JP7087773B2 - 画像形成装置およびウイルスチェック方法 - Google Patents
画像形成装置およびウイルスチェック方法 Download PDFInfo
- Publication number
- JP7087773B2 JP7087773B2 JP2018138481A JP2018138481A JP7087773B2 JP 7087773 B2 JP7087773 B2 JP 7087773B2 JP 2018138481 A JP2018138481 A JP 2018138481A JP 2018138481 A JP2018138481 A JP 2018138481A JP 7087773 B2 JP7087773 B2 JP 7087773B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- virus check
- image forming
- forming apparatus
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00037—Detecting, i.e. determining the occurrence of a predetermined state
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00912—Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
- H04N1/00938—Software related arrangements, e.g. loading applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Biomedical Technology (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Control Or Security For Electrophotography (AREA)
Description
本開示の他の局面に従うと、ウイルスチェック方法は、外部装置からデーターを受信するステップと、データーが受信された後に特定の条件が満たされたことを条件に、データーに対するウイルスチェックを実施するステップとを備える。
〔a1.画像形成システム1〕
図1は、本実施の形態に係る画像形成システム1の概略構成を表した図である。
図2は、画像形成装置1000の内部構造を示す概略図である。図2を参照して、画像形成装置1000は、上述したように、本体部10と、後処理装置20とを備えている。
図3は、本体部10のハードウェア構成の一例を表したブロック図である。
〔b1.技術思想〕
ウイルスチェック機能を有する画像形成装置は、以下に述べるように、本来は、データーを受信したタイミングですぐにウイルスチェックを実施する必要はない。
データー(ファイル)の内容を読み取る処理は発生する。しかしながら、画像形成装置は、当該データーを画像形式データーとして扱うため、仮に、悪質なサイトへのURL(Uniform Resource Locator)またはファイルパスが当該データーに記載されていても、そこへアクセスすることはない。それゆえ、ウイルス感染のリスクは低い。
データー(ファイル)を画像形成装置の保存領域内に格納するのみで、画像形成装置は、データーを開くわけではない。それゆえ、ウイルス感染のリスクは低い。
データー(ファイル)を開くわけではないため、ウイルス感染のリスクは低い。また、仮に、悪意のある者によって、画像データー以外のデーターが画像形成装置に送られてきた場合も、後述するように、ウイルス感染のリスクは低い。
画像形成装置1000の処理の概要について説明する。
図4を参照して、画像形成装置1000は、受信部501と、ウイルスチェック部502と、制御部590とを備える。制御部590は、実施制御部503を有する。
以下では、上述した画像形成装置1000の処理の具体例(第1の具体例から第7の具体例)を説明する。詳しくは、図5のステップS3の具体例(すなわち、「特定の条件」の具体例)と、ステップS4の具体例とについて説明する。
たとえば画像形成装置1000に実行中のジョブがなく、画像安定化などの内部処理もない状況の場合、画像形成装置1000のCPU負荷は低い状態になっていると考えられる。そのような状況であれば、ウイルスチェックをしても画像形成装置1000に掛かる負荷は少なく、他の処理に与える影響も少ないといえる。そこで、本例では、画像形成装置1000のCPU負荷が閾値未満のときに、「特定の条件」を満たしたとしてウイルスチェックを実施する。
図7を参照して、ステップS301において、画像形成装置1000の制御部590(コントローラー31)は、CPU311の負荷が閾値未満であるか否かを判断する。制御部590は、閾値未満であると判断した場合(ステップS301においてYES)、ステップS302において、「特定の条件」を満たしたと判断する。制御部590は、閾値以上であると判断した場合(ステップS301においてNO)、処理をステップS301に戻す。
図8を参照して、ステップS401において、画像形成装置1000のウイルスチェック部502は、実施制御部503の指示基づきウイルスチェックを開始する。ステップS402において、実施制御部503は、負荷情報に基づき、CPU311の負荷が閾値以上となったか否かを判断する。
