JP2020039090A - 情報処理システム、情報処理デバイスおよびプログラム - Google Patents

情報処理システム、情報処理デバイスおよびプログラム Download PDF

Info

Publication number
JP2020039090A
JP2020039090A JP2018166317A JP2018166317A JP2020039090A JP 2020039090 A JP2020039090 A JP 2020039090A JP 2018166317 A JP2018166317 A JP 2018166317A JP 2018166317 A JP2018166317 A JP 2018166317A JP 2020039090 A JP2020039090 A JP 2020039090A
Authority
JP
Japan
Prior art keywords
state
information processing
processing system
virus
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018166317A
Other languages
English (en)
Other versions
JP7095505B2 (ja
Inventor
高橋 健一
Kenichi Takahashi
健一 高橋
小澤 開拓
Kaitaku Ozawa
開拓 小澤
橋本 昌也
Masaya Hashimoto
昌也 橋本
章宏 鳥越
Akihiro Torigoe
章宏 鳥越
佐藤 啓介
Keisuke Sato
啓介 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018166317A priority Critical patent/JP7095505B2/ja
Publication of JP2020039090A publication Critical patent/JP2020039090A/ja
Application granted granted Critical
Publication of JP7095505B2 publication Critical patent/JP7095505B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】デバイスに格納されているファイルに対するウイルススキャンをより早期に開始することが可能な技術を提供する。【解決手段】MFP10は、サーバデバイス20と画像形成デバイス30とを備える。画像形成デバイス30は、給電の有無をそれぞれ変更可能な第1部分(61,62,63)と第2部分(64,66,67,68,69,74,77)とを有する。画像形成デバイス30は、通常状態ST1からスリープ状態ST2への遷移後、両部分のうち少なくとも第1部分への給電が再開された状態ST3へと遷移する。その後、画像形成デバイス30がスリープ状態ST2から状態ST3へと遷移したことに応じて、サーバデバイス20は、画像形成デバイス30の格納部(DRAM65b)に格納されているデータに対してウイルススキャン処理を実行する。【選択図】図18

