNO)、ステップS322において、「特定の条件」を満たしたと判断する。
(2)第2の変形例(FAX送信の場合の処理)
たとえば、画像形成装置1000から電話回線を介して送るFAXデーターの場合、送信先のFAX受信機器では受信データーを印刷するのみのため、送信先でウイルス感染するリスクは低い。そのため、画像形成装置1000が外部へデーター送信する場合でも、FAX送信の場合には、「特定の条件」を満たしたとはせず、画像形成装置1000は、ウイルスチェックを実施しないでFAX送信する。一方、FAX送信以外の送信処理の場合には、画像形成装置1000は、「特定の条件」を満たしたとして、ウイルスチェックを実施してからデーター送信する。
本変形例を実現する場合、図14におけるステップS3211の処理を、「データーの送信先は、他の画像形成装置?」から「FAX送信か?」に変更すればよい。
(3)第3の変形例(他の機器のウイルスチェック機能の有無に基づく処理)
たとえば、画像形成装置からデーターを送信する先の機器(本例の場合、たとえばクライアントPC3000)に対して、ウイルス対策ソフトがインストールされているかをネットワークを介して問い合わせて、インストールされていることが確認できたら、画像形成装置から機器に送ったデーターに仮にウイルスが含まれていたとしても、送信先の機器のウイルス対策ソフトで対応が可能と考えられる。
なお、送信先の機器のウイルス対策ソフトの有無を確認するのは、既知の技術を持ちればよい。たとえば、送信先の機器のOSがWindows(登録商標)である場合には、Windowsの標準コマンドによって、インストール済みのソフトウェア一覧を取得することが可能である。このため、その取得結果を見て、ウイルス対策ソフトがインストールされているかどうかは判断可能と考えられる。
そこで、本変形例では、送信先の機器にウイルス対策ソフトが含まれている場合には、「特定の条件」を満たしたとはせず、画像形成装置1000はウイルスチェックを実施しないでデーター送信する。一方、送信先の機器にウイルス対策ソフトが含まれていない場合には、「特定の条件」を満たしたとして、画像形成装置1000は送信データーのウイルスチェックを実施する。
本変形例を実現する場合、図14におけるステップS321とステップS3211との間に「送信先の機器のウイルスチェック機能の有無を確認する」というステップを追加するとともに、ステップS3211の処理を、「データーの送信先は、他の画像形成装置?」から「送信先にウイルスチェック機能有り?」に変更すればよい。
なお、本変形例におけるデーターの送信先の機器は、PCに限らず、他の画像形成装置であってもよい。
(4)第4の変形例(データーの作成者に基づく処理)
たとえば、ファイル作成者が同じ社内の人である場合であれば、信用できるデーターであるとみなし、ウイルスチェックは必要ないと考えられる。作成者が社内の人かどうかを見分ける方法としては、たとえば、画像形成装置1000にユーザー登録されているユーザーの場合は同じ社内の人とみなすことができる。
一方、インターネットなどから取得してファイル作成者が不特定なファイルの場合には、ウイルスが含まれている可能性があるとみなして、ウイルスチェックが必要と考えられる。なお、ファイルの作成者情報は、当該ファイルのヘッダ情報から確認することが可能である。
そこで、本変形例では、画像形成装置1000は、作成者が特定の人物の場合には「特定の条件」を満たしたとはせず、ウイルスチェックを実施しないでデーターを送信する。一方、画像形成装置1000は、送信データーの作成者が不明な場合には「特定の条件」を満たしたとして、ウイルスチェックを実施する。
本変形例を実現する場合、図14におけるステップS3211の処理を、「データーの送信先は、他の画像形成装置?」から「送信データーの作成者は特定の者(登録済みの者)か?」に変更すればよい。
(5)第5の変形例(過去の送信履歴に基づく処理)
たとえば、画像形成装置1000が保持するデーター毎に、当該データーを過去に送信した実績があるかどうかという記録を残しておく。画像形成装置1000は、データーを送信する際には、当該記録を参照し、送信実績がある(つまり、過去にウイルスチェックを実施済み)のデーターに対しては、ウイルスチェックせずにデーター送信を実行する。なお、当該記録は、各データーのヘッダ部分等に書き込んで管理してもよい。あるいは、各データーとは別に、記録用のファイルを用意して、当該ファイルで一括管理してもよい。