従来のウイルスチェック方法では、たとえば以下のような問題が生じる。
以下では、複数の受信データーが画像形成装置1000のメモリ(詳しくは、記憶部のデーター保存領域)に存在する場合に、どのデーターから順番にウイルスチェックを実施するかについて、複数の例を挙げて説明する。
上記においては、実施制御部503は、CPU311の負荷が閾値以上の場合には、「特定の条件」が満たされていないため、ウイルスチェックをウイルスチェック部502に実施させない。
画像形成装置1000は、データー送信をする時刻をユーザーが予め指定することが可能な機能を有している。当該機能を使用して送信予約がされた場合には、画像形成装置1000の外部へデーター送信することが予め判明している状況といえる。そこで、本例では、送信時刻の設定を受け付けた時点(送信予約がなされた時点)で、「特定の条件」を満たしたとして、送信予定のデーターに対してウイルスチェックを実施する。
図10を参照して、ステップS311において、画像形成装置1000の制御部590(コントローラー31)は、データーの送信時刻の設定を受け付けた否かを判断する。制御部590は、設定を受け付けたと判断した場合(ステップS311においてYES)、ステップS312において、「特定の条件」を満たしたと判断する。制御部590は、設定を未だ受け付けていないと判断した場合(ステップS311においてNO)、処理をステップS311に戻す。
画像形成装置1000から外部の機器(本例の場合、クライアントPC3000)にデーターを送信する場合がある。たとえば、操作パネル34に対する操作を受け付けることにより、ネットワークNWを介して画像形成装置1000からクライアントPC3000に対してEmail送信(画像形成装置1000からのプッシュ送信)がなされる場合がある。また、SMB(Server Message Block)プロトコルを使用してクライアントPC3000から画像形成装置1000の記憶部(典型的には、HDD(Hard Disk Drive))にアクセスしてデーターを取得する(画像形成装置1000からプル送信する)場合がある。
図11は、画像形成装置1000の機能的構成の第3の具体例を説明するための機能ブロック図である。
画像形成装置1000は、操作パネル34を介して、受信したデーターをEmailにて外部送信する操作を受け付けた場合、画像形成装置1000は、上述したように、送信前にウイルスチェックを実施する。その最中に、送信操作を行ったユーザーとは別のユーザーが新たな処理(たとえば、クライアントPC3000から画像形成装置1000の保存領域へデーターを送信するなど)を実行した場合には、画像形成装置1000はウイルスチェックを中断する。これにより、当該他のユーザーが実行した処理へのパフォーマンスの影響をなくすことが可能となる。
図12を参照して、ステップS321において、画像形成装置1000の制御部590(コントローラー31)は、データーを外部送信する操作を受け付けたか否かを判断する。制御部590は、操作を受け付けたと判断した場合(ステップS321においてYES)、ステップS322において、「特定の条件」を満たしたと判断する。制御部590は、操作を受け付けていないと判断した場合(ステップS321においてNO)、処理をステップS321に戻す。
図13を参照して、ステップS411において、画像形成装置1000のウイルスチェック部502は、実施制御部503の指示基づきウイルスチェックを開始する。ステップS412において、制御部590は、新たなジョブが発生したか否かを判断する。
以下、第2の具体例の変形例について説明する。具体的には、図12に示した処理フローの変形例について説明する。
たとえば、画像形成装置1000から他の画像形成装置(たとえば、図1に示した画像形成装置4000)へ文書データーを送信する機能(ユビキタスプリントなど)を使用する場合、データー送信先は画像形成装置となる。上述したように、画像形成装置自身がウイルス感染するリスクは低いと考えられる。それゆえ、送信先が画像形成装置の場合には、データー送信元となる画像形成装置1000は、ウイルスチェックを実施せずとも問題ないと考えられる。
図14を参照して、ステップS321において、画像形成装置1000の制御部590(コントローラー31)は、データーを外部送信する操作を受け付けたか否かを判断する。制御部590は、操作を受け付けたと判断した場合(ステップS321においてYES)、ステップS3211において、データーの送信先は、他の画像形成装置(本例の場合、図1に示した画像形成装置4000)であるか否かを判断する。
たとえば、画像形成装置1000から電話回線を介して送るFAXデーターの場合、送信先のFAX受信機器では受信データーを印刷するのみのため、送信先でウイルス感染するリスクは低い。そのため、画像形成装置1000が外部へデーター送信する場合でも、FAX送信の場合には、「特定の条件」を満たしたとはせず、画像形成装置1000は、ウイルスチェックを実施しないでFAX送信する。一方、FAX送信以外の送信処理の場合には、画像形成装置1000は、「特定の条件」を満たしたとして、ウイルスチェックを実施してからデーター送信する。
たとえば、画像形成装置からデーターを送信する先の機器(本例の場合、たとえばクライアントPC3000)に対して、ウイルス対策ソフトがインストールされているかをネットワークを介して問い合わせて、インストールされていることが確認できたら、画像形成装置から機器に送ったデーターに仮にウイルスが含まれていたとしても、送信先の機器のウイルス対策ソフトで対応が可能と考えられる。
