JP7102969B2 - 画像形成システム、画像形成装置、および画像形成方法 - Google Patents

画像形成システム、画像形成装置、および画像形成方法 Download PDF

Info

Publication number
JP7102969B2
JP7102969B2 JP2018118185A JP2018118185A JP7102969B2 JP 7102969 B2 JP7102969 B2 JP 7102969B2 JP 2018118185 A JP2018118185 A JP 2018118185A JP 2018118185 A JP2018118185 A JP 2018118185A JP 7102969 B2 JP7102969 B2 JP 7102969B2
Authority
JP
Japan
Prior art keywords
image forming
information
terminal device
request
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018118185A
Other languages
English (en)
Other versions
JP2019220023A (ja
Inventor
英明 副島
弥 内田
広明 久保
智章 中島
康孝 伊藤
義明 澁田
笑影 楊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018118185A priority Critical patent/JP7102969B2/ja
Publication of JP2019220023A publication Critical patent/JP2019220023A/ja
Application granted granted Critical
Publication of JP7102969B2 publication Critical patent/JP7102969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本開示は、画像形成システム、画像形成装置、および画像形成方法に関する。
近年、画像形成装置がデータを処理する事で該画像形成装置に対してウイルスに感染することが知られている。たとえば、特許文献1では、画像形成装置が、ウイルスの感染のリスクが高い端末装置から何らかの要求を受けたときに,該要求が印刷要求であれば該要求に基づいた印刷を実行する。また、この画像形成装置は、該要求が印刷要求以外の要求であれば、該要求に基づいた処理を実行しないことにより、ウイルスの感染のリスクを抑えつつ、印刷処理を実行する。
特開2009-48267号公報
しかし、特許文献1記載の画像形成装置では、ネットワームを通じてウイルスが拡散する可能性がある。
本開示は、係る実情に鑑み考え出されたものであり、その目的は、ウイルスが拡散することを防止しつつ、適切に画像形成処理を実行する画像形成システム、画像形成装置、および画像形成方法を提供することである。
本開示のある局面に従うと、1以上の画像形成装置と、端末装置とを備え、1以上の画像形成装置は、特別画像形成装置を含み、特別画像形成装置は、画像形成処理を実行する一方他の処理を実行しない第1状態と画像形成処理および他の処理を実行する第2状態のいずれかに制御する制御部を含む第1特別画像形成装置、または、画像形成処理を実行する一方他の処理を実行しない第2特別画像形成装置であり、画像形成装置は、端末装置から送信された画像形成要求を受信したときに、該端末装置の安全度が低いか否かを判断する第1判断部と、端末装置の安全度が低いと判断されたときには、第1状態である特別画像形成装置が画像形成要求に基づく画像形成処理を実行するための処理を実行する処理実行部をさらに備える、画像形成システムが提供される。
好ましくは、記第1状態に制御されている特別画像形成装置、または第2特別画像形成装置は、端末装置から画像形成要求とは異なる要求を受信したとしても、該異なる要求に基づく処理を実行しない。
好ましくは、第1状態に制御されている特別画像形成装置、または第2特別画像形成装置は、異なる要求に基づく処理を実行しない旨を報知する報知部をさらに含む。
好ましくは、画像形成システムは、管理装置をさらに備え、画像形成装置は、端末装置から送信された画像形成要求を受信したときに、該端末装置の安全度の判断を依頼するための依頼情報を管理装置に対して送信し、管理装置は、端末装置の安全度を判断するために用いられる判断情報を記憶する記憶部と、依頼情報を受信したときに、判断情報に基づいて、該端末装置の安全度が低いか否かを判断する第2判断部と、第2判断部による判断結果を画像形成装置に対して送信する送信部とをさらに含み、第1判断部は、判断結果に基づいて、該端末装置の安全度が低いか否かを判断する。
好ましくは、管理装置は、画像形成システムに含まれている端末装置であるか否か、およびウイルスチェックによりウイルスが発見された端末装置であるか否かのうち少なくとも1に基づいて判断情報を更新する更新部をさらに含む。
好ましくは、画像形成装置は、端末装置から送信された画像形成要求を含む要求を受信したときに、該要求に基づいて端末装置のウイルスの有無を検出する第1ウイルスチェックをウイルスチェックとして実行する第1ウイルスチェック実行部をさらに含み、要求について第1ウイルスチェックによりウイルスが検出されたときには、該要求を送信した端末装置の安全度が低いことを示す低安全度情報を管理装置に対して送信し、更新部は、低安全度情報を受信したときに、該低安全度情報に基づいて判断情報を更新する。
好ましくは、画像形成装置は、第1ウイルスチェックによりウイルスが検出されたときには、該第1ウイルスチェックの実行の契機となる要求を破棄する破棄部をさらに含む。
好ましくは、端末装置は、低安全度情報により示される端末装置のウイルスの有無を検出する第2ウイルスチェックをウイルスチェックとして実行する第2ウイルスチェック実行部をさらに含み、第2ウイルスチェックによりウイルスが検出されたときには、該第2ウイルスチェックを実行した第2ウイルスチェック実行部を含む端末装置の安全度が低いことを示す低安全度情報を管理装置に対して送信し、更新部は、低安全度情報を受信したときに、該低安全度情報に基づいて判断情報を更新する。
好ましくは、特別画像形成装置は、制御部を含む画像形成装置であり、送信部は、端末装置の安全度が低いと第2判断部が判断したときに、第2状態に制御していた特別画像形成装置を第1状態に制御させるための第1制御情報を該特別画像形成装置に対して送信し、制御部は、第1制御情報を受信したときに、該特別画像形成装置内の退避用情報を管理装置に対して送信し、その後、特別画像形成装置内の退避用情報を消去し、その後、第1状態に制御する。
好ましくは、管理装置は、第1状態に制御している特別画像形成装置を第2状態に制御させるか否かを判断する第3判断部をさらに備え、送信部は、第3判断部が、第1状態に制御している特別画像形成装置を第2状態に制御させると判断したときには、該特別画像形成装置に対して、第2状態に制御させるための第2制御情報と退避用情報とを特別画像形成装置に対して送信し、制御部は、第2制御情報を受信したときに、第1状態に制御していた期間で実行した画像形成処理に関するデータを破棄するとともに、退避用情報に基づいて、第1状態に制御するときの状態に復帰する。
好ましくは、画像形成システムに含まれる端末装置の識別情報を収集する収集部をさらに備え、第3判断部は、画像形成システムに含まれる端末装置の識別情報が規定されている規定情報と、収集部が収集した端末装置の識別情報とを比較し、収集部が収集した端末装置の識別情報が規定情報に規定されていると判断したときに、第1状態に制御している特別画像形成装置を第2状態に制御させることを判断する。
好ましくは、第3判断部は、画像形成要求を送信した端末装置の安全度が低いと最後に判断したときから、所定期間経過したときに、第1状態に制御している特別画像形成装置を第2状態に制御させることを判断する。
好ましくは、1以上の画像形成装置と、端末装置と、管理装置は、それぞれネットワークに接続されており、特別画像形成装置は、画像形成要求を受信したときに、該画像形成要求を受信した旨を示す受付情報を管理装置に対して送信し、管理装置は、特別画像形成装置から受付情報をネットワークに送信させる一方特別画像形成装置から受付情報とは異なる情報をネットワークに送信させないためのブロック制御を実行する。
好ましくは、画像形成装置は、第1状態である特別画像形成装置が画像形成要求に基づく画像形成処理を実行するための処理として、該画像形成装置が特別画像形成装置であるか否かを判断し、該画像形成装置が特別画像形成装置であると判断したときには画像形成要求に基づく画像形成処理を実行し、該画像形成装置が特別画像形成装置でないと判断したときには画像形成要求に基づく画像形成処理を特別画像形成装置が実行するために該画像形成要求を該特別画像形成装置に対して送信する。
本開示の他の局面に従うと、画像形成処理を実行する画像形成部と、端末装置から送信された画像形成要求を受信したときに、該端末装置の安全度が低いか否かを判断する判断部とを備え、端末装置の安全度が低いと判断されたときには、画像形成処理を実行する一方他の処理を実行しない第1状態である画像形成装置が画像形成要求に基づく画像形成処理を実行するための処理を実行する処理実行部とを備える、画像形成装置が提供される。
本開示のさらに他の局面に従うと、端末装置が、画像形成要求を画像形成装置に対して送信するステップと、画像形成要求を受信した画像形成装置が、該画像形成要求を送信した端末装置の安全度が低いか否かの判断を管理装置に依頼するための依頼情報を該管理装置に対して送信するステップと、依頼情報を受信した管理装置が、画像形成要求を送信した端末装置の安全度が低いか否かを判断するステップと、管理装置が、画像形成要求を送信した端末装置の安全度が低いと判断したときに、画像形成処理および他の処理を実行する第2状態に制御されている画像形成装置を画像形成処理を実行する一方他の処理を実行しない第1状態に制御させるとともに、該第1状態に制御された画像形成装置に画像形成要求に基づく画像形成処理を実行させるステップとを有する画像形成方法が提供される。
本開示によれば、ウイルスが拡散することを防止しつつ、適切に画像形成処理を実行することができる。
本実施形態の画像形成システムの適用例を示す図である。 本実施形態の画像形成システムの構成例を示す図である。 本実施形態の画像形成装置の外観を示す図である。 本実施形態の画像形成装置のハードウェア構成を示す図である。 本実施形態の端末装置の機能構成例を示す図である。 本実施形態の画像形成装置の機能構成例を示す図である。 本実施形態の管理装置の機能構成例を示す図である。 本実施形態の判断情報の一例を示す図である。 本実施形態のMFP情報の一例を示す図である。 本実施形態のMFPのフローチャートである。 本実施形態の管理装置のフローチャート(その1)である。 本実施形態の管理装置のフローチャート(その2)である。 本実施形態の管理装置のフローチャート(その3)である。 第2実施形態の判断情報の一例を示す図である。 第2実施形態の画像形成システムの適用例を示す図である。 第3実施形態の画像形成システムの適用例を示す図である。
以下に、図面を参照しつつ、画像形成装置の実施の形態について説明する。以下の説明では、同一の部品および構成要素には同一の符号を付してある。それらの名称および機能も同じである。したがって、これらの説明は繰り返さない。また、画像形成装置は、印刷媒体(たとえば、用紙)に対して、画像形成処理を実行可能である。以下では、画像形成装置をMFP(Multi-Functional Peripheral)という場合もある。また、以下では、画像形成処理を印刷処理という場合もある。
<第1実施形態>
[適用例]
まず、図1を参照して、本実施形態の画像形成装置が適用される場面の一例について説明する。図1において、括弧書き示した数字が、処理の順序(ステップ)を示す。図1の例では、端末装置300A、端末装置300B、管理装置400、MFP1、印刷専用MFP1Aとがネットワークで接続されている。端末装置300A、および端末装置300Bは、それぞれ、ユーザーが使用する端末装置であって、情報処理装置ともいう。端末装置は、たとえば、PC(personal computer)、スマートフォン、およびタブレットなどを含む。
ユーザーは、端末装置300Aまたは端末装置300Bから、種々の要求を入力することにより、該要求に対応する処理を画像形成装置に実行させる。該種々の要求とは、たとえば、印刷要求と、該印刷要求とは異なる要求とを含む。印刷要求とは、画像形成装置に印刷処理を実行させる要求である。印刷要求とは異なる要求とは、画像形成装置に印刷処理とは別の処理(他の処理)を実行させる要求である。該他の処理とは、たとえば、この画像形成装置の外部の装置(以下、「外部装置」という。)に情報を送信する処理である。また、他の処理とは、外部装置に対して、画像データを要求する要求情報を送信することにより該画像データを要求する処理も含む。また、該異なる処理とは、以下データ通信処理ともいう。該異なる処理とは、たとえば、端末装置から送信された画像を外部装置の記憶領域(ストレージ)に記憶させる処理の要求などを含む。