Description

本発明は、情報処理システムおよびそれに関連する技術に関する。
MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))などのデバイスにおいてウイルススキャンを行う技術が存在する(特許文献1等参照)。
特開2004−259060号公報
MFPなどのデバイスは、消費電力低減等のためにスリープ機能を有している。
このようなデバイスにおいて、当該デバイスによるウイルススキャンを実行する場合、当該デバイスの状態によっては、必ずしも早期にウイルススキャンを実行できないことがある。
たとえば、或るデバイスがスリープ中に当該デバイスが対象データを受信した場合、当該デバイスをスリープ状態から復帰させた後に、当該デバイスによるウイルススキャンを実行する技術が考えられる。
しかしながら、当該技術においては、当該デバイスをスリープ状態から復帰させた後に、当該デバイスによるウイルススキャンが実行される。それ故、スリープ状態からの完全復帰を待たないと、ウイルススキャンを行うことができない。
また、このような問題は、スリープ中に当該デバイスが対象データを受信した場合のみに限定されず、様々な状況において生じ得る。
そこで、本発明は、デバイスに格納されているファイルに対するウイルススキャンをより早期に開始することが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、情報処理システムであって、電力消費の状態が変化可能な第1デバイスと、前記第1デバイスに接続可能な第2デバイスと、を備え、前記第1デバイスは、データを取得する取得手段と、取得したデータを格納するとともに、前記第2デバイスからもアクセス可能な格納部と、前記格納部にアクセスするための要素を含む第1部分に給電が行われ且つ前記第1部分とは異なる第2部分にも給電が行われる第1の状態から、前記第1の状態よりも電力消費が少ない第2の状態へと遷移するスリープ遷移手段と、を備え、前記第2デバイスは、前記第2デバイスの記憶部に格納されているデータに対しウイルススキャン処理を実行することが可能な第1のウイルススキャン手段と、前記第1部分と前記第2部分とのうち少なくとも前記第1部分への給電が再開された給電再開状態である第3の状態へと前記第1デバイスが前記第2の状態から遷移したことに応じて、前記第1デバイスの前記格納部に格納されているデータに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行する動作制御部と、を備えることを特徴とする。
請求項2の発明は、請求項1の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイス内のバスであって前記格納部への接続に用いられるバスである第1バスと前記第2デバイス内のバスであって前記第2デバイスのCPUに接続されたバスである第2バスとを介して、前記第1デバイスの前記格納部に格納されている前記データにアクセスし、当該データに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行することを特徴とする。
請求項3の発明は、請求項2の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイス側のバスコントローラである第1バスコントローラと、前記第2デバイス側のバスコントローラである第2バスコントローラと、前記第2バスコントローラと前記第1バスコントローラとを相互に接続するコネクタと、前記第1バスと、前記第2バスとを介して、前記格納部に格納されている前記データにアクセスすることを特徴とする。
請求項4の発明は、請求項1から請求項3のいずれかの発明に係る情報処理システムにおいて、前記第3の状態は、前記第2の状態から前記第1の状態への復帰処理の途中の状態であって、前記格納部へのデータ格納処理を実行できる状態であり、前記第1デバイスは、前記第2の状態から前記第1の状態への前記復帰処理のうち、前記第2の状態から前記第3の状態への第1段階の復帰処理の完了に応じて、外部からの受信データを前記格納部に格納するとともに、前記第3の状態から前記第1の状態への第2段階の復帰処理を開始し、前記第2デバイスは、前記第1デバイスの前記第2段階の復帰処理に並行して、前記格納部に格納されている前記受信データに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行することを特徴とする。
請求項5の発明は、請求項4の発明に係る情報処理システムにおいて、前記第1デバイスは、前記第1部分への給電再開状態にてアクセス可能な、第1のメモリおよび第2のメモリを有し、前記第1デバイスは、前記第1のメモリを用いて前記第2段階の復帰処理を実行し、前記第2デバイスは、前記第2のメモリに格納された前記受信データに対する前記ウイルススキャン処理を、前記第2段階の復帰処理に並行して実行することを特徴とする。
請求項6の発明は、請求項4または請求項5の発明に係る情報処理システムにおいて、前記第1デバイスは、画像処理デバイスであり、前記第2デバイスは、サーバデバイスであることを特徴とする。
請求項7の発明は、請求項6の発明に係る情報処理システムにおいて、前記受信データは、プリントデータとファクシミリデータとインターネットファクシミリデータと電子メールデータとのいずれかを含むことを特徴とする。
請求項8の発明は、請求項4から請求項7のいずれかの発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によってウイルスが検出された場合、当該ウイルスを駆除する駆除処理を実行することを特徴とする。
請求項9の発明は、請求項8の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスの駆除に成功した場合、前記ウイルスの駆除に成功した旨を示す駆除成功情報を前記第1デバイスに通知し、前記第1デバイスは、前記駆除成功情報に基づく駆除成功表示画面を前記第2段階の復帰処理の完了後に表示することを特徴とする。
請求項10の発明は、請求項8の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、前記第1デバイスは、前記第2段階の復帰処理後に前記データを削除することを特徴とする。
請求項11の発明は、請求項8の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、前記第1デバイスは、前記第2段階の復帰処理の完了後に、前記駆除失敗情報に基づく駆除失敗表示画面を表示することを特徴とする。
請求項12の発明は、請求項1から請求項3のいずれかの発明に係る情報処理システムにおいて、前記第3の状態は、前記第2部分への給電が停止したまま前記第1部分に対する給電が再開された状態であり、前記第1デバイスは、前記第1デバイスが前記第2の状態を有する時点でウイルススキャン要求が発生した場合、前記第2の状態から前記第3の状態へと遷移し、前記第2デバイスは、前記第1デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理を実行することを特徴とする。
請求項13の発明は、請求項12の発明に係る情報処理システムにおいて、前記ウイルススキャン要求は、予め設定された時刻に自動的に発生するスキャン要求であることを特徴とする。
請求項14の発明は、請求項12または請求項13の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によってウイルスが検出された場合、当該ウイルスを駆除する駆除処理を実行することを特徴とする。
請求項15の発明は、請求項14の発明に係る情報処理システムにおいて、前記第1デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理の実行後に前記第2の状態へと遷移し、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスの駆除に成功した場合、前記ウイルスの駆除に成功した旨を示す駆除成功情報を前記第1デバイスに通知し、前記第1デバイスは、前記駆除成功情報を前記第2デバイスから受け取った後、前記第1の状態への復帰要因の発生に応じて前記第2の状態から前記第1の状態へと遷移し、前記第1の状態への遷移後に前記駆除成功情報に基づく駆除成功表示画面を表示することを特徴とする。
請求項16の発明は、請求項14の発明に係る情報処理システムにおいて、前記第1デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理の実行後に前記第2の状態へと遷移し、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、前記第1デバイスは、前記駆除失敗情報を前記第2デバイスから受け取った後、前記第1の状態への復帰要因の発生に応じて前記第2の状態から前記第1の状態へと遷移する際に、外部装置とのネットワーク通信を遮断することを特徴とする。
請求項17の発明は、請求項14の発明に係る情報処理システムにおいて、前記第1デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理の実行後に前記第2の状態へと遷移し、前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、前記第1デバイスは、前記駆除失敗情報を前記第2デバイスから受け取った後、前記第1の状態への復帰要因の発生に応じて前記第2の状態から前記第1の状態へと遷移し、前記第1の状態への遷移後に前記駆除失敗情報に基づく駆除失敗表示画面を表示することを特徴とする。
請求項18の発明は、請求項12の発明に係る情報処理システムにおいて、前記第2デバイスは、前記第3の状態への遷移後に前記格納部に格納されている前記データに対して前記ウイルススキャン処理を実行している際に特定ジョブが前記第1デバイスに投入された場合、当該ウイルススキャン処理を中断するとともに、前記第1の状態へと遷移した前記第1デバイスに前記特定ジョブを実行させ、前記特定ジョブの完了後において前記第2の状態に遷移した前記第1デバイスを前記第3の状態へと再び遷移させて、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理を再開することを特徴とする。
請求項19の発明は、請求項18の発明に係る情報処理システムにおいて、前記第1デバイスは、画像処理デバイスであり、前記第2デバイスは、サーバデバイスであることを特徴とする。
請求項20の発明は、請求項19の発明に係る情報処理システムにおいて、前記特定ジョブは、コピージョブとスキャンジョブとファクシミリジョブとのいずれかであることを特徴とする。
請求項21の発明は、請求項12の発明に係る情報処理システムにおいて、前記第1デバイスは、サーバデバイスであり、前記第2デバイスは、画像処理デバイスであることを特徴とする。
請求項22の発明は、請求項1から請求項3のいずれかの発明に係る情報処理システムにおいて、前記第3の状態は、前記第2部分への給電が停止したまま前記第1部分に対する給電が再開された状態であり、前記第1デバイスは、前記第1の状態から前記第2の状態への遷移中に動作予約ジョブに関するデータである予約データを受信する場合、前記予約データに対するウイルススキャン処理を実行すべき旨のスキャン依頼を前記第2デバイスに通知し、自デバイスを前記第2の状態へと一旦遷移させ、前記第2デバイスは、前記第1デバイスから前記スキャン依頼を受け取った場合、前記第1デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記格納部に格納されている前記予約データに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行することを特徴とする。
請求項23の発明は、請求項22の発明に係る情報処理システムにおいて、前記第1デバイスは、画像処理デバイスであり、前記第2デバイスは、サーバデバイスであることを特徴とする。
請求項24の発明は、請求項23の発明に係る情報処理システムにおいて、前記動作予約ジョブは、指定データに基づく印刷出力を指定時刻に行う予約プリントジョブであり、前記予約データは、前記指定データであることを特徴とする。
請求項25の発明は、請求項23の発明に係る情報処理システムにおいて、前記動作予約ジョブは、原稿を読み取って生成されるスキャン画像データに基づくデータ送信処理を指定時刻に行う送信ジョブであり、前記予約データは、前記スキャン画像データであることを特徴とする。
請求項26の発明は、請求項1から請求項25のいずれかの発明に係る情報処理システムにおいて、前記第2の状態から前記第3の状態への遷移は、前記第2の状態から前記第1の状態への遷移よりも短時間で終了する遷移であることを特徴とする。
請求項27の発明は、請求項1から請求項26のいずれかの発明に係る情報処理システムにおいて、前記第1デバイスは、前記第1デバイスの前記格納部に対するウイルススキャン処理を実行可能な第2のウイルススキャン手段、をさらに備えることを特徴とする。
請求項28の発明は、情報処理デバイスであって、前記情報処理デバイスの連携先デバイスであってその電力消費の状態が変化可能な連携先デバイスが、前記連携先デバイスの格納部にアクセスするための要素を含む第1部分に給電が行われ且つ前記第1部分とは異なる第2部分にも給電が行われる第1の状態から、前記第1の状態よりも電力消費が少ない第2の状態へと遷移した後に、前記第1部分と前記第2部分とのうち少なくとも前記第1部分への給電が再開された給電再開状態である第3の状態へと前記連携先デバイスが前記第2の状態から遷移したことを検知する検知手段と、前記情報処理デバイスの記憶部に格納されたデータに対しウイルススキャン処理を実行することが可能な第1のウイルススキャン手段と、前記連携先デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記連携先デバイスの前記格納部に格納されているデータに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行する動作制御部と、を備えることを特徴とする。
請求項29の発明は、第1デバイスとは異なる第2デバイスに内蔵されたコンピュータに、a)その電力消費の状態が変化可能な前記第1デバイスが、前記第1デバイスの格納部にアクセスするための要素を含む第1部分に給電が行われ且つ前記第1部分とは異なる第2部分にも給電が行われる第1の状態から、前記第1の状態よりも電力消費が少ない第2の状態へと遷移した後に、前記第1部分と前記第2部分とのうち少なくとも前記第1部分への給電が再開された給電再開状態である第3の状態へと前記第1デバイスが前記第2の状態から遷移したことを検知するステップと、b)前記第1デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記第2デバイスの第1のウイルススキャン手段であって前記第2デバイスの記憶部に格納されたデータに対しウイルススキャン処理を実行することも可能な第1のウイルススキャン手段によって、前記第1デバイスの前記格納部に格納されているデータに対してウイルススキャン処理を実行するステップと、を実行させるためのプログラムであることを特徴とする。
請求項1から請求項29に記載の発明によれば、第1デバイスに格納されているファイルに対するウイルススキャンをより早期に開始することが可能である。
第1実施形態に係る情報処理システムを示す図である。 MFPの概略構成等を示す図である。 画像形成デバイスの機能ブロックを示す図である。 サーバデバイスの機能ブロックを示す図である。 画像形成デバイスの制御系の構成を示す図である。 サーバデバイスの制御系の構成を示す図である。 画像形成デバイスが通常動作状態(非スリープ状態)を有する時点での、サーバデバイスおよび画像形成デバイスの動作状態を示す図である。 画像形成デバイスがスリープ状態を有する時点での、サーバデバイスおよび画像形成デバイスの動作状態を示す図である。 第1段階の復帰処理によって給電が再開される部分等を示す図である。 第1実施形態の概要等を示す図である。 画像形成デバイスの動作を示すフローチャートである。 図11の一部の動作を示すフローチャートである。 サーバデバイスの動作を示すフローチャートである。 図13の一部の動作を示すフローチャートである。 第1実施形態に係る動作を示すタイミングチャートである。 スキャン要求信号および接続要求信号の授受を示す図である。 プリントデータがDRAMに格納される様子を示す図である。 画像形成デバイス内のプリントデータに対するウイルススキャン処理がサーバデバイスによって行われる様子を示す図である。 スキャン処理の完了通知信号の授受を示す図である。 第2実施形態の概要等を示す図である。 第2実施形態における部分的復帰処理の完了後の状態を示す図である。 サーバデバイスの動作を示すフローチャートである。 画像形成デバイスの動作を示すフローチャートである。 第2実施形態に係る動作を示すタイミングチャートである。 スリープ復帰時の画像形成デバイスの動作を示すフローチャートである。 接続要求信号の授受を示す図である。 画像形成デバイス内のプリントデータに対するウイルススキャン処理がサーバデバイスによって行われる様子を示す図である。 第3実施形態の概要等を示す図である。 第3実施形態に係る動作を示すタイミングチャートである。 第4実施形態の概要等を示す図である。 第4実施形態に係るMFPの制御構成を示す図である。 第4実施形態における部分的復帰処理の完了後の状態を示す図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、通信システム1を示す図である。通信システム1は、MFP10(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))とクライアント90とを備えて構成される。なお、MFP10は、画像処理装置あるいは情報処理装置などとも称される。