たとえば、ファイル作成者が同じ社内の人である場合であれば、信用できるデーターであるとみなし、ウイルスチェックは必要ないと考えられる。作成者が社内の人かどうかを見分ける方法としては、たとえば、画像形成装置1000にユーザー登録されているユーザーの場合は同じ社内の人とみなすことができる。
たとえば、画像形成装置1000が保持するデーター毎に、当該データーを過去に送信した実績があるかどうかという記録を残しておく。画像形成装置1000は、データーを送信する際には、当該記録を参照し、送信実績がある(つまり、過去にウイルスチェックを実施済み)のデーターに対しては、ウイルスチェックせずにデーター送信を実行する。なお、当該記録は、各データーのヘッダ部分等に書き込んで管理してもよい。あるいは、各データーとは別に、記録用のファイルを用意して、当該ファイルで一括管理してもよい。
画像形成装置1000は、データーを格納する保存領域を、用途に応じて領域を区分けしている。画像形成装置1000は、外部からアクセス可能な領域(以下、「共用記憶領域」とも称する)と、外部からはアクセスできない領域(以下、「専用記憶領域」とも称する)の2つの領域を持っている。この場合、専用記憶領域にあるデーターを共用記憶領域に移動あるいは複製した場合、当該移動または複製後に当該データーを外部から取得すると考えられる。
図16を参照して、ステップS331において、画像形成装置1000の制御部590(コントローラー31)は、外部からアクセス可能な領域(すなわち、共用記憶領域5212)にデーターが移動または複製されたか否かを判断する。
画像形成装置1000が保持しているデーターに対して、画像形成装置1000の操作パネル34から、もしくは外部の機器(たとえば、クラインアントPC3000)などから画像形成装置1000へアクセスして、当該データーを編集することができる。たとえば、データーに日付や文字のスタンプを付けたり、複数の画像を合成して1つの画像として保存するといった編集操作が可能である。
図18を参照して、ステップS341において、画像形成装置1000の制御部590(コントローラー31)は、データーが編集されたか否かを判断する。制御部590は、編集されたと判断した場合(ステップS341においてYES)、ステップS342において、「特定の条件」を満たしたと判断する。制御部590は、編集されていないと判断した場合(ステップS341においてNO)、処理をステップS341に戻す。
画像形成装置1000は、保持しているデーターのサイズをより小さくする圧縮機能を備える。圧縮機能を使うケースとしては、HDDの使用量削減が目的とするケース以外にも、データーを外部へ送るときにデーターサイズを小さくして送信時間を短縮させることを目的とするケースもある。
図20を参照して、ステップS351において、画像形成装置1000の制御部590(コントローラー31)は、データーが圧縮されたか否かを判断する。制御部590は、圧縮されたと判断した場合(ステップS351においてYES)、ステップS352において、「特定の条件」を満たしたと判断する。制御部590は、圧縮されていないと判断した場合(ステップS351においてNO)、処理をステップS351に戻す。
画像形成装置1000は、データーを送信した後に、そのデーターを自動的に削除する機能(以下、「自動削除機能」と称する)を有する。つまり、画像形成装置1000は、データー送信したら、そのデーターは用済みとみなし、自動的に削除する機能を有する。
図22を参照して、ステップS361において、画像形成装置1000の制御部590(コントローラー31)は、自動削除機能の設定が変更されたか否かを判断する。制御部590は、変更されたと判断した場合(ステップS361においてYES)、ステップS362において、「特定の条件」を満たしたと判断する。制御部590は、変更されていないと判断した場合(ステップS361においてNO)、処理をステップS361に戻す。
Claims (17)
- ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
前記受信手段によって受信された前記データーを格納する第1の記憶領域と、
予め定められた指示を受け付ける指示受付手段と、
前記指示受付手段が前記指示を受け付けたことに基づき、前記第1の記憶領域に格納された前記データーを、前記指示に基づいた第2の記憶領域に格納させる格納処理手段と、
前記指示受付手段が前記指示を受け付けたことをトリガとして、前記データーを前記第2の記憶領域に格納する前に、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。 - 前記格納処理手段は、ネットワークを介して前記データーを前記第2の記憶領域に送信し、
前記実施制御手段は、前記格納処理手段によって前記データーが送信される前に、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる、請求項1に記載の画像形成装置。 - 前記第2の記憶領域は、ネットワークを介さずに前記画像形成装置に接続される記憶媒体の記憶領域である、請求項1に記載の画像形成装置。
- 前記実施制御手段は、前記ウイルスチェック中に新規のジョブが発生した場合には、前記ウイルスチェックを中断させ、
前記画像形成装置は、
表示部と、
前記ウイルスチェックが中断されたことに基づき、前記データーの送信が完了したことを前記表示部に表示させる表示制御手段とをさらに備え、