まず、ステップ(0)として、管理装置400は、定期的に、ネットワークをサーチすることにより、ネットワークに接続されている端末装置に関する端末装置情報を収集する。端末装置情報は、たとえば、MAC(Media Access Control address)アドレスを含む。このサーチにより、管理装置400は、ネットワークに既に接続されている端末装置を認識できる。図1の例では、管理装置400は、ネットワークに既に接続されている端末装置を安全度が高い端末装置であると判断する。図1の例では、端末装置300Aおよび端末装置300Bが既にネットワークに接続されている端末装置であるとする。
次に、ステップ(1)として、ユーザーが端末装置300Xに対して印刷要求を入力することにより、該印刷要求を示す印刷要求情報が、MFP1に送信されたとする。以下では、印刷要求を行った端末装置を、「印刷要求端末装置」ともいう。
端末装置300X(印刷要求端末装置)は、新たにネットワークに接続された端末装置である。つまり、端末装置300Xは、既にネットワークに接続されている端末装置ではないことから、この端末装置300Xは、安全度の低い(ウイルスに感染している可能性がある)端末装置である。また、ステップ(1)では、MFP1は、該印刷要求情報に基づく印刷ジョブを記憶する。また、この印刷ジョブの記憶は、該印刷ジョブがウイルスに感染したとしても、MFP1およびネットワークに接続されている他の機器に悪影響を及ぼさないように実行される。
次に、ステップ(2)として、MFP1が、端末装置300Xから印刷要求情報を受信したときに、該端末装置300Xの安全度が低いか否かを判断する。また、端末装置から印刷要求を受信したMFPを印刷要求受信MFPともいう。図1のステップ(2)では、MFP1(印刷要求受信MFP)は、端末装置300Xから送信された印刷要求情報を受信したときに、依頼情報を管理装置400に対して送信する。依頼情報とは、端末装置300Xの安全度の判断を依頼するための情報である。依頼情報には、印刷要求情報を送信した端末装置を識別するための識別情報(たとえば、MACアドレス)が含まれる。以下では、端末装置を識別するための識別情報を、「端末装置ID(identification)」ともいう。
また、管理装置400は、端末装置の安全度を判断するために用いられる判断情報(図8、および図15参照)を記憶している。該判断情報は、既にネットワークに接続されている端末装置は安全度の高い端末装置として規定されている。
次に、ステップ(3)として、管理装置400が依頼情報を受信すると、該依頼情報に含まれる端末装置IDにより示される端末装置の安全度が高いか否かを、判断情報に基づいて判断する。端末装置300Xは、新たに、ネットワークに接続された端末装置である。したがって、判断情報には、該端末装置300Xの端末装置IDは含まれていない。よって、管理装置400は、端末装置300Xの安全度は低いと判断する。
また、ネットワークには、MFP1を含めて、複数台のMFPが接続されている。仮に、MFP1が、安全度の低い(ウイルスに感染している可能性がある)端末装置からの印刷要求情報に基づく印刷を実行したときにおいて、該印刷要求情報にウイルスが含まれていると、該MFP1から、ウイルスがネットワークに拡散する可能性がある。また、仮に、MFP1が、安全度の低い(ウイルスに感染している可能性がある)端末装置からの印刷要求情報に基づく印刷を実行したときにおいて、該印刷要求情報にウイルスが含まれていると、該MFP1の内部情報がネットワークに流出する可能性がある。
そこで、本実施形態では、管理装置400は、安全度の低い(ウイルスに感染している可能性がある)端末装置からの印刷要求情報に基づく印刷は、印刷専用MFP1Aに実行させる。ここで、印刷専用MFP1Aとは、印刷のみを実行するMFPであり、データ通信処理を一切行わないMFPである。
したがって、仮に、印刷専用MFP1Aが、安全度の低い端末装置300Xからの印刷要求情報に基づく印刷を実行して、ウイルスに感染したとしても、データ通信処理などを実行しないことから、ウイルスが拡散すること、および印刷専用MFP1Aの内部情報がネットワークに流出することを防止できる。
また、ネットワークに接続されているMFPは、第1MFPと、第2MFPとを含む。第1MFPは、制御部を含む。制御部は、第1状態と第2状態とのいずれか一方に制御可能である。第1状態は、印刷処理を実行する一方他の処理(データ通信処理)を実行しない状態(つまり、印刷専用となる状態)である。第2状態は、印刷処理および他の処理(データ通信処理)を実行する状態である。
第2MFPは、印刷を実行する一方他の処理を実行しない(実行できない)MFPである。第2MFPは、印刷処理しか実行できないことから、低機能のMFPであるといえる。第1MFPと第2MFPとをまとめて特別MFP(特別画像形成装置)ともいう。
図1の例でのネットワークに接続されているMFPには、第2MFPは含まれておらず、第1MFPが含まれているとする。この第1MFPは、普段は、第2状態(印刷処理および他の処理を実行する状態)である。ステップ(4)として、管理装置400は、第2状態に制御されていた第1MFPに対して、第1状態に制御させるための第1制御情報を第1MFPに対して、送信する。
次に、第1MFPが、第1制御情報を受信すると、第1状態に制御する前に、ステップ(5)の処理を実行する。ステップ(5)として、印刷専用MFP1Aは、該印刷専用MFP1Aの退避用情報をコピーして、該コピーされた退避用情報を管理装置400に対して送信する。退避用情報とは、退避の対象となる情報である。退避用情報は、たとえば、印刷専用MFP1Aに記憶されているアドレス帳などを含む。また、退避用情報は、システムファイルの過去の状態を示す情報である。
該印刷専用MFP1Aは、該退避用情報のコピーを管理装置400に対して送信した後は、コピー元の退避用情報を消去する。このように、印刷専用MFPは、退避用情報をコピーして該コピーされた退避用情報を管理装置400に送信する(退避させる)とともに、コピー元の退避用情報を消去する。これにより、第1MFPがウイルスに感染したとしても、退避用情報が流出することを防止できる。
第1MFPが、コピーされた退避用情報を管理装置400に送信した後には、ステップ(4)で送信された第1制御情報に基づいて、第1状態に制御される(印刷専用MFPとなる)。つまり、第2状態であった第1MFPは、第1状態に制御される。
一方、ステップ(5)において、管理装置400は、退避用情報のコピーを受信したときに、ステップ(7)として、管理装置400は、端末装置300Xの安全度が低いことを示す低安全度情報と、印刷専用MFPの識別情報とをMFP1に対して送信する。
MFP1は、該低安全度情報と、印刷専用MFPの識別情報と受信すると、MFP1は、該低安全度情報に基づいて、端末装置300Xの安全度が低いことを認識する。また、印刷専用MFPの識別情報とは、たとえば、印刷専用MFPのアドレスである。
ステップ(8)として、MFP1は、ステップ(1)で記憶した印刷ジョブを、印刷専用MFPのアドレス(ステップ(7)で受信したアドレス)に対して送信する。つまり、MFP1は、印刷ジョブを印刷専用MFP1Aに転送したことになる。
なお、変形例として、ステップ(7)においては、管理装置400は、低安全度情報を送信せずに、印刷専用MFPの識別情報を印刷要求受信MFPに対して送信するようにしてもよい。印刷要求受信MFPは、該印刷専用MFPの識別情報を受信することにより、端末装置300X(印刷要求端末装置)の安全度が低いことを認識する。
ステップ(9)として、印刷専用MFP1Aは、この印刷ジョブを受信すると、該印刷ジョブに基づいた印刷処理を実行する。
また、ステップ(3)において、端末装置300Xは安全度が高い端末装置であると、管理装置400が判断した場合には、管理装置400は、高安全度情報をMFP1に対して送信する。高安全度情報は、端末装置300Xは安全度が高い端末装置である旨を示す情報である。
MFP1は、高安全度情報を受信したときには、端末装置300Xの安全度が高いということである。よって、該MFP1は、ステップ(1)で端末装置300Xから送信された印刷要求情報に基づいて、印刷処理を実行する。
このように、本実施形態の画像形成システムであれば、安全度が低いと判断された端末装置から印刷要求情報が送信されたときには、該印刷要求情報に基づいた印刷処理を、該印刷要求情報を受信したMFPではなく、印刷専用MFP1が実行する。印刷専用MFPは、印刷処理のみを実行するMFPであり、他の処理(通信処理など)を実行しない。したがって、印刷要求情報にウイルスが含まれていて、該ウイルスが該印刷専用MFPに感染したとしても、ウイルスが拡散することはない。また、該印刷専用MFPの内部情報は、退避用情報として、退避される(管理装置400に送信される)ことから、該内部情報がウイルスに感染すること、および該内部情報がネットワークに流出することを防止できる。
また、安全度の低い端末装置からの印刷要求に基づく印刷処理を実行しない構成も考えられる。しかしながら、このような構成であると、たとえば、急ぎで(短時間で)印刷を実行させなければならないユーザーは、他の安全な端末装置から印刷要求を行う必要があり、短時間で印刷させることができない。本実施形態の画像形成システムであれば、急ぎで(短時間で)印刷を実行させなければならないユーザーは、安全度の低い端末装置からの印刷要求の入力であっても、印刷専用MFPに適切に印刷処理を実行させることができる。
[画像形成システムの構成]
次に、画像形成システムの構成を説明する。図2は、画像形成システム1000の構成例を示した図である。図2の例での画像形成システム1000は、複数のMFP1と、管理装置400と、中継装置200と、複数の端末装置300と、ネットワーク50とを含む。
このネットワーク50には、複数の端末装置300と、管理装置400と、中継装置200を介して複数のMFP1が接続されている。ネットワークは、インターネット、移動体端末通信網などの各種ネットワークを含む。中継装置200は、ルータまたはハブなどで構成される。
[MFP1のハードウェア構成]
図3は、本開示に係る画像形成装置の外観を示す図である。図4は、図3の画像形成装置のハードウェア構成を示す図である。
画像形成装置1の一例は、MFP、すなわち、コピー、ネットワークプリンティング、スキャナー、FAX、またはドキュメントサーバーなどの機能を集約した装置である。画像形成装置1は、操作パネル11、スキャナー装置13、プリンター装置14、ステープル、パンチ等の処理を行うフィニッシャー装置15、通信インターフェース16、ドキュメントフィーダー17、給紙装置18、CPU(Central Processing Unit)20、ROM(Read Only Memory)21、RAM(Random Access Memory)22、記憶部23、および、USB(Universal Serial Bus)インターフェース23Aを含む。
操作パネル11は、操作装置11aとディスプレイ表示装置11bとを含む。操作装置11aは、数字、文字、および記号などを入力するための複数のキー、投稿文を作成したいときに押下されるコメントキー、押下された各種のキーを認識するセンサ、および認識したキーを示す信号をCPU20に送信する送信用回路を含む。
ディスプレイ表示装置11bは、メッセージまたは指示を与えるための画面、ユーザーが設定内容および処理内容を入力するための画面、および、画像形成装置1で形成された画像および処理の結果を示す画面などを表示する。ディスプレイ表示装置11bは、タッチパネルであってもよい。すなわち、ディスプレイ表示装置11bと操作装置11aの少なくとも一部とが一体的に構成されていてもよい。ディスプレイ表示装置11bはユーザーが指で触れたタッチパネル上の位置を検知し、検知結果を示す信号をCPU20に送信する機能を備えている。
画像形成装置1は、通信インターフェース16を介して、外部機器(たとえば、端末装置300)と通信可能である。外部機器には、画像形成装置1に対して指令を与えるためのアプリケーションプログラムおよびドライバがインストールされていてもよい。これにより、ユーザーは、外部機器を使用して、画像形成装置1を遠隔的に操作できる。
スキャナー装置13は、写真、文字、絵などの画像情報を原稿から光電的に読取って画像データを取得する。取得された画像データ(濃度データ)は、図示しない画像処理部においてデジタルデータに変換され、周知の各種画像処理を施された後、プリンター装置14や通信インターフェース16に送られ、画像の印刷やデータの送信に供されるか、または、後の利用のために記憶部23に格納される。
