JP7000978B2 - 画像処理装置および制御プログラム - Google Patents

画像処理装置および制御プログラム Download PDF

Info

Publication number
JP7000978B2
JP7000978B2 JP2018088269A JP2018088269A JP7000978B2 JP 7000978 B2 JP7000978 B2 JP 7000978B2 JP 2018088269 A JP2018088269 A JP 2018088269A JP 2018088269 A JP2018088269 A JP 2018088269A JP 7000978 B2 JP7000978 B2 JP 7000978B2
Authority
JP
Japan
Prior art keywords
file
area
image processing
storage
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018088269A
Other languages
English (en)
Other versions
JP2019195126A (ja
Inventor
敦史 田村
悠史 岡本
英剛 岩井
武久 山口
信広 三縞
克行 杉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018088269A priority Critical patent/JP7000978B2/ja
Priority to US16/381,114 priority patent/US10791228B2/en
Priority to CN201910341363.4A priority patent/CN110430331B/zh
Publication of JP2019195126A publication Critical patent/JP2019195126A/ja
Application granted granted Critical
Publication of JP7000978B2 publication Critical patent/JP7000978B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00132Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture in a digital photofinishing system, i.e. a system where digital photographic images undergo typical photofinishing processing, e.g. printing ordering
    • H04N1/00148Storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00132Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture in a digital photofinishing system, i.e. a system where digital photographic images undergo typical photofinishing processing, e.g. printing ordering
    • H04N1/00167Processing or editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00222Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing
    • H04N1/00233Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of image data generation or reproduction, e.g. scan-to-email or network printing details of image data reproduction, e.g. network printing or remote image display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