本変形例では、画像形成装置1000は、送信実績のあるデーターを再度送信する場合には、「特定の条件」を満たしたとはせず、ウイルスチェックを実施しないでデーター送信する。一方、画像形成装置1000は、送信実績のないデーターを送信する場合には「特定の条件」を満たしたとして、送信するデーターのウイルスチェックを実施する。
本変形例を実現する場合、図14におけるステップS3211の処理を、「データーの送信先は、他の画像形成装置?」から「送信データーは過去に送信実績が有る?」に変更すればよい。
〔c4.第4の具体例(内部でのデータ移動等に基づく処理例)〕
画像形成装置1000は、データーを格納する保存領域を、用途に応じて領域を区分けしている。画像形成装置1000は、外部からアクセス可能な領域(以下、「共用記憶領域」とも称する)と、外部からはアクセスできない領域(以下、「専用記憶領域」とも称する)の2つの領域を持っている。この場合、専用記憶領域にあるデーターを共用記憶領域に移動あるいは複製した場合、当該移動または複製後に当該データーを外部から取得すると考えられる。
そこで、画像形成装置1000は、移動または複製によって共用記憶領域にデーターが格納された場合に、「特定の条件」を満たしたとして、当該格納されたデーターのウイルスチェックを実施する。
図15は、画像形成装置1000の機能的構成の第4の具体例を説明するための機能ブロック図である。
図15を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、実施制御部503と、記憶部521と、指示受付部512と、格納処理部522とを備える。なお、実施制御部503と、格納処理部522とは、制御部590に含まれている。記憶部521は、専用記憶領域5211と、共用記憶領域5212とを有する。
受信部501がクライアントPC2000から受信したデーターは、記憶部521に格納される。詳しくは、当該データーは、記憶部521の専用記憶領域5211に格納される。
指示受付部512は、上述したように、各種の指示を受け付ける。本例では、指示受付部512は、記憶部521の専用記憶領域5211に格納されたデーターを記憶部521の共用記憶領域5212に移動または複製によって格納する指示(以下、「格納指示」とも称する)を受け付ける。
指示受付部512は、格納指示を受け付けると、実施制御部503と、格納処理部522とに対して、所定の通知を送る。
格納処理部522は、指示受付部512から上記通知を受け付けると、専用記憶領域5211からデーターを読み出す。実施制御部503は、格納処理部522が専用記憶領域5211から読み出したデーターに対してウイルスチェックを実行するように、ウイルスチェック部502に対して指示する。
ウイルスチェック部502は、ウイルスチェックが完了したデーターを、格納処理部522に送る。格納処理部522は、記憶部521の共用記憶領域5212に、ウイルスチェックが完了したデーターを書き込む。
このように、画像形成装置1000は、少なくとも、外部からのアクセスが制限され、かつ受信部501によって受信されたデーターを格納する専用記憶領域と、外部からのアクセスが可能な共用記憶領域と、専用記憶領域に格納されたデーターを、共用記憶領域に格納させる格納処理部522とを備える。
実施制御部503は、データーが共用記憶領域5212に格納されたことをトリガーとして、共用記憶領域5212に格納されたデーターに対するウイルスチェックをウイルスチェック部502に実施させる。
このような構成によれば、画像形成装置1000から他の機器への二次感染の被害は防ぎつつ、かつ、従来のウイルスチェック方法(データーを受信したタイミングでウイルスチェックを開始する方法)よりも、画像形成装置1000の生産性へ与える影響を抑えることができる。
図16は、ステップS3の具体例を示したフロー図である。
図16を参照して、ステップS331において、画像形成装置1000の制御部590(コントローラー31)は、外部からアクセス可能な領域(すなわち、共用記憶領域5212)にデーターが移動または複製されたか否かを判断する。