プリンター装置14は、スキャナー装置13により取得された画像データ、通信インターフェース16により外部機器から受信した画像データ、または記憶部23に格納されている画像を、用紙またはフィルムなどの記録シートに印刷する。給紙装置18は、画像形成装置1本体の下部に設けられており、印刷対象の画像に適した記録シートをプリンター装置14に供給するために用いられている。プリンター装置14によって画像が印刷された記録シートつまり印刷物は、フィニッシャー装置15を通って、モード設定に応じてステープル、パンチなどの処理を行い、トレイ24に排出される。
通信インターフェース16は、送信部および受信部を含み、PCおよびFAX端末とデータのやりとりを行うための装置である。通信インターフェース16の一例は、NIC(Network Interface Card)、モデム、または、TA(Terminal Adapter)などが用いられる。
CPU20は、画像形成装置1の全体を統括的に制御し、通信機能、プリント機能、スキャン機能、ファイル送信機能、およびブラウザー機能等の基本機能を使用可能に制御する。
ROM21は、CPU20の動作プログラム等を格納するメモリーである。
RAM22は、CPU20が動作プログラムに基づいて動作する際の作業領域を提供するメモリーであり、CPU20は、ROM21等から動作プログラムをロードするとともに種々のデータをロードして、作業を行う。
記憶部23は、例えばハードディスクドライブ(HDD)などの不揮発性の記憶デバイスにより構成されており、各種のアプリケーション、スキャナー装置13で読み取られた原稿の画像データ等が記憶されている。
USBインターフェース23Aは、画像形成装置1に対して着脱可能なUSBメモリー23Xのインターフェースである。CPU20は、USBインターフェース23Aを介して、USBメモリー23Xに格納された情報を読出す。CPU20は、また、USBインターフェース23Aを介して、USBメモリー23Xに情報を書き込む。
また、端末装置300は、図4のCPU、RAM、ROM、および通信インターフェースの他に、操作部、表示部などのハードウェアを含む。端末装置300が、たとえば、PCである場合には、キーボードおよびマウスである。また、表示部は、モニターである。
また、管理装置400は、図4のCPU、RAM、ROM、および通信インターフェースなどのハードウェアを含む。
次に、MFP1、管理装置400、および端末装置300の機能構成例を説明する。図5は、端末装置300の機能構成例を示した図である。
[端末装置300の機能構成例]
次に、図5を用いて、端末装置300の機能構成例を説明する。要求入力部302は、ユーザーからの要求が入力される。ユーザーからの要求は、たとえば、印刷要求、画像のスキャン要求、画像データを所定の記憶領域(ストレージ)に記憶させる要求、画像データを該記憶領域から読み出す要求などを含む。制御部306は、該ユーザーからの要求に係る情報を、通信部480を介して、さらに中継装置200およびネットワーク50を経由して、該ユーザーからの要求において指定されたMFPなどに対して送信する(図1のステップ(1)参照)。
また、破線で示す第2ウイルスチェック実行部304については、第3実施形態で説明する。
[MFP1の機能構成例]
次に、図6を用いて、MFP1の機能構成例を説明する。以下では、MFPのうち、特別MFP以外のMFPを通常MFPという。
通常MFPおよび特別MFPは共に、通信部180、画像形成部102、第1判断部104、処理実行部106、制御部116、および破棄部117を有する。特別MFPはさらに、バックアップ部110、復帰部112、および報知部115を有する。通常MFPは、バックアップ部110、復帰部112、および報知部115を有さない。破線で示す第1ウイルスチェック実行部114については、第2実施形態で説明する。
画像形成部102は、印刷ジョブに基づいて、制御部116による制御のもと、用紙などに印刷処理(画像形成処理)を実行する。印刷ジョブは、たとえば、ユーザーからの要求(たとえば、印刷要求)に含まれるデータである。
第1判断部104は、端末装置から送信された印刷要求を受信したときに、該端末装置の安全度が低いか否かを判断する。本実施形態では、MFP1は管理装置400に対して、依頼情報を該管理装置400に対して送信する(ステップ(2)参照)。依頼情報は、該端末装置の安全度が低いか否かの判断を管理装置400に依頼するための情報である。
また、第1判断部104は、管理装置400から送信された判断結果に基づいて、端末装置300の安全度を判断する。管理装置400から送信された判断結果が、端末装置300の安全度は低い旨の結果である場合には、第1判断部104は、端末装置300の安全度は低いと判断する。一方、管理装置400から送信された判断結果が、端末装置300の安全度は高い旨の結果である場合には、第1判断部104は、端末装置300の安全度は高いと判断する。
処理実行部106は、種々の処理を実行する。処理実行部106は、たとえば、端末装置の安全度が低いと判断されたときには、「第1状態であるMFPが印刷要求に基づく印刷処理を実行するための処理」を実行する。
ここで、「第1状態であるMFPが印刷要求に基づく印刷処理を実行するための処理」について説明する。この処理は、画像形成システムに含まれるMFPの種別などに応じて異なる。
たとえば、印刷要求受信MFPが、特別MFPではなく、他のMFPに第1MFPが含まれており、他のMFPに第2MFPが含まれていない場合には、この処理は、印刷要求受信MFPとは別のMFPである第1MFPを第1状態に制御させるとともに、該第1状態となった特別MFPに印刷処理を実行させる処理である(図1参照)。
また、印刷要求受信MFPが、特別MFPではなく、他のMFPに第2MFPが含まれている場合には、この処理は、他のMFPに第1MFPが含まれているか否かに関わらず、印刷要求受信MFPとは別のMFPである第2MFPに印刷処理を実行させる処理である(図1参照)。
また、印刷要求受信MFPが、特別MFPとしての第1MFPである場合には、この処理は、該第1MFPを第1状態に制御させるとともに、該第1状態となった特別MFPに印刷処理を実行させる処理である。
また、印刷要求受信MFPが、特別MFPとしての第2MFPである場合には、この処理は、該印刷要求受信MFPに印刷処理を実行させる処理である。このように、この処理は、たとえば、4つの状況に応じて異なる処理となる。
バックアップ部110は、MFP(特別MFP)自身の退避用情報をバックアップする処理である。このバックアップ処理は、管理装置400から第1制御情報から送信されたとき(図1のステップ(4)参照)に実行される。
また、図1でも説明したように、特別MFPは、安全度が低い端末装置からの印刷要求に基づいて、印刷処理を実行する。したがって、特別MFPは、ウイルスの感染の恐れがあるMFPである。よって、特別MFPは、ウイルスが感染したとしても、被害を最小限に食い止めるための処理(バックアップ部110および復帰部112の処理)を実行する。
バックアップ部110は、特別MFP内の退避用情報を外部の装置に対して送信する(図1のステップ(5)参照)。本実施形態では、外部の装置は、管理装置400である。なお、変形例として、外部の装置は、管理装置400とは異なる装置としてもよい。
退避用情報の送信後、バックアップ部110は、特別MFP内の退避用情報を消去する。また、特別MFPが第1MFPである場合には、制御部116は、該破棄の終了後に特別MFP第1状態に制御する(図1のステップ(6)参照)。
復帰部112は、特別MFPとしての印刷処理が終了した後に、バックアップした情報(退避用情報)に基づいて、第1状態に制御されるときの状態に復帰させる。復帰部112は、バックアップ時に退避用情報を送信した管理装置400に対して、該退避用情報を要求する(送り返す)要求情報を送信する。管理装置400は、該要求情報を受信すると、該要求情報を送信した特別MFPに退避用情報を送信する(送り返す)。該特別MFPの復帰部112は、該退避用情報を受信すると、該退避用情報に基づいて、バックアップしたときの状態に復帰する。このように、退避用情報は、復帰部112により第1状態に復帰させるための情報である。
特別MFPの制御部306は、たとえば、第1状態および第2状態のうちのいずれかの状態への制御などを実行する。また、破棄部117は、第1状態に制御されている場合に印刷要求以外の要求(たとえば、画像をストレージに記憶させる処理の要求)を受信したときには、該要求を破棄する。該破棄された要求に基づく処理は、実行されない。
[管理装置400の機能構成例]
次に、図7を用いて、管理装置400の機能構成例を説明する。管理装置400の収集部401は、定期的に、ネットワーク50に接続されている複数の端末装置300それぞれの端末装置情報を収集する(図1のステップ(0)参照)。端末装置情報は、複数の端末装置300それぞれの端末装置ID(MACアドレス)を含む。以下では、端末装置の参照符号を、300の後に端末装置IDを付加した符号とする。たとえば、端末装置IDがA1の端末装置を「端末装置300A1」という。
更新部402は、収集部401が収集した、複数の端末装置300それぞれの端末装置情報に基づいて記憶部404内の判断情報を更新する。判断情報とは、端末装置300の安全度が低いか否かを管理装置400が判断するための情報である。判断情報は、記憶部404に記憶されている。また、判断情報は、画像形成システムに含まれる前記端末装置の識別情報が規定されている情報であることから「規定情報」ともいう。本実施形態では、判断情報と規定情報とは同一である。なお、変形例として、規定情報と判断情報とは別の情報としてもよい。
図8は、判断情報の例を示したものである。図8の例では、1以上の端末装置IDと、該1以上の端末装置IDそれぞれについて、安全度情報(低安全度情報と高安全度情報)と、ウイルス有無情報とが対応付けられて記憶されている。安全度情報は、端末装置が安全であるか否かを示す情報である。
更新部402は、収集部401により収集された端末装置情報に基づいて、判断情報を更新する。たとえば、図8の例では、端末装置300A1~300A5が規定されている。収集部401が収集した端末装置情報について、端末装置IDとして、A1~A5の他に、A7が含まれている場合には、更新部402は、図8の端末装置300A1~端末装置300A5の他に、端末装置300A7も付加するように判断情報を更新する。
また、管理装置400の記憶部404には、判断情報の他に、MFP情報も記憶されている。図9は、MFP情報の一例を示したものである。MFP情報は、典型的には、ネットワーク50に接続されている複数のMFPそれぞれが、特別MFPであるか否かを特定するための情報である。
図9の例では、ネットワーク50に5台のMFPが接続されているとする。図9の例では、この5台のMFPそれぞれのMFPIDは、M1~M5であるとする。以下では、MFPの参照符号を、1の後にMFPIDを付加した符号とする。たとえば、MFPIDがM1の端末装置を「MFP1M1」という。
図9の例では、MFP1M2が、特別MFPとしての第2MFPである。また、図9の例では、MFP1M5が、特別MFPとしての第1MFPである。
ネットワークに接続されている複数のMFPに、第2MFPが存在する場合には、管理装置400は、この第2MFPを優先的に、印刷専用MFPとして指定する。また、ネットワークに接続されている複数のMFPに、第2MFPが存在せずに、第1MFPしか存在しない場合には、管理装置400は、この第1MFPを印刷専用MFPとして指定する。
図8の判断情報は、収集部401が収集する複数の端末装置300それぞれの端末装置情報に基づいて更新される情報である。図9のMFP情報は、画像形成システム1000の管理者などにより予め作成される情報である。
管理装置400の第2判断部406は、図8の判断情報に基づいて、端末装置の安全度が低いか否かを判断する。第2判断部406は、図8の判断情報に含まれている端末装置を、「安全度が高い端末装置」と判断する。一方、第2判断部406は、図8の判断情報に含まれていない端末装置を、「安全度が低い端末装置」と判断する。
たとえば、印刷要求端末装置が、端末装置300A1である場合には、第2判断部406は、印刷要求端末装置を「安全度が高い端末装置」と判断する。一方、印刷要求端末装置が、端末装置300A6である場合には、この端末装置300A6は、図8の判断情報では規定されていないため、第2判断部406は、印刷要求端末装置を「安全度が低い端末装置」と判断する。
管理装置400は、MFPからの依頼情報を受信して、該MFPに対して印刷要求を送信した端末装置の安全度が低いと第2判断部406が判断したとする。この場合には、制御部412の制御のもと、通信部480は、送信部として、第2判断部406による判断結果(たとえば、安全度が低い旨の判断結果)を該MFPに対して送信する。第1判断部104は、通信部480から送信された判断結果に基づいて、(該判断結果を参照して)印刷要求端末装置の安全度を判断する。