本開示は、画像処理装置におけるウィルススキャン等の不正コード検出処理に関する。
従来、MFP(Multi-Functional Peripheral)等の画像処理装置では、動作の安全性の確保のため、ウィルススキャン等の不正コード検出処理が実行されている。画像処理装置における不正コード検出処理について、特開2005-229611号公報(特許文献1)、特開2006-256104号公報(特許文献2)、特開2006-277004号公報(特許文献3)、特開2008-046826号公報(特許文献4)、および、特開2011-039599号公報(特許文献5)等において、種々の技術が提案されている。
特開2005-229611号公報 特開2006-256104号公報 特開2006-277004号公報 特開2008-046826号公報 特開2011-039599号公報
しかしながら、画像処理装置において制御処理を実行するリソースは有限であるため、不正コード検出処理の実行により画像処理装置のパフォーマンスが低下する場合があった。
本開示は、係る実情に鑑み考え出されたものであり、その目的は、画像処理装置において、動作の安全性を確保しつつ、パフォーマンスの低下を極力回避することである。
本開示のある局面に従うと、画像処理部と、不揮発的にデータを記憶する不揮発領域を含む記憶部と、画像処理部を制御するように構成されたプロセッサーとを備える画像処理装置が提供される。不揮発領域は複数の記憶領域を含む。記憶部は、複数の記憶領域のそれぞれについて不正コード検出処理の対象であるか否かを表す設定情報を記憶する。プロセッサーは、複数の記憶領域のうち設定情報によって不正コード検出処理の対象とされている記憶領域に対してのみ、不正コード検出処理を実行するように構成されている。
設定情報は、複数の記憶領域のそれぞれに記憶されたファイルの属性を含んでいてもよい。
画像処理装置は、通信インターフェースをさらに備えていてもよい。属性は、画像処理部による画像形成の後に記憶領域から削除するか否か、および、通信インターフェースを利用した外部からのアクセスを許可するか否か、のうち少なくとも一つを表してもよい。
画像処理装置は、通信インターフェースをさらに備えていてもよい。属性は、画像処理部によって生成されたものであるか、または、通信インターフェースを介して外部から送信されたものであるか、を表してもよい。
設定情報は、複数の記憶領域の中の第1の記憶領域が不正コード検出処理の対象であることを規定していてもよい。プロセッサーは、第1の記憶領域のファイルに対して通信インターフェースを介したアクセスを受けた場合に、第1の記憶領域に対して不正コード検出処理を実行していることを条件として、アクセスを許可するように構成されていてもよい。
設定情報は、複数の記憶領域の中の第1の記憶領域が不正コード検出処理の対象であることを規定していてもよい。プロセッサーは、第1の記憶領域のファイルに対して通信インターフェースを介したアクセスを受けた場合に、第1の記憶領域に対して不正コード検出処理を実行しており、かつ、当該不正検出処理の後、第1の記憶領域の中のファイルが外部から保存または更新されていないことを条件として、アクセスを許可するように構成されていてもよい。
本開示の他の局面に従うと、複数の記憶領域を含む不揮発性記憶装置を備える画像処理装置の制御プログラムが提供される。不揮発性記憶装置は、複数の記憶領域のそれぞれについて不正コード検出処理の対象であるか否かを表す設定情報を記憶する。制御プログラムは、画像処理装置のプロセッサーに、複数の記憶領域のうち設定情報によって不正コード検出処理の対象とされている記憶領域に対してのみ、不正コード検出処理を実行させる。
本開示によれば、画像処理装置は、複数の記憶領域のうち、不正コード検出処理の対象であると設定されている記憶領域に対してのみ、不正コード検出処理を実行する。これにより、不正コード検出処理の対象が必要最小限に抑えられる。
画像処理装置の一例である情報処理機器を含むネットワークシステムの構成の一例を示す図である。 情報処理機器100のハードウェア構成の一例を示す図である。 ファイル保存領域1910におけるファイルの記憶態様の一例を示す図である。 設定領域1920に格納される情報の一例を示す図である。 情報処理機器100が制御装置500からの印刷指示を実行するための処理の一例を示す図である。 情報処理機器100が制御装置500からの印刷指示を実行するための処理の他の例を示す図である。 ファイル保存領域1910における領域の分類の他の例を説明するための図である。 図7の例に対応して設定領域1920に格納される情報の一例を示す図である。 外部装置からのアクセスが許可された領域に関する処理のシーケンスを表わす図である。 外部装置からのアクセスが許可されていない領域に関する処理のシーケンスを表わす図である。 設定領域1920の記憶内容のさらに他の例を説明するための図である。 設定領域1920の記憶内容のさらに他の例を説明するための図である。 外部装置からのアクセスに対応する処理のシーケンスを表わす図である。
以下に、図面を参照しつつ、画像処理装置の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。
[1.ネットワークシステムの構成]
図1は、画像処理装置の一例である情報処理機器を含むネットワークシステムの構成の一例を示す図である。図1を参照して、ネットワークシステムにおける情報処理機器の利用方法の一例を説明する。
図1のネットワークシステムは、情報処理機器100と、ユーザーが使用する制御装置500と、アクセスポイント600とを含む。情報処理機器100は、たとえばMFP等の、画像処理機能を有する装置である。
制御装置500は、アクセスポイント600を通して情報処理機器100にアクセスする。ユーザーは、制御装置500を介して、情報処理機器100に印刷動作を指示し、また、情報処理機器100にファイルを保存する。情報処理機器100は、後述するように、当該情報処理機器100に保存されたファイルのウィルススキャン(不正コード検出処理)の態様に特徴を有する。