MFP10とクライアント90とは、ネットワーク108を介して接続されており、各装置10,90の相互間でデータの送受信が可能である。なお、ネットワーク108は、LAN(Local Area Network)およびインターネットなどの各種のネットワークを含む。
このMFP10は、互いに独立して動作する複数のデバイス(ここではサーバデバイス20と画像形成デバイス(画像処理デバイスとも称される)30との2つのデバイス)を備える(図2も参照)。当該MFP10は、情報処理システムである、とも表現される。ここでは、サーバデバイス20と画像形成デバイス30とは、一の筐体に収容され、一体的に構成されている。なお、当該一の筐体には、所定の部材と当該所定の部材に対して開閉自在に設けられた部材(たとえば、MFP10の原稿台に設けられた回転軸に対して回動自在に設けられたADF(Auto Document Feeder)付き原稿カバー等)とが含まれるものとする。また、このMFP10は、操作表示部40(図1も参照)をも備える。当該操作表示部40は、複数のデバイス20,30によって共用される。
また、クライアント90(外部装置)は、たとえば、パーソナルコンピュータ等として構成される。
<1−2.画像形成デバイス30の構成>
画像形成デバイス30(図1および図3参照)は、各種のジョブ(コピージョブ、スキャンジョブ、プリントジョブ等)を実行することが可能なデバイスである。なお、画像形成デバイス30は、MFPデバイスあるいは情報処理デバイスとも称される。
図3は、画像形成デバイス30の機能ブロックを示す図である。画像形成デバイス30は、画像形成機能(コピー機能、スキャン機能、ファクシミリ機能およびボックス印刷機能等)等を有している。具体的には、画像形成デバイス30は、図3に示すように、画像読取部32、印刷出力部33、通信部34、格納部35およびコントローラ(制御部)39等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部32は、画像形成デバイス30の所定の位置(自動原稿供給部(ADF:Auto Document Feeder)あるいはガラス面等)に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像あるいはスキャン画像とも称する)を生成する処理部である。この画像読取部32は、スキャン部などとも称される。画像形成デバイス30は、所定の位置に載置された原稿を読み取ることが可能なデバイスであり、画像読取デバイスとも称される。
印刷出力部33は、印刷対象に関する電子データに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。印刷出力部33は、印刷出力機構(具体的には、トナーユニット(現像ユニット)、感光ドラムユニット、中間転写ベルト、転写部、定着部および搬送部など)を有している。当該印刷出力機構は、画像形成機構とも称される。また、画像形成デバイス30は、各種の媒体に画像を印刷出力することが可能なデバイスであり、印刷出力デバイスとも称される。
通信部34は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部34は、ネットワークを介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、画像形成デバイス30は、所望の相手先(サーバデバイス20等)との間で各種のデータを授受することが可能である。
格納部35は、各種の記憶装置((揮発性および/または不揮発性の)半導体メモリおよび/またはハードディスクドライブ(HDD)等)で構成される。
コントローラ39は、画像形成デバイス30に内蔵され、画像形成デバイス30を統括的に制御する制御装置である。コントローラ39は、CPU(Central Processing Unit)(マイクロプロセッサあるいはコンピュータプロセッサなどとも称される)および各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ39は、CPUにおいて、ROM(例えば、EEPROM(登録商標))内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)を実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体から読み出されて画像形成デバイス30にインストールされるようにしてもよい。あるいは、当該プログラムは、ネットワークを経由してダウンロードされて画像形成デバイス30にインストールされるようにしてもよい。
図5は、画像形成デバイス30の制御系の構成を示す図である。より詳細には、コントローラ39は、メインCPU61とサブCPU72との2つのCPUを備える(図5参照)。また、コントローラ39は、画像処理回路63を備える。さらに、コントローラ39は、DMA(Direct Memory Access )コントローラ62とDRAMコントローラ64とSATA(シリアルATA)コントローラ66とメモリコントローラ68とネットワークコントローラ71とPCI Express(以下、PCIeとも表記する)コントローラ77とを備える。これらのCPUおよびコントローラ等は、バス74を介して互いに接続されている。また、DRAM65a,65bは、DRAMコントローラ64を介してバスに接続されており(繋がっており)、不揮発性記憶装置67は、SATAコントローラ66を介してバスに接続されており、ブートメモリ69は、メモリコントローラ68を介してバスに接続されている。
サブCPU72は、後述するように、画像形成デバイス30のスリープ中(メインCPU61等の非動作時)においても動作している。サブCPU72は、電源回路79を制御して、画像形成デバイス30内の各部分に対する電力供給動作等を制御する。
DRAMコントローラ64は、DRAM65aおよびDRAM65bに対するアクセス動作を制御する処理部である。SATAコントローラ66は、不揮発性記憶装置67(HDDおよび/またはSSD(Solid State Drive)等)に対するアクセス動作を制御する処理部である。メモリコントローラ68は、ブートメモリ69に対するアクセス動作を制御する処理部である。ネットワークコントローラ71は、通信ネットワークを介した各種装置との間でのデータ送受信動作を制御する処理部である。PCIe(PCI Express(ピーシーアイエクスプレス))コントローラ77(バスコントローラ)は、バス74(PCIeバス)を介して他のコントローラ等と通信することによって、各種データに関するアクセス動作等を制御する処理部である。DMAコントローラ62は、画像処理回路63と他のコントローラ等との間でのデータアクセス(CPU61を介さないデータアクセス)を制御する処理部である。
この画像形成デバイス30には、ウイルススキャン用のアプリケーションソフトウエアがインストールされており、画像形成デバイス30(CPU61等)は、自身の格納部(65a,65b,67,69)に格納されたデータに対しウイルススキャン処理を実行することが可能である。また、後述するように、当該画像形成デバイス30の記憶部(65a,65b,67,69)に格納されたデータに対するウイルススキャン処理は、サーバデバイス20(CPU41等)によっても実行され得る。
<1−3.サーバデバイス20の構成>
サーバデバイス20(図1も参照)は、サーバ機能を実現することが可能なデバイスである。サーバデバイス20は、たとえば汎用的なコンピュータ装置として構成される。サーバデバイス20は、情報処理デバイスとも称される。また、サーバデバイス20は、画像形成デバイス30の連携先デバイスでもある、とも表現される。
図4は、サーバデバイス20の機能ブロックを示す図である。
サーバデバイス20は、図4の機能ブロック図に示すように、通信部24、格納部25、コントローラ(制御部)29等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
通信部24は、ネットワーク通信を行うことが可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、サーバデバイス20は、所望の相手先(クライアント90および画像形成デバイス30等)と連携して各種のデータ(電子データ)を授受することが可能である。
格納部25は、各種の記憶装置((揮発性および/または不揮発性の)半導体メモリおよび/またはハードディスクドライブ(HDD)等)で構成される。
コントローラ(制御部)29は、サーバデバイス20に内蔵され、サーバデバイス20を統括的に制御する制御装置である。コントローラ29は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ29は、CPUにおいて、記憶部(半導体メモリ等)内に格納されている所定のプログラムを実行することによって、各種の処理部を実現する。なお、当該プログラム(詳細にはプログラムモジュール群)は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体から読み出されてサーバデバイス20にインストールされるようにしてもよい。あるいは、当該プログラムは、ネットワークを経由してダウンロードされてサーバデバイス20にインストールされるようにしてもよい。
図6は、サーバデバイス20の制御系の構成を示す図である。より詳細には、コントローラ29は、CPU41を備える(図6参照)。また、コントローラ39は、DMAコントローラ42とDRAMコントローラ44とSATAコントローラ46とメモリコントローラ48とネットワークコントローラ51とパラレルI/O53とを備える。これらのCPUおよびコントローラ等は、バス54を介して互いに接続されている。
DRAMコントローラ44は、DRAM45aおよびDRAM45bに対するアクセス動作を制御する処理部である。SATA(シリアルATA)コントローラ46は、不揮発性記憶装置47(HDDおよび/またはSSD等)に対するアクセス動作を制御する処理部である。メモリコントローラ48は、ブートメモリ49に対するアクセス動作を制御する処理部である。ネットワークコントローラ51は、他の装置との間でのデータ送受信動作(通信ネットワークを介したデータ通信動作)を制御する処理部である。PCIe(PCI Express(ピーシーアイエクスプレス))コントローラ(バスコントローラ)57は、バス54(PCIeバス)等を介して他のコントローラ等と通信することによって、各種データに関するアクセス動作等を制御する処理部である。DMAコントローラ42は、CPUを介さずに各種コントローラの相互間でのデータアクセスを実行する処理部である。また、サーバデバイス20のPCIeコントローラ57と画像形成デバイス30のPCIeコントローラ77とは、(外部接続用)コネクタ(コネクタケーブル)81(図7参照)を介して相互に接続されている。サーバデバイス20のPCIeコントローラ57は、コネクタ81、およびサーバデバイス20のPCIeコントローラ77(図5)等を介して、画像形成デバイス30内に格納されたデータにアクセスすることも可能である。
また、パラレルI/O53は、複数の信号線を有している。これらの信号線は、それぞれ、画像形成デバイス30に接続されており、当該信号線によって伝達される各信号は、画像形成デバイス30のサブCPU72によってそれぞれ認識される。
また、このサーバデバイス20にも、ウイルススキャン用のアプリケーションソフトウエアがインストールされており、サーバデバイス20(CPU41等)は、自身の格納部(記憶部とも称する)(45a,45b,47,49)に格納されたデータに対しウイルススキャン処理を実行することが可能である。また、サーバデバイス20(CPU41等)は、サーバデバイス20内にインストールされた当該ウイルススキャン用アプリケーションソフトウエアを用いて、連携先の画像形成デバイス30の格納部(65a,65b,67,69)に格納されたデータに対してウイルススキャン処理を実行することも可能である。
<1−4.通常状態/スリープ状態>
図7は、画像形成デバイス30が通常状態(非スリープ状態)ST1を有する時点での、サーバデバイス20と画像形成デバイス30との動作状態を示す図であり、図8は、画像形成デバイス30がスリープ状態ST2を有する時点での、両デバイス20,30の動作状態を示す図である。なお、サーバデバイス20は常に通常状態を有しているものとする。
画像形成デバイス30の通常状態ST1(図7)においては、画像形成デバイス30の全ての部分(詳細には、給電の有無をそれぞれ変更可能な全ての部分)に対して電力が供給されている。
一方、画像形成デバイス30のスリープ状態ST2は、画像形成デバイス30の少なくとも一部分に対して給電が行われていない状態(一部非通電状態)であり、通常状態ST1よりも電力消費が少ない状態である。
スリープ状態ST2(図8)においては、画像形成デバイス30(詳細には、画像形成デバイス30において給電の有無をそれぞれ変更可能な全ての部分)のうちの一部の部分(図8にて砂地ハッチングが付された部分)には電力が供給されていない。具体的には、メインCPU61とDMAコントローラ62と画像処理回路63とDRAMコントローラ64とSATAコントローラ66と不揮発性記憶装置67とメモリコントローラ68とブートメモリ69とPCIeコントローラ77とに対する電力供給(給電)は停止されている。一方、DRAM65aおよびDRAM65bでの記憶保持のために当該DRAM65a,65bに対する電力供給は継続されている。ただし、DRAMコントローラ64が停止しているので、DRAM65aおよびDRAM65bに対するアクセスは出来ない。また、ネットワークコントローラ71とサブCPU72とに対する電力供給も継続されている。
また、スリープ状態ST2においては、バス74のうち、サブCPU72とネットワークコントローラ71との間を接続するバス76に対しては電力が供給されており、残りのバス75に対しては電力供給が停止されている。
このように、スリープ状態ST2においては、DRAMコントローラ64とSATAコントローラ66とメモリコントローラ68と不揮発性記憶装置67とブートメモリ69とを含む第1部分に対する給電が行われておらず、メインCPU61とDMAコントローラ62と画像処理回路63とを含む第2部分に対する給電も行われていない。当該第1部分は、画像形成デバイス30の格納部(65a,65b,67,69)にアクセスするための要素(64,66,68,75)を含む部分であるとも表現される。なお、通常状態ST1では、当該第1部分に対する給電が行われており、当該第2部分に対する給電も行われている。
サブCPU72は、画像形成デバイス30のスリープ状態ST2(メインCPU61等の非動作時)においても動作している。サブCPU72は、電源回路79を制御して、画像形成デバイス30内の各部分に対する電力供給動作等を制御し、スリープ状態ST2からの復帰動作等を実行することが可能である。
このように、画像形成デバイス30は、電力消費の状態がそれぞれ変化可能な第1部分と第2部分とを有している。
<1−5.概略動作>
図10は、画像形成デバイス30のスリープ中に他の装置(たとえばクライアント90)からプリント要求が画像形成デバイス30へと送信されてきた場合における動作を示している。上側には、比較例(第1の比較例とも称する)に係る動作が示されており、下側には、本実施形態に係る動作が示されている。
まず、第1の比較例に係る動作について説明する。
この比較例においては、画像形成デバイス30のスリープ中に画像形成デバイス30のネットワークコントローラ71等によってプリント要求が受け付けられると、コントローラ39は、次のような動作(図10の上側参照)を実行する。
まず、画像形成デバイス30は、スリープ状態ST2から通常状態ST1へと遷移する(スリープ状態ST2から通常状態ST1へと復帰する)ための処理(「復帰処理」)を実行する。当該復帰処理が完了すると、画像形成デバイス30は、プリント要求の送信元装置(たとえば、クライアント90)からプリントデータを受信し、当該プリントデータを所定の格納部(たとえば、DRAM65b)に格納する。そして、当該プリントデータの格納処理が終了した後に、画像形成デバイス30はウイルススキャン処理を開始する。当該ウイルススキャン処理によってウイルスが検出されない場合、受信されたプリントデータに対するRIP処理(ラスタライズ処理)が実行され、印刷出力が行われる。
しかしながら、このような動作においては、スリープ状態ST2から通常状態ST1への復帰処理が完了するまで待った後に画像形成デバイス30によってウイルススキャン処理が開始される。したがって、ウイルススキャン処理の実行に起因して印刷出力処理の完了時刻が遅延してしまう。
これに対して、この実施形態では、画像形成デバイス30のスリープ中に画像形成デバイス30のネットワークコントローラ71等によってプリント要求が受け付けられると、サブCPU72は、次のような動作(図10の下側参照)を実行する。
具体的には、サブCPU72は、第1段階の復帰処理を実行する。
第1段階の復帰処理は、スリープ状態ST2から通常状態ST1へと遷移する(スリープ状態から復帰する)ための処理(謂わば「全復帰処理」)のうち、画像形成デバイス30内の格納部(DRAM65b等)へのデータ格納処理(プリントデータ等の格納処理)を実行できる状態ST3(ST31)(図9参照)を構築する処理である。第1段階の復帰処理は、画像形成デバイス30のスリープ状態ST2において給電がなされていなかった両部分(第1部分(DRAMコントローラ64を含む部分)および第2部分(CPU61を含む部分))のうち、少なくとも第1部分(ここでは両部分)への給電が再開された状態ST3(ST31)へと画像形成デバイス30を遷移させる処理である、とも表現される。より詳細には、(DRAM65a,65bへの給電が継続されている状況において)DRAMコントローラ64等への給電をも再開する処理が行われる。状態ST31は、画像形成デバイス30の格納部(たとえば、65a,65b,67,69)にアクセスするための要素(たとえば、64,66,68,75,77)を含む当該第1部分への給電が再開された状態である、とも表現される。なお、図9においては、給電が再開された部分に斜めハッチングが付されて示されている。