制御部590は、移動または複製されたと判断した場合(ステップS331においてYES)、ステップS332において、「特定の条件」を満たしたと判断する。制御部590は、移動または複製されていないと判断した場合(ステップS331においてNO)、処理をステップS331に戻す。
〔c5.第5の具体例(編集処理に基づく処理例)〕
画像形成装置1000が保持しているデーターに対して、画像形成装置1000の操作パネル34から、もしくは外部の機器(たとえば、クラインアントPC3000)などから画像形成装置1000へアクセスして、当該データーを編集することができる。たとえば、データーに日付や文字のスタンプを付けたり、複数の画像を合成して1つの画像として保存するといった編集操作が可能である。
悪意を持った人物がそのような編集機能を利用した場合、以下のことが起こり得る。たとえば、画像データーの目立たない場所に、悪質なサイトへ繋がるQRコード(登録商標)を載せておき、当該画像データーを印刷したユーザーが自身のスマートフォンで印刷した用紙にカメラを向けると、自動的にQRコードを認識し、悪質なサイトへ勝手にアクセスしてしまう。
そこで、画像形成装置1000は、保持しているデーターが編集された場合に、「特定の条件」を満たしたとして、編集されたデーター(つまり、編集後のデータ)のウイルスチェックを実施する。
図17は、画像形成装置1000の機能的構成の第5の具体例を説明するための機能ブロック図である。
図17を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、実施制御部503と、記憶部511と、編集部531と、指示受付部512とを備える。なお、実施制御部503と、編集部531とは、制御部590に含まれている。
受信部501がクライアントPC2000から受信したデーターは、記憶部511に格納される。
指示受付部512は、ネットワークNWを介して、クライアントPC3000等の他の機器からデーターの編集指示を受け付ける。本例では、指示受付部512は、編集指示を受け付けると、編集部531に当該編集指示を通知する。
編集部531は、指示受付部512から上記通知を受け付けると、記憶部511に格納されたデーターに対して、編集指示に基づいた編集処理を実行する。編集部531は、編集処理が完了すると、編集完了通知を実施制御部503に通知する。
実施制御部503は、編集後のデーターに対してウイルスチェックを実行するように、ウイルスチェック部502に対して指示する。ウイルスチェック部502は、ウイルスチェックが完了したデーターを、記憶部511に格納する。
このように、画像形成装置1000は、少なくとも、受信部501によって受信されたデーターに対して、指示された編集を行う編集部531を備える。実施制御部503は、編集部531によるデーターに対する編集が終了したことをトリガとして、編集後のデーターに対するウイルスチェックをウイルスチェック部502に開始させる。
このような構成によれば、画像形成装置1000から他の機器への二次感染の被害は防ぎつつ、かつ、従来のウイルスチェック方法(データーを受信したタイミングでウイルスチェックを開始する方法)よりも、画像形成装置1000の生産性へ与える影響を抑えることができる。
図18は、ステップS3の具体例を示したフロー図である。
図18を参照して、ステップS341において、画像形成装置1000の制御部590(コントローラー31)は、データーが編集されたか否かを判断する。制御部590は、編集されたと判断した場合(ステップS341においてYES)、ステップS342において、「特定の条件」を満たしたと判断する。制御部590は、編集されていないと判断した場合(ステップS341においてNO)、処理をステップS341に戻す。
〔c6.第6の具体例(圧縮処理に基づく処理例)〕
画像形成装置1000は、保持しているデーターのサイズをより小さくする圧縮機能を備える。圧縮機能を使うケースとしては、HDDの使用量削減が目的とするケース以外にも、データーを外部へ送るときにデーターサイズを小さくして送信時間を短縮させることを目的とするケースもある。
そこで、画像形成装置1000は、データーが圧縮された時点でそのデーターは当該圧縮後に送信される可能性があると見なし、「特定の条件」を満たしたとして、当該データー(すなわち、圧縮後のデータ)のウイルスチェックを実施する。