第3判断部410は、第1状態(印刷のみを実行可能な状態)に制御しているMFP(つまり、印刷専用MFP)を第2状態に制御させるか否かを判断する。第3判断部410は、第1状態となっている(印刷専用MFPとなっている)特別MFPを、第2状態に制御させてもよいと判断したときに、第1状態から第2状態に制御させる。
第3判断部410が、第1状態から第2状態に制御させてもよいと判断する判断条件とは、ウイルスが拡散される恐れがないと判断したときである。この判断条件は、第1条件と第2条件とを含む。第1条件は、「管理装置400が、複数の端末装置300それぞれの端末装置情報を収集することにより(ステップ(0)の処理を実行することにより)、該複数の端末装置300全てが、既に、判断情報で定められている(端末装置IDが記憶されている)」という条件である。
また、第2条件は、「印刷要求端末装置の安全度が低いと最後に判断したときから、所定期間経過したとき」という条件である。を含む。この所定期間とは、予め定められた期間であり、たとえば、1日間である。
第3判断部410が、第1状態に制御している特別MFPを第2状態に制御させると判断したとする。この場合には、該特別MFPに対して、第2制御情報と退避用情報を送信する。第2制御情報とは、第1状態に制御している特別MFPを第2状態に制御させるための情報である。退避用情報とは、特別MFPのバックアップ部110が、管理装置400に対して送信した情報である。特別MFPが第2制御情報を受信したときに、破棄部117は、第1状態に制御していた期間(つまり、印刷専用MFPである期間)で実行していた印刷処理に関するデータを破棄する。印刷処理に関するデータとは、たとえば、該印刷専用MFPが、印刷要求受信MFPから送信された印刷ジョブ(ステップ(8)参照)に係るデータである。この印刷ジョブに係るデータは、安全度が低い端末装置(ウイルスに感染している可能性がある端末装置)からのデータである。そうすると、この印刷ジョブに係るデータは、ウイルスに感染している可能性がある。
そこで、特別MFPの破棄部117は、第1状態に制御していた期間(つまり、印刷専用MFPである期間)で実行していた印刷ジョブに係るデータを破棄する。これとともに、復帰部112は、該退避用情報に基づいて、バックアップしたときの状態(第1状態に制御したときの状態)に復帰させる。
また、特別MFPは、印刷専用MFPであるときには、印刷処理以外の処理の要求を受けつけたときには、該要求に基づく処理を実行しない。また、印刷専用MFPの報知部115は、印刷処理以外の処理の要求を受けつけたときには、該要求に基づいて処理を実行しない旨を報知する。該報知とは、たとえば、ディスプレイ表示装置11bが、報知部115として、「現在、印刷専用MFPであるため、印刷以外の処理を受付けません」といったメッセージを表示する。
また、特別MFPは、管理装置400からの第1制御情報を受信したときに(ステップ(4)参照)、管理装置400に対して、第1制御情報を受信した旨を示す第1制御受付情報を管理装置400に対して送信する。管理装置400は、該第1制御受付情報を受信したときに、特別MFPが第1制御情報を受信した旨を該管理装置400は、特定する。管理装置400は、第1制御受付情報を受信したときに、ブロック制御を実行する。
また、特別MFPを含む全てのMFPは、印刷要求が受付けると、該印刷要求受付けたことを示す印刷受付情報を管理装置400に対して送信する。ブロック制御は、特別MFPから印刷受付情報とは異なる情報をネットワーク50に送信させないための制御である。たとえば、図2の破線で示すように、管理装置400は、中継装置200に対してブロック制御情報を送信する。
中継装置200は、ブロック制御が実行される前では、複数のMFPからの種々の情報(パケット)が通過する(ネットワーク50に出力される)ように構成されている。また、中継装置200は、ブロック制御が実行されることにより、MFP(特別MFP)からの印刷受付情報(印刷受付情報に係るパケット)は通過する一方、種々の情報のうち印刷受付情報以外の情報(印刷受付情報以外の情報に係るパケット)は通過しないように構成されている。これにより、管理装置400が、中継装置200に対してブロック制御を行うことにより、特別MFPから印刷受付情報以外の情報がネットワーク50に出力(流出)することを防ぐことができる。
[MFP1のフローチャート]
図10は、MFP1のフローチャートである。図10を用いて、MFP1の処理フローを説明する。また、必要に応じて、図1のステップの処理も引用する。図10のフローは、MFP1が、特別MFPと通常MFPとのうちのいずれであっても、実行される処理である。
まず、ステップS2において、MFP1の制御部116は、端末装置300からの要求を受信したか否かを判断する。要求とは、印刷要求と、該印刷要求とは異なる要求を含む。該印刷要求とは異なる要求は、たとえば、画像データを所定の記憶領域(ストレージ)に記憶させる要求と、印刷専用状態への移行要求などを含む。
ステップS2では、制御部116が、要求を受信したと判断するまで待機する(ステップS2のNO)。また、ステップS2において、制御部116が、要求を受信したと判断したときには(ステップS2でYES)、ステップS4に進む。
次に、ステップS4では、制御部116は、該制御部116を有するMFP1が、印刷専用状態(つまり、第1状態)であるか否かを判断する。制御部116が、印刷専用状態であると判断したときには(ステップS4でYES)、ステップS28に進む。一方、制御部116が、印刷専用状態ではないと判断したときには(ステップS4でNO)、ステップS6に進む。
ステップS6では、ステップS2で受信した要求が、印刷専用状態への移行要求(つまり、第1制御情報)であるか否かを判断する。ステップS6において、制御部116が、第1制御情報であると判断したときには(ステップS6でYES)、ステップS7に進む。一方、制御部116が、印刷専用状態への移行要求ではないと判断したときには(ステップS6でNO)、ステップS14に進む。
ステップS7においては、MFP1は、受付情報を管理装置400に対して送信する。受付情報は、第1制御情報を受信した旨を示す情報である。管理装置400は、該受付情報を受信することにより、特別MFPが第1制御情報を受信したことを認識できる。続いて、ステップS8においては、MFP1のバックアップ部110は、退避用情報をコピーして、該コピーされた退避用情報を管理装置400に対して送信する(図1のステップ(5)参照)。
次に、ステップS10において、バックアップ部110は、特別MFP内の退避用情報を消去する。次に、ステップS12において、制御部116は、印刷専用状態(第1状態)に移行する。その後、ステップS2に戻る。
また、ステップS14においては、第1判断部104は、管理装置400に対して、依頼情報を送信する(ステップ(2)参照)。この依頼情報は、ステップS2の要求を送信した端末装置300の安全度が低いか否かの判断を管理装置400に対して依頼するための情報である。管理装置400は、依頼情報を受信すると、第2判断部406は、図8の判断情報に基づいて、端末装置の安全度が低いか否かを判断する。第2判断部406は、端末装置の安全度が低いと判断したときには、管理装置400は、端末装置300の安全度が低いことを示す低安全度情報と、印刷専用MFPの識別情報(たとえば、MACアドレス)とをMFPに対して送信する(ステップ(7)参照)。
ステップS16において、第1判断部104は、管理装置400からの判断結果に基づいて、ステップS2の要求を送信した端末装置300の安全度を判断する。ステップS16において、ステップS2の要求を送信した端末装置300が、安全である(安全度が高い)と判断した場合(ステップS16でYES)には、ステップS26に進む。一方、ステップS16において、ステップS2の要求を送信した端末装置300が、安全ではない(安全度が低い)と判断した場合(ステップS16でNO)には、ステップS18に進む。また、ステップS16において、ステップS2の要求を送信した端末装置300が、安全ではない(安全度が低い)と判断した場合というのは、管理装置400から印刷専用MFPの識別情報(たとえば、MACアドレス)が送信されている場合(ステップ(7))である。
ステップS18において、制御部116は、ステップS2での要求が印刷要求であるか否かを判断する。ステップS18において、制御部116は、ステップS2での要求が印刷要求ではないと判断した場合(ステップS18でYES)、ステップS20に進む。ステップS18において、制御部116は、ステップS2での要求が印刷要求ではないと判断した場合(ステップS18でNO)、ステップS22に進む。
ステップS22では、制御部116は、ステップS2の要求を破棄する。このように、ステップS22においては、制御部116は、安全度が低い端末装置300からの印刷要求以外の要求を破棄する。つまり、MFP1は、安全度が低い端末装置300からの印刷要求以外の要求に基づく処理は実行しない。
また、ステップS20においては、制御部116は、印刷専用MFPの識別情報(たとえば、MACアドレス)に対して、印刷ジョブを転送する(ステップ(8)参照)。印刷ジョブを受信した印刷専用MFPは、該印刷ジョブに基づく印刷処理を実行する(ステップ(9)参照)。
また、ステップS26では、制御部116の制御の元、処理実行部106は、ステップS2の要求に基づく処理を実行する。この要求に基づく処理とは、印刷要求に基づく処理である場合と、印刷要求とは異なる要求に基づく処理である場合とがある。この要求に基づく処理が、印刷要求に基づく処理である場合には、制御部116の制御の元、画像形成部102が印刷処理を実行する。また、この要求に基づく処理が、印刷要求とは異なる要求に基づく処理である場合には、制御部116の制御の元、処理実行部106が該要求に応じた処理を実行する。
このように、ステップS26においては、制御部116は、安全度が低い端末装置300からの要求については、該要求が印刷要求であるか印刷要求とは異なる要求であるか否かに関わらず、該要求に応じた処理を実行する。ステップS26の処理が終了すると、ステップS2に戻る。
また、ステップS28において、制御部116は、ステップS2での要求が印刷要求であるか否かを判断する。ステップS28の処理は、ステップS2の処理と同一である。ステップS28において、YESと判断された場合には、ステップS29に進む。このステップS28でYESと判断される場合というのは、印刷専用MFPが、印刷要求受信MFPから印刷ジョブを受信した場合(ステップ(8)参照)と、印刷専用MFPが端末装置から印刷ジョブを受信した場合とを含む。また、このステップS28でYESと判断される場合というのは、印刷要求受信MFPが、印刷専用MFPである場合を含む。
ステップS29において、画像形成部102は、制御部116の制御の元、印刷処理を実行する(ステップ(9)参照)。このように、ステップS29においては、印刷専用MFPが、受信した要求が印刷要求である場合には、該印刷専用MFPは、印刷処理を実行する。
また、ステップS28においてNOと判断された場合には、S30に進む。S30においては、制御部116は、ステップS2での要求が通常状態への移行要求であるか否かを判断する。通常状態とは、第2状態をいう。つまり、S30においては、制御部116は、ステップS2での要求に係る情報が第2制御情報であるか否かを判断する。ステップS30において、NOと判断された場合には、ステップS34に進む。
ステップS34では、印刷処理以外の要求については、報知部115は、該要求に基づく処理を実行しない旨を報知する。これとともに、制御部116は、該要求を破棄する。このように、ステップS34において、印刷要求MFPは、印刷要求以外の要求に応じた処理を実行しない。
また、ステップS30においてYESと判断された場合には、ステップS32に進む。ステップS32では、復帰部112は、ステップS8で送信した退避用情報を、管理装置400に対して要求する。管理装置400は、該退避用情報を該要求した印刷専用MFPに対して送信する。復帰部112は、該送信された退避用情報に基づいて、第1状態に制御されるときの状態に復帰する。
ステップS32の処理が終了すると、ステップS36において、制御部116は、通常状態(第2状態)に制御する。ステップS36の処理の終了後、ステップS2に戻る。
[管理装置400のフローチャート]
図11は、管理装置400のフローチャート(その1)を説明するための図である。管理装置400の制御部412は、ステップS102で受信した情報が依頼情報であるか否かを判断する。ステップS102でYESと判断されたときには、ステップS104に進む。ステップS104において、第2判断部406は、図8の判断情報を用いて印刷要求端末装置の安全度が低いか否かを判断する。
第2判断部406は、この端末装置300の安全度が高いと判断した場合には(ステップS104でYES)、ステップS106に進む。
ステップS106において、制御部116は、印刷要求受信MFPに対して、高安全度情報を送信する。また、ステップS104においてNOと判断された場合には、ステップS108に進む。
ステップS108においては、制御部412は、図9のMFP情報を参照して、ネットワーク50に第2MFP(低機能MFP)が接続されているか否かを判断する。制御部412は、ネットワーク50に第2MFPが接続されていないと判断した場合には(ステップS108のNO)、ステップS110に進む。
ステップS110では、制御部412は、図9のMFP情報を参照して、印刷専用にするMFP(つまり、第1MFP)を選択する。
たとえば、図9の例では、MFP1M2が第2MFPであることから、ステップS108において、YESと判断される。また、図9において、第2MFPであるMFPが存在しない画像形成システムである場合には、MFP1M5が第1MFPである。したがって、ステップS108においてNOと判断され、ステップS110において、印刷専用にするMFPとして、MFP1M5が選択される。
ステップS112において、ステップS110において選択されたMFP(たとえば、MFP1M2)に対して第1制御情報を送信する。該第1制御情報が送信されたMFPの制御部116は、第1状態(印刷専用状態)に制御する(ステップ(4)参照)。
次に、ステップS114において、印刷専用MFPのMACアドレス(識別情報)と、低安全度情報とを、印刷要求受信MFPに対して送信する(ステップ(7)参照)。印刷要求受信MFPは、低安全度情報を受信することにより、印刷要求送信端末装置の安全度が低い旨を認識する。これとともに、印刷要求送信端末装置から受信した印刷ジョブ(印刷要求)を、受信したMACアドレス(印刷専用MFPのMACアドレス)に対して送信する(ステップ(8)参照)。
また、ステップS116では、受付情報を受信する。次に、ステップS118では、制御部412は、ブロック制御を実行する(図2の破線参照)。
図12は、管理装置400のフローチャート(その2)を説明するための図である。図12は、第1条件を説明するための図である。収集部401は、ネットワーク50内の端末調査を行う。ステップS202において、収集部401は、ネットワーク50に接続されている全ての端末装置の識別情報を収集する。次にステップS204において、更新部402は、ステップS202において収集された端末識別情報と、既存の判断情報(規定情報)の端末識別情報とを比較する。さらに、ステップS204において、更新部402は、収集部401が収集した識別情報に基づいて、記憶部404内の判断情報を更新する。
また、ステップS206において、ステップS204の比較処理でネットワーク50に新たに接続された端末装置300が存在するか否かを判断する。ステップS206において、YESと判断された場合には、ステップS208に進む。ステップS206において、NOと判断された場合には、ステップS202に戻る。
ステップS208において、制御部412は、「第1状態に制御されている第1MFP」が存在するか否かを判断する。ステップS208において、「第1状態に制御されている第1MFP」が存在すると判断した場合には(ステップS208でYES)、ステップS210において、制御部412は、「第1状態に制御されている第1MFP」に対して第2制御情報を送信する。「第1状態に制御されている第1MFP」は、第2制御情報を受信すると、第2状態に制御される。
図13は、管理装置400のフローチャート(その3)を説明するための図である。図12は、第2条件を説明するための図である。ステップS300において、制御部412は、「印刷要求端末装置の安全度が低いと最後に判断したときから、所定期間経過した」か否か、つまり、第1条件が成立したか否かを判断する。ステップS300でYESと判断されると、S208に進む。S208の処理、およびS210の処理は図12と同様である。
また、管理装置400は、図12の処理と図13の処理とのうち少なくと一方の処理を実行するようにしてもよい。また、管理装置400は、図12の処理と図13の処理とのうちのいずれか一方を実行する場合には、図11の処理の後に該いずれか一方の処理を実行するようにしてもよく、図11の処理と並行して該いずれか一方の処理を実行するようにしてもよい。また、管理装置400は、図12の処理と図13の処理との双方を実行する場合には、図11の処理の後に該双方の処理を実行するようにしてもよく、図11の処理と並行して該双方の処理を実行するようにしてもよい。
[画像形成システム、および画像形成装置が奏する効果]
次に、本実施形態の画像形成システム、および画像形成装置が奏する効果について説明する。
(1) 本実施形態の画像形成システムは、複数のMFPを含む。該複数のMFPは、特別MFP(第1MFPまたは第2MFP)を含む(図1参照)。また、第1判断部104は、端末装置300から印刷要求を受信したときに、該端末装置(印刷要求端末装置)の安全度が低いか否かを判断する(ステップS16)。処理実行部106は、印刷要求端末装置の安全度が低いと判断されたときには、印刷専用MFPに対して該印刷要求に応じた処理を実行させる(ステップ(8)、ステップS20)。
このように、印刷要求端末装置の安全度が低いと判断されたときには、該印刷要求端末装置の印刷要求に基づく印刷処理を、印刷専用MFPが実行する。印刷専用MFPは、印刷処理以外の処理、つまり、外部に情報を送信するような処理を実行しない。したがって、印刷要求端末装置の安全度が低いと判断されたときであっても、スムーズに印刷処理を実行せずに、ウイルスがネットワーク50上に拡散されることを防止できる。
(2) 第1状態に制御されている特別MFP(第1MFP)および第2MFP、つまり、印刷専用MFPは、安全度が低い端末装置からの印刷要求に応じた印刷処理を実行する。したがって、印刷専用MFPは、ウイルスに感染している場合がある。仮に、該ウイルスが感染しているMFPが、印刷処理とは異なる処理、たとえば、画像を外部装置の記憶領域(ストレージ)に記憶させる処理を実行すると、該外部装置、またはネットワーク50からウイルスが拡散してしまう恐れがある。
そこで、図10のステップS34に示すように、第1状態に制御されている特別MFP(第1MFP)、または第2MFPは、印刷要求端末装置から印刷要求とは異なる要求を受信したとしても、該異なる要求に基づく処理を実行しない。
したがって、外部装置、またはネットワーク50からウイルスが拡散してしまうことを防止できる。
(3) また、印刷専用MFPの報知部115は、印刷要求端末装置から印刷要求とは異なる要求に基づく処理を実行しない旨を報知部115が報知する(ステップS34参照)。たとえば、報知部115は、「現在、印刷専用MFPであるため、他の要求は受付けません」といったメッセージをディスプレイ表示装置11bに表示させる。したがって、該異なる要求に基づく処理を実行しないことをユーザーに認識させることができる。
また、印刷専用MFPの操作装置11aに対してユーザーから印刷要求とは異なる要求が入力されたとしても、報知部115は印刷要求端末装置から印刷要求とは異なる要求に基づく処理を実行しない旨を報知する。
(4) また、第1判断部104は、管理装置400に対して依頼情報を送信することにより、印刷要求端末装置の安全度の判断を該管理装置400に対して依頼する(ステップ(2)、ステップS14、ステップS102参照)。管理装置400の第2判断部406は、図8の判断情報を用いて、印刷要求端末装置の安全度が低いか否かを判断する(ステップ(3)、ステップS104参照)。該第2判断部406の判断結果を印刷要求受信MFPに対して送信する(ステップS106)。第1判断部104は、該送信された判断結果に基づいて、印刷要求端末装置の安全度が低いか否かを判断する。したがって、管理装置400が、ネットワークに接続されている端末装置の安全度の判断について一括管理することができる。また、MFPは、管理装置400から送信される判断結果に基づいて、印刷要求端末装置の安全度を判断することから、MFPの処理負担を軽減できる。
(5) また、収集部401は、ネットワーク50に接続されている複数の端末装置300それぞれの端末装置情報を収集する(ステップS202)。更新部402は、該収集した端末装置情報に基づいて、図8の判断情報を更新する。つまり、更新部402は、画像形成システムに含まれている(ネットワーク50に接続されている)端末装置であるか否かに応じて、図8の判断情報を更新する。画像形成システムに含まれている(ネットワーク50に接続されている)端末装置は、安全度が高い端末装置であるといえる。したがって、画像形成システムに含まれている。更新部402がこのような更新を実行することにより、該更新部402は、判断情報を正確に更新することができる。したがって、判断情報の正確性を増加させることができることから、管理装置400は、正確に、印刷要求端末装置の安全度を判断できる。
(6) また、画像形成システムに、第2MFPが含まれておらず、第1MFPが含まれている場合について説明する。管理装置400の制御部412は、印刷要求端末装置の安全度が低いと第2判断部406が判断したときに、第2状態に制御していた第1MFPに対して第1制御情報を送信する(ステップ(4)参照)。第1MFPは、該第1制御情報を受信すると(ステップS6でYES)、第1MFPの制御部116は、該第1MFPの退避用情報をコピーして、該コピーされた退避用情報を管理装置400に対して送信する(ステップ(5)、ステップS8参照)。その後、制御部116は、コピー元の退避用情報を消去する(ステップS10参照)。その後、制御部116は、第1状態(印刷専用状態)に制御する(ステップS12参照)。
仮に、印刷専用状態になる前に、退避用情報をバックアップしておかない場合では、安全度が低い印刷要求端末装置からの印刷要求にウイルスが存在すると、該ウイルスにより退避用情報が流出したり、消去されたりする恐れがある。そこで、本実施形態では、このように、印刷専用状態になる前に、特別MFP内の退避用情報をバックアップする。したがって、特別MFPは、退避用情報を適切に保護することができる。
(7) また、第3判断部410は、判断条件が成立しているか否かを判断することにより、第1状態に制御している特別MFPを第2状態に制御させるか否かを判断する。第3判断部410が、第1状態に制御している特別MFPを第2状態に制御させると判断したとする。この場合には、制御部412は、第2制御情報と退避用情報とを該特別MFPに対して送信する。特別MFPは、第2制御情報と退避用情報とを受信したときに、印刷専用状態に制御していた期間で実行した画像形成処理に関するデータ(印刷要求受信MFPから送信された印刷ジョブなど)を破棄する(ステップS32)。さらに、復帰部112は、退避用情報に基づいて、印刷専用状態になる前の状態に復帰させる復帰処理を実行する。
印刷専用状態に制御していた期間で実行した画像形成処理に関するデータは、ウイルスに感染している可能性がある。ウイルスに感染している可能性があるデータを残存したまま印刷専用状態になる前の状態に復帰させると、このウイルスが拡散する可能性がある。そこで、ステップS32に示すように、印刷専用状態に制御していた期間で実行した画像形成処理に関するデータを、復帰処理の前に消去する。これにより、復帰部112は、ウイルスが拡散することを防止しつつ、適切に復帰処理を実行することができる。
(8) また、第1状態に制御している特別MFPを、該第1状態のまま維持しておくと、該特別MFPは、印刷処理以外の処理を実行できないことになるため、画像形成システム全体の生産性が低下する。そこで、第3判断部410が、判断条件が成立したと判断したときには、該第1状態に制御している特別MFPを第2状態に制御させることを判断する。
判断条件は、第1条件を含む。以下に、第1条件について説明する。収集部401は、画像形成システムに含まれる(ネットワークに接続されている)端末装置300の識別情報を収集する(ステップS202)。また、記憶部404には、規定情報(画像形成システムに含まれる前記端末装置の識別情報が規定されている情報)が、図8に示す判断情報として記憶されている。第3判断部410は、規定情報と、収集部401が収集した端末装置300の識別情報とを比較する。収集部401が収集した端末装置300の識別情報が、規定情報に規定されていると判断したとき、つまり、ネットワークに新たに接続された端末装置がないと判断されたとき(ステップS206でNO)に、第1条件が成立したと判断する。この第1条件が成立したと判断されたときというのは、ネットワークに接続されている全ての端末装置が既知である(安全である)ということである。したがって、第1状態であるMFPを第2状態に戻したとしても特段、問題がない。そこで、第3判断部410は、この第1条件が成立したと判断することにより、第1状態に制御している特別MFPを第2状態に制御させることを判断する。これにより、画像形成システムの生産性が低下することを防止できる。
(9) 次に、判断条件としての第2条件を説明する。第2条件は、図13に示すように、印刷要求端末装置の安全度が低いと最後に判断したときから、所定期間経過したと判断されたときに(S300のYES)、成立したと、第3判断部410は判断する。印刷要求端末装置の安全度が低いと最後に判断したときから、所定期間経過した場合というのは、安全度が低い端末装置が存在しないといえることから、第1状態であるMFPを第2状態に戻したとしても特段、問題がない。そこで、第3判断部410は、この第2条件が成立したと判断することにより、第1状態に制御している特別MFPを第2状態に制御させることを判断する。これにより、画像形成システムの生産性が低下することを防止できる。
(10) また、MFP1は第1制御情報を受信したときに(ステップS6でYES)、該MFP1は、第1制御受付情報を管理装置400に対して送信する(ステップS7)。管理装置400は、この第1制御受付情報を受信すると(ステップS116)、制御部412はブロック制御を実行する。このブロック制御により、特別MFPから受付情報(印刷受付情報)をネットワーク50に送信させる一方特別MFPから受付情報(印刷受付情報)とは異なる情報を前記ネットワークに送信させないようにできる。ウイルスによっては、印刷専用MFPが印刷以外の処理を実行できるようになる場合がある。この場合には、印刷専用MFPの内部のデータがネットワーク50上に流出する場合がある。このようにブロック制御を行うことにより、印刷専用MFPの内部のデータがネットワーク50に流出することを防止できる。
(11) 次に、第1状態である特別画像形成MFPが印刷要求に基づく印刷処理を実行するための処理について説明する。MFP1は、該MFPが第1状態であるか否かを判断する(ステップS4)。該第1状態であると判断された場合(ステップS4でYES)というのは、印刷要求受信MFPが、特別MFP(第1MFP)である場合などである。この場合、つまり、ステップS4でYESと判断される場合には、該MFP1が印刷処理を実行する(ステップS29)。一方、ステップS4でNOと判断され、かつ、ステップS6でNOと判断された場合というのは、MFP1が特別MFPではないことから、特別MFPに印刷ジョブを転送して該特別MFPに該印刷ジョブに基づいた印刷処理を実行させる。このように、本実施形態の画像形成システムであれば、印刷要求受信MFPが特別MFPである場合には、該印刷要求受信MFPが印刷処理を実行し、印刷要求受信MFPが特別MFPでない場合には、特別MFPに印刷処理を実行させる。したがって、印刷要求に基づく印刷処理を柔軟に実行することができる。
<第2実施形態>
次に、第2実施形態について説明する。第1実施形態では、安全度が高い端末装置とは、既に収集部401が端末識別情報を収集した端末装置、つまり、図8で示した判断情報に規定されている端末装置(つまり、既にネットワーク50に接続されている端末装置)であるとして説明した。しかしながら、既にネットワーク50に接続されている端末装置であっても、該端末装置においてウイルスが検出された場合には、該端末装置は安全な端末総ではない。この点を勘案して、第2実施形態の判断情報は、過去にウイルスが検出されたか否かも反映された情報である。
図14は、第2実施形態の判断情報の一例である。図8の判断情報と図14の判断情報とを対比すると、図14は、安全度情報の他に、ウイルス有無情報も端末装置IDに対応付けられている点で、両図面は異なる。ウイルス有無情報は、端末装置300にウイルスが検出されたか否かを示す情報と、該ウイルスが検出されたときには、該検出日時を示す情報である。
図14の例では、端末装置300A4は、既にネットワーク50に接続されているものの、第1ウイルスチェック実行部114のウイルスチェックにより過去にウイルスが検出されている。したがって、端末装置300A4は、安全度が「低い」とされる。図14の例では、端末装置300A4のウイルスが検出された日時は、2017年6月3日および2017年11月16日である。
たとえば、図14の判断情報に含まれている端末装置から特定されるMFPのうち、ウイルスが検出されていないMFPを、「安全度が高い端末装置」と判断する。また、第2判断部406は、「図8で規定されていない端末装置IDの端末装置」と、「図14で規定されている端末装置IDの端末装置のうち、過去にウイルスが検出されたことがある端末装置」とを「安全度が低い端末装置」と判断する。
つまり、図14の例では、第2判断部406は、端末装置300A1~端末装置300A3、および端末装置300A5を「安全度が高い端末装置」と判断する。一方、第2判断部406は、端末装置300A4を「安全度が低い端末装置」と判断する。
図15は、第2実施形態の画像形成装置が適用される場面である。第2実施形態のMFP1は、第1ウイルスチェック実行部114を有している。
第1ウイルスチェック実行部114は、端末装置300から送信された要求情報を受信したときに(図15のステップ(1))、図15の該要求情報に基づいて該端末装置300のウイルスの有無を検出する第1ウイルスチェック処理を実行する(ステップ2(A))。要求情報は、印刷要求に係る情報と、印刷要求とは異なる要求に係る情報との双方を含む。第1ウイルスチェック処理は、印刷要求情報を解析することにより実行される。第1ウイルスチェックの方式は如何なるものであってもよい。
この第1ウイルスチェック処理により、ウイルスが検出されたときには、要求情報を送信した端末装置300は、安全度が低い端末装置であるということである。したがって、印刷要求受信MFPの破棄部117は、該要求情報を破棄することにより、該要求情報に基づく処理を実行しない。これにより、要求情報を送信した端末装置のウイルスが拡散されることを防止できる。
さらに、この第1ウイルスチェック処理により、ウイルスが検出されたときには、制御部116は、通信部180を介して低安全度情報を管理装置400に対して送信する(ステップ2(B))。該低安全度情報とは、印刷要求端末装置の安全度が低いことを示す情報である。更新部402は、低安全度情報に基づいて、判断情報を更新する。
たとえば、端末装置300A3から、印刷要求情報がMFP1に対して送信された場合において、該MFP1の第1ウイルスチェック実行部114が、該印刷要求情報に基づいて第1ウイルスチェックを実行する。この第1ウイルスチェックによりウイルスが検出された場合には、MFP1は、ステップ(2B)において、端末装置300A3の安全性が低いことを示す低安全度情報を管理装置400に対して送信する。
管理装置400の更新部402は、該低安全性情報に基づいて、判断情報を更新する。更新部402は、端末装置300A3の安全度情報を「高」から「低」に変更するとともに。これとともに、更新部402は、ウイルス有無情報に、ウイルスが検出された日時を入力する。したがって、端末装置の安全度を判断の正確性を増加させることができる。
なお、第1ウイルスチェック処理により、ウイルスが検出されなかったときには、ステップ(2B)においては、図1のステップ(2)の処理を実行する(依頼情報を管理装置400に対して送信する)。以降の処理は、第1実施形態と同様である。
[第3実施形態]
図16は、第3実施形態の画像形成装置が適用される場面である。第3実施形態では、ウイルスチェックを、端末装置300の第2ウイルスチェック実行部304が実行する。
管理装置400の制御部412は、たとえば、一定周期ごとに、ネットワークに接続されている端末装置(判断情報に規定されている端末装置)の全てに対して、ウイルスチェック処理を実行させる命令情報を送信する。該命令情報を受信した端末装置の第2ウイルスチェック実行部304は、ウイルスチェックを実行する。ネットワーク50に接続されている端末装置それぞれにおいて予め定められたポリシーに基づいて、このウイルスチェックは、実行される。
制御部306は、第2ウイルスチェック実行部304によるウイルスチェックの結果を示す結果情報を管理装置400に対して送信する(図16のステップ(11))。管理装置400は、ネットワーク50に接続されている端末装置それぞれからの結果情報に基づいて、判断情報を更新する。たとえば、ネットワーク50に接続されている端末装置それぞれからの結果情報により、端末装置300A1にウイルスが検出された場合には、更新部402は、端末装置300A1の安全度を「低」にするとともに、端末装置300A1のウイルス有無情報に、ウイルス検出日時を入力する。これにより、判断情報を正確なものとすることができる。
次に、第3実施形態の変形例を説明する。管理装置400の制御部412は、判断情報を参照することにより、過去にウイルスが検出された端末装置を特定する。図14の例では、過去にウイルスが検出された端末装置は、端末装置300A4である。制御部412は、端末装置300A4に対して、ウイルスチェック処理を実行させる命令情報を送信する。
第2ウイルスチェック実行部304によるウイルスチェック処理により、ウイルスが検出されなかった場合には、該第2ウイルスチェック実行部304を備える端末装置300A4は、ウイルスが検出されなかったことを示す非検出情報を管理装置400に対して送信する。「非検出情報を管理装置400に対して送信する端末装置300」は、該ウイルスチェック処理前には、ウイルスに感染していたが、ウイルス解消処理などにより該ウイルスが解消した端末装置である。管理装置400は、非検出情報に基づいて、判断情報を更新する。
管理装置400は、該ウイルス未検出情報を受信すると、更新部402は、端末装置IDがA4の端末装置300の安全度情報を「低」から「高」に更新する。このように、更新部402は、第2ウイルスチェックにより、ウイルスが検出されなかったときには、該検出の結果に基づいて判断情報を更新する。
また、ウイルスチェック命令信号を受信した端末装置の第2ウイルスチェック実行部304が、ウイルスチェック処理を実行し、ウイルスが検出された場合には、ウイルスが検出したこと、および該ウイルスが検出された日時を特定可能なウイルス検出情報を管理装置400に対して送信する。管理装置400は、該ウイルス検出情報を受信すると、更新部402は、ウイルス検出情報に基づいて判断情報を更新する。
たとえば、端末装置IDがA4の端末装置300(ウイルスチェック命令信号を受信した端末装置)の第2ウイルスチェック実行部304によるウイルスチェック処理の結果、2018年6月2日15時にウイルスが検出されたとする。この場合には、端末装置IDがA4の端末装置300は、2018年6月2日15時にウイルスが検出されたことを示すウイルス検出情報を管理装置400に対して送信する。管理装置400は、該ウイルス検出情報を受信すると、更新部402は、端末装置IDがA4の端末装置300の安全度情報として「低」を維持する。これとともに、更新部402は、ウイルス有無情報に、「2018/6/2」を追加するように該ウイルス有無情報を更新する。
この第3実施形態、および第3実施形態の変形例によれば、ネットワーク50に接続されている端末装置300それぞれがウイルスチェックを実行する。更新部402は、ネットワーク50に接続されている端末装置300それぞれのウイルスチェック結果を判断情報に更新する。したがって、判断情報を正確なものとすることができる。
<変形例>
本発明は、上記の実施例に限られず、さらに種々の変形、応用が可能である。以下、本発明に適用可能な変形例について説明する。
(1) MFP1が、管理装置400の機能のうちの少なくとも一部の機能を有するようにしてもよい。たとえば、MFP1が、管理装置400の機能の全てを有する場合について説明する。この場合には、MFP1は、管理装置400の機能構成(第2判断部406など)の全てを有する。また、MFP1は、図8、図9、および図14で示した各情報を記憶する。また、MFP1は、第1MFPおよび第2MFPのいずれであってもよい。
このMFPは、画像形成処理を実行する画像形成部と、端末装置から送信された画像形成要求を受信したときに、該端末装置の安全度が低いか否かを判断する判断部(第2判断部406)とを備える。
さらに、端末装置の安全度が低いと判断部により判断されたときには、画像形成処理を実行する一方他の処理を実行しない第1状態である画像形成装置が前記画像形成要求に基づく画像形成処理を実行するための処理を実行する処理実行部を備える。この処理については前述の「4つの状況に応じて異なる処理」で説明したとおりである。
本変形例によれば、MFPの数は1つとなる。また、本変形例において、ネットワークに接続させるMFPの数は2以上としてもよい。
このようなMFPであれば、管理装置を必要とすることなく1台のMFPで前述の実施形態と同様の効果を奏する。
(2) 第2実施形態では、ウイルスチェックは、MFPが実行し、第3実施形態では、ウイルスチェックは、端末装置が実行するとして説明した。しかしながら、ウイルスチェックは他の装置が実行してもよい。他の装置とは、たとえば、管理装置400を含む。
今回開示された各実施の形態は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれることが意図される。また、実施の形態および各変形例において説明された発明は、可能な限り、単独でも、組合わせても、実施することが意図される。
1 画像形成装置、102 画像形成部、104 第1判断部、106 処理実行部、110 バックアップ部、112 復帰部、114 第1ウイルスチェック実行部、115 報知部。