[2.情報処理機器の構成]
図2は、情報処理機器100のハードウェア構成の一例を示す図である。図2を参照して、情報処理機器100の構成を説明する。
本開示では、情報処理機器100は、サーバーとMFPとを一体的に構成する機器として実現される。情報処理機器100は、MFP部10と、サーバー部20と、操作パネル30とを備える。操作パネル30は、MFP部10およびサーバー部20のユーザーインターフェースとして利用される。以下、MFP部10とサーバー部20のそれぞれの構成を説明する。
(MFP部10)
MFP部10は、MFP部10全体を制御するためのCPU(Central Processing Unit)190と、記憶部191とを含む。記憶部191は、たとえば、不揮発性メモリーによって実現される。記憶部191には、ファイルを保存するためのファイル保存領域1910と、種々の設定を格納するため設定領域1920とが設定され得る。記憶部191に格納される情報は、CPU190によって実行されるプログラム、および、当該プログラムの実行に利用されるデータを含んでいてもよい。
MFP部10は、さらに、画像処理部151と、画像形成部152と、画像読取部153と、内部インターフェース180とを含む。画像処理部151は、入力された画像データを処理することにより、たとえば出力される画像の拡大・縮小等の処理を実行する。画像処理部151は、たとえば画像処理用のプロセッサーおよびメモリーによって実現される。画像形成部152は、トナーカートリッジ、記録用紙を収容するための用紙トレイ、および、感光体等の、記録用紙に画像を形成するためのハードウェア資源、ならびに、記録用紙を搬送するためのハードウェア資源によって実現される。画像読取部153は、スキャナー等の、原稿の画像データを作成するように構成されたハードウェア資源によって実現される。画像処理部151、画像形成部152、および、画像読取部153のそれぞれの機能は、画像形成装置においてよく知られたものを採用することができるため、ここでは詳細な説明は繰返さない。
内部インターフェース180は、サーバー部20との通信のインターフェースとして機能し、たとえばLAN(Local Area Network)カードによって実現される。
(サーバー部20)
サーバー部20は、サーバー部20全体を制御するためのCPU250と、ネットワーク通信部260と、記憶部270と、内部インターフェース280とを含む。
ネットワーク通信部260は、グローバルネットワークを介して端末500等の外部機器との間でデータの送受信を実行するように構成された、ハードウェア資源によって実現される。当該ハードウェア資源の一例は、ネットワークカードである。CPU250は、ネットワーク通信部260を介して外部機器と通信する。
記憶部270は、たとえば、不揮発性メモリーによって実現される。記憶部270に格納される情報は、CPU250によって実行されるプログラム、および、当該プログラムの実行に利用されるデータを含んでいてもよい。
CPU250は、さらに、操作パネル30を制御するように構成されている。操作パネル30は、制御用回路350と、有機EL(Electro Luminescence)ディスプレイ等によって実現される表示部360と、タッチセンサー等によって実現される操作部370と、非接触カードリーダー等によって実現されるカードリーダー380とを含む。
制御用回路350は、CPU250からの制御信号に従って、表示部360の表示動作を制御する。操作部370は、入力された情報を制御用回路350へ出力する。制御用回路350は、操作部370から入力された情報に応じた信号をCPU250へ出力する。制御用回路350は、CPU250からの制御信号に応じて、カードリーダー380によって読み込まれたデータをサーバー部20に転送する。
[3.ファイル保存領域における記憶態様]
図3は、ファイル保存領域1910におけるファイルの記憶態様の一例を示す図である。図3を参照して、ファイル保存領域1910におけるファイルの記憶態様を説明する。
ファイル保存領域1910は、画像形成部152によって印刷されるファイル(ドキュメント)を保存する、3つの領域1911,1912,1913を含む。領域1911,1912,1913のそれぞれは、印刷設定に関連付けられている。領域1911は、ページ集約機能「2in1」を利用して印刷されるファイルを保存するための領域である。領域1912は、用紙の両面に画像を印刷されるファイルを保存するための領域である。領域1913は、モノクロで印刷されるファイルを保存するための領域である。一例では、CPU190は、制御装置500等の外部機器から受信したファイル、サーバー部20から受信したファイル、および、画像読取部153によって生成されたファイルのそれぞれを、ファイル保存領域1910の中の、各ファイルに関連付けられた印刷設定に対応する領域に格納する。
[4.設定領域に格納される情報]
図4は、設定領域1920に格納される情報の一例を示す図である。図4を参照して、当該情報の内容を説明する。
設定領域1920には、ファイル属性1921と、ウィルススキャン設定1922とを含む。
ファイル属性1921は、ファイル保存領域1910内の各領域に格納されたファイルに対する印刷後の取扱いを規定する。図4において、「削除」は印刷後にファイルを削除することを意味し、「保存」は印刷後も削除する操作がなされるまでファイルを保存することを意味する。
すなわち、図4の例では、領域1911(2in1用のファイルの領域)に格納されたファイルおよび領域1912(両面印刷用のファイルの領域)に格納されたファイルは、印刷後に(削除のための操作を必要とすることなく)削除される。領域1913(モノクロ印刷用のファイルの領域)に格納されたファイルは、印刷後も、削除のための操作がなされるまで、保存される。