図19は、画像形成装置1000の機能的構成の第6の具体例を説明するための機能ブロック図である。
図19を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、実施制御部503と、記憶部511と、指示受付部512と、圧縮部541とを備える。なお、実施制御部503と、圧縮部541とは、制御部590に含まれている。
受信部501がクライアントPC2000から受信したデーターは、記憶部511に格納される。
指示受付部512は、ネットワークNWを介して、あるいは操作パネル34を介して、データーの圧縮指示を受け付ける。指示受付部512は、圧縮指示を受け付けると、圧縮部541に当該圧縮指示を通知する。
圧縮部541は、指示受付部512から上記通知を受け付けると、記憶部511に格納されたデーターに対して、圧縮処理を実行する。圧縮部541は、圧縮処理が完了すると、圧縮完了通知を実施制御部503に通知する。
実施制御部503は、圧縮後のデーターに対してウイルスチェックを実行するように、ウイルスチェック部502に対して指示する。ウイルスチェック部502は、ウイルスチェックが完了したデーターを、記憶部511に格納する。
このように、画像形成装置1000は、少なくとも、受信部501によって受信されたデーターに対して圧縮処理を行う圧縮部541を備える。実施制御部503は、圧縮部541によるデーターに対する圧縮が終了したことをトリガとして、圧縮後のデーターに対するウイルスチェックをウイルスチェック部502に開始させる。
このような構成によれば、画像形成装置1000から他の機器への二次感染の被害は防ぎつつ、かつ、従来のウイルスチェック方法(データーを受信したタイミングでウイルスチェックを開始する方法)よりも、画像形成装置1000の生産性へ与える影響を抑えることができる。
図20は、ステップS3の具体例を示したフロー図である。
図20を参照して、ステップS351において、画像形成装置1000の制御部590(コントローラー31)は、データーが圧縮されたか否かを判断する。制御部590は、圧縮されたと判断した場合(ステップS351においてYES)、ステップS352において、「特定の条件」を満たしたと判断する。制御部590は、圧縮されていないと判断した場合(ステップS351においてNO)、処理をステップS351に戻す。
〔c7.第7の具体例(自動削除機能に基づく処理例)〕
画像形成装置1000は、データーを送信した後に、そのデーターを自動的に削除する機能(以下、「自動削除機能」と称する)を有する。つまり、画像形成装置1000は、データー送信したら、そのデーターは用済みとみなし、自動的に削除する機能を有する。
画像形成装置1000では、自動削除機能を、データー毎に、有効と無効とのうちのいずれか一方に設定が可能である。ユーザーが手動で(つまり、意図的に)あるデーターの自動削除機能の設定を変更した場合(具体的には、有効設定を無効設定に切り替えた場合、あるいは無効設定を有効設定に切り替えた場合)、ユーザーはそのデーターを今後送信するつもりがあって設定を変更したものと考えることができる。
そこで、画像形成装置1000は、自動削除機能の設定値が切り替えられた場合に、「特定の条件」を満たしたとして、データーのウイルスチェックを実施する。
図21は、画像形成装置1000の機能的構成の第7の具体例を説明するための機能ブロック図である。
図21を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、実施制御部503と、記憶部511と、指示受付部512と、自動削除部551と、送信部552とを備える。なお、実施制御部503と、自動削除部551とは、制御部590に含まれている。
受信部501がクライアントPC2000から受信したデーターは、記憶部511に格納される。
指示受付部512は、ネットワークNWを介して、あるいは操作パネル34を介して、自動削除機能の設定を切り替える切替指示を受け付ける。指示受付部512は、切替指示を受け付けると、自動削除部551に当該切替指示を通知する。なお、上述したように、自動削除機能の設定は、データー毎に行うことができる。
自動削除部551は、指示受付部512から上記通知を受け付けると、設定を切替指示に基づいた値に変更する。たとえば、自動削除部551は、有効設定を無効設定に、あるいは無効設定を有効設定に切り替する。自動削除部551は、変更が完了すると、切替通知を実施制御部503に通知する。
実施制御部503は、切替通知を受け付けると、記憶部511に格納されたデーター(より詳しくは、自動削除機能の設定が変更されたデーター)に対してウイルスチェックを実行するように、ウイルスチェック部502に対して指示する。ウイルスチェック部502は、ウイルスチェックが完了したデーターを、記憶部511に格納する。
制御部590の指示に基づき、送信部552がデーターを送信した場合、当該データーが送信後に削除させる設定がなされていた場合、自動削除部551は、当該データを記憶部511から削除する。
詳しくは、送信部552は、データーの送信が完了したことを示す送信完了通知を自動削除部551に送る。自動削除部551は、データーの送信完了通知を受け付け、かつ当該データーの自動削除機能の設定が有効設定である場合に、当該データーを記憶部511から削除する。
このように、画像形成装置1000は、少なくとも、受信部501によって受信されたデーターを格納する記憶部511と、設定が有効となっており、かつ、格納されたデーターが外部に送信されたことに基づき、記憶部511から当該データーを自動的に削除する自動削除部551と、当該設定を有効と無効との間で切り替える切替指示を受け付ける指示受付部512段とを備える。
実施制御部503は、指示受付部512が切替指示を受け付けたことをトリガとして、記憶部511に格納されたデーターに対するウイルスチェックをウイルスチェック部502に開始させる。
このような構成によれば、画像形成装置1000から他の機器への二次感染の被害は防ぎつつ、かつ、従来のウイルスチェック方法(データーを受信したタイミングでウイルスチェックを開始する方法)よりも、画像形成装置1000の生産性へ与える影響を抑えることができる。
図22は、ステップS3の具体例を示したフロー図である。
図22を参照して、ステップS361において、画像形成装置1000の制御部590(コントローラー31)は、自動削除機能の設定が変更されたか否かを判断する。制御部590は、変更されたと判断した場合(ステップS361においてYES)、ステップS362において、「特定の条件」を満たしたと判断する。制御部590は、変更されていないと判断した場合(ステップS361においてNO)、処理をステップS361に戻す。
なお、上記においては「特定の条件」に関し、複数の具体例を挙げて説明したが、特定の条件は、これらに限定されるものではない。たとえば、特定の条件は、「画像形成装置1000にジョブが蓄積されていない状態であること」であってもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 画像形成システム、10 本体部、11 画像形成ユニット、12 スキャナユニット、13 自動原稿搬送ユニット、14A,14B 給紙トレイ、15 搬送路、16 メディアセンサ、17 反転搬送路、20 後処理装置、31 コントローラー、32 固定記憶装置、34 操作パネル、35 プリンタコントローラー、38 バス、101 中間転写ベルト、102,103 レジストローラー、104C,104K,104M,104Y 画像形成部、105 画像濃度センサ、111 1次転写装置、113 給紙ローラー、115 2次転写装置、120 定着装置、220 パンチ処理装置、250 平綴じ処理部、260 中綴じ処理部、271,272,273 排出トレイ、501 受信部、502 ウイルスチェック部、503 実施制御部、504 負荷算出部、505 送信時刻設定部、506,552 送信部、507 ジョブ受付部、511,521 記憶部、512 指示受付部、513,522 格納処理部、514 表示制御部、515 通信IF部、516 表示部、531 編集部、541 圧縮部、551 自動削除部、590 制御部、1000,4000 画像形成装置、2000,3000 クライアントPC、3001,5001 記憶領域、5000 USBメモリ、5211 専用記憶領域、5212 共用記憶領域、NW ネットワーク。

Claims (17)

  1. ウイルスチェックを実施するウイルスチェック手段と、
    外部装置からデーターを受信する受信手段と、
    前記データーが受信された後に特定の条件が満たされると、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。
  2. 前記実施制御手段は、
    前記データーが受信された後に、前記特定の条件を満たしているか否かを判断し、
    前記特定の条件を満たしていると判断したことに基づき、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる、請求項1に記載の画像形成装置。
  3. 前記画像形成装置の動作を制御するプロセッサをさらに備え、
    前記特定の条件は、前記プロセッサの負荷が閾値未満であることである、請求項1または2に記載の画像形成装置。
  4. 前記実施制御手段は、
    前記ウイルスチェックの実施中に前記プロセッサの負荷が閾値以上となると、前記ウイルスチェックを中断させ、
    前記ウイルスチェックを中断させた後に、前記プロセッサの負荷が閾値未満となると、前記ウイルスチェックを再開させる、請求項3に記載の画像形成装置。
  5. 前記画像形成装置の動作を制御するプロセッサをさらに備え、
    前記実施制御手段は、前記プロセッサの負荷に応じて、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させるか否かを判断する、請求項1または2に記載の画像形成装置。
  6. 前記画像形成装置が、画像形成処理、スキャン処理、または画像安定化処理を実行しているときは、前記実施制御手段は、前記特定の条件が満たされていないと判断する、請求項1または2に記載の画像形成装置。
  7. 指定された宛先にネットワークを介して前記データーを送信する送信手段と、
    前記データーの送信時刻を設定するための設定手段とをさらに備え、
    前記特定の条件は、前記データーの受信後に前記設定がなされたことであり、
    前記実施制御手段は、前記データーの受信後に前記設定がなされたことをトリガとして、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に開始させる、請求項1または2に記載の画像形成装置。
  8. 前記受信手段によって受信された前記データーを格納する第1の記憶領域と、
    予め定められた指示を受け付ける指示受付手段と、
    前記指示受付手段が前記指示を受け付けたことに基づき、前記第1の記憶領域に格納された前記データーを、前記指示に基づいた第2の記憶領域に格納させる格納処理手段とをさらに備え、
    前記特定の条件は、前記指示受付手段が前記指示を受け付けたことであり、
    前記実施制御手段は、前記指示受付手段が前記指示を受け付けたことをトリガとして、前記データーを前記第2の記憶領域に格納する前に、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に開始させる、請求項1または2に記載の画像形成装置。
  9. 前記格納処理手段は、ネットワークを介して前記データーを前記第2の記憶領域に送信し、
    前記実施制御手段は、前記格納処理手段によって前記データーが送信される前に、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる、請求項8に記載の画像形成装置。
  10. 前記第2の記憶領域は、ネットワークを介さずに前記画像形成装置に接続される記憶媒体の記憶領域である、請求項8に記載の画像形成装置。
  11. 前記実施制御手段は、前記ウイルスチェック中に新規のジョブが発生した場合には、前記ウイルスチェックを中断させ、
    前記画像形成装置は、
    表示部と、
    前記ウイルスチェックが中断されたことに基づき、前記データーの送信が完了したことを前記表示部に表示させる表示制御手段とをさらに備え、
    前記実施制御手段は、前記ジョブが終了した場合には、中断していた前記ウイルスチェックを前記ウイルスチェック手段に再開させる、請求項9に記載の画像形成装置。
  12. 外部からのアクセスが制限され、かつ前記受信手段によって受信された前記データーを格納する第1の記憶領域と、
    外部からのアクセスが可能な第2の記憶領域と、
    前記第1の記憶領域に格納された前記データーを、前記第2の記憶領域に格納させる格納処理手段とをさらに備え、
    前記特定の条件は、前記データーが前記第2の記憶領域に格納されことである、請求項1または2に記載の画像形成装置。
  13. 前記画像形成装置は、前記受信手段によって受信された前記データーに対して、指示された編集を行う編集手段をさらに備え、
    前記特定の条件は、前記編集手段によって前記データーに対する編集がなされたことであり、
    前記実施制御手段は、前記編集手段による前記データーに対する編集が終了したことをトリガとして、編集後の前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に開始させる、請求項1または2に記載の画像形成装置。
  14. 前記画像形成装置は、前記受信手段によって受信された前記データーに対して圧縮処理を行う圧縮手段をさらに備え、
    前記特定の条件は、前記圧縮手段による前記データーに対する圧縮が行われたことであり、
    前記実施制御手段は、前記圧縮段による前記データーに対する圧縮が終了したことをトリガとして、圧縮後の前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に開始させる、請求項1または2に記載の画像形成装置。
  15. 前記画像形成装置は、
    前記受信手段によって受信された前記データーを格納する記憶手段と、
    設定が有効となっており、かつ格納された前記データーが外部に送信されたことに基づき、前記記憶手段から前記データーを自動的に削除する削除手段と、
    前記設定を有効と無効との間で切り替える切替指示を受け付ける指示受付手段とをさらに備え、
    前記特定の条件は、前記切替指示を受け付けたことである、請求項1または2に記載の画像形成装置。
  16. 前記特定の条件は、前記画像形成装置にジョブが蓄積されていない状態である、請求項1または2に記載の画像形成装置。
  17. 外部装置からデーターを受信するステップと、
    前記データーが受信された後に特定の条件が満たされたことを条件に、前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。
JP2018138481A 2018-07-24 2018-07-24 画像形成装置およびウイルスチェック方法 Active JP7087773B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018138481A JP7087773B2 (ja) 2018-07-24 2018-07-24 画像形成装置およびウイルスチェック方法
US16/516,889 US20200034555A1 (en) 2018-07-24 2019-07-19 Image Forming Apparatus and Virus Check Method
CN201910666082.6A CN110784608A (zh) 2018-07-24 2019-07-23 图像形成装置以及病毒检查方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018138481A JP7087773B2 (ja) 2018-07-24 2018-07-24 画像形成装置およびウイルスチェック方法