Claims (16)

  1. 1以上の画像形成装置と、端末装置と、管理装置とを備え、
    前記1以上の画像形成装置は、特別画像形成装置を含み、
    前記特別画像形成装置は、画像形成処理を実行する一方他の処理を実行しない第1状態と前記画像形成処理および前記他の処理を実行する第2状態のいずれかに制御する制御部を含む第1特別画像形成装置、または、前記第1状態に制御されかつ前記第2状態に制御されない第2特別画像形成装置であり、
    前記画像形成装置は、
    前記端末装置から送信された画像形成要求を受信したときに、該端末装置の安全度の判断を依頼するための依頼情報を前記管理装置に対して送信し、
    前記管理装置は、
    前記依頼情報を受信したときに、該依頼情報により示される端末装置の安全度が低いか否かを判断し、判断結果を前記画像形成装置に対して送信し、
    前記画像形成装置は、前記判断結果が前記端末装置の安全度が低いことであるときには、前記第1状態である前記特別画像形成装置が前記画像形成要求に基づく画像形成処理を実行するための処理を実行する処理実行部をさらに有する、画像形成システム。
  2. 前記第1状態に制御されている特別画像形成装置、または前記第2特別画像形成装置は、前記端末装置から前記画像形成要求とは異なる要求を受信したとしても、該異なる要求に基づく処理を実行しない、請求項1に記載の画像形成システム。
  3. 前記第1状態に制御されている特別画像形成装置、または前記第2特別画像形成装置は、前記異なる要求に基づく処理を実行しない旨を報知する報知部をさらに含む、請求項2に記載の画像形成システム。
  4. 記管理装置は、前記端末装置の安全度を判断するために用いられる判断情報を記憶する記憶部を有し、
    前記管理装置は、前記依頼情報を受信したときに、前記判断情報に基づいて、該端末装置の安全度が低いか否かを判断する、請求項1~請求項3いずれか1項に記載の画像形成システム。
  5. 前記管理装置は、前記画像形成システムに含まれている端末装置であるか否か、およびウイルスチェックによりウイルスが発見された端末装置であるか否かのうち少なくとも1に基づいて前記判断情報を更新する更新部をさらに含む、請求項4に記載の画像形成システム。
  6. 前記画像形成装置は、
    前記端末装置から送信された前記画像形成要求を含む要求を受信したときに、該要求に基づいて前記端末装置のウイルスの有無を検出する第1ウイルスチェックを前記ウイルスチェックとして実行する第1ウイルスチェック実行部をさらに含み、
    前記要求について前記第1ウイルスチェックによりウイルスが検出されたときには、該要求を送信した前記端末装置の安全度が低いことを示す低安全度情報を前記管理装置に対して送信し、
    前記更新部は、前記低安全度情報を受信したときに、該低安全度情報に基づいて前記判断情報を更新する、請求項5に記載の画像形成システム。
  7. 前記画像形成装置は、前記第1ウイルスチェックによりウイルスが検出されたときには、該第1ウイルスチェックの実行の契機となる前記要求を破棄する破棄部をさらに含む、請求項6に記載の画像形成システム。
  8. 前記端末装置は、前記低安全度情報により示される前記端末装置のウイルスの有無を検出する第2ウイルスチェックを前記ウイルスチェックとして実行する第2ウイルスチェック実行部をさらに含み、
    前記第2ウイルスチェックによりウイルスが検出されたときには、該第2ウイルスチェックを実行した前記第2ウイルスチェック実行部を含む前記端末装置の安全度が低いことを示す低安全度情報を前記管理装置に対して送信し、
    前記更新部は、前記低安全度情報を受信したときに、該低安全度情報に基づいて前記判断情報を更新する、請求項6または請求項7に記載の画像形成システム。
  9. 前記特別画像形成装置は、前記制御部を含む画像形成装置であり、
    前記管理装置は、前記端末装置の安全度が低いと前記管理装置が判断したときに、前記第2状態に制御していた前記特別画像形成装置を前記第1状態に制御させるための第1制御情報を該特別画像形成装置に対して送信し、
    前記制御部は、前記第1制御情報を受信したときに、該特別画像形成装置内の退避用情報を前記管理装置に対して送信し、その後、前記特別画像形成装置内の退避用情報を消去し、その後、前記第1状態に制御する、請求項4~請求項8いずれか1項に記載の画像形成システム。
  10. 前記管理装置は、前記第1状態に制御している前記特別画像形成装置を前記第2状態に制御させるか否かを判断する第3判断部をさらに備え、
    前記管理装置は、前記第3判断部が、前記第1状態に制御している前記特別画像形成装置を前記第2状態に制御させると判断したときには、該特別画像形成装置に対して、前記第2状態に制御させるための第2制御情報と前記退避用情報とを前記特別画像形成装置に対して送信し、
    前記制御部は、前記第2制御情報を受信したときに、前記第1状態に制御していた期間で実行した画像形成処理に関するデータを破棄するとともに、前記退避用情報に基づいて、前記第1状態に制御するときの状態に復帰する、請求項9に記載の画像形成システム。
  11. 前記画像形成システムに含まれる前記端末装置の識別情報を収集する収集部をさらに備え、
    前記第3判断部は、前記画像形成システムに含まれる前記端末装置の識別情報が規定されている規定情報と、前記収集部が収集した前記端末装置の識別情報とを比較し、前記収集部が収集した前記端末装置の識別情報が前記規定情報に規定されていると判断したときに、前記第1状態に制御している前記特別画像形成装置を前記第2状態に制御させることを判断する、請求項10に記載の画像形成システム。
  12. 前記第3判断部は、前記画像形成要求を送信した前記端末装置の安全度が低いと最後に判断したときから、所定期間経過したときに、前記第1状態に制御している前記特別画像形成装置を前記第2状態に制御させることを判断する、請求項10または請求項11に記載の画像形成システム。
  13. 前記1以上の画像形成装置と、前記端末装置と、前記管理装置は、それぞれネットワークに接続されており、
    前記特別画像形成装置は、前記画像形成要求を受信したときに、該画像形成要求を受信した旨を示す受付情報を前記管理装置に対して送信し、
    前記管理装置は、前記特別画像形成装置から前記受付情報を前記ネットワークに送信さ
    せる一方前記特別画像形成装置から前記受付情報とは異なる情報を前記ネットワークに送信させないためのブロック制御を実行する、請求項9~請求項12いずれか1項に記載の画像形成システム。
  14. 前記画像形成装置は、
    前記第1状態である前記特別画像形成装置が前記画像形成要求に基づく画像形成処理を実行するための処理として、該画像形成装置が前記第1状態であるか否かを判断し、
    該画像形成装置が前記第1状態であると判断したときには前記画像形成要求に基づく画像形成処理を実行し、
    該画像形成装置が前記第1状態でないと判断したときには前記画像形成要求に基づく画像形成処理を前記第1状態である特別画像形成装置が実行するために該画像形成要求を該特別画像形成装置に対して送信する、請求項1~請求項13いずれか1項に記載の画像形成システム。
  15. 画像形成処理を実行する画像形成部と、
    端末装置から送信された画像形成要求を受信したときに、該端末装置の安全度の判断を依頼するための依頼情報を管理装置に対して送信する送信部と、
    前記依頼情報により示される端末装置の安全度が低いか否かの前記管理装置による判断結果が前記端末装置の安全度が低いことであるときには、所定処理を実行する処理実行部とを備え
    前記所定処理は、画像形成処理を実行する一方他の処理を実行しない第1状態である画像形成装置が前記画像形成要求に基づく画像形成処理を実行するための処理である、画像形成装置。
  16. 端末装置が、画像形成要求を画像形成装置に対して送信するステップと、
    前記画像形成要求を受信した画像形成装置が、該画像形成要求を送信した前記端末装置の安全度が低いか否かの判断を管理装置に依頼するための依頼情報を該管理装置に対して送信するステップと、
    前記依頼情報を受信した前記管理装置が、前記画像形成要求を送信した前記端末装置の安全度が低いか否かを判断するステップと、
    前記管理装置が、前記画像形成要求を送信した前記端末装置の安全度が低いと判断したときに、画像形成処理および他の処理を実行する第2状態に制御されている画像形成装置を画像形成処理を実行する一方他の処理を実行しない第1状態に制御させるとともに、該第1状態に制御された画像形成装置に前記画像形成要求に基づく画像形成処理を実行させるステップとを有する画像形成方法。
JP2018118185A 2018-06-21 2018-06-21 画像形成システム、画像形成装置、および画像形成方法 Active JP7102969B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018118185A JP7102969B2 (ja) 2018-06-21 2018-06-21 画像形成システム、画像形成装置、および画像形成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018118185A JP7102969B2 (ja) 2018-06-21 2018-06-21 画像形成システム、画像形成装置、および画像形成方法

Publications (2)

Publication Number Publication Date
JP2019220023A JP2019220023A (ja) 2019-12-26
JP7102969B2 true JP7102969B2 (ja) 2022-07-20

Family

ID=69097287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018118185A Active JP7102969B2 (ja) 2018-06-21 2018-06-21 画像形成システム、画像形成装置、および画像形成方法

Country Status (1)

Country Link
JP (1) JP7102969B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115519A (ja) 2003-10-06 2005-04-28 Canon Inc ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2009048267A (ja) 2007-08-14 2009-03-05 Konica Minolta Business Technologies Inc 画像形成装置
JP2010141705A (ja) 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム
JP2016179594A (ja) 2015-03-24 2016-10-13 富士ゼロックス株式会社 画像形成装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115519A (ja) 2003-10-06 2005-04-28 Canon Inc ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2009048267A (ja) 2007-08-14 2009-03-05 Konica Minolta Business Technologies Inc 画像形成装置
JP2010141705A (ja) 2008-12-12 2010-06-24 Konica Minolta Business Technologies Inc プリンタ複合機、プリンタ複合機の制御方法、及びプリンタ複合機の制御プログラム
JP2016179594A (ja) 2015-03-24 2016-10-13 富士ゼロックス株式会社 画像形成装置及びプログラム

Also Published As

Publication number Publication date
JP2019220023A (ja) 2019-12-26

Similar Documents

Publication Publication Date Title
US8533468B2 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
US9361434B2 (en) Shortcut management unit and method, and storage medium
US20060077420A1 (en) Image forming apparatus, image forming system and relaying apparatus
JP2006215741A (ja) コンテンツ情報出力装置
JP2009169504A (ja) 情報処理システム、画像処理装置、画像処理プログラム
JP2007079902A (ja) ログ情報管理システム及びログ情報管理方法
JP5517606B2 (ja) 処理サーバ、その制御方法、ポリシーサーバ及びコンピュータプログラム
JP2006041764A (ja) ログ記録装置、ログ記録プログラムおよび記録媒体
JP5381059B2 (ja) 機器、ログ記録制御方法、及びプログラム
US9832340B2 (en) Image forming apparatus and method of performing error notification and error recovery functions in image forming apparatus
JP2019142127A (ja) 画像形成装置及びその制御方法、並びにプログラム
JP7364995B2 (ja) 画像形成システム
JP7102969B2 (ja) 画像形成システム、画像形成装置、および画像形成方法
US8422088B2 (en) Image processing device, image forming device, image processing method, image processing program, and recording medium
JP5562472B2 (ja) 電子機器、ショートカット管理方法及びプログラム
JP2014014985A (ja) ジョブ処理装置、ジョブ管理方法およびプログラム
US20180188995A1 (en) Image forming apparatus, image forming system, control method, and recording medium
JP5501309B2 (ja) 電子機器および画像形成装置
JP2009040010A (ja) ネットワークプリンタ
JP2008117021A (ja) 印刷データ管理装置、印刷データ管理プログラム及び記録媒体
JP6152329B2 (ja) 情報処理装置
JP2020014086A (ja) データ送信システム、およびデータ送信装置
JP4711140B2 (ja) 設定端末、管理装置、管理システム及びプログラム
JP2008003862A (ja) 監査ログ生成装置、監査事象記録プログラムおよび画像処理装置
JP2007081589A (ja) 画像処理装置、画像処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220620

R150 Certificate of patent or registration of utility model

Ref document number: 7102969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150