このような処理によって、画像形成デバイス30は、PCIeコントローラ77およびDRAMコントローラ64を介してDRAM65bへのデータ格納処理を実行できる状態ST31へと遷移する。なお、DRAM65b(,65a)は、第1部分への給電再開状態にてアクセス可能(データの読出および/または書込が可能)な格納部である、とも表現される。また、状態ST3(ST31)は、スリープ状態ST2から通常状態ST1への復帰処理の途中の状態である、とも表現される。スリープ状態ST2から状態ST3への遷移(第1段階の復帰処理)は、スリープ状態ST2から通常状態ST1への遷移(全復帰処理)よりも短時間で終了する。
第1段階の復帰処理が完了すると、画像形成デバイス30は、プリントデータの格納処理を実行する。具体的には、画像形成デバイス30は、ネットワークコントローラ71を介してクライアント90から受信したデータを、バス74(75,76)およびDRAMコントローラ64等を介してDRAM65bへと格納する(図17も参照)。
プリントデータの格納処理が終了すると、画像形成デバイス30は第2段階の復帰処理を実行する。さらに、サーバデバイス20は画像形成デバイス30内の当該プリントデータに対するウイルススキャン処理を実行する(図18も参照)。画像形成デバイス30(コントローラ39等)による第2段階の復帰処理とサーバデバイス20によるウイルススキャン処理とは、並行して(並列的に)実行される。第2段階の復帰処理は、全復帰処理のうちの残りの処理(第1段階の復帰処理以外の処理)である。換言すれば、第2段階の復帰処理は、状態ST3から通常状態ST1への復帰処理である。そして、第2段階の復帰処理とウイルススキャン処理との双方が終了すると、RIP処理および印刷出力処理とが画像形成デバイス30によって実行される。
これによれば、第1段階の復帰処理が完了しプリントデータが格納された直後において、サーバデバイス20によるウイルススキャン処理が実行されるので、画像形成デバイス30内のファイルに対するウイルススキャンをより早期に開始することが可能である。また、第1段階の復帰処理が完了しプリントデータが格納された直後において、画像形成デバイス30による第2段階の復帰処理とサーバデバイス20によるウイルススキャン処理とが並列的に実行されるので、第1の比較例に比べて、RIP処理が開始されるタイミングを早めることが可能である。ひいては、印刷出力処理の完了タイミングを早めることが可能である。
<1−6.詳細動作>
図11〜図14は、詳細動作を示すフローチャートである。図11および図12は、画像形成デバイス30の動作を示す図である。一方、図13および図14は、サーバデバイス20の動作を示す図である。図11および図12の動作は、画像形成デバイス30のサブCPU72等によって主に実行され、図13および図14の動作は、サーバデバイス20のCPU41等によって主に実行される。
ここでは、まず、画像形成デバイス30がスリープ状態ST2を有しているものとする。画像形成デバイス30は、そのスリープ状態ST2にて、クライアント90からのプリント要求を受け付ける。図8に示されるように、スリープ状態ST2においても、ネットワークコントローラ71とサブCPU72とに対しては、電力供給が継続されている。画像形成デバイス30のスリープ中にクライアント90からのプリント要求がネットワークコントローラ71によって受け付けられると、当該プリント要求の受信が画像形成デバイス30のサブCPU72によって認識される(図11のステップS11)。
ステップS12において、スリープ状態ST2から通常状態ST1への復帰(スリープ復帰)が求められる状況であること(プリント要求受信に応じて印刷出力等の実行のためにスリープ復帰が必要な状況であること)が確認されると、ステップS13に進む。
ステップS13においては、第1段階の復帰処理が行われる。上述のように、第1段階の復帰処理は、スリープ状態ST2から通常状態ST1へと遷移する(スリープ状態ST2から復帰する)ための処理(謂わば「全復帰処理」)のうちの一部の処理(詳細には、プリントデータの格納処理(およびサーバデバイス20からのPCIeバスを経由したアクセス)を実行できる状態等を構築する処理)である。具体的には、サブCPU72が電源回路79を制御して、画像形成デバイス30の多くの部分(図9の斜線部分参照)への電力供給を再開する。より具体的には、DRAMコントローラ64とPCIeバス75とPCIeコントローラ77とを含む部分への電力供給が再開される。ここでは、メインCPU61とDMAコントローラ62と画像処理回路63とDRAMコントローラ64とSATAコントローラ66と不揮発性記憶装置67とメモリコントローラ68とブートメモリ69とPCIeバス75とPCIeコントローラ77とを含む部分への電力供給が再開される。これにより、通常状態ST1と同様の電力供給状態へと復帰する。また、当該部分の初期化処理も実行される。ただし、第1段階の復帰処理完了時点では、未だソフトウエア的な準備が完全には整っていない(OSの起動処理等が未完了である)。ソフトウエア的な準備が完全に整うのは、第2段階の復帰処理(後述)の完了時点である。
第1段階の復帰処理の完了に伴い、これらの複数の部分のうち、特に第1部分(DRAMコントローラ64等)への電力供給が再開されると、画像形成デバイス30(詳細には、サブCPU72等)は、サーバデバイス20に対してスキャン要求R1(図16も参照)をサーバデバイス20に対して出力する(ステップS14)。スキャン要求R1は、パラレルI/O53の信号「ScanReq」が「0」から「1」へと変更されることによって、画像形成デバイス30からサーバデバイス20へと伝達される。
また、画像形成デバイス30(詳細には、サブCPU72、ネットワークコントローラおよびDRAMコントローラ64等)は、プリントデータの受信を開始するとともに、受信したプリントデータをDRAM65bに順次に転送(格納)する(ステップS15)(図17も参照)。
一方、サーバデバイス20は、図13(および図15)に示されるように、スキャン要求R1を受信する(ステップS42)と、ステップS43に進む。ステップS43では、サーバデバイス20は、接続要求R2(図16も参照)を画像形成デバイス30に対して出力する。接続要求R2は、パラレルI/O53の信号「ConnectReq」が「0」から「1」へと変更されることによって、サーバデバイス20から画像形成デバイス30へと伝達される。
さらに、画像形成デバイス30(サブCPU72等)は、プリントデータの受信および格納が完了すると、プリントデータの格納場所をサーバデバイス20に知らせるための準備処理を実行する。具体的には、サブCPU72はPCIeコントローラ77内のコンフィグレーションレジスタにプリントデータの格納場所等の情報(スキャン対象データ情報(ウイルススキャンの対象データの情報))を記録する(ステップS16)。
ここにおいて、サーバデバイス20のPCIeコントローラ57は、マスタ側のコントローラとして設定され、画像形成デバイス30のPCIeコントローラ77は、スレーブ側のコントローラ(エンドポイントデバイス)として設定される。PCIeコントローラ77(スレーブ側のコントローラ)は、マスタ側装置(サーバデバイス20)によってアクセスさせたい格納場所(メモリ等)の情報をコンフィグレーションレジスタに書き込んでおく。具体的には、サブCPU72およびPCIeコントローラ77は、ウイルススキャンの対象データ(ここではプリントデータ)の格納場所および当該対象データのファイル名称等に関する情報をコンフィグレーションレジスタに書き込む(ステップS16)。
そして、画像形成デバイス30は、接続要求R2を受信したことを確認し(ステップS17)、当該接続要求R2に対する接続準備がステップS16の処理によって完了している旨を判定すると、接続許可R3(図17も参照)をサーバデバイス20に対して出力する(ステップS18)。接続許可R3は、パラレルI/O53の信号「ConnectReady」が「0」から「1」へと変更されることによって、画像形成デバイス30からサーバデバイス20へと伝達される。
さらに、画像形成デバイス30は、第2段階の復帰処理の実行を開始する(ステップS19)。換言すれば、画像形成デバイス30は、スリープ状態ST2から通常状態ST1への復帰処理を継続する。
一方、サーバデバイス20は、接続許可R3を受信したこと(「ConnectReady」=「1」)を確認する(ステップS44)と、画像形成デバイス30がスリープ状態ST2から状態ST3へと遷移した旨および画像形成デバイス30側の接続準備が完了している旨を検知し、ステップS45に進む。
ステップS45では、サーバデバイス20は、画像形成デバイス30(画像形成デバイス30の格納部等)に対してPCIバスを経由して接続する。具体的には、サーバデバイス20のPCIeコントローラ57は、画像形成デバイス30のPCIeコントローラ77のコンフィグレーションレジスタの情報を取得する。そして、サーバデバイス20(詳細にはCPU41)は、コンフィグレーションレジスタの情報に基づき、ウイルススキャンの対象データの格納場所の情報(たとえば、DRAM65b内の特定アドレス範囲等)等を取得する。そして、図18にも示されるように、サーバデバイス20(詳細にはCPU41)は、PCIeバス54、PCIeコントローラ57、コネクタ81、PCIeコントローラ77、PCIeバス74、およびDRAMコントローラ64を経由して、ウイルススキャン対象データ(受信データ(プリントデータ))にアクセスし(ステップS46)、当該ウイルススキャン対象データに対するウイルススキャン処理を実行する(ステップS47)。図18は、サーバデバイス20がPCIeバス等を介して画像形成デバイス30内のプリントデータにアクセスし、当該プリントデータに対するウイルススキャン処理を行う様子を示す図である。このように、画像形成デバイス30の格納部(詳細には当該格納部に格納されたデータ)に対しては、サーバデバイス20からもアクセスすることが可能である。
また、ウイルススキャン対象データからウイルスが検出された場合には、当該ウイルススキャン対象データからウイルスを除去(駆除)するウイルス除去処理(ウイルス駆除処理とも称する)が行われる(ステップS47)。
このようにして、画像形成デバイス30のDRAM65bに格納されているプリントデータに対するウイルススキャン処理等が、サーバデバイス20によって実行される。換言すれば、画像形成デバイス30の格納部に格納されているデータに対して、サーバデバイス20のウイルススキャン用ソフトウエアによるウイルススキャン処理が実行される。
サーバデバイス20は、当該ウイルススキャン処理等が完了すると、処理結果の内容を含む完了通知R5を画像形成デバイス30に通知する(ステップS48)(図15および図19も参照)。完了通知R5は、パラレルI/O53の信号「ScanResult」を、「3」(「未完了」を示す値)から、「0」、「1」、「2」のいずれかに変更することによって、サーバデバイス20から画像形成デバイス30へと伝達される。なお、値「0」は、ウイルススキャンの結果、プリントデータからウイルスが検出されなかったことを示す値であり、値「1」、「2」は、いずれも、ウイルススキャンの結果、プリントデータからウイルスが検出されたことを示す値である。また、値「1」は、検出されたウイルスの駆除(除去)に成功したことを示す値であり、値「2」は、検出されたウイルスの駆除(除去)に失敗したことを示す値である。
具体的には、図14に示すように、ウイルスがステップS47で検出されていなかった場合、ステップS61からステップS63に進み、「ScanResult」が値「0」に変更され、ウイルス非検出の旨がサーバデバイス20から画像形成デバイス30に伝達(報告)される。値「0」の完了通知R5(「ScanResult」)は、ウイルス非検出を示すウイルス非検出情報である、とも表現される。
プリントデータからウイルスがステップS47で検出されていた場合、ステップS62に進み、当該ウイルスの駆除に成功しているか否かがさらに判定される。
ウイルスの駆除に成功している場合、ステップS64に進み、「ScanResult」が値「1」に変更され、ウイルス検出且つ当該ウイルス駆除成功の旨がサーバデバイス20から画像形成デバイス30に伝達(報告)される。値「1」の完了通知R5(「ScanResult」)は、ウイルス検出且つ当該ウイルス駆除成功を示す駆除成功情報である、とも表現される。
一方、ウイルスの駆除に失敗している場合、ステップS65に進み、「ScanResult」が値「2」に変更され、ウイルス検出且つ当該ウイルス駆除失敗の旨がサーバデバイス20から画像形成デバイス30に伝達(報告)される。値「2」の完了通知R5(「ScanResult」)は、ウイルス検出且つ当該ウイルス駆除失敗を示す駆除失敗情報である、とも表現される。
このようにして、サーバデバイス20は、当該ウイルススキャン処理が完了すると、処理結果の内容を含む完了通知R5を画像形成デバイス30に通知する(ステップS48)。完了通知R5は、後述するように、画像形成デバイス30によってステップS20,S21において利用される。
また、サーバデバイス20は、ウイルススキャンが終了すると、デバイスへの接続解除処理、換言すれば、デバイス切り離し処理(S49)を実行する。具体的には、アドレスマッピングの解除処理等が行われる。そして、サーバデバイス20は、接続解除通知R6を画像形成デバイス30に通知する(ステップS50)。接続解除通知R6は、パラレルI/O53の信号「ConnectReq」が「1」から「0」へと変更されることによって、サーバデバイス20から画像形成デバイス30へと伝達される。なお、接続解除通知R6は、画像形成デバイス30の判定処理等(ステップS22,S23)で利用される。
一方、画像形成デバイス30は、第2段階の復帰処理(通常状態ST1への復帰処理(スリープ復帰処理))が完了し且つウイルススキャン処理に関する完了通知R5(図15および図19参照)を受信したことを判定すると(ステップS20)、ステップS21に進む。
図12は、ステップS21の詳細動作を示す図である。
ステップS31,S32においては、完了通知R5の値(「ScanResult」の値)に応じた分岐処理が実行される。
「ScanResult」(完了通知R5)が「0」である場合、ウイルスが検出されていなかった旨が判定され、ステップS31からステップS33に進む。ステップS33では、通常通り、RIP処理および印刷出力処理が実行される。
「ScanResult」が「1」あるいは「2」である場合、ウイルスが検出されていた旨が判定され、ステップS31からステップS32に進む。ステップS32では、さらに、ウイルス駆除に成功したか否かが判定される。
「ScanResult」が「1」である場合、ウイルス駆除(除去)に成功した旨が判定され、ステップS33に進む。ステップS33では、ウイルスの駆除に成功した旨を示す成功報知画面(不図示)がMFP10の操作表示部40(詳細には、タッチパネル40b(図1参照))に表示される。詳細には、受信データ(電子データ)に対するウイルススキャン処理によってウイルスが検出され且つ当該ウイルスが駆除された旨を示す駆除成功表示画面が駆除成功情報に基づき操作表示部40に表示される。このように、スリープ復帰完了直後にウイルス駆除成功表示が行われる。そして、プリントデータに基づくRIP処理および印刷出力処理が実行される。
「ScanResult」が「2」である場合、ウイルス駆除に失敗した旨が判定され、ステップS34に進む。ステップS34では、ウイルスの除去に失敗した旨を示す失敗報知画面(不図示)が操作表示部40(詳細には、タッチパネル40b)に表示される。詳細には、受信データ(電子データ)に対するウイルススキャン処理によってウイルスが検出されたものの当該ウイルスを駆除できなかった旨を示す失敗報知画面(駆除失敗表示画面)が駆除失敗情報に基づき操作表示部40に表示される。このように、スリープ復帰完了直後にウイルス駆除失敗表示が行われる。また、この場合、画像形成デバイス30は、ウイルスを除去できなかったプリントデータを削除する。そして、当該プリントデータに基づくRIP処理および印刷出力処理は実行されない。なお、上述のウイルス駆除失敗表示画面には、当該プリントデータに基づくRIP処理および印刷出力処理は実行されない旨も含まれることが好ましい。
さらに、画像形成デバイス30は、ステップS22にて、サーバデバイス20からの接続解除通知R6を受信したか否かを判定する。
画像形成デバイス30は、サーバデバイス20からの接続解除通知R6を受信したことをステップS22で判定すると、ステップS23に進み、接続設定を解除する。具体的には、PCIeコントローラ77の設定(コンフィグレーションレジスタの設定等)が変更され、PCIeコントローラ57とPCIeコントローラ77との接続が解除される。
以上のように、画像形成デバイス30のスリープ中に画像形成デバイス30が外部のクライアント90からのプリント要求を受信した場合、画像形成デバイス30は、2段階の復帰処理のうちの第1段階の復帰処理を開始する(図10等参照)。第1段階の復帰処理は、スリープ状態ST2から通常状態ST1への遷移処理のうち、DRAM65bへのデータ格納処理を実行できる状態等を構築する処理である。画像形成デバイス30は、第1段階の復帰処理の完了に応じて、外部からの受信データ(プリント要求後に送信されてくるプリントデータ)をDRAM65bに格納する(ステップS15)。
具体的には、画像形成デバイス30のスリープ状態において非通電状態を有していた両部分(第1部分(DRAMコントローラ64を含む部分)および第2部分(CPU61を含む部分))のうち、少なくとも第1部分(ここでは両部分)への給電が再開された状態ST31(図9参照)へと画像形成デバイス30がスリープ状態ST2から遷移した後において、画像形成デバイス30は、第1部分への給電再開状態にてアクセス可能なDRAM65bにプリントデータを格納する(図17参照)。