ウィルススキャン設定1922は、ファイル属性1921に規定されている取扱いごとに、ウィルススキャンの要否を規定する。図4の例では、ファイル属性1921において取扱い「削除」を設定されている領域には、ウィルススキャンは不要であると設定されている。ファイル属性1921において取扱い「保存」を設定されている領域には、ウィルススキャンは必要であると設定されている。
したがって、図4の例では、領域1911(2in1用のファイルの領域)に格納されたファイルおよび領域1912(両面印刷用のファイルの領域)に格納されたファイルは、ウィルススキャンの対象にはならない。領域1911,1912には、外部から投入されたファイルが格納されるが、これらのファイルは印刷後にすぐに削除される。したがって、仮にこれらのファイルがウィルスに感染していたとしても、サーバー部20またはクライアント装置(制御装置500等)がこれらのファイルにアクセスして2次感染する、という事態が発生するおそれはない。なお、領域1911および領域1912には、印刷監査ログや印刷セッティング等を規定する、システムファイルが格納されていてもよい。
一方、図4の例では、領域1913(モノクロ印刷用のファイルの領域)に格納されたファイルは、ウィルススキャンの対象とされる。領域1913に格納されたファイルは、印刷後も当該領域1913に格納され続け、サーバー部20またはクライアント装置(制御装置500等)からアクセスされる可能性がある。領域1913に格納されたファイルがウィルスに感染していれば、クライアント装置が2次感染するおそれがある。領域1913内のファイルがウィルススキャンの対象とされることにより、2次感染が確実に回避され得る。
以上、図4を参照して説明されたように、情報処理機器100では、サーバー部20およびクライアント装置の2次感染を回避する等の目的において最低限の数のファイルがウィルススキャンの対象とされる。これにより、MFP部10と当該MFP部10に接続されたサーバー部20とを含む情報処理機器100内の動作の安全性、ならびに、クライアント装置の動作の安全性を確保しつつ、MFP部10のパフォーマンスの低下が極力回避され得る。
[5.処理の流れ]
(例1)
図5は、情報処理機器100が制御装置500からの印刷指示を実行するための処理の一例を示す図である。図5の例は、印刷後のファイルの取扱いとして「保存」が設定されている、ファイルの印刷に関連する。図5を参照して、当該処理の流れを説明する。
ステップS500にて、制御装置500は、情報処理機器100に対して、モノクロ印刷によるダイレクト印刷の指示を送信する。当該指示は、印刷対象のファイルを含む。
ステップS502にて、情報処理機器100のCPU190は、受信したファイルを、当該ファイルの設定に対応する領域に格納する。ステップS500において指示された印刷設定はモノクロ印刷であるため、受信されたファイルは領域1913に格納される。なお、CPU190は、たとえば記憶部191に格納されたプログラムを実行することにより、ステップS502およびこれ以降の各ステップの制御を実現する。
ステップS504にて、CPU190は、ステップS502にて格納されたファイルの印刷を実行する。当該ファイルは、モノクロで印刷される。
ステップS506にて、CPU190は、ステップS504にて印刷されたファイルを、当該ファイルが格納された領域に従って取り扱う。領域1913は、印刷後もファイルを保存するように設定されている。このため、CPU190は、上記ファイルを、削除のための積極的な操作が行なわれるまで、領域1913内に維持する。
ステップS508にて、ファイル保存領域1910に対する定期ウィルススキャンの実行タイミングが到来したことを検出すると、CPU190は、ステップS510にて、ウィルススキャンを実行する。ファイル保存領域1910におけるウィルススキャンの対象は、「印刷後のファイルの取扱」の値が「保存」である領域に対してのみである。ステップS502におけるファイルの格納場所は、領域1913である。領域1913の「印刷後のファイルの取扱」の値は、「保存」である(図4)。したがって、ステップS502にて受信されたファイルが格納された領域(領域1913)は、ウィルススキャンの対象に含まれる。
したがって、ステップS512として示されるように、制御装置500(または、他のクライアント装置)が、ステップS502にてファイル保存領域1910に格納されたファイルを読出した場合でも、当該ファイルに対してウィルススキャンがなされているため、システムの安全性が確保され得る。
(例2)
図6は、情報処理機器100が制御装置500からの印刷指示を実行するための処理の他の例を示す図である。図6の例は、印刷後のファイルの取扱いとして「削除」が設定されている、ファイルの印刷に関連する。図6を参照して、当該処理の流れを説明する。
ステップS600にて、制御装置500は、情報処理機器100に対して、モノクロ印刷によるダイレクト印刷の指示を送信する。当該指示は、印刷対象のファイルを含む。
ステップS602にて、情報処理機器100のCPU190は、受信したファイルを、当該ファイルの設定に対応する領域に格納する。ステップS600において指示された印刷設定は、「2in1」または「両面印刷」であるため、受信されたファイルは領域1911または領域1912に格納される。
ステップS604にて、CPU190は、ステップS602にて格納されたファイルの印刷を実行する。
ステップS606にて、CPU190は、ステップS604にて印刷されたファイルを、当該ファイルが格納された領域に従って取り扱う。領域1911または領域1912は、印刷後にファイルを削除するように設定されている。このため、CPU190は、上記ファイルを削除する。