Publications (2)

Publication Number Publication Date
JP2020017818A true JP2020017818A (ja) 2020-01-30
JP7087773B2 JP7087773B2 (ja) 2022-06-21

Family

ID=69178453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018138481A Active JP7087773B2 (ja) 2018-07-24 2018-07-24 画像形成装置およびウイルスチェック方法

Country Status (3)

Country Link
US (1) US20200034555A1 (ja)
JP (1) JP7087773B2 (ja)
CN (1) CN110784608A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949824B2 (en) 2022-08-23 2024-04-02 Sharp Kabushiki Kaisha Image forming apparatus and method for notifying detection of virus

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11483439B1 (en) 2021-08-26 2022-10-25 Toshiba Tec Kabushiki Kaisha Image forming apparatus forms image data and stores contact history information of person contacted virus, and further displays information of survival of the virus contacted by the person at a site of the image forming apparatus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039599A (ja) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2011065483A (ja) * 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2004059914A1 (ja) * 2002-12-26 2006-05-11 松下電器産業株式会社 ネットワーク端末装置、通信過負荷回避方法およびプログラム
WO2004095277A1 (ja) * 2003-04-24 2004-11-04 Fujitsu Limited ファイル制御方法、プログラム及び装置
CN1756164A (zh) * 2004-09-27 2006-04-05 松下电器产业株式会社 数据包接收控制装置及方法
JP2006256104A (ja) * 2005-03-17 2006-09-28 Canon Inc 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US7895658B2 (en) * 2007-01-25 2011-02-22 Kabushiki Kaisha Toshiba Image forming apparatus and control method thereof
CN102576392B (zh) * 2009-10-31 2014-12-17 惠普发展公司,有限责任合伙企业 用于恶意代码检测的设备和方法及恶意代码检测器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039599A (ja) * 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2011065483A (ja) * 2009-09-17 2011-03-31 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11949824B2 (en) 2022-08-23 2024-04-02 Sharp Kabushiki Kaisha Image forming apparatus and method for notifying detection of virus

Also Published As

Publication number Publication date
JP7087773B2 (ja) 2022-06-21
US20200034555A1 (en) 2020-01-30
CN110784608A (zh) 2020-02-11

Similar Documents

Publication Publication Date Title
US8059286B2 (en) System and program product
US8793677B2 (en) Electronic apparatus, software update method, and storage medium
US8184309B2 (en) Printing system and job processing method with inhibition and designation of function and deletion of associated jobs
US8543677B2 (en) Communication control device, method, and computer readable medium allowing an information processing device to be in a power saving mode for an extended period and allowing an application part to continue functioning
JP2009069948A (ja) 画像形成装置、画像形成方法、画像形成プログラム、および画像形成システム
US8498004B2 (en) Image processing apparatus and method for controlling image processing apparatus
JP7087773B2 (ja) 画像形成装置およびウイルスチェック方法
US20130301068A1 (en) Image processing device, control method for the same, and program
JP2014119795A (ja) 画像形成装置及びそれを備えた画像形成システム
JP2006041764A (ja) ログ記録装置、ログ記録プログラムおよび記録媒体
JP6790550B2 (ja) 情報処理装置、画像形成装置及びプログラム
JP2015035147A (ja) 画像出力システム及びプログラム
JP2004171044A (ja) 画像処理装置
JP2010224704A (ja) 画像処理装置、画像処理装置の制御方法、及び画像処理装置の制御プログラム
JP2004248317A (ja) ジョブ管理装置及び管理方法並びにコンピュータ可読の記憶媒体
JP5111120B2 (ja) 画像形成装置
US20200053247A1 (en) Image processing apparatus and non-transitory computer readable medium
JP2008022456A (ja) 画像処理装置及び画像処理制御方法
JP5257217B2 (ja) 印刷システム,印刷装置及び情報処理装置
JP2012222591A (ja) 画像処理装置、画像処理装置の制御方法、および画像処理装置の制御プログラム
JP7303726B2 (ja) 画像形成装置、当該画像形成装置を備えるネットワークシステム、画像形成装置の制御プログラムおよび制御方法
JP2020155950A (ja) 画像処理システム、画像処理装置、画像処理装置の制御プログラム、情報処理装置、情報処理装置の制御プログラム、および端末の制御プログラム
JP2010214710A (ja) プリントシステムおよび画像処理装置
US11112992B2 (en) Apparatus and non-transitory computer readable medium
JP6063964B2 (ja) 画像処理装置および画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R150 Certificate of patent or registration of utility model

Ref document number: 7087773

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150