前記実施制御手段は、前記ジョブが終了した場合には、中断していた前記ウイルスチェックを前記ウイルスチェック手段に再開させる、請求項2に記載の画像形成装置。 - ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
前記受信手段によって受信された前記データーを格納する記憶手段と、
設定が有効となっており、かつ格納された前記データーが外部に送信されたことに基づき、前記記憶手段から前記データーを自動的に削除する削除手段と、
前記設定を有効と無効との間で切り替える切替指示を受け付ける指示受付手段と、
前記データーが受信された後に前記切替指示を受け付けると、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。 - 画像形成装置であって、
ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
前記データーが受信された後に特定の条件が満たされると、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備え、
前記画像形成装置が、画像形成処理、スキャン処理、または画像安定化処理を実行しているときは、前記実施制御手段は、前記特定の条件が満たされていないと判断する、画像形成装置。 - ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
指定された宛先にネットワークを介して前記データーを送信する送信手段と、
前記データーの送信時刻を設定するための設定手段と、
前記データーの受信後に前記設定がなされたことをトリガとして、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。 - ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
外部からのアクセスが制限され、かつ前記受信手段によって受信された前記データーを格納する第1の記憶領域と、
外部からのアクセスが可能な第2の記憶領域と、
前記第1の記憶領域に格納された前記データーを、前記第2の記憶領域に格納させる格納処理手段と、
前記データーが前記第2の記憶領域に格納されると、前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。 - ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
前記受信手段によって受信された前記データーに対して、指示された編集を行う編集手段と、
前記編集手段による前記データーに対する編集が終了したことをトリガとして、編集後の前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。 - ウイルスチェックを実施するウイルスチェック手段と、
外部装置からデーターを受信する受信手段と、
前記受信手段によって受信された前記データーに対して圧縮処理を行う圧縮手段と、
前記圧縮手段による前記データーに対する圧縮が終了したことをトリガとして、圧縮後の前記データーに対する前記ウイルスチェックを前記ウイルスチェック手段に実施させる実施制御手段とを備える、画像形成装置。 - 外部装置からデーターを受信するステップと、
受信された前記データーを第1の記憶領域に格納するステップと、
予め定められた指示を受け付けたことに基づき、前記第1の記憶領域に格納された前記データーを、前記指示に基づいた第2の記憶領域に格納させるステップと、
前記指示を受け付けたことをトリガとして、前記データーを前記第2の記憶領域に格納する前に、前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。 - 外部装置からデーターを受信するステップと、
受信された前記データーを記憶装置に格納するステップと、
設定が有効となっており、かつ格納された前記データーが外部に送信されたことに基づき、前記記憶装置から前記データーを自動的に削除するステップと、
前記設定を有効と無効との間で切り替える切替指示を受け付けるステップと、
前記データーが受信された後に前記切替指示を受け付けると、前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。 - 画像形成装置が、外部装置からデーターを受信するステップと、
前記データーが受信された後に特定の条件が満たされたことを条件に、前記データーに対するウイルスチェックを実施するステップと、
前記画像形成装置が、画像形成処理、スキャン処理、または画像安定化処理を実行しているときは、前記特定の条件が満たされていないと判断するステップとを備える、ウイルスチェック方法。 - 外部装置からデーターを受信するステップと、
前記データーの送信時刻を設定するステップと、
指定された宛先にネットワークを介して前記データーを送信するステップと、
前記データーの受信後に前記設定がなされたことをトリガとして、前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。 - 外部装置からデーターを受信するステップと、
外部からのアクセスが制限された第1の記憶領域に、受信された前記データーを格納するステップと、
前記第1の記憶領域に格納された前記データーを、外部からのアクセスが可能な第2の記憶領域に格納させるステップと、