また、画像形成デバイス30がプリントデータをDRAM65bに格納した後に、画像形成デバイス30は第2段階の復帰処理を開始する(ステップS19)。第2段階の復帰処理は、当該遷移処理のうちの残余の処理(具体的には、CPU61によるOS起動処理等)である。なお、第2段階の復帰処理は、ブートメモリ69および不揮発性記憶装置67等に格納されたデータをDRAM65aに展開する処理等を含む。第2段階の復帰処理では、DRAM65a,65bのうちDRAM65aが利用され、DRAM65bは利用されない。
画像形成デバイス30は、プリントデータを受信して自デバイス内に格納しても、当該プリントデータに対するウイルススキャン処理を実行しない。ウイルススキャン処理は、サーバデバイス20によって実行される。具体的には、画像形成デバイス30がプリントデータをDRAM65bに格納した後において、サーバデバイス20は、画像形成デバイス30における第2段階の復帰処理に並行して、プリントデータに対するウイルススキャン処理を実行する(図10および図15参照)。より具体的には、サーバデバイス20は、サーバデバイス20のPCIeコントローラ57、コネクタ81、ならびに、画像形成デバイス30のPCIeコントローラ77およびPCIeバス74を介して、画像形成デバイス30のDRAM65b内に格納されているプリントデータにアクセスし(図18参照)、当該プリントデータに対するウイルススキャン処理を実行する。
このような動作によれば、画像形成デバイス30がスリープ状態ST2から完全に復帰する時点よりも前に、画像形成デバイス30内の受信データに対するウイルススキャンを(他のデバイスであるサーバデバイス20によって)開始することが可能である。換言すれば、或るデバイス30においてスリープ状態ST2から通常状態ST1への完全復帰に要する時間を待つことなく、当該デバイス30内のファイルに対するウイルススキャンを開始することが可能である。
また、第1段階の復帰処理が完了しプリントデータが格納された直後において、画像形成デバイス30による第2段階の復帰処理とサーバデバイス20によるウイルススキャン処理とが並列的に実行されるので、比較的早期にRIP処理および印刷出力処理を開始することが可能である。
また、ウイルススキャンの対象データはDRAM65bに格納され、第2段階の復帰処理はDRAM65aを利用して実行される。それ故、ウイルススキャン処理(ステップS47)と第2段階の復帰処理(ステップS19)とが並列的に実行される際に、2つのDRAM65a,65bに対するアクセスが処理別に分離され、当該2つの処理の相互間での干渉(メモリアクセスに関する干渉)が適切に防止され得る。したがって、1つのDRAM(たとえばDRAM65a)に対するアクセスが集中する場合に比べて、高速に処理することが可能である。
<2.第2実施形態>
<2−1.概要>
上記第1実施形態では、画像形成デバイス30のスリープ状態ST2から通常状態ST1へのスリープ復帰途中でサーバデバイス20がウイルススキャンを実行しているが、これに限定されない。たとえば、画像形成デバイス30のスリープ状態ST2から通常状態ST1へのスリープ復帰途中以外の状況にてサーバデバイス20がウイルススキャンを実行してもよい。第2実施形態では、このような態様について説明する。
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
図20は、画像形成デバイス30のスリープ状態ST2にて画像形成デバイス30内のファイルに対するウイルススキャン処理を実行すべき状況(具体的には、定期的なウイルススキャン要求が発生した状況)が発生した場合における動作を示している。上側には、比較例(第2の比較例とも称する)に係る動作が示されており、下側には、本実施形態に係る動作が示されている。
まず、第2の比較例に係る動作について説明する。
第2の比較例においては、図20の上側の動作が実行される。
具体的には、定期的なウイルススキャン要求が発生(ウイルススキャンの予定時刻が到来)すると、画像形成デバイス30は、スリープ状態ST2から通常状態ST1へと遷移する処理(スリープ復帰処理)を実行する。その後、画像形成デバイス30は、当該ウイルススキャン要求に応じて、画像形成デバイス30内に格納されている各種ファイルを対象にしてウイルススキャンを実行する。
しかしながら、このような動作においては、スリープ状態ST2からの復帰処理が完了するまで待った後に画像形成デバイス30によってウイルススキャン処理が開始される。換言すれば、スリープ状態からの完全復帰を待たないと、ウイルススキャンを行うことができない。
これに対して、この実施形態では、画像形成デバイス30がスリープ状態ST2を有する時点でウイルススキャン要求が発生する(詳細には、ウイルススキャン要求に応じた接続要求R2がサーバデバイス20から受信される)と、次のような動作(図20の下側参照)が実行される。
具体的には、画像形成デバイス30のサブCPU72は、部分的な復帰処理(部分的復帰処理とも称する)を実行する。部分的復帰処理は、スリープ状態ST2から通常状態ST1へと遷移する(スリープ状態ST2から復帰する)ための処理(謂わば「全復帰処理」)のうち、ウイルススキャン対象のデータへのアクセス処理等を実行できる状態ST3(ST32)を構築する処理である。当該部分的復帰処理(スリープ状態ST2から状態ST32への遷移処理)は、全復帰処理(スリープ状態ST2から通常状態ST1への遷移処理)よりも短時間で終了する。なお、この第2実施形態では、第1実施形態とは異なり、全復帰処理のうちの残余の復帰処理は実行されない。
この部分的復帰処理(スリープ状態ST2から状態ST32への遷移処理)は、画像形成デバイス30のスリープ状態ST2において給電がなされていなかった両部分(第1部分(DRAMコントローラ64を含む部分)および第2部分(CPU61を含む部分))のうち、少なくとも第1部分(ここでは第1部分のみ)への給電が再開された状態ST32へと画像形成デバイス30を遷移させる処理である、とも表現される。より詳細には、(DRAM65bへの給電が継続されている状況において)DRAMコントローラ64、SATAコントローラ66、不揮発性記憶装置67、メモリコントローラ68、ブートメモリ69、PCIeバス75およびPCIeコントローラ77(図21の)への給電を再開する処理が行われる。これによって、PCIeコントローラ77、PCIeバス75、DRAMコントローラ64、SATAコントローラ66、およびメモリコントローラ68等を介して、DRAM65a,65b、不揮発性記憶装置67、およびブートメモリ69へのアクセス処理が実行され得る状態ST32へと遷移する。
なお、この部分的復帰処理においては、CPU61とDMAコントローラ62と画像処理回路63とを含む第2部分に対する給電は、再開されず停止されたままである。図21では、これらの部分61,62,63に対する給電が停止されていることが、これらの部分61,62,63に対して砂地ハッチングが付されることによって示されている。一方、給電が再開された部分には、斜めハッチングが付されている。
この部分的復帰処理が完了すると、画像形成デバイス30は、ウイルススキャン処理の実行許可(接続許可)R3をサーバデバイス20に付与する。サーバデバイス20(CPU41等)は、実行許可R3の受信に応じて、画像形成デバイス30がスリープ状態ST2から状態ST32へと遷移したことを検知する。
サーバデバイス20は、当該実行許可(接続許可)R3に応じて、画像形成デバイス30内のデータファイルに関するウイルススキャン処理を実行する。換言すれば、画像形成デバイス30がスリープ状態ST2から状態ST32へと遷移したことに応じて、サーバデバイス20は、画像形成デバイス30のDRAM65bに格納されている電子データに対してウイルススキャン処理を実行する。
ウイルススキャン処理が終了すると、画像形成デバイス30は、DRAMコントローラ64、SATAコントローラ66、不揮発性記憶装置67、メモリコントローラ68、ブートメモリ69、PCIeバス75およびPCIeコントローラ77への給電を停止し、再びスリープ状態ST2に遷移する。
このような動作によれば、画像形成デバイス30における部分的復帰処理が完了した直後(状態ST32への遷移直後)において、サーバデバイス20によるウイルススキャン処理が実行され得る。したがって、画像形成デバイス30がスリープ状態から通常状態へと完全に復帰する場合よりも、比較的早い時点で、画像形成デバイス30内のデータに対するウイルススキャンを(他のデバイスであるサーバデバイス20によって)開始することが可能である。換言すれば、或るデバイス30においてスリープ状態からの完全復帰に要する時間を待つことなく、当該デバイス30内のファイルに対するウイルススキャンを開始することが可能である。
また、上記第2の比較例では、スリープ状態ST2から通常状態ST1へと復帰してしまうので、省電力効果が抑制されてしまう。一方、第2実施形態においては、画像形成デバイス30は、スリープ状態ST2から通常状態ST1へ復帰せず、スリープ状態ST2から状態ST32へと復帰する。この状態ST32は、通常状態ST1よりも電力消費が少ない状態である。したがって、比較的高い省電力効果を得ることが可能である。
<2−2.詳細動作>
図22および図23は、詳細動作を示すフローチャートである。図22は、サーバデバイス20の動作を示す図であり、図23は、画像形成デバイス30の動作を示す図である。図22の動作は、サーバデバイス20のCPU41によって主に実行され、図23の動作は、画像形成デバイス30のサブCPU72によって主に実行される。なお、図23の動作中においては、画像形成デバイス30のCPU61、DMAコントローラ62および画像処理回路63に対する給電は停止されている。
ここでは、画像形成デバイス30がスリープ状態ST2を有しており且つサーバデバイス20が通常状態を有しているものとする。そして、画像形成デバイス30内のデータに関する定期スキャンのスキャン時期(たとえば、「毎日21時00分」)の到来をサーバデバイス20が検知したものとする。換言すれば、予め設定された時刻に自動的に発生するスキャン要求(画像形成デバイス30向けの定期スキャンのスキャン要求)が検知されたものとする。
このような検知処理等に応じて、サーバデバイス20は、ステップS71,S72を経由してステップS73(図22参照)に進む。ステップS73では、サーバデバイス20は、接続要求R2を画像形成デバイス30に対して出力する(図24および図26も参照)。接続要求R2は、パラレルI/O53の信号「ConnectReq」が「0」から「1」へと変更されることによって、サーバデバイス20から画像形成デバイス30へと伝達される。
画像形成デバイス30は、サーバデバイス20による接続中でないことを判定し(ステップS81でNO)、さらに、サーバデバイス20からの接続要求R2を受信したことを判定する(ステップS82でYES)と、部分的復帰処理を実行する(ステップS83)。具体的には、画像形成デバイス30は、第1部分(DRAMコントローラ64、SATAコントローラ66、不揮発性記憶装置67、メモリコントローラ68、ブートメモリ69、PCIeバス75およびPCIeコントローラ77等)(図26の斜線ハッチング部分)に対する給電を再開するとともに、当該第1部分の初期化処理を実行する(ステップS83)。さらに、画像形成デバイス30(サブCPU72)は、そのPCIeコントローラ77をスレーブ側デバイス(エンドポイントデバイス)として設定するとともに、サーバデバイス20によるスキャン対象領域をサーバデバイス20に知らせるための準備処理を実行する(ステップS84)。具体的には、サブCPU72は、スキャン対象領域(データ格納場所のアドレス情報等)をPCIeコントローラ77内のコンフィグレーションレジスタに記録する。PCIeコントローラ77(スレーブ側のコントローラ)内のコンフィグレーションレジスタには、マスタ側装置(サーバデバイス20およびPCIeコントローラ57)にアクセスさせたい格納場所の情報(メモリアドレス情報)等を書き込んでおく。たとえば、PCIeコントローラ77は、ウイルススキャンの対象データの格納場所に関するアドレス情報等をコンフィグレーションレジスタに書き込んでおく。
そして、画像形成デバイス30(サブCPU72)は、接続許可R3をサーバデバイス20に対して出力する(ステップS84)。接続許可R3は、パラレルI/O53の信号「ConnectReady」が「0」から「1」へと変更されることによって、画像形成デバイス30からサーバデバイス20へと伝達される(図24参照)。
一方、サーバデバイス20は、接続許可R3を受信したこと(「ConnectReady」=「1」)をステップS74にて判定すると、ステップS75に進む。
ステップS75では、サーバデバイス20は、画像形成デバイス30に対してPCIバスを経由して接続する。具体的には、サーバデバイス20のPCIeコントローラ57は、画像形成デバイス30のPCIeコントローラ77のコンフィグレーションレジスタの情報を取得する。そして、サーバデバイス20は、コンフィグレーションレジスタの情報に基づき、ウイルススキャンの対象データの格納場所の情報(たとえば、ハードディスク内の特定アドレス範囲およびDRAM65b内の特定アドレス範囲)等を取得する。そして、サーバデバイス20(詳細にはCPU41)は、PCIeバス54、PCIeコントローラ57、コネクタ81、PCIeコントローラ77、PCIeバス74およびSATAコントローラ66等を経由して、ウイルススキャン対象データにアクセスし(ステップS76)、当該ウイルススキャン対象データに対するウイルススキャン処理を実行する(ステップS77)(図27も参照)。図27では、画像形成デバイス30内の不揮発性記憶装置67に格納されたデータに対してサーバデバイス20によるウイルススキャン処理が実行される様子が示されている。
ステップ77においてウイルススキャン対象データからウイルスが検出された場合には、当該ウイルススキャン対象データからウイルスを除去(駆除)するウイルス除去処理(ウイルス駆除処理とも称する)が試行される。
このようにして、画像形成デバイス30の各種格納部内に格納されている電子データ(ファイルデータ)に対するウイルススキャン処理等が、サーバデバイス20によって実行される。
サーバデバイス20は、当該ウイルススキャン処理等が完了すると、処理結果の内容を含む完了通知R5を画像形成デバイス30に通知する(ステップS78)(図24も参照)。ステップS78の処理は、ステップS48(図14参照)の処理と同様の処理である。
画像形成デバイス30は、サーバデバイス20による接続中に完了通知R5を受信すると(ステップS81でYES且つステップS85でYES)、完了通知R5に含まれるスキャン結果に関する情報(完了報告情報)(詳細には、変数「ScanResult」)を画像形成デバイス30内の所定の格納領域(たとえば、ブートメモリあるいはハードディスクドライブ内の所定アドレス領域)に格納する(ステップS86)。
また、サーバデバイス20は、デバイスへの接続解除処理、換言すれば、デバイス切り離し処理(S79)を実行する。具体的には、アドレスマッピングの解除処理等が行われる。そして、サーバデバイス20は、接続解除通知R6を画像形成デバイス30に通知する(ステップS80)。接続解除通知R6は、パラレルI/O53の信号「ConnectReq」が「1」から「0」へと変更されることによって、サーバデバイス20から画像形成デバイス30へと伝達される。
画像形成デバイス30は、サーバデバイス20による接続中に接続解除通知R6を受信すると(ステップS81でYES且つステップS85でNO且つステップS87でYES)、部分的復帰処理に応じて給電が再開されていた第1部分に対する給電を停止し、画像形成デバイス30自身を再びスリープ状態ST2に復帰させる(ステップS88)。
このようにして、画像形成デバイス30は、再びスリープ状態ST2に復帰する(図20の下段も参照)。
その後、操作表示部40(図1参照)におけるユーザ操作の受付等に応じて画像形成デバイス30がスリープ状態ST2から復帰する際には、図25に示す動作が実行される。図25は、スリープ状態ST2から復帰する際における画像形成デバイス30の動作を示すフローチャートである。
具体的には、スリープ状態ST2からの復帰途中のステップS91にて「ScanResult」の値が読み出され、ステップS92〜S94にてその内容に応じた分岐処理が実行される。
「ScanResult」の値が「0」の場合(ウイルス非検出の場合)、通常のスリープ復帰処理と同じ処理が継続して実行される(ステップS95)。なお、これに限定されず、定期ウイルススキャンが正常に終了した旨が、スリープ復帰処理の完了直後等において操作表示部40に表示されてもよい。
「ScanResult」の値が「1」の場合(ウイルス検出且つ駆除成功の場合)、通常のスリープ復帰処理と同じ処理が継続して実行されることに加えて、ウイルスが検出されたものの当該検出されたウイルスの駆除(除去)に成功した旨を示す画面(駆除成功表示画面)が操作表示部40に表示される(ステップS96)。
「ScanResult」の値が「2」の場合(ウイルス検出且つ駆除失敗の場合)、通常のスリープ復帰処理とは若干異なる処理が実行される(ステップS97)。具体的には、通信ネットワークが無効化されるとともに、ウイルスが検出されたデータを格納している不揮発性記憶装置67(HDD等)へのアクセスが禁止された上で、スリープ復帰処理が行われる。そして、スリープ復帰直後に、駆除失敗画面が操作表示部40に表示される。当該駆除失敗画面には、通信ネットワークが無効化された旨および不揮発性記憶装置67へのアクセスが禁止された旨もが表示される。
「ScanResult」の値が「3」の場合(ウイルススキャン未完了の場合)、通常のスリープ復帰処理と同じ処理が継続して実行される(ステップS98)。スリープ復帰処理後においては、未完了のウイルススキャン処理が画像形成デバイス30によって実行されてもよい。ただし、これに限定されず、後述するように、画像形成デバイス30が再びスリープ状態ST2に遷移した後、未完了のウイルススキャン処理がサーバデバイス20によって実行されてもよい。
以上のような動作によれば、画像形成デバイス30のスリープ状態ST2にて画像形成デバイス30内のファイルに対する定期的なウイルススキャン要求が発生した場合、画像形成デバイス30における部分的復帰処理が完了した直後(状態ST32への遷移直後)に、サーバデバイス20によるウイルススキャン処理が実行される(図20等参照)。したがって、画像形成デバイス30がスリープ状態から通常状態へと完全に復帰する場合(図20の上段参照)よりも、比較的早い時点で、画像形成デバイス30内のデータに対するウイルススキャンを開始することが可能である。
<2−3.第2実施形態に対する変形例>
なお、上記第2実施形態においてサーバデバイス20によるウイルススキャン中に新たなジョブが画像形成デバイス30(部分的復帰状態ST32を有する画像形成デバイス30)に更に投入された場合には、ウイルススキャンが中断され、スリープ復帰処理が行われればよい。そのような場合、次のような動作が行われることが好ましい。
サーバデバイス20によるウイルススキャン中に新たな特定ジョブ(たとえばコピージョブ)が画像形成デバイス30に更に投入され、且つ、当該特定ジョブに応じてスリープ復帰処理(部分的復帰状態ST32から通常状態ST1への復帰処理)が開始された場合、当該特定ジョブ(画像形成デバイス30の実行ジョブ(コピージョブ等))に影響を与えないように(実行遅延を招かないように)するため、サーバデバイス20はウイルススキャンを中断する。そして、画像形成デバイス30は、当該スリープ復帰処理を継続するとともに、スリープ復帰後(通常状態ST1への復帰後)に当該特定ジョブ(コピージョブ等)を実行する。さらに、当該特定ジョブが完了し且つ一定の無操作期間の経過に応じて再びスリープ状態ST2に戻った後に、上記第2実施形態と同様の動作を伴ってサーバデバイス20によるウイルススキャンが再開されてもよい。具体的には、サーバデバイス20は、画像形成デバイス30を部分的復帰状態ST32に再び遷移させた後、画像形成デバイス30内のデータに対するウイルススキャン動作等を行うようにしてもよい。
また、このような変形例における特定ジョブは、コピージョブに限定されない。たとえば、当該特定ジョブは、操作表示部40に対するユーザ操作を伴うその他のジョブ(スキャンジョブ、ファクシミリジョブ(ファクシミリ送信ジョブ)、ボックス印刷ジョブ等)であってもよい。あるいは、特定ジョブは、PCプリントジョブ(クライアント90からのプリントジョブ)等であってもよい。
<3.第3実施形態>
第3実施形態は、第2実施形態の変形例である。以下では、第2実施形態との相違点を中心に説明する。
上記第2実施形態においては、定期スキャンの実行タイミングの到来に応答して、画像形成デバイス30のスリープ状態ST2から画像形成デバイス30が部分的に復帰し、サーバデバイス20が画像形成デバイス30内のデータに対するウイルススキャンを実行しているが、これに限定されない。たとえば、その他のタイミングの到来に応答して、画像形成デバイス30のスリープ状態ST2から画像形成デバイス30が部分的に復帰し、サーバデバイス20が画像形成デバイス30内のデータに対するウイルススキャンを実行してもよい。第3実施形態では、このような態様について説明する。
第3実施形態においては、図28の下段および図29の冒頭部分に示されるように、画像形成デバイス30が通常状態ST1からスリープ状態ST2への遷移中に(動作予約ジョブにおける)予約データ(たとえば、指定データに基づく印刷出力を指定時刻に行う予約プリントジョブにおける当該指定データ等)を受信する場合、画像形成デバイス30は受信データに対するウイルススキャンを行うことなく、サーバデバイス20に対してスキャン依頼(ウイルススキャン代行依頼)を通知するとともにスリープ状態ST2へと一旦遷移する。そして、その後の適宜のタイミングで(たとえば、その直後に)、サーバデバイス20は、当該スキャン依頼に基づき、画像形成デバイス30をスリープ状態ST2から部分的に復帰させてウイルススキャンを実行してもよい。図28および図29は、第3実施形態に係る動作を示す図である。
より詳細には、画像形成デバイス30が通常状態ST1からスリープ状態ST2への遷移中にプリント要求を受信すると、画像形成デバイス30は、当該予約データの受信処理を継続した後に、予約データ受信通知R11をサーバデバイス20に伝達し、スリープ状態ST2へと一旦遷移する。また、画像形成デバイス30(サブCPU72)は、スリープ状態ST2への遷移完了直後(あるいは完了直前)にスリープ遷移通知R12をサーバデバイス20に対して伝達する。これらの通知R11,R12も、サブCPU72およびパラレルI/O53等を用いて伝達されればよい。なお、通知R11(およびR12)は、予約データのウイルススキャンの実行依頼(スキャン依頼)でもある。
そして、スリープ状態ST2への遷移完了後の適宜のタイミングで(図28では、スリープ状態ST2への遷移完了直後に)、サーバデバイス20は、通知R11,R12に応じて図22の処理(特にステップS73以後の処理)を実行し、画像形成デバイス30は、図23の処理を実行する。より具体的には、サーバデバイス20は、画像形成デバイス30をスリープ状態ST2から部分的に復帰させ(状態ST32へと遷移させ)、サーバデバイス20が画像形成デバイス30内の予約データに関するウイルススキャンを実行する。なお、第2実施形態とは異なり、ウイルススキャンの対象データは「予約データ」のみでよい。
以上のような動作によれば、画像形成デバイス30は、予約データを受信したタイミングでは、ウイルススキャンを実行するために通常状態ST1に戻るのではなく、ウイルススキャンを実行することなくスリープ状態ST2へと遷移する。したがって、消費電力を低減させることが可能である。さらに、その後、画像形成デバイス30における部分的復帰状態ST32において、サーバデバイス20によるウイルススキャン処理が実行される。したがって、画像形成デバイス30にてスリープ状態ST2から通常状態ST1への復帰処理が行われる場合(図28の上段(第3の比較例)参照)に比べて、画像形成デバイス30の消費電力を低減することが可能である。
また、サーバデバイス20によるウイルススキャン処理は、画像形成デバイス30におけるスリープ状態ST2から通常状態ST1への復帰完了を待って実行されるのではなく、画像形成デバイス30における部分的復帰処理(状態ST32への遷移処理)の完了後に実行される。したがって、画像形成デバイス30がスリープ状態ST2から通常状態ST1へと完全に復帰する場合(図28の上段(第3の比較例)参照)よりも、比較的早い時点で、画像形成デバイス30内の受信データに対するウイルススキャンを(他のデバイスであるサーバデバイス20によって)開始することが可能である。すなわち、或るデバイス30においてスリープからの完全復帰に要する時間を待つことなく、当該デバイス30内のファイルに対するウイルススキャンを開始することが可能である。
<4.第4実施形態>
上記各実施形態においては、画像形成デバイス30内に格納されたデータに対するウイルススキャン処理がサーバデバイス20によって行われているが、これに限定されない。たとえば、逆に、サーバデバイス20内に格納されたデータに対するウイルススキャン処理が、画像形成デバイス30(サーバデバイス20の連携先デバイス)によって行われてもよい。第4実施形態では、このような態様について説明する。
より詳細には、第4実施形態においては、サーバデバイス20が停止状態ST24を有する時点でサーバデバイス20内のデータに関するウイルススキャン要求が発生した場合、サーバデバイス20が停止状態ST24から状態ST34へと遷移したことに応じて、画像形成デバイス30は、サーバデバイス20内の格納部に格納されている電子データに対してウイルススキャン処理を実行する。
第4実施形態は、第2実施形態の変形例である。以下では、第2実施形態との相違点を中心に説明する。
図31は、第4実施形態に係るMFP10の制御構成を示す図である。図31に示されるように、第4実施形態に係るMFP10は、第2実施形態に係るMFP10と同様の構成を示している。なお、図31においては、第2実施形態との対比を容易にするため、図7および図21等と比較してサーバデバイス20および画像形成デバイス30がそれぞれ左右方向逆側に配置されている。すなわち、サーバデバイス20が右側に配置され、画像形成デバイス30が左側に配置されている。
また、第4実施形態に係るサーバデバイス20は、サブCPU52(図31参照)をさらに有しており、第4実施形態に係る画像形成デバイス30は、パラレルI/O73をさらに有している。サブCPU52は、第2実施形態におけるサブCPU72と同様の機能を有し、サブCPU52は、第2実施形態におけるサブCPU72と同様の機能を有している。
この第4実施形態においては、サーバデバイス20は、システムメインテナンス等のために、停止状態ST24を有している。ただし、サーバデバイス20のサブCPU52に対する電力供給は行われている。
図31は、サーバデバイス20のメンテナンス時における停止状態ST24をも示している。図31に示されるように、当該停止状態ST24においては、CPU41、DMAコントローラ42、DRAMコントローラ44、DRAM45a,45b、SATAコントローラ46、不揮発性記憶装置47、メモリコントローラ48、ブートメモリ49、ネットワークコントローラ51(砂地ハッチング部分参照)に対する電力供給は停止されている。特に、DRAM45a,45bおよびネットワークコントローラ51に対する電力供給も停止されている。一方、サブCPU52に対する電力供給は継続されている。
この第4実施形態では、第2実施形態における画像形成デバイス30の動作がサーバデバイス20において実行され、第2実施形態におけるサーバデバイス20の動作が画像形成デバイス30において実行される。具体的には、サーバデバイス20(詳細にはサブCPU52等)においては、図23と同様の動作が実行される。一方、画像形成デバイス30においては、図22と同様の動作が行われる。
サーバデバイス20が停止状態ST24を有する時点(図31参照)でウイルススキャン要求が発生する(詳細には、ウイルススキャン要求に応じた接続要求R2が画像形成デバイス30から受信される)と、次のような動作(図30の下側参照)が実行される。
具体的には、サーバデバイス20のサブCPU52は、部分的な復帰処理(部分的復帰処理)を実行する。当該部分的復帰処理は、停止状態ST24から通常状態ST14へと遷移する(停止状態ST24から復帰する)ための処理(謂わば「全復帰処理」)のうち、ウイルススキャン対象のデータへのアクセス処理を実行できる状態ST3(ST34)を構築する処理である。当該部分的復帰処理(停止状態ST24から状態ST34への遷移処理)は、全復帰処理(停止状態ST24から通常状態ST14への遷移処理)よりも短時間で終了する。
この部分的復帰処理(停止状態ST24から状態ST34への遷移処理)は、サーバデバイス20の停止状態ST24において給電がなされていなかった両部分(第1部分(SATAコントローラ46を含む部分(図32にて斜めハッチングが付された部分))および第2部分(CPU41を含む部分(図32にて砂地ハッチングが付された部分))のうち、少なくとも第1部分(ここでは第1部分のみ)への給電が再開された状態ST34(図32参照)へとサーバデバイス20を遷移させる処理である、とも表現される。より詳細には、SATAコントローラ46、不揮発性記憶装置47、PCIバス55、PCIeバスコントローラ57への給電を再開する処理が行われる。これによって、PCIeコントローラ57、PCIeバス55、SATAコントローラ46等を介して、不揮発性記憶装置47へのアクセス処理を実行できる状況へと遷移する。
なお、この部分的復帰処理においては、第2部分(CPU41、DMAコントローラ42、およびDRAMコントローラ44、メモリコントローラ48、ネットワークコントローラ51、DRAM45a,45bおよびブートメモリ49)に対する給電は、再開されず停止されたままである。図32では、これらの部分に対する給電が停止されていることが、これらの部分に対して砂地ハッチングが付されることによって示されている。
この部分的復帰処理が完了すると、サーバデバイス20は、ウイルススキャン処理の実行許可(接続許可)R3を画像形成デバイス30に付与する。
画像形成デバイス30は、当該実行許可(接続許可)R3に応じて、サーバデバイス20に対する接続処理を行い、サーバデバイス20内のデータファイルに関するウイルススキャン処理を実行する。具体的には、画像形成デバイス30のPCIeコントローラ77(図32参照)は、サーバデバイス20のPCIeコントローラ57のコンフィグレーションレジスタの情報に基づき、ウイルススキャンの対象データの格納場所(ウイルススキャンの対象領域)の情報(たとえば、不揮発性記憶装置47内の特定アドレス範囲)等を取得する。そして、画像形成デバイス30(詳細にはCPU61)は、PCIeバス74、PCIeコントローラ77、コネクタ81、PCIeコントローラ57およびPCIeバス54およびSATAコントローラ46を経由して、不揮発性記憶装置47内のウイルススキャン対象データにアクセスし、当該ウイルススキャン対象データに対するウイルススキャン処理を実行する。
このように、画像形成デバイス30は、サーバデバイス20が停止状態ST24から状態ST34へと遷移したことに応じて、サーバデバイス20の不揮発性記憶装置47に格納されている電子データに対してウイルススキャン処理を実行する。
ウイルススキャン処理が終了すると、サーバデバイス20は、SATAコントローラ46、不揮発性記憶装置47、PCIeバス55およびPCIeコントローラ57等への給電を停止し、再び停止状態ST24に遷移する。
以上のような動作によれば、サーバデバイス20における部分的復帰処理(停止状態ST24から状態ST34への遷移処理)が完了した後において、画像形成デバイス30によるウイルススキャン処理が実行される。したがって、サーバデバイス20が停止状態ST24から通常状態ST14へと完全に復帰する場合よりも、比較的早い時点で、サーバデバイス20内のデータに対するウイルススキャンを(他のデバイスである画像形成デバイス30によって)開始することが可能である。換言すれば、デバイス20において停止状態ST24から通常状態ST14への完全復帰に要する時間を待つことなく、当該デバイス20内のファイルに対するウイルススキャンを開始することが可能である。
<5.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記第1実施形態においては、スリープ状態ST2を有する画像形成デバイス30(スリープ中の画像形成デバイス30)は、クライアント90からのプリント要求を受信し、当該プリント要求に応じてプリントデータを受信している(図10および図15等参照)が、これに限定されず、その他の電子データが画像形成デバイス30にて受信される場合に上記思想が適用されてもよい。
具体的には、スリープ中の画像形成デバイス30は、電子メールサーバからの電子メールの新着通知に応じて直ちに第1段階の復帰処理を実行してもよい。そして、画像形成デバイス30は、第1段階の復帰処理の完了に応じて、外部装置(通信先装置)から新たな電子メールデータを受信して当該電子メールデータをDRAM65b等に格納するとともに第2段階の復帰処理を開始してもよい。また、サーバデバイス20は、画像形成デバイス30の第2段階の復帰処理に並行して、当該電子メールデータ(特にその添付ファイル)に対するウイルススキャン処理を実行してもよい。その後、当該電子メールデータに基づく印刷(電子メール自体の印刷および/または電子メールの添付ファイルの印刷)処理等が行われてもよい。このように、電子メールデータが受信されて印刷出力される場合に上記思想が適用されてもよい。なお、当該受信した電子メールがさらに転送される場合にも上記思想が適用されてもよい。
あるいは、スリープ中の画像形成デバイス30は、ファクシミリデータの冒頭部分の受信に応じて直ちに第1段階の復帰処理を実行してもよい。そして、画像形成デバイス30は、第1段階の復帰処理の完了に応じて、外部装置(通信先装置)からファクシミリデータを受信して当該ファクシミリデータをDRAM65b等に格納するとともに第2段階の復帰処理を開始してもよい。また、サーバデバイス20は、画像形成デバイス30の第2段階の復帰処理に並行して、当該ファクシミリデータに対するウイルススキャン処理を実行してもよい。その後、当該ファクシミリデータに基づく印刷処理等が行われてもよい。このように、ファクシミリデータが受信される場合等に上記思想が適用されてもよい。なお、インターネットファクシミリデータが受信される場合も同様である。
また、上記第3実施形態においては、予約プリントジョブにおけるプリントデータが予約データとして受信される場合が例示されているが、これに限定されない。たとえば、予約送信ジョブ(原稿を読み取って生成されるスキャン画像データ等に基づくデータ送信処理を指定時刻に行う送信ジョブ)における送信対象データ(当該スキャン画像データ等)が予約データとして送信される場合に上記思想が適用されてもよい。
上記各実施形態においては、情報処理システムにおける2つのデバイス20,30が1つの筐体内に収容されているが、これに限定されず、たとえば、情報処理システムにおける2つのデバイス20,30は互いに異なる筐体内に収容されてもよい。
また、上記各実施形態においては、両デバイス相互間における一部の情報伝達(特に一のデバイスのスリープ中の情報伝達)においてパラレルI/Oが用いられているが、これに限定されず、当該一部の情報伝達にネットワーク通信が用いられてもよい。この場合、一のデバイスにおけるスリープ中にもネットワークコントローラ等に対する給電が継続され且つ当該スリープ中にも通信ネットワークを介した送受信動作を行うことができるように、当該デバイス等が構成されればよい。
10 MFP(情報処理システム)
20 サーバデバイス
30 画像形成デバイス
40 操作表示部
41,61 メインCPU
52,72 サブCPU
57,77 PCIeコントローラ
81 コネクタ
90 クライアント(外部装置)
R1 スキャン要求
R2 接続要求
R3 実行許可(接続許可)
R5 完了通知
R6 接続解除通知
R11 予約データ受信通知
R12 スリープ遷移通知