ステップS608にて、ファイル保存領域1910に対する定期ウィルススキャンの実行タイミングが到来すると、CPU190は、ステップS610にて、ウィルススキャンを実行する。ファイル保存領域1910におけるウィルススキャンの対象は、「印刷後のファイルの取扱」の値が「保存」である領域に対してのみである。ステップS602において受信されたファイルの格納場所は、領域1911または領域1912である。領域1911および領域1912の「印刷後のファイルの取扱」の値は、「削除」である(図4)。したがって、ステップS602において受信されてファイルを格納した領域(領域1911または領域1912)は、ウィルススキャンの対象には含まれない。
ステップS612として示されるように、制御装置500(または、他のクライアント装置)が、ステップS602において受信されたファイルへのアクセスを試みることを想定する。この場合、当該ファイルはステップS606にて既に削除されている。したがって、制御装置500は、当該ファイルへのアクセスを失敗する。これにより、ステップS602において受信されたファイルが格納された領域がウィルススキャンの対象にならなくても、当該ファイルが印刷後すぐに削除されるため、システムの安全性が確保され得る。
[6.ファイル保存領域における領域の分類の他の例]
図7は、ファイル保存領域1910における領域の分類の他の例を説明するための図である。
図7の例では、ファイル保存領域1910は、ユーザーごとに設定された3つの領域1914,1915,1916を含む。領域1914は、ユーザー「藤田」に対して設定された領域であり、当該領域の名称は「藤田」である。領域1915は、ユーザー「西脇」に対して設定された領域であり、当該領域の名称は「西脇」である。領域1916は、ユーザー「川西」に対して設定された領域であり、当該領域の名称は「川西」である。
図7の例では、各ユーザーは、ファイル保存領域1910にファイルを保存するために、情報処理機器100に対してログインする必要がある。各ユーザーは、各ユーザーに対して設定された領域においてのみ、ファイルを格納できる。たとえば、ユーザー「藤田」は、ファイル保存領域1910の中の領域1914にのみファイルを格納できる。
図8は、図7の例に対応して設定領域1920に格納される情報の一例を示す図である。図8の例では、設定領域1920は、領域属性1924と、ウィルススキャン設定1925とを含む。
領域属性1924は、領域1914,1915,1916のそれぞれに対する、外部装置からのアクセスの可否を規定する。値「許可」は、外部装置(制御装置500等)からのアクセスが許可されることを意味する。値「不可」は、外部装置からのアクセスが許可されないことを意味する。たとえば、CPU190は、領域1916(領域名「川西」)内のファイルへの外部装置からのアクセスを許可し、また、領域1916(領域名「川西」)に対する外部装置からのファイルの保存を許可する。一方、CPU190は、領域1914(領域名「藤田」)および領域1915(領域名「西脇」)については、外部装置からのアクセスを禁止し、また、これらの領域に対する外部装置からのファイルの保存を禁止する。
ウィルススキャン設定1925は、領域属性1924に規定される各値に対するウィルススキャンの設定を規定する。より具体的には、ウィルススキャン設定1925は、領域属性1924における値「許可」に対してウィルススキャンが「必要」であることを規定し、領域属性1924における値「不可」に対してウィルススキャンが「不要」であることを規定する。
図9は、外部装置からのアクセスが許可された領域に関する処理のシーケンスを表わす。ステップS900,S902,S904のそれぞれで、CPU190は、「Scan_To_HDD」によるファイルを領域に格納する。「Scan_To_HDD」とは、画像読取部153によって読み取られた原稿の画像データをファイル保存領域1910に格納する処理である。図9の例では、たとえば、ユーザー「川西」が、情報処理機器100にログインし、「Scan_To_HDD」を実行する。これにより、生成された画像データは領域1916に格納される。
領域1916は、外部装置からのアクセスが許可されている。したがって、外部装置から領域1916内のファイルのアクセスを要求されると、CPU190は、ステップS906にて、当該外部装置に領域1916内のファイルの読み出しを許可する。また、外部装置から領域1916へのファイルの格納を要求されると、CPU190は、ステップS908にて、要求の対象であるファイル(たとえば、会議資料)を領域1916に格納する。
ステップS910にて、ファイル保存領域1910に対する定期ウィルススキャンの実行タイミングが到来したことを検出すると、CPU190は、ステップS912にて、ウィルススキャンを実行する。ファイル保存領域1910におけるウィルススキャンの対象は、外部アクセスの値が「許可」である領域のみを含む。領域1916は、外部アクセスの値が「許可」であるため、ウィルススキャンの対象に含まれる。したがって、領域1916が外部装置からアクセスされても、ネットワークシステムの安全性は確保され得る。
なお、CPU190は、ステップS906における、領域1916内のファイルへのアクセス要求に対し、当該領域1916内のファイルのウィルススキャンの完了を条件として、当該要求を許可するように構成されていてもよい。これにより、より確実に、ネットワークシステムの安全性が確保され得る。
図10は、外部装置からのアクセスが許可されていない領域に関する処理のシーケンスを表わす。ステップS1000,S1002,S1004のそれぞれで、CPU190は、「Scan_To_HDD」によるファイルを領域に格納する。図10の例では、たとえば、ユーザー「藤田」が、情報処理機器100にログインし、「Scan_To_HDD」を実行する。これにより、生成された画像データは領域1914に格納される。
領域1914は、(ユーザー「藤田」に対しても)外部装置からのアクセスが許可されていない。したがって、外部装置から領域1914内のファイルへのアクセスが要求されても、CPU190は、ステップS1006にて、当該外部装置に対し、領域1914内のファイルの読み出しが許可されていないことを通知する。また、外部装置から領域1914へのファイルの格納を要求されても、CPU190は、ステップS1008にて、領域1914へのファイルの格納が許可されていないことを通知する。
ステップS1010にて、ファイル保存領域1910に対する定期ウィルススキャンの実行タイミングが到来したことを検出すると、CPU190は、ウィルススキャンを実行する。ただし、ファイル保存領域1910におけるウィルススキャンの対象は、外部アクセスの値が「許可」である領域のみである。領域1914は、外部アクセスの値が「不可」であるため、ウィルススキャンの対象には含まれない。なお、領域1914は外部装置からのアクセスを許可されていないので、当該領域1914がウィルススキャンの対象とされなくてもネットワークシステムの安全性は確保され得る。
[7.ファイル保存領域における領域の分類のさらに他の例]
図11および図12は、設定領域1920の記憶内容のさらに他の例を説明するための図である。図11には、設定領域1920内のファイル属性1926が示される。図12には、設定領域1920内のウィルススキャン設定1927が示される。
図11のファイル属性1926は、ファイルごとに、保存される領域名と属性とを表わす。図11の例では、各ファイルが格納される領域によって、ファイル保存領域1910内の複数の保存領域のそれぞれが構成される。
図11において、属性の値「内部生成」は、ファイルが情報処理機器100内で生成されたことを表わす。情報処理機器100では、たとえば「Scan_To_HDD」によって、ファイルが生成される。属性の値「外部より投入」は、ファイルが情報処理機器100外で生成されたことを表わす。情報処理機器100では、たとえば外部装置からファイルを受信することによって、情報処理機器100外で生成されたファイルがファイル保存領域1910に格納される。
図12に示されるように、設定領域1927は、図11内の属性の値ごとに、ウィルススキャンの要否を規定する。より具体的には、値「外部より投入」に関連付けられて、ウィルススキャン設定の値「必要」が設定される。値「内部生成」に関連付けられて、ウィルススキャン設定の値「不要」が設定される。
図13は、外部装置からのアクセスに対応する処理のシーケンスを表わす。CPU190は、ステップS1300,S1302,S1304のぞれぞれにおいて、「Scan_To_HDD」によってファイルを生成し、ファイル保存領域1910に格納する。格納される各ファイルの属性(図11)の値は、「内部生成」である。
ステップS1308にて、ファイル保存領域1910に対する定期ウィルススキャンの実行タイミングが到来したことを検出すると、CPU190は、ファイル保存領域1910のうち、値「外部より投入」を有するファイルに対してのみ、ウィルススキャンを実行する。すなわち、値「外部より投入」を有するファイルを格納する領域のみが、ウィルススキャンの対象になる。
その後、情報処理機器100は第1外部装置500Aと接続を確立する。図13では、情報処理機器100と第1外部装置500Aとの間の接続が接続C1で示されている。
第1外部装置500Aからファイル保存領域1910内のファイルの読み出しの要求を受けると、CPU190は、ステップS1312にて、第1外部装置500Aに対して要求の対象であるファイルの読み出しを許可する。
CPU190は、ステップS1312において、ウィルススキャン後、外部装置が、ファイル保存領域1910内のファイルに対する保存および更新のいずれをも実行していないことを条件として、ファイルの読み出しを許可してもよい。
また、CPU190は、ステップS1316にて、第1外部装置500Aからの要求に応じて、ファイル保存領域1910にファイル(たとえば、会議資料)を格納する。当該ファイルは、値「外部より投入」とともに格納される。
ステップS1316の後、新たにファイル保存領域1910のウィルススキャンを実行するまで、CPU190は、外部装置からファイル保存領域1910内のファイルに対するアクセスを要求されても、当該要求を拒否してもよい。
情報処理機器100は第2外部装置500Bと接続を確立する。図13では、情報処理機器100と第2外部装置500Bとの間の接続が接続C2で示されている。
ステップS1320では、CPU190は、第2外部装置500Bからのアクセス要求を拒否する。ステップS1316の後、ファイル保存領域1910のウィルススキャンが実行されていないからである。
ステップS1322にて、定期ウィルススキャンの実行タイミングの到来を検出すると、CPU190は、ファイル保存領域1910のウィルススキャンを実行する。当該ウィルススキャンの対象は、値「外部より投入」を有するファイルを格納する領域である。
ステップS1322のウィルススキャンの後、CPU190は、外部装置からファイル保存領域1910内のファイルへのアクセスの要求を許可する。ステップS1326にて、CPU190は、第2外部装置500Bからのアクセス要求を許可する。
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
10 MFP部、20 サーバー部、30 操作パネル、100 情報処理機器、151 画像処理部、152 画像形成部、153 画像読取部、180,280 内部インターフェース、190,250 CPU、191,270 記憶部、260 ネットワーク通信部、350 制御用回路、360 表示部、370 操作部、380 カードリーダー、500 制御装置、500A 第1外部装置、500B 第2外部装置、600 アクセスポイント、1910 ファイル保存領域、1911,1912,1913,1914,1915,1916 領域。

Claims (4)

  1. 画像処理部と、
    不揮発的にデータを記憶する不揮発領域を含む記憶部と、
    前記画像処理部を制御するように構成されたプロセッサーと
    通信インターフェースと、を備え、
    前記不揮発領域は複数の記憶領域を含み、
    前記記憶部は、前記複数の記憶領域のそれぞれについて不正コード検出処理の対象であるか否かを表す設定情報を記憶し、
    前記プロセッサーは、前記複数の記憶領域のうち前記設定情報によって不正コード検出処理の対象とされている記憶領域に対してのみ、不正コード検出処理を実行するように構成されており、
    前記設定情報は、前記複数の記憶領域のそれぞれに記憶されたファイルの属性を含み、
    前記属性は、前記画像処理部による画像形成の後に前記記憶領域から削除するか否か、および、前記通信インターフェースを利用した外部からのアクセスを許可するか否か、のうち少なくとも一つを表す、画像処理装置。
  2. 前記設定情報は、前記複数の記憶領域の中の第1の記憶領域が前記不正コード検出処理の対象であることを規定し、
    前記プロセッサーは、前記第1の記憶領域のファイルに対して前記通信インターフェースを介したアクセスを受けた場合に、前記第1の記憶領域に対して前記不正コード検出処理を実行していることを条件として、前記アクセスを許可するように構成されている、請求項1記載の画像処理装置。
  3. 前記設定情報は、前記複数の記憶領域の中の第1の記憶領域が前記不正コード検出処理の対象であることを規定し、
    前記プロセッサーは、前記第1の記憶領域のファイルに対して前記通信インターフェースを介したアクセスを受けた場合に、前記第1の記憶領域に対して前記不正コード検出処理を実行しており、かつ、当該不正コード検出処理の後、前記第1の記憶領域の中のファイルが外部から保存または更新されていないことを条件として、前記アクセスを許可するように構成されている、請求項1記載の画像処理装置。
  4. 複数の記憶領域を含む不揮発性記憶装置を備える画像処理装置の制御プログラムであって、
    前記不揮発性記憶装置は、前記複数の記憶領域のそれぞれについて不正コード検出処理の対象であるか否かを表す設定情報を記憶し、
    前記制御プログラムは、前記画像処理装置のプロセッサーに、前記複数の記憶領域のうち前記設定情報によって前記不正コード検出処理の対象とされている記憶領域に対してのみ、不正コード検出処理を実行させる、
    前記設定情報は、前記複数の記憶領域のそれぞれに記憶されたファイルの属性を含み、
    前記属性は、前記画像処理装置の画像処理部による画像形成の後に前記記憶領域から削除するか否か、および、前記画像処理装置の通信インターフェースを利用した外部からのアクセスを許可するか否か、のうち少なくとも一つを表す、制御プログラム。
JP2018088269A 2018-05-01 2018-05-01 画像処理装置および制御プログラム Active JP7000978B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018088269A JP7000978B2 (ja) 2018-05-01 2018-05-01 画像処理装置および制御プログラム
US16/381,114 US10791228B2 (en) 2018-05-01 2019-04-11 Image processing apparatus with malicious code detection processing and control program
CN201910341363.4A CN110430331B (zh) 2018-05-01 2019-04-26 图像处理装置以及记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018088269A JP7000978B2 (ja) 2018-05-01 2018-05-01 画像処理装置および制御プログラム

Publications (2)

Publication Number Publication Date
JP2019195126A JP2019195126A (ja) 2019-11-07
JP7000978B2 true JP7000978B2 (ja) 2022-01-19

Family

ID=68384017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018088269A Active JP7000978B2 (ja) 2018-05-01 2018-05-01 画像処理装置および制御プログラム

Country Status (3)

Country Link
US (1) US10791228B2 (ja)
JP (1) JP7000978B2 (ja)
CN (1) CN110430331B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7380125B2 (ja) 2019-11-20 2023-11-15 コニカミノルタ株式会社 ジョブ制御モジュール、画像形成装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005022099A (ja) 2003-06-30 2005-01-27 Konica Minolta Business Technologies Inc 画像形成装置
JP2006041740A (ja) 2004-07-23 2006-02-09 Fuji Xerox Co Ltd 画像処理装置
JP2006178748A (ja) 2004-12-22 2006-07-06 Fuji Xerox Co Ltd ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
JP2011039599A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2017021779A (ja) 2015-06-30 2017-01-26 エーオー カスペルスキー ラボAO Kaspersky Lab ランダムアクセスメモリ内の悪質なコードを検出するためのシステムおよび方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06309236A (ja) * 1993-04-21 1994-11-04 Nec Corp メモリの不正書込み検出回路
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
EP1564624A3 (en) 2004-02-10 2006-04-12 Ricoh Company, Ltd. Virus protection for multi-function peripherals
JP2006256104A (ja) 2005-03-17 2006-09-28 Canon Inc 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2006277004A (ja) 2005-03-28 2006-10-12 Canon Inc ネットワークデバイス管理サーバ
JP4895718B2 (ja) 2006-08-14 2012-03-14 株式会社リコー 画像形成装置、データ復旧方法および記録媒体
JP4798278B2 (ja) * 2009-09-17 2011-10-19 コニカミノルタビジネステクノロジーズ株式会社 ジョブ処理システムおよび画像処理装置、プログラム、画像処理装置の制御方法
JP5494556B2 (ja) * 2011-04-19 2014-05-14 コニカミノルタ株式会社 画像形成方法および画像形成装置
JP6270377B2 (ja) * 2013-08-27 2018-01-31 キヤノン株式会社 画像形成装置
JP6332995B2 (ja) * 2014-02-21 2018-05-30 キヤノン株式会社 画像処理装置及びその制御方法、プログラム、並びに画像処理システム
CN105760787B (zh) * 2015-06-30 2019-05-31 卡巴斯基实验室股份制公司 用于检测随机存取存储器中的恶意代码的系统及方法
KR102573921B1 (ko) * 2016-09-13 2023-09-04 삼성전자주식회사 바이러스/멀웨어로부터 안전한 저장 장치, 그것을 포함한 컴퓨팅 시스템 및 그것의 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005022099A (ja) 2003-06-30 2005-01-27 Konica Minolta Business Technologies Inc 画像形成装置
JP2006041740A (ja) 2004-07-23 2006-02-09 Fuji Xerox Co Ltd 画像処理装置
JP2006178748A (ja) 2004-12-22 2006-07-06 Fuji Xerox Co Ltd ウィルスチェック方法、ネットワークシステム、情報処理方法、情報処理プログラム及び情報処理装置
JP2011039599A (ja) 2009-08-06 2011-02-24 Konica Minolta Business Technologies Inc ジョブ処理システムおよび画像処理装置
JP2017021779A (ja) 2015-06-30 2017-01-26 エーオー カスペルスキー ラボAO Kaspersky Lab ランダムアクセスメモリ内の悪質なコードを検出するためのシステムおよび方法

Also Published As

Publication number Publication date
JP2019195126A (ja) 2019-11-07
US20190342460A1 (en) 2019-11-07
CN110430331B (zh) 2021-11-16
US10791228B2 (en) 2020-09-29
CN110430331A (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
JP5240264B2 (ja) 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
US7889373B2 (en) Image processing apparatus
JP6870311B2 (ja) 情報処理システム、機器、情報処理方法及びプログラム
JP6311352B2 (ja) 情報処理装置、制御方法、プログラム及び情報処理システム
US20070208827A1 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
RU2633113C2 (ru) Устройство обработки информации, система обработки информации и способ обработки информации
JP6520277B2 (ja) 情報処理装置及びプログラム
KR101062285B1 (ko) 정보 처리 장치, 정보 처리 방법, 및 기록 매체
US20160150125A1 (en) Information processing apparatus, information processing system, and control method of information processing apparatus
JP2006013627A (ja) 画像処理装置及び画像出力装置
US11144261B2 (en) Information processing apparatus with transfer-prohibition control for saved data and non-transitory computer readable medium
JP2006323456A (ja) 画像処理装置および画像処理システムおよびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
US20140320917A1 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
JP7000978B2 (ja) 画像処理装置および制御プログラム
JP2007128234A (ja) 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体
US8264718B2 (en) Image-processing apparatus, image-processing system, and method for transmitting and receiving data suited for transmitting and receiving data among a plurality of image-processing apparatuses
JP5176394B2 (ja) 通信装置、ネットワークシステム、通信装置の制御方法、およびコンピュータプログラム
US20080162172A1 (en) Charging System for Charging for Image Processing Conducted Based on Image Data, Image Processing Apparatus, and Charging Program Embodied on Computer Readable Medium
US8810840B2 (en) Image forming system, output management method, and program product, configured to determine type of PDL in output data
JP2007334887A (ja) ドキュメント処理装置を介したコンテンツの検索およびルーティング・システムおよび方法
JP7087990B2 (ja) 画像形成装置および画像形成装置の制御プログラム
JP6045533B2 (ja) 文書管理装置及び文書管理プログラム
JP7087755B2 (ja) データ送信システム、およびデータ送信装置
US8958092B2 (en) Image processing apparatus, control method for image processing apparatus and storage medium for receiving an electronic document from an external apparatus according to a plurality of reception methods
JP2010141854A (ja) 印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211207

R150 Certificate of patent or registration of utility model

Ref document number: 7000978

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150