前記データーが前記第2の記憶領域に格納されたことを条件に、前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。 - 外部装置からデーターを受信するステップと、
受信された前記データーに対して、指示された編集を行うステップと、
前記データーに対する編集が終了したことをトリガとして、編集後の前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。 - 外部装置からデーターを受信するステップと、
受信された前記データーに対して圧縮処理を行うステップと、
前記データーに対する圧縮が終了したことをトリガとして、圧縮後の前記データーに対するウイルスチェックを実施するステップとを備える、ウイルスチェック方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018138481A JP7087773B2 (ja) | 2018-07-24 | 2018-07-24 | 画像形成装置およびウイルスチェック方法 |
US16/516,889 US20200034555A1 (en) | 2018-07-24 | 2019-07-19 | Image Forming Apparatus and Virus Check Method |
CN201910666082.6A CN110784608A (zh) | 2018-07-24 | 2019-07-23 | 图像形成装置以及病毒检查方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018138481A JP7087773B2 (ja) | 2018-07-24 | 2018-07-24 | 画像形成装置およびウイルスチェック方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020017818A JP2020017818A (ja) | 2020-01-30 |
JP7087773B2 true JP7087773B2 (ja) | 2022-06-21 |
Family
ID=69178453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018138481A Active JP7087773B2 (ja) | 2018-07-24 | 2018-07-24 | 画像形成装置およびウイルスチェック方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200034555A1 (ja) |
JP (1) | JP7087773B2 (ja) |
CN (1) | CN110784608A (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11483439B1 (en) | 2021-08-26 | 2022-10-25 | Toshiba Tec Kabushiki Kaisha | Image forming apparatus forms image data and stores contact history information of person contacted virus, and further displays information of survival of the virus contacted by the person at a site of the image forming apparatus |
JP2024029903A (ja) | 2022-08-23 | 2024-03-07 | シャープ株式会社 | 画像形成装置及びウィルス検知の通知方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011039599A (ja) | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
JP2011065483A (ja) | 2009-09-17 | 2011-03-31 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1732650A (zh) * | 2002-12-26 | 2006-02-08 | 松下电器产业株式会社 | 网络终端装置、通信超负荷避免方法及程序 |
WO2004095277A1 (ja) * | 2003-04-24 | 2004-11-04 | Fujitsu Limited | ファイル制御方法、プログラム及び装置 |
CN1756164A (zh) * | 2004-09-27 | 2006-04-05 | 松下电器产业株式会社 | 数据包接收控制装置及方法 |
JP2006256104A (ja) * | 2005-03-17 | 2006-09-28 | Canon Inc | 画像処理装置およびウィルス処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
US7895658B2 (en) * | 2007-01-25 | 2011-02-22 | Kabushiki Kaisha Toshiba | Image forming apparatus and control method thereof |