Claims (29)

  1. 情報処理システムであって、
    電力消費の状態が変化可能な第1デバイスと、
    前記第1デバイスに接続可能な第2デバイスと、
    を備え、
    前記第1デバイスは、
    データを取得する取得手段と、
    取得したデータを格納するとともに、前記第2デバイスからもアクセス可能な格納部と、
    前記格納部にアクセスするための要素を含む第1部分に給電が行われ且つ前記第1部分とは異なる第2部分にも給電が行われる第1の状態から、前記第1の状態よりも電力消費が少ない第2の状態へと遷移するスリープ遷移手段と、
    を備え、
    前記第2デバイスは、
    前記第2デバイスの記憶部に格納されているデータに対しウイルススキャン処理を実行することが可能な第1のウイルススキャン手段と、
    前記第1部分と前記第2部分とのうち少なくとも前記第1部分への給電が再開された給電再開状態である第3の状態へと前記第1デバイスが前記第2の状態から遷移したことに応じて、前記第1デバイスの前記格納部に格納されているデータに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行する動作制御部と、
    を備えることを特徴とする情報処理システム。
  2. 請求項1に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイス内のバスであって前記格納部への接続に用いられるバスである第1バスと前記第2デバイス内のバスであって前記第2デバイスのCPUに接続されたバスである第2バスとを介して、前記第1デバイスの前記格納部に格納されている前記データにアクセスし、当該データに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行することを特徴とする情報処理システム。
  3. 請求項2に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイス側のバスコントローラである第1バスコントローラと、前記第2デバイス側のバスコントローラである第2バスコントローラと、前記第2バスコントローラと前記第1バスコントローラとを相互に接続するコネクタと、前記第1バスと、前記第2バスとを介して、前記格納部に格納されている前記データにアクセスすることを特徴とする情報処理システム。
  4. 請求項1から請求項3のいずれかに記載の情報処理システムにおいて、
    前記第3の状態は、前記第2の状態から前記第1の状態への復帰処理の途中の状態であって、前記格納部へのデータ格納処理を実行できる状態であり、
    前記第1デバイスは、前記第2の状態から前記第1の状態への前記復帰処理のうち、前記第2の状態から前記第3の状態への第1段階の復帰処理の完了に応じて、外部からの受信データを前記格納部に格納するとともに、前記第3の状態から前記第1の状態への第2段階の復帰処理を開始し、
    前記第2デバイスは、前記第1デバイスの前記第2段階の復帰処理に並行して、前記格納部に格納されている前記受信データに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行することを特徴とする情報処理システム。
  5. 請求項4に記載の情報処理システムにおいて、
    前記第1デバイスは、前記第1部分への給電再開状態にてアクセス可能な、第1のメモリおよび第2のメモリを有し、
    前記第1デバイスは、前記第1のメモリを用いて前記第2段階の復帰処理を実行し、
    前記第2デバイスは、前記第2のメモリに格納された前記受信データに対する前記ウイルススキャン処理を、前記第2段階の復帰処理に並行して実行することを特徴とする情報処理システム。
  6. 請求項4または請求項5に記載の情報処理システムにおいて、
    前記第1デバイスは、画像処理デバイスであり、
    前記第2デバイスは、サーバデバイスであることを特徴とする情報処理システム。
  7. 請求項6に記載の情報処理システムにおいて、
    前記受信データは、プリントデータとファクシミリデータとインターネットファクシミリデータと電子メールデータとのいずれかを含むことを特徴とする情報処理システム。
  8. 請求項4から請求項7のいずれかに記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によってウイルスが検出された場合、当該ウイルスを駆除する駆除処理を実行することを特徴とする情報処理システム。
  9. 請求項8に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスの駆除に成功した場合、前記ウイルスの駆除に成功した旨を示す駆除成功情報を前記第1デバイスに通知し、
    前記第1デバイスは、前記駆除成功情報に基づく駆除成功表示画面を前記第2段階の復帰処理の完了後に表示することを特徴とする情報処理システム。
  10. 請求項8に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、
    前記第1デバイスは、前記第2段階の復帰処理後に前記データを削除することを特徴とする情報処理システム。
  11. 請求項8に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、
    前記第1デバイスは、前記第2段階の復帰処理の完了後に、前記駆除失敗情報に基づく駆除失敗表示画面を表示することを特徴とする情報処理システム。
  12. 請求項1から請求項3のいずれかに記載の情報処理システムにおいて、
    前記第3の状態は、前記第2部分への給電が停止したまま前記第1部分に対する給電が再開された状態であり、
    前記第1デバイスは、前記第1デバイスが前記第2の状態を有する時点でウイルススキャン要求が発生した場合、前記第2の状態から前記第3の状態へと遷移し、
    前記第2デバイスは、前記第1デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理を実行することを特徴とする情報処理システム。
  13. 請求項12に記載の情報処理システムにおいて、
    前記ウイルススキャン要求は、予め設定された時刻に自動的に発生するスキャン要求であることを特徴とする情報処理システム。
  14. 請求項12または請求項13に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によってウイルスが検出された場合、当該ウイルスを駆除する駆除処理を実行することを特徴とする情報処理システム。
  15. 請求項14に記載の情報処理システムにおいて、
    前記第1デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理の実行後に前記第2の状態へと遷移し、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスの駆除に成功した場合、前記ウイルスの駆除に成功した旨を示す駆除成功情報を前記第1デバイスに通知し、
    前記第1デバイスは、
    前記駆除成功情報を前記第2デバイスから受け取った後、前記第1の状態への復帰要因の発生に応じて前記第2の状態から前記第1の状態へと遷移し、
    前記第1の状態への遷移後に前記駆除成功情報に基づく駆除成功表示画面を表示することを特徴とする情報処理システム。
  16. 請求項14に記載の情報処理システムにおいて、
    前記第1デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理の実行後に前記第2の状態へと遷移し、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、
    前記第1デバイスは、前記駆除失敗情報を前記第2デバイスから受け取った後、前記第1の状態への復帰要因の発生に応じて前記第2の状態から前記第1の状態へと遷移する際に、外部装置とのネットワーク通信を遮断することを特徴とする情報処理システム。
  17. 請求項14に記載の情報処理システムにおいて、
    前記第1デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理の実行後に前記第2の状態へと遷移し、
    前記第2デバイスは、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理によって検出された前記ウイルスを駆除できなかった場合、前記ウイルスを駆除できなかった旨を示す駆除失敗情報を前記第1デバイスに通知し、
    前記第1デバイスは、
    前記駆除失敗情報を前記第2デバイスから受け取った後、前記第1の状態への復帰要因の発生に応じて前記第2の状態から前記第1の状態へと遷移し、
    前記第1の状態への遷移後に前記駆除失敗情報に基づく駆除失敗表示画面を表示することを特徴とする情報処理システム。
  18. 請求項12に記載の情報処理システムにおいて、
    前記第2デバイスは、前記第3の状態への遷移後に前記格納部に格納されている前記データに対して前記ウイルススキャン処理を実行している際に特定ジョブが前記第1デバイスに投入された場合、当該ウイルススキャン処理を中断するとともに、前記第1の状態へと遷移した前記第1デバイスに前記特定ジョブを実行させ、前記特定ジョブの完了後において前記第2の状態に遷移した前記第1デバイスを前記第3の状態へと再び遷移させて、前記第1デバイスの前記格納部に格納されている前記データに対する前記ウイルススキャン処理を再開することを特徴とする情報処理システム。
  19. 請求項18に記載の情報処理システムにおいて、
    前記第1デバイスは、画像処理デバイスであり、
    前記第2デバイスは、サーバデバイスであることを特徴とする情報処理システム。
  20. 請求項19に記載の情報処理システムにおいて、
    前記特定ジョブは、コピージョブとスキャンジョブとファクシミリジョブとのいずれかであることを特徴とする情報処理システム。
  21. 請求項12に記載の情報処理システムにおいて、
    前記第1デバイスは、サーバデバイスであり、
    前記第2デバイスは、画像処理デバイスであることを特徴とする情報処理システム。
  22. 請求項1から請求項3のいずれかに記載の情報処理システムにおいて、
    前記第3の状態は、前記第2部分への給電が停止したまま前記第1部分に対する給電が再開された状態であり、
    前記第1デバイスは、前記第1の状態から前記第2の状態への遷移中に動作予約ジョブに関するデータである予約データを受信する場合、前記予約データに対するウイルススキャン処理を実行すべき旨のスキャン依頼を前記第2デバイスに通知し、自デバイスを前記第2の状態へと一旦遷移させ、
    前記第2デバイスは、前記第1デバイスから前記スキャン依頼を受け取った場合、前記第1デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記格納部に格納されている前記予約データに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行することを特徴とする情報処理システム。
  23. 請求項22に記載の情報処理システムにおいて、
    前記第1デバイスは、画像処理デバイスであり、
    前記第2デバイスは、サーバデバイスであることを特徴とする情報処理システム。
  24. 請求項23に記載の情報処理システムにおいて、
    前記動作予約ジョブは、指定データに基づく印刷出力を指定時刻に行う予約プリントジョブであり、
    前記予約データは、前記指定データであることを特徴とする情報処理システム。
  25. 請求項23に記載の情報処理システムにおいて、
    前記動作予約ジョブは、原稿を読み取って生成されるスキャン画像データに基づくデータ送信処理を指定時刻に行う送信ジョブであり、
    前記予約データは、前記スキャン画像データであることを特徴とする情報処理システム。
  26. 請求項1から請求項25のいずれかに記載の情報処理システムにおいて、
    前記第2の状態から前記第3の状態への遷移は、前記第2の状態から前記第1の状態への遷移よりも短時間で終了する遷移であることを特徴とする情報処理システム。
  27. 請求項1から請求項26のいずれかに記載の情報処理システムにおいて、
    前記第1デバイスは、
    前記第1デバイスの前記格納部に対するウイルススキャン処理を実行可能な第2のウイルススキャン手段、
    をさらに備えることを特徴とする情報処理システム。
  28. 情報処理デバイスであって、
    前記情報処理デバイスの連携先デバイスであってその電力消費の状態が変化可能な連携先デバイスが、前記連携先デバイスの格納部にアクセスするための要素を含む第1部分に給電が行われ且つ前記第1部分とは異なる第2部分にも給電が行われる第1の状態から、前記第1の状態よりも電力消費が少ない第2の状態へと遷移した後に、前記第1部分と前記第2部分とのうち少なくとも前記第1部分への給電が再開された給電再開状態である第3の状態へと前記連携先デバイスが前記第2の状態から遷移したことを検知する検知手段と、
    前記情報処理デバイスの記憶部に格納されたデータに対しウイルススキャン処理を実行することが可能な第1のウイルススキャン手段と、
    前記連携先デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記連携先デバイスの前記格納部に格納されているデータに対して前記第1のウイルススキャン手段によるウイルススキャン処理を実行する動作制御部と、
    を備えることを特徴とする情報処理デバイス。
  29. 第1デバイスとは異なる第2デバイスに内蔵されたコンピュータに、
    a)その電力消費の状態が変化可能な前記第1デバイスが、前記第1デバイスの格納部にアクセスするための要素を含む第1部分に給電が行われ且つ前記第1部分とは異なる第2部分にも給電が行われる第1の状態から、前記第1の状態よりも電力消費が少ない第2の状態へと遷移した後に、前記第1部分と前記第2部分とのうち少なくとも前記第1部分への給電が再開された給電再開状態である第3の状態へと前記第1デバイスが前記第2の状態から遷移したことを検知するステップと、
    b)前記第1デバイスが前記第2の状態から前記第3の状態へと遷移したことに応じて、前記第2デバイスの第1のウイルススキャン手段であって前記第2デバイスの記憶部に格納されたデータに対しウイルススキャン処理を実行することも可能な第1のウイルススキャン手段によって、前記第1デバイスの前記格納部に格納されているデータに対してウイルススキャン処理を実行するステップと、
    を実行させるためのプログラム。
JP2018166317A 2018-09-05 2018-09-05 情報処理システム、情報処理デバイスおよびプログラム Active JP7095505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018166317A JP7095505B2 (ja) 2018-09-05 2018-09-05 情報処理システム、情報処理デバイスおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018166317A JP7095505B2 (ja) 2018-09-05 2018-09-05 情報処理システム、情報処理デバイスおよびプログラム

Publications (2)

Publication Number Publication Date
JP2020039090A true JP2020039090A (ja) 2020-03-12
JP7095505B2 JP7095505B2 (ja) 2022-07-05

Family

ID=69738299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018166317A Active JP7095505B2 (ja) 2018-09-05 2018-09-05 情報処理システム、情報処理デバイスおよびプログラム

Country Status (1)

Country Link
JP (1) JP7095505B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122109A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd ストレージシステムにおけるウイルスチェック方法
JP2010201706A (ja) * 2009-03-02 2010-09-16 Canon Inc 印刷装置
JP2011015093A (ja) * 2009-06-30 2011-01-20 Canon Inc 画像形成装置、その制御方法及びプログラム
JP2012006176A (ja) * 2010-06-22 2012-01-12 Konica Minolta Business Technologies Inc 情報処理装置および画像形成装置
JP2012141839A (ja) * 2011-01-04 2012-07-26 Hitachi Medical Corp ウィルス監視システムとウィルス監視方法
JP2016101674A (ja) * 2014-11-27 2016-06-02 株式会社沖データ 画像形成装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122109A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd ストレージシステムにおけるウイルスチェック方法
JP2010201706A (ja) * 2009-03-02 2010-09-16 Canon Inc 印刷装置
JP2011015093A (ja) * 2009-06-30 2011-01-20 Canon Inc 画像形成装置、その制御方法及びプログラム
JP2012006176A (ja) * 2010-06-22 2012-01-12 Konica Minolta Business Technologies Inc 情報処理装置および画像形成装置
JP2012141839A (ja) * 2011-01-04 2012-07-26 Hitachi Medical Corp ウィルス監視システムとウィルス監視方法
JP2016101674A (ja) * 2014-11-27 2016-06-02 株式会社沖データ 画像形成装置

Also Published As

Publication number Publication date
JP7095505B2 (ja) 2022-07-05

Similar Documents

Publication Publication Date Title
JP2002142385A (ja) サーバ装置、ネットワーク機器、ネットワークシステム並びにそれらの制御方法
JP5078671B2 (ja) 情報処理装置、情報処理システム及び情報処理方法
US20080239990A1 (en) Networking apparatus and computer usable medium therefor
JP2005094679A (ja) ネットワークに接続された省エネルギーモード機能を備えた画像処理装置
JP3325425B2 (ja) デジタル複写機ネットワークシステム
JP2012015812A (ja) 画像形成装置
JP5651956B2 (ja) 電力制御方法、電力制御装置、及び電力制御プログラム
JP2018078485A (ja) 情報処理装置および情報処理装置の起動方法
JP5178362B2 (ja) 画像形成装置
JP2020039090A (ja) 情報処理システム、情報処理デバイスおよびプログラム
JP2021037705A (ja) 画像形成装置、その制御方法、及びプログラム
JP5847120B2 (ja) インターネットファクシミリ装置
JP2012006176A (ja) 情報処理装置および画像形成装置
JP6849883B2 (ja) 画像形成装置及びその制御方法とプログラム
CN111541825B (zh) 电子装置及其控制方法
JP2007295371A (ja) 画像形成装置及びコンピュータプログラム
JP6862807B2 (ja) 画像形成装置およびプログラム
JP2012160824A (ja) 画像形成装置
JP2007149001A (ja) 制御装置、電力制御方法
JP2001022690A (ja) 装置間のデータ通信方法及びそのシステム
JP2007028062A (ja) 画像形成装置
JP6459543B2 (ja) 画像形成装置及びジョブ処理制御方法並びにジョブ処理制御プログラム
JP2012221326A (ja) 電子機器
JP2008060687A (ja) Fax機能付デジタル複合機
JP2022060789A (ja) 電子機器、電子機器の制御方法および電子機器の制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220606

R150 Certificate of patent or registration of utility model

Ref document number: 7095505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150