JP7155657B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP7155657B2
JP7155657B2 JP2018119718A JP2018119718A JP7155657B2 JP 7155657 B2 JP7155657 B2 JP 7155657B2 JP 2018119718 A JP2018119718 A JP 2018119718A JP 2018119718 A JP2018119718 A JP 2018119718A JP 7155657 B2 JP7155657 B2 JP 7155657B2
Authority
JP
Japan
Prior art keywords
data
check
virus
information processing
received data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018119718A
Other languages
English (en)
Other versions
JP2020003845A (ja
Inventor
太郎 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018119718A priority Critical patent/JP7155657B2/ja
Publication of JP2020003845A publication Critical patent/JP2020003845A/ja
Application granted granted Critical
Publication of JP7155657B2 publication Critical patent/JP7155657B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Description

本発明は、情報処理装置及びプログラムに関する。
従来、MFP(Multifunction Peripherals)などの画像形成装置と、ドキュメント管理サーバーとがネットワークを介して接続されたシステムにおいて、ドキュメント管理サーバーがネットワークを介して電子ファイルを受信した場合にウィルスチェックを行うものが知られている(例えば特許文献1)。この従来技術では、ドキュメント管理サーバーが電子ファイルを受信すると、その電子ファイルが画像形成装置のスキャナ機能によって生成されたものであるか否かを判断する。その結果、受信ファイルが画像形成装置のスキャナ機能によって生成された電子ファイルである場合、ドキュメント管理サーバーは、受信ファイルに対するウィルスチェックを行わない。これに対し、受信ファイルが画像形成装置のスキャナ機能によって生成された電子ファイルではない場合、ドキュメント管理サーバーは、受信ファイルに対するウィルスチェックを行う。
ところが、ウィルスチェックの対象となる電子ファイルのデータ量が多い場合、ドキュメント管理サーバーのハードウェア資源がウィルスチェックに占有されてしまうため、他の処理の効率が著しく低下するという問題がある。このような問題は、ドキュメント管理サーバーに限らず、コンピュータや画像形成装置などにおいても発生し得る問題である。
特に近年では、ネットワークに接続される画像形成装置にもウィルスチェック機能を搭載することが検討されている。すなわち、画像形成装置は、ネットワークを介してデータを受信すると、そのデータに対するウィルスチェックを行うことで、ウィルスに感染することを防止するのである。しかし、画像形成装置がネットワークを介して受信するデータの全てに対してウィルスチェックを行うと、そのウィルスチェックに時間を要するため、受信データに対する処理が遅延する。特に、受信データが印刷データである場合には、ウィルスチェックに時間を要すると、画像形成装置において1枚目の印刷出力が開始されるまでの時間が長くなり、画像形成装置の利便性を低下させる要因となる。
特開2008-77231号公報
本発明は、上記課題を解決するためになされたものであり、ウィルスチェックを効率的に行えるようにした情報処理装置及びプログラムを提供することを目的とするものである。
上記目的を達成するため、請求項1に係る発明は、情報処理装置であって、データを受信する受信手段と、前記受信手段によって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析手段と、前記データ解析手段によって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェック手段と、を備え、前記データ解析手段は、前記受信データの中から2つの識別子を検索し、前記2つの識別子によって挟まれたデータ領域を、前記チェック対象データとして特定し、前記受信データに基づいて印刷出力を行うことが可能な印刷手段、を更に備え、前記印刷手段は、前記ウィルスチェック手段によるウィルスチェックにおいてウィルスが検知されなかった場合に前記受信データに基づく印刷出力を開始することを特徴とする構成である。
請求項2に係る発明は、請求項1に記載の情報処理装置において、前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、を更に備え、前記データ解析手段は、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定することを特徴とする構成である。
請求項に係る発明は、請求項1又は2に記載の情報処理装置において、前記データ解析部は、前記受信データから前記チェック対象データを抽出してチェック対象ファイルを生成し、前記ウィルスチェック手段は、前記チェック対象ファイルに対してウィルスチェックを行うことを特徴とする構成である。
請求項に係る発明は、請求項に記載の情報処理装置において、前記ウィルスチェック手段は、前記チェック対象ファイルに対するウィルスチェックが終了することに伴い、前記チェック対象ファイルを削除することを特徴とする構成である。
請求項に係る発明は、請求項1乃至のいずれかに記載の情報処理装置において、前記データ解析手段は、前記受信データの送信元装置が所定の画像処理装置である場合、前記受信データの全体をウィルスチェックの不要なデータであると判定し、前記ウィルスチェック手段によるウィルスチェックを省略させることを特徴とする構成である。
請求項に係る発明は、情報処理装置において実行されるプログラムであって、前記情報処理装置に、データを受信する受信ステップと、前記受信ステップによって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析ステップと、前記データ解析ステップによって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェックステップと、を実行させ、前記データ解析ステップでは、前記受信データの中から2つの識別子を検索し、前記2つの識別子によって挟まれたデータ領域を、前記チェック対象データとして特定し、前記情報処理装置は、前記受信データに基づいて印刷出力を行うことが可能な印刷手段、を備え、前記プログラムは、前記情報処理装置に、前記ウィルスチェックステップによるウィルスチェックにおいてウィルスが検知されなかった場合に、前記印刷手段を駆動して前記受信データに基づく印刷出力を行わせるステップ、を更に実行させることを特徴とする構成である。
請求項に係る発明は、請求項に記載のプログラムにおいて、前記情報処理装置は、前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、を備え、前記データ解析ステップは、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定するステップであることを特徴とする構成である。
請求項に係る発明は、請求項6又は7に記載のプログラムにおいて、前記データ解析ステップは、前記受信データから前記チェック対象データを抽出してチェック対象ファイルを生成するステップを含み、前記ウィルスチェックステップは、前記チェック対象ファイルに対してウィルスチェックを行うステップであることを特徴とする構成である。
請求項に係る発明は、請求項に記載のプログラムにおいて、前記ウィルスチェックステップは、前記チェック対象ファイルに対するウィルスチェックが終了することに伴い、前記チェック対象ファイルを削除するステップを含むことを特徴とする構成である。
請求項10に係る発明は、請求項乃至のいずれかに記載のプログラムにおいて、前記データ解析ステップは、前記受信データの送信元装置が所定の画像処理装置である場合、前記受信データの全体をウィルスチェックの不要なデータであると判定し、前記ウィルスチェックステップによるウィルスチェックを省略させることを特徴とする構成である。
本発明によれば、受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定し、そのチェック対象データに対してウィルスチェックを行うように構成されるため、ウィルスチェックを効率的に行うことができるようになる。
第1実施形態における情報処理システムの概念的構成を示す図である。 情報処理装置のハードウェア構成及び機能構成の一例を示すブロック図である。 チェック対象登録情報の一例を示す図である。 受信データからチェック対象ファイルを生成する概念を示す図である。 チェック対象ファイルの一例を示す図である。 情報処理装置におけるウィルスチェックの概念を示す図である。 情報処理装置による主たる処理手順の一例を示すフローチャートである。 データ解析処理の詳細な処理手順の一例を示すフローチャートである。 第2実施形態におけるチェック対象登録情報の一例を示す図である。 第2実施形態において受信データからチェック対象ファイルを生成する概念を示す図である。 チェック対象ファイルの一例を示す図である。 第3実施形態における情報処理システムの概念的構成を示す図である。 第3実施形態における情報処理装置のハードウェア構成及び機能構成の一例を示すブロック図である。 受信データが印刷データである場合に受信データからチェック対象ファイルを生成する概念を示す図である。 チェック対象ファイルの一例を示す図である。 第3実施形態の情報処理装置による主たる処理手順の一例を示すフローチャートである。 データ解析処理の詳細な処理手順の一例を示すフローチャートである。 情報処理装置とサーバー装置との通信態様の一例を示す図である。 情報処理装置の表示部に表示されるリスト画面の一例を示す図である。 情報処理装置とサーバー装置との別の通信態様の一例を示す図である。
以下、本発明に関する好ましい実施形態について図面を参照しつつ詳細に説明する。尚、以下に説明する実施形態において互いに共通する要素には同一符号を付しており、それらについての重複する説明は省略する。
(第1実施形態)
図1は、本発明の第1実施形態における情報処理システム1の概念的構成を示す図である。情報処理システム1は、情報処理装置2がLAN(Local Area Network)などのネットワーク5に接続された構成である。例えば、本実施形態の情報処理装置2は、パーソナルコンピュータ(PC)3によって構成される。そして情報処理システム1では、情報処理装置2がネットワーク5を介して様々な外部装置と通信を行うことができるように構成される。ネットワーク5に接続される外部装置には、例えばパーソナルコンピュータなどの他のコンピュータ6、MFP(Multifunction Peripherals)などで構成される画像処理装置7、及び、サーバー装置8などが含まれる。情報処理装置2は、ネットワーク5を介して、それらの外部装置と通信を行い、外部装置から様々なデータD10を受信することができる。
本実施形態の情報処理装置2は、ウィルスチェック機能を搭載している。すなわち、情報処理装置2は、ネットワーク5を介してデータD10を受信すると、その受信データD10に対するウィルスチェックを行うように構成される。
図2は、情報処理装置2のハードウェア構成及び機能構成の一例を示すブロック図である。情報処理装置2は、制御部10と、表示部11と、操作部12と、通信インタフェース13と、記憶部14とを備えている。
制御部10は、各部の動作を制御するものである。制御部10は、図示を省略するCPUとメモリとを備えている。CPUは、記憶部14に保存されているプログラム15を読み出して実行する。メモリは、CPUがプログラム15を実行することによって発生する一時的なデータなどを記憶する。
表示部11は、例えばカラー液晶ディスプレイなどで構成され、ユーザーが操作可能な各種の操作画面を表示する。操作部12は、例えばキーボードやマウス、タッチパネルキーなどによって構成され、ユーザーによる操作を受け付ける。通信インタフェース13は、情報処理装置2をネットワーク5に接続するためのものである。記憶部14は、ハードディスクドライブ(HDD)やソリッドステートドライブ(SSD)などによって構成される不揮発性の記憶デバイスである。記憶部14には、上述したプログラム15の他、チェック対象登録情報16と、ウィルス定義ファイル17とが記憶される。これらチェック対象登録情報16及びウィルス定義ファイル17は、いずれもウィルスチェックを行う際に参照される情報であり、定期的に又は不定期に最新のファイルに自動更新される情報である。
上記のようなハードウェア構成において、制御部10のCPUによってプログラム15が実行されると、制御部10は、データ受信部20、データ解析部21及びウィルスチェック部22として機能する。すなわち、制御部10は、これら各部を動作させることにより、ネットワーク5を介してデータD10を受信した場合に、その受信データD10を解析してウィルスチェックを行う。
データ受信部20は、通信インタフェース13を介して自機宛のデータD10を受信する処理部である。データ受信部20は、自機宛のデータD10を受信すると、データ解析部21を機能させる。
データ解析部21は、受信データD10を解析し、受信データD10のうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定する処理部である。例えば、データ解析部21は、受信データD10のヘッダー部を解析することにより、受信データD10に含まれるチェック対象データを特定する。このとき、データ解析部21は、記憶部14から、チェック対象登録情報16を読み出し、チェック対象登録情報16に基づいてチェック対象データを特定する。
図3は、チェック対象登録情報16の一例を示す図である。チェック対象登録情報16は、ヘッダー形式16aと、データ種別16bと、チェック対象データ領域16cとが相互に関連付けられた情報である。ヘッダー形式16aには、様々なパターンのヘッダー形式が予め登録されており、データ種別16bには、各パターンのヘッダー形式に対応するデータ種別が予め登録されている。そしてチェック対象データ領域16cには、各データ種別についてチェック対象データの先頭及び末尾を特定できる識別子が登録されている。つまり、受信データD10には、ウィルスが混入しやすいデータ領域と、ウィルスが混入し難いデータ領域とが存在することがある。そのため、チェック対象登録情報16には、ウィルスが混入しやすいデータ領域に含まれるデータをチェック対象データとして特定することができる情報が予め登録されているのである。尚、ウィルスが混入し難いデータ領域に含まれるデータは、ウィルスチェックの対象とはならない非対象データとなる。
例えば、図3に示す登録情報X1は、受信データD10がPDFファイルである場合を示しており、ヘッダー形式16aに「%PDF」という文字列が登録されている。したがって、データ解析部21は、受信データD10のヘッダー部において「%PDF」という文字列を検出すると、受信データD10のデータ種別がPDFファイルであることを特定することができる。そしてデータ解析部21は、受信データD10のうちから、「stream」という識別子から「endstream」という識別子までのデータ部分を、チェック対象データとして特定する。尚、データ解析部21は、1つの受信データD10のうちから、複数のデータ部分をチェック対象データとして特定することもある。
また、図3に示す登録情報X2は、受信データD10が不明なデータである場合を示している。したがって、データ解析部21は、受信データD10のヘッダー部を解析した結果、受信データD10が不明なデータであれば、登録情報X2を参照することにより、受信データD10の全体(全データ)をチェック対象データとして特定する。
データ解析部21は、受信データD10に含まれる少なくとも一部のデータをチェック対象データとして特定すると、受信データD10からチェック対象データを全て抽出する。そしてデータ解析部21は、チェック対象データのみから成るチェック対象ファイルを生成する。
図4及び図5は、受信データD10からチェック対象ファイルD20を生成する概念を示す図である。例えば、情報処理装置2が受信した受信データD10が図4に示すようなPDFファイルである場合、データ解析部21は、受信データD10のヘッダー部を解析することにより、受信データD10がPDFファイルであることを特定する。そしてデータ解析部21は、図3の登録情報X1を参照し、チェック対象データ領域が、2つの識別子(「stream」と「endstream」)によって挟まれたデータ領域であることを確認する。データ解析部21は、受信データD10の中から、それら2つの識別子を検索する処理を開始し、2つの識別子によって挟まれたデータ領域を、チェック対象データとして特定する。図4の例の場合、データ解析部21は、はじめに2つの識別子101,102で挟まされたデータ領域を1つの目のチェック対象データ103として特定し、次の2つの識別子104,105で挟まれたデータ領域を2つ目のチェック対象データ106として特定し、さらに別の2つの識別子107,108で挟まれたデータ領域を3つ目のチェック対象データ109として特定する。
そしてデータ解析部21は、受信データD10から3つのチェック対象データ103,106,109を抽出する。その後、データ解析部21は、図5に示すように、受信データD10から抽出した3つのチェック対象データ103,106,109のみからなるチェック対象ファイルD20を生成する。
データ解析部21によってチェック対象ファイルD20が生成されると、ウィルスチェック部22が機能する。そしてウィルスチェック部22は、データ解析部21によって生成されたチェック対象ファイルD20に対するウィルスチェック処理を実行する。すなわち、ウィルスチェック部22は、ウィルス定義ファイル17を読み出し、そのウィルス定義ファイル17に定義されているウィルスがチェック対象ファイルD20に含まれているか否かを検査するのである。ウィルスチェック部22は、データ受信部20によって受信された受信データD10に対するウィルスチェック処理を実行するのではなく、データ解析部21によって生成されるチェック対象ファイルD20に対するウィルスチェック処理を実行する。チェック対象ファイルD20は、受信データD10から少なくとも一部のデータを抽出して生成される電子ファイルであるため、受信データD10よりもデータ量が少ない。そのため、ウィルスチェック部22は、チェック対象ファイルD20に対するウィルスチェックを効率的に行うことができる。
図6は、情報処理装置2におけるウィルスチェックの概念を示す図である。図6に示すように、受信データD10には、ウィルスチェックの対象となるチェック対象データD11と、ウィルスチェックの対象とならない非対象データD12とが含まれる。データ解析部21は、そのような受信データD10を解析することにより、チェック対象データD11のみから成るチェック対象ファイルD20を生成する。そしてウィルスチェック部22は、データ解析部21によって生成されるチェック対象ファイルD20に対するウィルスチェック処理を実行する。これにより、受信データD10に含まれる非対象データD12に対するウィルスチェックを省略することができるため、受信データD10にウィルスが含まれているか否かを効率的にチェックすることができる。
図7は、情報処理装置2による主たる処理手順の一例を示すフローチャートである。このフローチャートに基づく処理は、制御部10のCPUがプログラム15を実行することによって行われる処理であり、例えば情報処理装置2において繰り返し実行される処理である。情報処理装置2は、この処理を開始すると、まずチェック対象登録情報16の更新タイミングであるか否かを判断する(ステップS10)。例えば、前回の更新時から所定時間が経過している場合に、情報処理装置2は今回の更新タイミングであると判断する。チェック対象登録情報16の更新タイミングである場合(ステップS10でYES)、情報処理装置2は、チェック対象登録情報16の更新処理を行う(ステップS11)。すなわち、情報処理装置2は、ネットワーク5を介して所定のサーバー装置へアクセスし、チェック対象登録情報16が更新されているか否かを判断する。そしてチェック対象登録情報16が更新されている場合、情報処理装置2は、最新のチェック対象登録情報16をサーバー装置からダウンロードし、記憶部14のチェック対象登録情報16を更新する。
次に情報処理装置2は、ウィルス定義ファイル17の更新タイミングであるか否かを判断する(ステップS12)。例えば、前回の更新時から所定時間が経過している場合に、今回の更新タイミングであると判断する。ウィルス定義ファイル17の更新タイミングである場合(ステップS12でYES)、情報処理装置2は、ウィルス定義ファイル17の更新処理を行う(ステップS13)。すなわち、情報処理装置2は、ネットワーク5を介して所定のサーバー装置へアクセスし、ウィルス定義ファイル17が更新されているか否かを判断する。そしてウィルス定義ファイル17が更新されている場合、情報処理装置2は、最新のウィルス定義ファイル17をサーバー装置からダウンロードし、記憶部14のウィルス定義ファイル17を更新する。
次に情報処理装置2は、ネットワーク5を介してデータD10を受信したか否かを判断する(ステップS14)。データD10を受信していない場合(ステップS14でNO)、情報処理装置2による処理が終了する。これに対し、ネットワーク5を介してデータD10を受信している場合(ステップS14でYES)、情報処理装置2は、受信データD10に対するウィルスチェックのための処理を開始する(ステップS15~S22)。
情報処理装置2は、ウィルスチェックのための処理を開始すると、まずデータ解析処理を実行する(ステップS15)。このデータ解析処理では、受信データD10の解析が行われ、チェック対象データD11のみから成るチェック対象ファイルD20が生成される。尚、データ解析処理の詳細については後述する。
データ解析処理を終えると、情報処理装置2は、データ解析処理で生成したチェック対象ファイルD20を読み出し(ステップS16)、さらにウィルス定義ファイル17を読み出す(ステップS17)。そして情報処理装置2は、ウィルス定義ファイル17に基づいてチェック対象ファイルD20に対するウィルスチェック処理を実行する(ステップS18)。これにより、チェック対象ファイルD20にウィルスが含まれるか否かを検証することができる。ウィルスチェック処理が終了すると、情報処理装置2は、チェック対象ファイルD20を削除する(ステップS19)。すなわち、チェック対象ファイルD20は、ウィルスチェックのためだけに生成されるファイルであるため、ウィルスチェックが終了すれば不要になるので自動的に削除される。
次に情報処理装置2は、ウィルスチェック処理によってウィルスが検出されたか否かを判断する(ステップS20)。ウィルスが検出されている場合(ステップS20でYES)、情報処理装置2は、ウィルス検出時の処理を実行する(ステップS21)。このとき実行される処理は、ウィルスの感染や感染拡大を防止するための処理であり、例えば、受信データD10を情報処理装置2から削除する処理や、受信データD10に対するアクセスを制限する処理、受信データD10の利用を制限する処理などが含まれる。これに対し、ウィルスが検出されていない場合(ステップS20でNO)、情報処理装置2は、受信データD10に対して各種の処理を行うことを許可する(ステップS22)。これにより、他のアプリケーションが受信データD10に対してアクセスすることが許可されると共に、受信データD10を利用することも許可される。以上で、情報処理装置2における主たる処理手順が終了する。
次に図8は、データ解析処理(ステップS15)の詳細な処理手順の一例を示すフローチャートである。情報処理装置2は、データ解析処理を開始すると、まずチェック対象登録情報16を読み出す(ステップS30)。そして情報処理装置2は、受信データD10のヘッダー部を解析し、受信データD10のヘッダー部がチェック対象登録情報16に登録されているヘッダー形式16aに一致するか否かを判断する(ステップS31)。受信データD10のヘッダー部がチェック対象登録情報16に登録されているヘッダー形式16aに一致すれば、受信データD10のデータ種別が特定されることになる。これに対し、受信データD10のヘッダー部がチェック対象登録情報16に登録されているヘッダー形式16aに一致しなければ、受信データD10は、情報処理装置2のウィルスチェック機能にとって不明なデータとなる。
受信データD10のデータ種別を特定することができた場合(ステップS32でYES)、情報処理装置2は、チェック対象登録情報16を参照することにより、受信データD10に含まれるチェック対象データD11を特定する(ステップS33)。そして情報処理装置2は、受信データD10から、チェック対象データD11を抽出する(ステップS34)。これに対し、受信データD10のデータ種別を特定することができなかった場合(ステップS32でNO)、情報処理装置2は、受信データD10に含まれる全データをチェック対象データとして抽出する(ステップS35)。
次に情報処理装置2は、ステップS34又はS35で抽出したチェック対象データを含むチェック対象ファイルD20を生成する(ステップS36)。これにより、受信データD10の少なくとも一部のデータを含むチェック対象ファイルD20が生成される。ただし、受信データD10のデータ種別が不明である場合、チェック対象ファイルD20は、受信データD10と同じデータとなる。そして情報処理装置2は、チェック対象ファイルD20を制御部10のメモリなどへ一時的に格納して保存する(ステップS37)。
このように本実施形態の情報処理装置2は、ネットワーク5を介してデータD10を受信すると、その受信データD10を解析することにより、受信データD10のうちからウィルスチェックの対象とするデータ部分をチェック対象データD11として特定する。そして情報処理装置2は、受信データD10の解析によって特定されるチェック対象データD11に対してウィルスチェックを行う構成である。このような情報処理装置2によれば、受信データD10のうち、チェック対象データD11として特定されないデータ部分に対するウィルスチェックを行わないため、効率的にウィルスチェックを行うことができるという利点がある。
尚、本実施形態では、受信データD10に含まれるヘッダー部を解析することによってデータ種別を特定し、その特定したデータ種別に応じてチェック対象データを特定する例を説明した。しかし、これに限られるものではなく、データ種別を特定する際には、受信データD10のヘッダー部を解析しなくても良い。例えば、受信データD10の拡張子を判別することにより、受信データD10のデータ種別を特定するようにしても構わない。
(第2実施形態)
次に本発明の第2実施形態について説明する。本実施形態では、チェック対象登録情報16を、第1実施形態とは異なる情報とする例について説明する。尚、情報処理装置2のハードウェア構成及び機能構成については第1実施形態で説明したものと同様である。
図9は、第2実施形態におけるチェック対象登録情報16の一例を示す図である。このチェック対象登録情報16は、特定のデータ領域の先頭と末尾に付与される識別子16fと、ウィルスチェックの要否16gとを対応付けた情報となっている。つまり、図9に示すチェック対象登録情報16は、受信データD10の中身を解析し、識別子16fに登録されている識別子を検索することにより、データ領域を特定することが可能であり、その特定されたデータ領域に対するウィルスチェックが必要であるか否かを更に特定することが可能な情報となっている。
データ受信部20によってデータD10が受信されると、データ解析部21は、図9に示すチェック対象登録情報16を参照することにより、受信データD10からウィルスチェックの必要なチェック対象データを特定する。すなわち、データ解析部21は、受信データD10の中に、チェック対象登録情報16の識別子16fの欄に登録されている識別子が含まれている場合、先頭の識別子と末尾の識別子とを検索し、先頭と末尾との間に含まれるデータを特定する。そしてデータ解析部21は、ウィルスチェック要否16gを参照し、特定したデータがチェック対象データであるか否かを判別する。すなわち、チェック対象登録情報16においてウィルスチェックが必要であることが登録されている場合、データ解析部21は、先頭の識別子と末尾の識別子との間に含まれるデータをチェック対象データD11として特定する。逆に、チェック対象登録情報16においてウィルスチェックが不要であることが登録されている場合、データ解析部21は、先頭の識別子と末尾の識別子との間に含まれるデータを非対象データD12として特定する。このように本実施形態では、受信データD10のデータ種別を判別することなく、受信データD10に含まれるチェック対象データD11を特定することが可能である。
図10及び図11は、第2実施形態において受信データD10からチェック対象ファイルD20を生成する概念を示す図である。例えば、情報処理装置2が受信した受信データD10が図10に示すようなPDFファイルである場合、データ解析部21は、受信データD10の中から識別子16fに登録されている識別子を検索する。その結果、データ解析部21は、識別子111,112によって挟まれた1つ目のデータ領域113と、識別子114,115によって挟まれた2つ目のデータ領域116と、識別子117,118によって挟まれた3つ目のデータ領域119との3つのデータ領域を特定する。
データ解析部21は、図9のチェック対象登録情報16を参照すると、図10の受信データD10において識別子111,112によって挟まれたデータ領域113をウィルスチェックが不要な非対象データD12として特定する。またデータ解析部21は、図10の受信データD10において識別子114,115によって挟まれたデータ領域116をウィルスチェックが必要なチェック対象データD11として特定する。さらにデータ解析部21は、図10の受信データD10において識別子117,118によって挟まれたデータ領域119をウィルスチェックが必要なチェック対象データD11として特定する。
そしてデータ解析部21は、チェック対象データD11として特定したデータ領域116,119に含まれるデータを抽出し、図11に示すようなチェック対象ファイルD20を生成する。このチェック対象ファイルD20には、受信データD10から抽出される2つのデータ領域116,119のみが含まれる。そしてウィルスチェック部22は、データ解析部21によって生成されたチェック対象ファイルD20に対するウィルスチェック処理を実行する。したがって、本実施形態においても、第1実施形態と同様に、チェック対象ファイルD20に対するウィルスチェックを効率的に行うことができる。
また本実施形態では、コンピュータ6、画像処理装置7及びサーバー装置8などの外部装置がデータD10を生成するときに、上述した識別子を予め付与しておくことが好ましい。外部装置において上述した識別子を付与することができない場合、情報処理装置2は、受信データD10から識別子で区切られたデータ領域を特定することができないため、受信データD10の全データをチェック対象データD11として抽出することになる。
本実施形態では、チェック対象登録情報16に、ウィルスチェックの不要なデータ領域を識別するための識別子だけでなく、ウィルスチェックの必要なデータ領域を識別するための識別子を登録しておく場合を例示した。しかし、これに限られるものではない。例えばチェック対象登録情報16は、ウィルスチェックの不要なデータ領域を識別するための識別子だけが登録された情報であっても構わない。
尚、本実施形態の情報処理装置2は、上記以外のその他の点については、第1実施形態で説明したものと同様である。
(第3実施形態)
次に本発明の第3実施形態について説明する。図12は、第3実施形態における情報処理システム1の概念的構成を示す図である。本実施形態における情報処理装置2は、MFP(Multifunction Peripherals)などの画像形成装置4によって構成される。画像形成装置4は、少なくともプリント機能を有しており、ネットワーク5を介して受信するデータD10が印刷データである場合、そのデータD10に基づく印刷出力を行うことが可能である。
図13は、本実施形態における情報処理装置2のハードウェア構成及び機能構成の一例を示すブロック図である。情報処理装置2は、第1実施形態と同様に、制御部10と、表示部11と、操作部12と、通信インタフェース13と、記憶部14とを備えている。また本実施形態の情報処理装置2は、印刷出力を行うためのハードウェア構成としてプリンタ部19を備えている。
また情報処理装置2の制御部10は、第1実施形態で説明した、データ受信部20、データ解析部21、及び、ウィルスチェック部22に加え、さらにジョブ制御部30として機能する。ジョブ制御部30は、データ受信部20によって受信される受信データD10が印刷データである場合、その印刷データに基づいてプリンタ部19を動作させることにより、プリンタ部19を駆動して印刷出力を行わせるものである。
またジョブ制御部30は、印刷リスト取得部31及びデータ要求部32としても機能する。印刷リスト取得部31及びデータ要求部32は、例えばユーザーによってプルプリントが指定された場合に機能する。印刷リスト取得部31は、ネットワーク5を介して画像処理装置7やサーバー装置8などの外部装置にアクセスし、外部装置が保持している印刷データのリスト情報を取得する。印刷リスト取得部31は、外部装置からリスト情報を取得すると、そのリスト情報を表示部11に表示する。これにより、ユーザーは、外部装置が保持している印刷データを印刷対象として選択することができるようになる。そしてユーザーによって外部装置が保持している印刷データが印刷対象として選択されると、データ要求部32が機能する。データ要求部32は、外部装置に対してユーザーによって選択された印刷データを要求し、外部装置から印刷データを取得する。
上記のように構成される情報処理装置2において、データ解析部21は、データ受信部20によってデータD10が受信されると、第1実施形態と同様に受信データD10を解析し、ウィルスチェックの必要なデータのみから成るチェック対象ファイルD20を生成する。
画像形成装置4によって構成される情報処理装置2は、印刷データを受信データD10として受信することもある。例えばコンピュータ6などの外部装置には、プリンタドライバがインストールされており、プリンタドライバによって印刷データが生成される。このような印刷データには、印刷設定を示す印刷設定データと、印刷すべき画像などを示す印刷対象データとが含まれる。印刷設定データは、ユーザーによって指定された印刷設定をPJL(Printer Job Language)で記述したデータであり、プリンタドライバによって生成されるデータである。この印刷設定データは、全てプリンタドライバによって生成されるため、ウィルスが入り込む余地がない。一方、印刷対象データは、ユーザーによって指定されたコンテンツなどを含むデータであり、PDL(Page Description Language)で表現されるデータである。そのため、ユーザーによって指定されたコンテンツにウィルスが含まれている場合には、印刷対象データにウィルスが混入する可能性がある。したがって、データ解析部21は、受信データD10が印刷データである場合、印刷データ特有の事情に基づいてチェック対象データD11を抽出することができる。
図14及び図15は、受信データD10が印刷データである場合に、受信データD10からチェック対象ファイルD20を生成する概念を示す図である。例えば、情報処理装置2が受信した受信データD10が図14に示すような印刷データである場合、データ解析部21は、PJLで表現された印刷設定データDAと、PDLで表現された印刷対象データDBとを判別する。図14に示すように印刷設定データDAは、プリンタドライバによって生成されるコマンドのみを含むデータであるため、ウィルスが混入することはない。これに対し、印刷対象データDBには、ユーザーによって指定されたコンテンツが含まれるため、例えばウィルス感染リスクがあるウェブサイトへのリンク情報100が含まれることもある。このようなリンク情報100は、ウィルス定義ファイル17においてウィルスとして定義されていれば、ウィルスチェック処理においてウィルスとして検出される。
そこで、データ解析部21は、受信データD10が印刷データである場合、印刷設定データDAを非対象データD12として特定し、印刷対象データDBをチェック対象データD11として特定する。そしてデータ解析部21は、図15に示すように印刷対象データDBのみから成るチェック対象ファイルD20を生成する。その後、ウィルスチェック部22は、データ解析部21によって生成されたチェック対象ファイルD20に対するウィルスチェック処理を実行する。すなわち、本実施形態の情報処理装置2は、受信データD10が印刷データである場合、PDLで記述された印刷対象データDBのみから成るチェック対象ファイルD20に対するウィルスチェックを効率的に行うことができる。
また受信データD10が印刷データである場合、データ解析部21は、上述したようにチェック対象登録情報16を参照することなく、印刷対象データDBのみから成るチェック対象ファイルD20を効率的に生成することが可能である。それ故、ウィルスチェックに要する時間を更に短縮させることができ、情報処理装置2において1枚目の印刷出力が開始されるまでの時間を短くすることができる。
また情報処理装置2は、ネットワーク5を介して他の画像処理装置7から送信されるデータD10を受信することがある。例えば画像処理装置7において生成されるデータD10は、画像処理装置7のスキャン機能によって生成されるデータであり、ウィルスが混入する可能性はない。したがって、情報処理装置2は、受信データD10の送信元が他の画像処理装置7である場合、受信データD10に対するウィルスチェック処理を省略するようにしても良い。この場合、データ解析部21は、単に受信データD10の送信元が他の画像処理装置7であるか否かを判断するだけでなく、受信データD10が画像処理装置7のスキャン機能によって生成されたデータであるか否かを判断し、受信データD10が画像処理装置7のスキャン機能によって生成されたデータである場合にウィルスチェック処理を省略するようにしても良い。
図16は、第3実施形態の情報処理装置2による主たる処理手順の一例を示すフローチャートである。このフローチャートに基づく処理は、制御部10のCPUがプログラム15を実行することによって行われる処理であり、例えば情報処理装置2において繰り返し実行される処理である。尚、図16では省略しているが、情報処理装置2においてチェック対象登録情報16及びウィルス定義ファイル17の更新が適宜行われる点は、第1実施形態と同様である。
情報処理装置2は、この処理を開始すると、ネットワーク5を介してデータD10を受信したか否かを判断する(ステップS40)。データD10を受信していない場合(ステップS40でNO)、情報処理装置2による処理が終了する。これに対し、ネットワーク5を介してデータD10を受信している場合(ステップS40でYES)、情報処理装置2は、受信データD10の送信元を判別し(ステップS41)、他の画像処理装置7であるか否かを判断する(ステップS42)。このとき、データD10が画像処理装置7のスキャン機能によって生成されたデータであるか否かを更に判断するようにしても良い。データD10の送信元が画像処理装置7である場合(ステップS42でYES)、情報処理装置2は、受信データD10に対する処理を許可する(ステップS50)。これに対し、データD10の送信元が画像処理装置7ではなかった場合(ステップS42でNO)、情報処理装置2は、受信データD10に対するウィルスチェックのための処理を開始する(ステップS43~S50)。
情報処理装置2は、ウィルスチェックのための処理を開始すると、まずデータ解析処理を実行する(ステップS43)。図17は、データ解析処理(ステップS43)の詳細な処理手順の一例を示すフローチャートである。情報処理装置2は、データ解析処理(ステップS43)を開始すると、まず受信データD10が印刷データであるか否かを判断する(ステップS60)。受信データD10が印刷データである場合(ステップS60でYES)、情報処理装置2は、PDLで表現された印刷対象データDBをチェック対象データとして抽出する(ステップS61)。
一方、受信データD10が印刷データでなかった場合(ステップS60でNO)、情報処理装置2による処理はステップS62~S67へ進む。この場合のステップS62~S67の処理は、図8に示したステップS30~S35と同様である。
そして情報処理装置2は、ステップS61、S66又はS67で抽出したチェック対象データを含むチェック対象ファイルD20を生成し(ステップS68)、そのチェック対象ファイルD20をメモリなどへ一時的に格納する(ステップS69)。以上で、本実施形態のデータ解析処理(ステップS43)が終了する。
図16のフローチャートに戻り、その後、情報処理装置2は、ステップS44~S50の処理を実行する。これらのステップS44~S50の処理は、図7に示したステップS16~S22の処理と同様である。
尚、本実施形態の情報処理装置2は、上記以外のその他の点については、第1実施形態又は第2実施形態で説明したものと同様である。
(第4実施形態)
次に本発明の第4実施形態について説明する。本実施形態の情報処理装置2は、第3実施形態と同様に画像形成装置4によって構成される。そして本実施形態の情報処理装置2は、ユーザーによってプルプリントが指定された場合に行うウィルスチェックに特徴を有する。
図18は、情報処理装置2と外部装置であるサーバー装置8との通信態様の一例を示す図である。情報処理装置2は、ユーザーによる操作に基づいてユーザー認証を行い、ユーザーを特定することができると、ログイン状態へ移行させる(プロセスP1)。その後、ユーザーによってプルプリントが指定されると、情報処理装置2において上述した印刷リスト取得部31が機能する。そして印刷リスト取得部31は、サーバー装置8に対してリスト要求D41を送信する(プロセスP2)。すなわち、情報処理装置2は、リスト要求D41を送信することにより、情報処理装置2にログインしているユーザーが印刷出力可能な印刷データのリストを要求するのである。このリスト要求D41を受信すると、サーバー装置8は、ユーザーが印刷出力可能な印刷データのリスト情報D42を生成し、そのリスト情報D42を情報処理装置2へ送信する(プロセスP3)。印刷リスト取得部31は、サーバー装置8からリスト情報D42を受信すると、そのリスト情報D42に基づき、ユーザーが印刷出力可能な印刷データのリストを表示部11に表示する(プロセスP4)。
図19は、情報処理装置2の表示部11に表示されるリスト画面G1の一例を示す図である。リスト画面G1は、情報処理装置2にログインしたユーザーが印刷出力を行うことが可能な印刷データをリスト形式で表示する画面である。ユーザーは、リスト画面G1が表示されると、リストに含まれる印刷データの中から、印刷出力を行いたい一又は複数の印刷データを選択することができる。そのため、印刷リスト取得部31は、リスト画面G1を表示すると、その後、ユーザーによる選択操作を受け付けてリスト画面G1を更新する(プロセスP5)。例えば、ユーザーは、リストに含まれる印刷データを1つずつ選択する操作を繰り返すことによって複数の印刷データを印刷対象として選択することができる。図19では、ユーザーが3つの印刷データを選択した状態を示している。
またリスト画面G1の下部には、図19に示すように、印刷データの選択状態を確定するための操作ボタンB1と、印刷データの選択状態を解除するための操作ボタンB2とが表示される。例えば図19に示すように3つの印刷データが選択された状態でユーザーにより操作ボタンB1が操作されると、情報処理装置2における印刷対象として、3つの印刷データが確定する。したがって、印刷リスト取得部31は、ユーザーによる確定操作を検知すると(プロセスP6)、上述したデータ要求部32を機能させる。そしてデータ要求部32は、サーバー装置8に対してデータ要求D43を送信する(プロセスP7)。このデータ要求D43には、ユーザーによって選択された一又は複数の印刷データを要求する情報が含まれる。サーバー装置8は、データ要求D43に基づき、ユーザーによって選択された印刷データを含むデータD10を生成し、情報処理装置2へ送信する(プロセスP8)。そして情報処理装置2は、サーバー装置8からデータD10を受信すると、ウィルスチェックを実行する(プロセスP9)。このとき、印刷対象データDBに対するウィルスチェックのみを行うことにより、ウィルスチェックを効率的に行うことができる。その後、情報処理装置2は、ウィルスチェックにおいてウィルスが検出されなかったことを条件としてデータD10に基づく印刷出力を開始する(プロセスP10)。
次に図20は、情報処理装置2とサーバー装置8との別の通信態様の一例を示す図である。情報処理装置2は、ユーザーによる操作に基づいてユーザー認証を行い、ユーザーを特定することができると、ログイン状態へ移行させる(プロセスP20)。その後、ユーザーによってプルプリントが指定されると、情報処理装置2において上述した印刷リスト取得部31が機能し、印刷リスト取得部31がサーバー装置8に対してリスト要求D41を送信する(プロセスP21)。サーバー装置8は、リスト要求D41を受信すると、ユーザーが印刷出力可能な印刷データのリスト情報D42を情報処理装置2へ送信する(プロセスP22)。印刷リスト取得部31は、そのリスト情報D42を受信すると、図19に示したようなリスト画面G1を表示部11に表示する(プロセスP23)。
情報処理装置2の印刷リスト取得部31は、リスト画面G1を表示すると、ユーザーによる印刷データの選択操作を受け付ける(プロセスP24)。そしてユーザーによってリスト画面G1内の1つの印刷データが選択される度に、情報処理装置2においてデータ要求部32が機能する。そしてデータ要求部32は、サーバー装置8に対してデータ要求D43を送信する(プロセスP25)。これにより、データ要求部32は、サーバー装置8からユーザーによって選択された印刷データに対応するデータD10を取得することができる(プロセスP26)。つまり、図20に示す動作プロセスでは、印刷データの選択状態を確定させる操作を検知する前に、ユーザーによって選択された印刷データを先行して取得するのである。そして情報処理装置2は、サーバー装置8からデータD10を受信すると、ウィルスチェックを実行する(プロセスP27)。このときも、印刷対象データDBに対するウィルスチェックのみが行われる。その後、ユーザーによって別の印刷データを選択する操作が行われると、情報処理装置2は、プロセスP25~P27の処理を繰り返し実行する。したがって、情報処理装置2は、ユーザーによって印刷データが選択される度に、その印刷データに対応するデータD10を先行して取得し、ウィルスチェックを実行しておくことができる。
その後、情報処理装置2は、ユーザーによる確定操作を検知すると(プロセスP28)、先行して取得したデータD10に基づく印刷出力を開始する(プロセスP29)。ただし、この場合の印刷出力は、ウィルスチェックにおいてウィルスが検出されていないことを条件として行われる。
このように情報処理装置2は、ユーザーによって選択された印刷データを先行して取得し、その印刷データに対するウィルスチェックを予め行っておくことにより、ユーザーによって確定操作が行われたときには、速やかに印刷出力を開始することができる。それ故、情報処理装置2において1枚目の印刷出力が開始されるまでの時間を短縮することができ、情報処理装置2の利便性を向上させることができる。
尚、図20では、ユーザーが印刷データを選択する操作を行った場合に、情報処理装置2がサーバー装置8から印刷データを先行取得する場合を例示した。しかし、情報処理装置2が印刷データを取得するタイミングは、必ずしも印刷データの選択操作が行われたタイミングには限られない。例えば、リスト画面G1において表示される印刷データのファイル数が所定数よりも少ない場合、或いは、リスト画面G1において表示される印刷データの全データ量が所定量よりも少ない場合には、リスト画面G1を表示したタイミングで、リストに含まれる印刷データの全てを先行して取得するようにしても良い。そのような構成であっても、情報処理装置2において1枚目の印刷出力が開始されるまでの時間を短縮することができる点に何ら変わりはない。
尚、本実施形態の情報処理装置2は、上記以外のその他の点については、第1乃至第3実施形態のいずれかで説明したものと同様である。
(変形例)
以上、本発明に関する幾つかの実施形態について説明した。しかし、本発明は、上記各実施形態において説明した内容のものに限られるものではなく、種々の変形例が適用可能である。
例えば、上記実施形態では、受信データD10からチェック対象データD11を抽出してチェック対象ファイルD20を生成し、ウィルスチェックをチェック対象ファイルD20に対して行う場合を例示した。これは、既存のウィルスチェック処理がファイルの一部分に対して行うことができないことに起因するものである。しかし、ウィルスチェック処理を、ファイルの一部のデータのみに対して行うことができるのであれば、敢えて受信データD10とは別のチェック対象ファイルD20を生成する必要はなく、受信データD10の一部に対してのみウィルスチェックを行うようにすれば良い。
また上記実施形態では、情報処理装置2においてウィルスチェックを行うためのプログラム15が予め情報処理装置2にインストールされている場合を例示した。しかし、プログラム15は、情報処理装置2に予めインストールされているものに限られず、それ単独で取引の対象となるものであっても構わない。この場合、プログラム15は、インターネットなどを介してユーザー自身がダウンロードする形態で情報処理装置2に提供されるものであっても良いし、CD-ROMなどのコンピュータ読み取り可能な記録媒体に記録された状態で情報処理装置2に提供されるものであっても構わない。
また上記実施形態では、チェック対象登録情報16やウィルス定義ファイル17が情報処理装置2に予め保存されている場合を例示した。しかし、これに限られるものでなく、例えば情報処理装置2は、ウィルスチェックのための動作を開始するときに、ネットワーク5などを介して外部装置(サーバー装置8など)からチェック対象登録情報16やウィルス定義ファイル17を取得するようにしても構わない。
1 情報処理システム
2 情報処理装置
14 記憶部(記憶手段)
15 プログラム
16 チェック対象登録情報
17 ウィルス定義ファイル
19 プリンタ部(印刷手段)
20 データ受信部(受信手段)
21 データ解析部(データ解析手段)
22 ウィルスチェック部(ウィルスチェック手段)
30 ジョブ制御部
31 印刷リスト取得部(印刷リスト取得手段)
32 データ要求部(データ要求手段)

Claims (10)

  1. データを受信する受信手段と、
    前記受信手段によって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析手段と、
    前記データ解析手段によって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェック手段と、
    を備え
    前記データ解析手段は、前記受信データの中から2つの識別子を検索し、前記2つの識別子によって挟まれたデータ領域を、前記チェック対象データとして特定し、
    前記受信データに基づいて印刷出力を行うことが可能な印刷手段、
    を更に備え、
    前記印刷手段は、前記ウィルスチェック手段によるウィルスチェックにおいてウィルスが検知されなかった場合に前記受信データに基づく印刷出力を開始することを特徴とする情報処理装置。
  2. 前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、
    を更に備え、
    前記データ解析手段は、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記データ解析手段は、前記受信データから前記チェック対象データを抽出してチェック対象ファイルを生成し、
    前記ウィルスチェック手段は、前記チェック対象ファイルに対してウィルスチェックを行うことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記ウィルスチェック手段は、前記チェック対象ファイルに対するウィルスチェックが終了することに伴い、前記チェック対象ファイルを削除することを特徴とする請求項に記載の情報処理装置。
  5. 前記データ解析手段は、前記受信データの送信元装置が所定の画像処理装置である場合、前記受信データの全体をウィルスチェックの不要なデータであると判定し、前記ウィルスチェック手段によるウィルスチェックを省略させることを特徴とする請求項1乃至のいずれかに記載の情報処理装置。
  6. 情報処理装置において実行されるプログラムであって、前記情報処理装置に、
    データを受信する受信ステップと、
    前記受信ステップによって受信される受信データを解析し、前記受信データのうちからウィルスチェックの対象とするデータ部分をチェック対象データとして特定するデータ解析ステップと、
    前記データ解析ステップによって特定される前記チェック対象データに対してウィルスチェックを行うウィルスチェックステップと、
    を実行させ
    前記データ解析ステップでは、前記受信データの中から2つの識別子を検索し、前記2つの識別子によって挟まれたデータ領域を、前記チェック対象データとして特定し、
    前記情報処理装置は、
    前記受信データに基づいて印刷出力を行うことが可能な印刷手段、
    を備え、
    前記プログラムは、前記情報処理装置に、
    前記ウィルスチェックステップによるウィルスチェックにおいてウィルスが検知されなかった場合に、前記印刷手段を駆動して前記受信データに基づく印刷出力を行わせるステップ、
    を更に実行させることを特徴とするプログラム。
  7. 前記情報処理装置は、
    前記チェック対象データを特定するためのチェック対象登録情報を記憶する記憶手段、
    を備え、
    前記データ解析ステップは、前記受信データに基づいて前記チェック対象登録情報を参照することにより、前記受信データのうちから前記チェック対象データを特定するステップであることを特徴とする請求項6に記載のプログラム。
  8. 前記データ解析ステップは、前記受信データから前記チェック対象データを抽出してチェック対象ファイルを生成するステップを含み、
    前記ウィルスチェックステップは、前記チェック対象ファイルに対してウィルスチェックを行うステップであることを特徴とする請求項6又は7に記載のプログラム。
  9. 前記ウィルスチェックステップは、前記チェック対象ファイルに対するウィルスチェックが終了することに伴い、前記チェック対象ファイルを削除するステップを含むことを特徴とする請求項8に記載のプログラム。
  10. 前記データ解析ステップは、前記受信データの送信元装置が所定の画像処理装置である場合、前記受信データの全体をウィルスチェックの不要なデータであると判定し、前記ウィルスチェックステップによるウィルスチェックを省略させることを特徴とする請求項乃至のいずれかに記載のプログラム。
JP2018119718A 2018-06-25 2018-06-25 情報処理装置及びプログラム Active JP7155657B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018119718A JP7155657B2 (ja) 2018-06-25 2018-06-25 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018119718A JP7155657B2 (ja) 2018-06-25 2018-06-25 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2020003845A JP2020003845A (ja) 2020-01-09
JP7155657B2 true JP7155657B2 (ja) 2022-10-19

Family

ID=69100207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018119718A Active JP7155657B2 (ja) 2018-06-25 2018-06-25 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP7155657B2 (ja)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197029A (ja) 2000-12-26 2002-07-12 Canon Inc 画像ファイルが添付されたeメールを印刷する印刷装置、印刷方法および記憶媒体
JP2005031926A (ja) 2003-07-10 2005-02-03 Kyocera Mita Corp 画像形成装置及び画像形成システム
US20060062473A1 (en) 2004-09-22 2006-03-23 Konica Minolta Business Technologies, Inc. Image reading apparatus, image processing apparatus and image forming apparatus
JP2008077231A (ja) 2006-09-19 2008-04-03 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム
JP2009129204A (ja) 2007-11-22 2009-06-11 Mitsubishi Electric Corp コード検査システム及びコード検査方法及びプログラム
JP2010198565A (ja) 2009-02-27 2010-09-09 Hitachi Ltd 不正プログラム検知方法、不正プログラム検知プログラム、および情報処理装置
JP2013077154A (ja) 2011-09-30 2013-04-25 Kddi Corp マルウェア検知装置およびプログラム
JP2014085856A (ja) 2012-10-24 2014-05-12 Ricoh Co Ltd 印刷システム、印刷方法及びプログラム
JP2014228965A (ja) 2013-05-20 2014-12-08 株式会社リコー 情報処理装置、データ処理方法およびプログラム
JP2016115072A (ja) 2014-12-12 2016-06-23 Necフィールディング株式会社 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法
JP2018022944A (ja) 2016-08-01 2018-02-08 日本電信電話株式会社 通信システム、および、通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3724146B2 (ja) * 1997-09-30 2005-12-07 ブラザー工業株式会社 コンピュータ及びコンピュータウィルス対抗方法並びにコンピュータウィルス対抗プログラムが記録された記録媒体

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197029A (ja) 2000-12-26 2002-07-12 Canon Inc 画像ファイルが添付されたeメールを印刷する印刷装置、印刷方法および記憶媒体
JP2005031926A (ja) 2003-07-10 2005-02-03 Kyocera Mita Corp 画像形成装置及び画像形成システム
US20060062473A1 (en) 2004-09-22 2006-03-23 Konica Minolta Business Technologies, Inc. Image reading apparatus, image processing apparatus and image forming apparatus
JP2006093917A (ja) 2004-09-22 2006-04-06 Konica Minolta Business Technologies Inc 画像読取装置および画像処理装置、画像形成装置
JP2008077231A (ja) 2006-09-19 2008-04-03 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理方法、及び、プログラム
JP2009129204A (ja) 2007-11-22 2009-06-11 Mitsubishi Electric Corp コード検査システム及びコード検査方法及びプログラム
JP2010198565A (ja) 2009-02-27 2010-09-09 Hitachi Ltd 不正プログラム検知方法、不正プログラム検知プログラム、および情報処理装置
JP2013077154A (ja) 2011-09-30 2013-04-25 Kddi Corp マルウェア検知装置およびプログラム
JP2014085856A (ja) 2012-10-24 2014-05-12 Ricoh Co Ltd 印刷システム、印刷方法及びプログラム
JP2014228965A (ja) 2013-05-20 2014-12-08 株式会社リコー 情報処理装置、データ処理方法およびプログラム
JP2016115072A (ja) 2014-12-12 2016-06-23 Necフィールディング株式会社 被疑ファイル収集装置、マルウェア検知システム、および、マルウェア検知方法
JP2018022944A (ja) 2016-08-01 2018-02-08 日本電信電話株式会社 通信システム、および、通信方法

Also Published As

Publication number Publication date
JP2020003845A (ja) 2020-01-09

Similar Documents

Publication Publication Date Title
JP6025435B2 (ja) 画像形成装置、情報処理装置及びその制御方法
US20070223034A1 (en) Image forming apparatus, image processing apparatus, image forming method, image processing method, program, and storage medium
JP2015213256A (ja) 画像形成装置、情報処理方法及びプログラム
JP2006252480A (ja) コンピュータ、画像処理システム、及び画像処理方法
JP2010113599A (ja) 情報処理システム、情報処理装置、情報処理方法、プログラム、及び記憶媒体
JP7134726B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US10225434B2 (en) Information processing system, information processing apparatus, and apparatus
US9207899B2 (en) Management apparatus, system, and method of controlling the same
US10289828B2 (en) Image forming apparatus, image forming system, method for controlling image forming system, and storage medium
US8773699B2 (en) Information processing apparatus, printing system, and method for controlling the same
US20200278817A1 (en) Image forming system, image forming apparatus, output method, and storage medium
US9996482B2 (en) Information processing apparatus, information processing method and storage medium
JP2010108376A (ja) 通信装置、画像処理装置、画像処理システム、それらの制御方法、プログラム、記憶媒体
JP4172478B2 (ja) 文書管理装置及び文書管理方法
US10146491B2 (en) Printing system, server apparatus, information processing method, and computer-readable recording medium
US9871933B2 (en) Information processing apparatus and image processing system for generating image data for a preview image by using print data described in page description language
US8218185B2 (en) Information processing apparatus and information processing method
JP6579013B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP7155657B2 (ja) 情報処理装置及びプログラム
US11079985B2 (en) Information processing system, and control method for printing downloaded print data
JP6331686B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US20090257079A1 (en) Information processing apparatus and method and computer-readable storage medium thereof
JP2010274629A (ja) 画像形成装置、情報処理方法、及びプログラム
EP3557467B1 (en) Information processing device, image forming device, image forming system and virus check method
JP2009025952A (ja) 画像形成システム、画像形成用プログラム、および、画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210519

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R150 Certificate of patent or registration of utility model

Ref document number: 7155657

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150