US9032517B2 (en) * | 2009-10-31 | 2015-05-12 | Hewlett-Packard Development Company, L.P. | Malicious code detection |
-
2018
- 2018-07-24 JP JP2018138481A patent/JP7087773B2/ja active Active
-
2019
- 2019-07-19 US US16/516,889 patent/US20200034555A1/en not_active Abandoned
- 2019-07-23 CN CN201910666082.6A patent/CN110784608A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011039599A (ja) | 2009-08-06 | 2011-02-24 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
JP2011065483A (ja) | 2009-09-17 | 2011-03-31 | Konica Minolta Business Technologies Inc | ジョブ処理システムおよび画像処理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2020017818A (ja) | 2020-01-30 |
CN110784608A (zh) | 2020-02-11 |
US20200034555A1 (en) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4125269B2 (ja) | ジョブ処理システム及びその制御方法 | |
US8059286B2 (en) | System and program product | |
US8335011B2 (en) | Printing control apparatus having a plurality of box areas and printing control method | |
US8543677B2 (en) | Communication control device, method, and computer readable medium allowing an information processing device to be in a power saving mode for an extended period and allowing an application part to continue functioning | |
JP2006120123A (ja) | ジョブ処理方法、印刷システム、印刷装置、記憶媒体、プログラム | |
JP2009069948A (ja) | 画像形成装置、画像形成方法、画像形成プログラム、および画像形成システム | |
US8713698B2 (en) | Data communication apparatus, method of controlling the same, program, and storage medium | |
JP7087773B2 (ja) | 画像形成装置およびウイルスチェック方法 | |
JP4415993B2 (ja) | 画像処理装置、ジョブ処理方法及びプログラム | |
JP2009253810A (ja) | 画像処理装置、及び画像処理装置の制御方法 | |
JP2014119795A (ja) | 画像形成装置及びそれを備えた画像形成システム | |
JP2006041764A (ja) | ログ記録装置、ログ記録プログラムおよび記録媒体 | |
JP2004139389A (ja) | 画像データ管理装置、画像データ管理プログラム、および画像形成装置 | |
JP2010213066A (ja) | 画像形成装置 | |
JP2009143123A (ja) | 画像形成装置 | |
JP2008265135A (ja) | 印刷システム及び印刷装置 | |
JP2004171044A (ja) | 画像処理装置 | |
JP2008288733A (ja) | 画像処理装置および画像処理方法 | |
JP2008152402A (ja) | 情報処理装置、印刷システム及びプログラム | |
JP2004248317A (ja) | ジョブ管理装置及び管理方法並びにコンピュータ可読の記憶媒体 | |
JP5257217B2 (ja) | 印刷システム,印刷装置及び情報処理装置 | |
JP5111120B2 (ja) | 画像形成装置 | |
JP2008022456A (ja) | 画像処理装置及び画像処理制御方法 | |
JP4143378B2 (ja) | 画像データ管理装置、画像データ管理プログラム、および画像形成装置 | |
JP2012222591A (ja) | 画像処理装置、画像処理装置の制御方法、および画像処理装置の制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210618 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220523 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7087773 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |