IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シャープ株式会社の特許一覧

特開2023-167252処理装置、通知方法、及びデータ送受信装置
<>
  • 特開-処理装置、通知方法、及びデータ送受信装置 図1
  • 特開-処理装置、通知方法、及びデータ送受信装置 図2
  • 特開-処理装置、通知方法、及びデータ送受信装置 図3
  • 特開-処理装置、通知方法、及びデータ送受信装置 図4
  • 特開-処理装置、通知方法、及びデータ送受信装置 図5
  • 特開-処理装置、通知方法、及びデータ送受信装置 図6
  • 特開-処理装置、通知方法、及びデータ送受信装置 図7
  • 特開-処理装置、通知方法、及びデータ送受信装置 図8
  • 特開-処理装置、通知方法、及びデータ送受信装置 図9
  • 特開-処理装置、通知方法、及びデータ送受信装置 図10
  • 特開-処理装置、通知方法、及びデータ送受信装置 図11
  • 特開-処理装置、通知方法、及びデータ送受信装置 図12
  • 特開-処理装置、通知方法、及びデータ送受信装置 図13
  • 特開-処理装置、通知方法、及びデータ送受信装置 図14
  • 特開-処理装置、通知方法、及びデータ送受信装置 図15
  • 特開-処理装置、通知方法、及びデータ送受信装置 図16
  • 特開-処理装置、通知方法、及びデータ送受信装置 図17
  • 特開-処理装置、通知方法、及びデータ送受信装置 図18
  • 特開-処理装置、通知方法、及びデータ送受信装置 図19
  • 特開-処理装置、通知方法、及びデータ送受信装置 図20
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023167252
(43)【公開日】2023-11-24
(54)【発明の名称】処理装置、通知方法、及びデータ送受信装置
(51)【国際特許分類】
   H04N 1/32 20060101AFI20231116BHJP
   H04N 1/00 20060101ALI20231116BHJP
【FI】
H04N1/32 609
H04N1/00 127Z
H04N1/00 838
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2022078289
(22)【出願日】2022-05-11
(71)【出願人】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【弁理士】
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【弁理士】
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【弁理士】
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【弁理士】
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】山本 敏雄
【テーマコード(参考)】
5C062
【Fターム(参考)】
5C062AA02
5C062AA05
5C062AA29
5C062AB20
5C062AB23
5C062AB38
5C062AB40
5C062AB42
5C062AC22
5C062AC23
5C062AC34
5C062AC58
5C062AF01
(57)【要約】
【課題】受信するデータにマルウェアが含まれている場合に、受信側の手間を煩わせることなく、当該データの送信元に対してマルウェアを検出した旨を通知することが可能な処理装置等を提供する。
【解決手段】通信部と、制御部とを備え、前記制御部は、前記通信部を介して受信するデータにマルウェアが含まれているか否かを検出し、前記データの受信中に前記マルウェアを検出した場合、前記データの受信中に前記マルウェアを検出した旨を前記データの送信元に通知する処理装置。
【選択図】図2
【特許請求の範囲】
【請求項1】
通信部と、制御部とを備え、
前記制御部は、
前記通信部を介して受信するデータにマルウェアが含まれているか否かを検出し、
前記データの受信中に前記マルウェアを検出した場合、前記データの受信中に前記マルウェアを検出した旨を前記データの送信元に通知することを特徴とする処理装置。
【請求項2】
前記制御部は、
前記データの受信を制限し、前記マルウェアの検出と併せ前記データの受信を制限した旨を前記データの送信元に通知することを特徴とする請求項1に記載の処理装置。
【請求項3】
前記制御部は、
前記データの受信後に前記マルウェアを検出した場合、受信した前記データを削除し、前記マルウェアを検出した旨を前記データの送信元に通知することを特徴とする請求項1に記載の処理装置。
【請求項4】
前記制御部は、
宛先情報を登録している前記データの送信元に対して通知することを特徴とする請求項1に記載の処理装置。
【請求項5】
前記制御部は、
前記宛先情報を登録していない前記データの送信元から、所定回数を超える回数の前記マルウェアを含む前記データを受信した場合、当該データの送信元からの着呼を拒否することを特徴とする請求項4に記載の処理装置。
【請求項6】
前記データは、FAXデータであり、
前記制御部は、
FAX通信により前記データの送信元に対して通知を行うことを特徴とする請求項1から請求項5の何れか一項に記載の処理装置。
【請求項7】
前記制御部は、
前記FAX通信とは異なる通知手段により前記データの送信元に対して通知を行うことを特徴とする請求項6に記載の処理装置。
【請求項8】
受信するデータにマルウェアが含まれているか否かを検出し、
前記データの受信中に前記マルウェアを検出した場合、前記データの受信中に前記マルウェアを検出した旨をデータの送信元に通知することを特徴とする通知方法。
【請求項9】
ファクシミリ通信を利用して画像データの送受信を行う通信部と、制御部とを備え、
前記制御部は、
前記通信部を介して受信した前記画像データに基づく画像からマルウェアを検出した場合に、
前記マルウェアを検出したのが前記画像の受信後であれば、送信元にその旨を通知し、
前記マルウェアを検出したのが前記画像の受信中であれば、前記送信元にその旨を通知するのと併せて、当該送信元からの受信を制限することを特徴とするデータ送受信装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、処理装置等に関する。
【背景技術】
【0002】
FAX、プリンタ、スキャナ等の複数の機能を統合した複合機等の処理装置には、受信したデータに含まれるマルウェア(悪意あるソフトウェアや悪質なコード)への感染による、装置の乗っ取りや、ネットワーク等を介して接続された他装置への感染拡大を防止するため、マルウェアを含むデータを受信した場合に、当該データを削除又は隔離するものがある。
【0003】
例えば、特許文献1には、受信したデータにコンピュータウィルスが検出された場合、データの送信元を示す情報を取得し、送信元が悪意のない送信元の場合はウィルスが検出された旨の通知を管理者に対して行い、送信元が悪意のある送信元の場合は繰り返される攻撃に備えて受信をブロックする画像形成装置が開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004-259060号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
特許文献1に係る技術は、コンピュータウィルスを含むデータの受信後に、受信したデータを削除した上で、コンピュータウィルスを検出した旨を画像形成装置の管理者に通知するものである。したがって、コンピュータウィルスを含むデータが、例えば、新規発注書類といった受信側にとってビジネスチャンスに繋がる有益な情報が含まれる場合であっても、当該データはその内容が確認される前に削除されるとともに、当該データにコンピュータウィルスが含まれていた事実は送信元には通知されない。その結果、受信側はデータの送信元との間での貴重な取引の機会を逃す恐れがあった。
【0006】
このような状況を回避するためには、データの受信側がコンピュータウィルス等のマルウェアを検出した場合、受信側の手間を煩わせることなく、データの受信途中であっても速やかにデータの送信元に対してその事実を通知し、必要な対策を講じるよう促す必要がある。
【0007】
本開示の目的は、受信するデータにマルウェアが含まれている場合に、受信側の手間を煩わせることなく、当該データの送信元に対してマルウェアを検出した旨を通知することが可能な処理装置等を提供することである。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本開示に係る処理装置は、通信部と、制御部とを備え、前記制御部は、前記通信部を介して受信するデータにマルウェアが含まれているか否かを検出し、前記データの受信中に前記マルウェアを検出した場合、前記データの受信中に前記マルウェアを検出した旨を前記データの送信元に通知することを特徴としている。
【0009】
また、本開示に係る通知方法は、受信するデータにマルウェアが含まれているか否かを検出し、前記データの受信中に前記マルウェアを検出した場合、前記データの受信中に前記マルウェアを検出した旨をデータの送信元に通知することを特徴としている。
【0010】
また、本開示に係るデータ送受信装置は、ファクシミリ通信を利用して画像データの送受信を行う通信部と、制御部とを備え、前記制御部は、前記通信部を介して受信した前記画像データに基づく画像からマルウェアを検出した場合に、前記マルウェアを検出したのが前記画像の受信後であれば、送信元にその旨を通知し、前記マルウェアを検出したのが前記画像の受信中であれば、前記送信元にその旨を通知するのと併せて、当該送信元からの受信を制限することを特徴としている。
【発明の効果】
【0011】
本開示によれば、受信するデータにマルウェアが含まれている場合に、受信側の手間を煩わせることなく、当該データの送信元に対してマルウェアを検出した旨を通知することが可能な処理装置等を提供することができる。
【図面の簡単な説明】
【0012】
図1】第1実施形態に係る処理システムの全体構成を説明する図である。
図2】第1実施形態に係る複合機の機能構成図である。
図3】受信データテーブルのデータ構成例を説明する図である。
図4】管理テーブルのデータ構成例を説明する図である。
図5】マルウェア定義ファイルを説明する図である。
図6】第1実施形態の処理の流れを説明するフローチャートである。
図7】第1実施形態の処理の流れを説明するフローチャートである。
図8】第1実施形態の動作例を説明する図である。
図9】第1実施形態の動作例を説明する図である。
図10】第1実施形態の動作例を説明する図である。
図11】第1実施形態の動作例を説明する図である。
図12】第1実施形態の動作例を説明する図である。
図13】第1実施形態の動作例を説明する図である。
図14】第2実施形態に係る複合機の機能構成図である。
図15】第2実施形態の処理の流れを説明するフローチャートである。
図16】第2実施形態の動作例を説明する図である。
図17】第3実施形態に係る複合機の機能構成図である。
図18】マルウェア受信データテーブルのデータ構成例を説明する図である。
図19】第3実施形態の処理の流れを説明するフローチャートである。
図20】第3実施形態の動作例を説明する図である。
【発明を実施するための形態】
【0013】
以下、本開示の実施形態について図面を参照して説明する。本開示では、FAX、プリント、スキャン等の各動作モードにおいてジョブを処理可能な複合機10を処理装置の一構成例として説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した説明の技術的範囲が以下の記述に限定されるものではない。
【0014】
[1 第1実施形態]
第1実施形態は、受信するデータにマルウェアが含まれているか否かを検出し、データの受信中にマルウェアを検出した旨をデータの送信元に通知することが可能な形態である。
【0015】
[1.1 機能構成]
[1.1.1 全体構成]
図1は、第1実施形態に係る処理システム100の全体構成を概略的に説明する図である。処理システム100は、受信装置としての複合機10と、送信装置30とを含む。複合機10と送信装置30とは、FAX回線(電話回線)、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット等のネットワーク(NW)を介して相互に通信が可能となるように接続されている。特に、本開示では、例えば、G3プロトコル、G4プロトコルといった通信プロトコルに基づき、FAX通信(ファクシミリ通信)を行う形態について説明するものとし、ネットワーク(NW)間で送受するデータ(画像データ)は、特に断りが無い限り、FAXデータであるものとして説明する。なお、図1は、複合機10に対して1台の送信装置30がネットワーク(NW)を介して接続された例示であるが、送信装置30は、複数台数接続されていてもよく、異なるネットワーク(NW)に接続されていても構わない。
【0016】
[1.1.2 複合機10について]
図2は、複合機10の機能構成図である。複合機10は、制御部11と、表示部13と、操作入力部15と、画像形成部17と、画像読取部19と、通信部21と、近距離無線通信部23と、記憶部25とを備える。
【0017】
制御部11は、複合機10全体を制御する。制御部11は、例えば、1又は複数の演算装置(CPU(Central Processing Unit)等)により構成される。制御部11は、記憶部25に記憶された各種プログラムを読み出して実行することにより、その機能を実現する。
【0018】
表示部13は、各種情報をユーザ等に表示する。表示部13は、例えば、LCD(Liquid Crystal Display)や有機EL(Electro-Luminescence)ディスプレイ等により構成することができる。
【0019】
操作入力部15は、ユーザ等からの情報の入力を受付ける。操作入力部15は、表示部13を介しての入力が可能なタッチパネルディスプレイとして構成することができる。この場合、タッチパネルディスプレイへの入力方式としては、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式等を採用することが出来る。
【0020】
画像形成部17は、イメージデータに基づき画像を記録媒体としての用紙に形成する。画像形成部17は、給紙部から用紙を給紙し、用紙上にイメージデータに基づく画像を形成した後、排紙部に排紙する。画像形成部17は、例えば、電子写真方式を利用したレーザープリンタ等により構成することができる。この場合、画像形成部17は、トナー色(例えば、シアン、マゼンタ、イエロー、ブラック等)に対応した不図示のトナーカートリッジから供給されるトナーを用いて画像形成を行う。
【0021】
画像読取部19は、原稿画像を走査して読み込むことにより、イメージデータを生成する。画像読取部19は、例えば、CCD(Charge Coupled Device)、CIS(Contact Image Sensor)等のイメージセンサ等を備えたスキャナ装置として構成することができる。画像読取部19は、原稿画像からの反射光をイメージセンサで読み取ることで、イメージデータを生成することが可能な構成であれば、その構成に特に制限はない。
【0022】
通信部21は、FAX回線(電話回線)、LAN、WAN、インターネット等のネットワークを介して送信装置30等の他装置との通信を行うためのモデムや、網制御装置等のインタフェースを備える。
【0023】
近距離無線通信部23は、例えば、Wi-Fi(登録商標)、Bluetooth(登録商標)、赤外線、NFC(Near Field Communication)、RFID(Radio Frequency Identification)等の近距離無線通信プロトコルを介して、不図示の端末装置等の他装置との通信を行うためのインタフェースを備える。
【0024】
記憶部25は、複合機10の動作に必要な各種プログラムや、各種データを記憶する。記憶部25は、例えば、RAM(Random Access Memory)、HDD(Hard Disk Drive)、SSD(Solid State Drive)、ROM(Read Only Memory)等の記憶装置により構成することができる。
【0025】
第1実施形態において、記憶部25は、ジョブ制御プログラム251と、表示処理プログラム253と、マルウェア検出プログラム255と、通知判定プログラム257と、制限・削除プログラム259とを記憶し、受信データ記憶領域261と、管理テーブル記憶領域263と、マルウェア定義ファイル記憶領域265とを確保する。
【0026】
ジョブ制御プログラム251は、FAX、プリント、スキャン等の各動作モードでの処理をジョブ単位で制御するために、制御部11が読み出すプログラムである。ジョブ制御プログラム251を読み出した制御部11は、表示部13、操作入力部15、画像形成部17、画像読取部19、通信部21等を制御することにより、ジョブを実行することができる。
【0027】
表示処理プログラム253は、表示部13における画面表示を制御する際に制御部11が読み出すプログラムである。表示処理プログラム253を読み出した制御部11は、例えば、ジョブの実行に係る各種設定値、実行指示、終了指示等の入力を受付ける設定画面、当該設定画面を切替え可能に表示するホーム画面といった基本画面、後述するマルウェアの検出に係る各種設定画面等を表示部13に表示する。
【0028】
マルウェア検出プログラム255は、マルウェアの検出や、当該マルウェア検出に係る設定を受付ける際に制御部11が読み出すプログラムである。マルウェア検出プログラム255を読み出した制御部11は、マルウェア定義ファイル記憶領域265に記憶したマルウェア定義ファイルとのパターンマッチングにより受信途中又は受信後のFAXデータにマルウェアが含まれているか否かを検出する。
【0029】
通知判定プログラム257は、マルウェアを検出した場合に、当該マルウェアを含むFAXデータの送信元である送信装置30に対して通知を行うか否かを判定する際に制御部11が読み出すプログラムである。通知判定プログラム257を読み出した制御部11は、後述する管理テーブルに基づきマルウェアを含むFAXデータを送信した送信装置30に対して通知を行うか否かを判定し、通知すると判定した場合は、FAXでの通知、メールでの通知、SMSでの通知の何れか1つ以上又は全ての通知手段によって通知を行う。
【0030】
制限・削除プログラム259は、マルウェアを検出した場合に制御部11が読み出すプログラムである。制限・削除プログラム259を読み出した制御部11は、検出したマルウェアを含むFAXデータの送信元としての送信装置30との通信の制限や、受信したマルウェアを含むFAXデータを削除する。なお、本開示では、マルウェアを含むFAXデータが再送信機能により繰り返して再送されることを防ぐために、所定の回数同FAXデータを受信した場合に、当該FAXデータの送信元との通信を制限する制御を行う(本開示では、通信を制限した結果、当該通信を遮断する行為をロックと称し、当該通信が遮断された状態をロック状態と称する)。
【0031】
受信データ記憶領域261は、複合機10で受信したFAXデータ、その他の受信データや、これらの受信データに関する情報を受信データテーブルとして記憶する記憶領域である。ここで、図3を用いて受信データテーブル2611のデータ構成例について説明する。
【0032】
受信データテーブル2611は、テーブル項目として、データIDと、受信日時と、データ種と、送信元と、ステータスと、通知と、検出タイミングとを含む。データIDは、複合機10で受信した受信データを一意に識別するために付される識別子である。受信日時は、当該受信データを受信した日時を表す。データ種は受信データのデータ種を表す。送信元は、受信データに係るデータを送信した送信装置30の宛先情報(例えば、FAX番号やMAILアドレス等)を表す。ステータスは、受信データの記憶状況を表す。通知は、マルウェアを検出した旨等を送信元に対して通知したか否かを表すフラグである。検出タイミングは、マルウェアを検出したタイミングを表す。
【0033】
例えば、データID“#0001”に係る受信データは、“2022.03.10 16:00”に受信したデータ種“FAX”のデータであることを表している。当該FAXデータは、送信元“00-1111-2222”の送信装置30から送信されたFAXデータである。また、データID“#0001”に係るFAXデータは、“受信途中”にマルウェアが検出され、送信装置30との通信がロックされた結果、受信データ記憶領域261に記憶されていない“未記憶”(ステータス)の状態である。そして、当該データID“#0001”に関しては、マルウェアが検出された旨と、通信をロックした旨とが送信元の送信装置に対して“通知済”である。
【0034】
また、例えば、データID“#0004”に係る受信データは、“2022.03.07 15:15”に受信した“FAX”のデータであることを表している。当該FAXデータは、送信元“66-7777-8888”の送信装置30から送信されたFAXデータである。また、データID“#0004”に係るFAXデータは、“受信後”にマルウェアが検出され、当該FAXデータは受信データ記憶領域261から“削除”された状態である。そして、当該データID“#0004”に関しては、マルウェアが検出された旨が送信元の送信装置30に対して“通知済”である。
【0035】
さらに、例えば、データID“#0003”に係る受信データは、“2022.03.09 13:20”に受信した“FAX”のデータであることを表している。当該FAXデータは、送信元“33-4444-5555”の送信装置30から送信されたFAXデータである。なお、データID“#0003”に係るFAXデータについては、マルウェアが検出されなかったため、当該FAXデータは受信データ記憶領域261に正常に“記憶”された状態である。
【0036】
図2に戻り、管理テーブル記憶領域263は、複合機10が管理する宛先情報や通知に関する設定情報を管理テーブルとして記憶する記憶領域である。ここで、図4を用いて管理テーブル記憶領域263が記憶する管理テーブルのデータ構成例を説明する。図4(a)は、複合機10が管理する宛先管理テーブル2631のデータ構成例を説明する図である。図4(b)は、複合機10が管理する通知管理テーブル2633のデータ構成例を説明する図である。
【0037】
図4(a)で例示する宛先管理テーブル2631は、複合機10が管理する宛先情報を管理するテーブルである。宛先管理テーブル2631は、テーブル項目として、Noと、宛先名と、タイプと、FAX番号と、会社名と、所属名とを含む。
【0038】
No.は、複合機10で管理する宛先情報を一意で識別するために付される識別子である。宛先名は、宛先情報として登録した登録名を表す。タイプは宛先種別を表す。例えば、タイプが“グループ”である場合、当該グループに属する全ての宛先に対して一斉通知を行うことができる。FAX番号は、宛先名で特定される宛先のFAX番号を表す。会社名及び所属名は宛先名で特定される人物の所属情報を表す。
【0039】
例えば、No.“01”に係る宛先情報は、宛先名“山田太郎”に関する宛先情報である。宛先名“山田太郎”には、宛先種別として“連絡先”が設定されており、当該宛先名で特定される宛先のFAX番号は“00-1111-2222”である。なお、宛先名“山田太郎”で特定される人物は、“〇〇〇〇株式会社”の“△△△△事業部□□□□課”に所属している。
【0040】
図4(b)で例示する通知管理テーブル2633は、送信元(送信装置)に対する通知に関する設定情報を管理するテーブルである。通知管理テーブル2633は、テーブル項目として、No.と、FAX番号と、ロック有無と、回数と、FAX通知と、メール通知と、SMS通知と、メールアドレスと、SMS通知先とを含む。
【0041】
No.及びFAX番号は、宛先管理テーブル2631で説明したNo.及びFAX番号と同一の項目である。なお、宛先管理テーブル2631と、通知管理テーブル2633とは、No.及び/又はFAX番号を共通項目(キー)とする一のテーブルとして構成することも可能である。
【0042】
ロック有無は、FAXデータの受信途中でマルウェアが検出された場合に、送信元との通信をロックするか否かを表すフラグである。回数は、ロック状態とするまでのFAXデータの受信回数を表す。FAX通知は、送信元に対する通知をFAX通信で行うか否かを表すフラグである。メール通知は、送信元に対する通知をメールで行うか否かを表すフラグである。SMS通知は、送信元に対する通知をSMSで行うか否かを表すフラグである。メールアドレスはメール通知を行う場合の宛先(メールアドレス)を表し、SMS通知先はSMS通知を行う場合の宛先(電話番号)を表す。
【0043】
例えば、No.“01”に係る通知設定では、ロック有無が“する”に設定され、ロック状態とするまでのFAXデータの受信回数が“3”回に設定されている。当該設定に基づき、制限・削除プログラム259を読み出した制御部11は、マルウェアを含むFAXデータを3回受信した場合に、当該FAXデータを送信した送信装置との通信を制限(遮断)する。
【0044】
そして、No.“01”に係る通知設定では、FAX通知“する”、メール通知“する”、及びSMS通知“する”がそれぞれ設定されている。通知判定プログラム257を読み出した制御部11は、当該設定に基づき、FAX番号“00-1111-2222”に対するFAX通知、メールアドレス“taro_yamada@sample.com”に対するメール通知、及び電話番号“090-3***-7***”に対するSMS通知を行う。
【0045】
図2に戻り、マルウェア定義ファイル記憶領域265は、マルウェア検出プログラム255を読み出した制御部11が、マルウェアを検出する際に参照するマルウェア定義ファイルを記憶する記憶領域である。マルウェア定義ファイル記憶領域265は、図5での例示のように、パターンマッチングの精度向上を目的として更新された更新ファイルを定義ファイルテーブルとして順次記憶することができる。なお、マルウェア定義ファイルは、既に記憶済の更新ファイルを、例えば、ファイル配布サーバから取得した最新の更新ファイルで上書きして記憶する形態とすることも可能である。
【0046】
[1.1.3 送信装置30について]
送信装置30としては、例えば、スキャナ装置といった画像読取部、画像読取部により生成したイメージデータを音声信号に変調するモデム等の信号変換部、公衆電話回線網に対する接続制御を行う網制御部等の構成を有し、ネットワーク(NW)を介したFAX通信が可能なFAX装置を挙げることができる。本開示に係る送信装置30の機能構成については、市場で流通する一般的なFAX装置の機能構成と同様とすることができるため、ここでの説明は省略する。
【0047】
[1.2 処理の流れ]
次に、第1実施形態に係る処理の流れについて説明する。図6は、マルウェア検出に係る設定操作の流れを説明するフローチャートである。図6で説明する処理は、複合機10の制御部11がマルウェア検出プログラム255を読み出すことで実行することができる。なお、マルウェア検出に係る設定は、複合機10の管理者や管理権限を有するユーザ(以下、管理ユーザと称することがある)が行うことができる。
【0048】
管理ユーザによる表示指示に基づき、制御部11はマルウェア検出に係る設定の受付画面を表示部13に表示する(ステップS10)。
【0049】
管理ユーザによりロック有無に関する設定がなされると、制御部11は、当該ロック有無設定を受付ける(ステップS20)。
【0050】
次に、管理ユーザによりマルウェアの検出を通知する通知先が選択されると、制御部11は、当該選択された通知先を受付ける(ステップS30)。
【0051】
次に、制御部11は、必要に応じて、管理ユーザにより設定されたマルウェア検出対象の設定を受付ける(ステップS40)。ここで、マルウェア検出対象とは、マルウェア検出の対象として設定されたFAXデータを意図しており、ステップS40で設定可能なFAXデータの例については、後述する。
【0052】
そして、制御部11は、ステップS20で受付けたロック有無設定、ステップS30で受付けた通知先選択、必要に応じてステップS40で受付けた検出対象設定を通知管理テーブル2633に記憶し(ステップS50)、処理を終了する。
【0053】
次に、図7は、送信装置30から送信されたFAXデータの受信処理からマルウェア検出等の通知に係る処理を説明するフローチャートである。なお、制御部11は、図6のステップS50で記憶した通知管理テーブル2633を参照し、図7で説明する処理を実行する。
【0054】
複合機10の制御部11は、送信装置30から送信されたFAXデータの受信処理を開始すると、マルウェア検出プログラム255を読み出し、FAXデータにマルウェアが含まれるか否かを検出するマルウェア検出処理を開始する(ステップS100)。
【0055】
制御部11は、マルウェアを検出した場合、当該FAXデータの受信が完了しているか否かを判定する(ステップS110;Yes→ステップS120)。一方、制御部11はマルウェアを検出しなかった場合、正常にFAXデータの受信が可能であると判定する。そして、制御部11は、当該FAXデータを受信データ記憶領域261に記憶し、当該FAXデータに関する情報(例えば、受信日時や送信元に関する情報)を受信データテーブル2611に記憶して処理を終了する(ステップS110;No→ステップS130→終了)。
【0056】
FAXデータの受信が完了しているか否かの判定の結果、FAXデータの受信が完了していると判定した場合、制御部11は、当該FAXデータを削除する(ステップS120;Yes→ステップS140)。このとき、制御部11は、削除したFAXデータに関する情報(例えば、受信日時や送信元)を受信データテーブル2611に記憶する。なお、制御部11は、ステップS150に係る通知設定の確認後に受信したFAXデータを削除してもよく、ステップS160の処理後に受信したFAXデータを削除してもかまわない。
【0057】
次いで、制御部11は、通知判定プログラム257を読み出す。通知判定プログラム257を読み出した制御部11は、記憶したFAXデータに関する情報(例えば、送信元)を用い、管理テーブル記憶領域263に記憶した通知管理テーブル2633を参照することで、受信したFAXデータの送信元に係る通知設定を確認する(ステップS150)。
【0058】
そして、制御部11は、確認した通知設定に基づき、マルウェアを含むFAXデータを送信した送信元に対し通知を行い(ステップS160)、処理を終了する。
【0059】
ところで、制御部11は、FAXデータの受信が完了していないと判定した場合、通知判定プログラム257を読み出す。通知判定プログラム257を読み出した制御部11は、管理テーブル記憶領域263に記憶した通知管理テーブル2633を参照し、受信したFAXデータの送信元に係るロック有無のフラグを確認する(ステップS120;No→ステップS170)。
【0060】
ロック有無のフラグが“する”に設定されていた場合、制御部11は同じく通知管理テーブル2633の回数の値を読み出し、マルウェアを含むFAXデータを設定回数以上受信したか否かを判定する(ステップS170;Yes→ステップS180)。
【0061】
制御部11は、マルウェアを含むFAXデータを設定回数以上受信したと判定した場合、送信装置30との通信を制限(遮断)し、ステップS150以降の処理を実行する(ステップS180;Yes→ステップS190→ステップS150)。
【0062】
なお、制御部11は、ロック有無のフラグが“しない”に設定されていた場合(ステップS170;No)、マルウェアを含むFAXデータを設定回数以上受信していないと判定した場合(ステップS180;No)、当該FAXデータを受信データ記憶領域261に記憶し、当該FAXデータに関する情報を受信データテーブル2611に記憶して処理を終了する(ステップS130→終了)。
【0063】
[1.3 動作例]
次に、第1実施形態に係る動作例について説明する。図8は、マルウェア検出に係る設定を受付ける受付画面W10の一構成例である。なお、図8で例示する受付画面W10の表示は、図6の処理に対応する動作例である。加えて、図8は、図4の管理テーブルで例示した宛先名“山田太郎”をFAXデータの送信元(送信装置30)とした場合の受付画面の構成例である。
【0064】
受付画面W10は、送信元FAX番号表示領域R10と、ロック有無設定領域R12と、通知先選択領域R14と、OKボタンB10と、CancelボタンB12とを備える。
【0065】
送信元FAX番号表示領域R10は、FAXデータの送信元に係るFAX番号を表示する表示領域である。図8では、宛先名“山田太郎”に対応するFAX番号“00-1111-2222”を表示した例示である。
【0066】
ロック有無設定領域R12は、FAXデータの受信途中でマルウェアを検出した場合に、当該FAXデータの送信元との通信をロックするか否かの選択を受付ける領域である。ロック有無設定領域R12は、例えば、“ロックしない”又は“ロックする”の何れかの設定の適用を受付けるラジオボタンと、ロック状態とするまでのFAXデータの受信回数(設定回数)の設定を受付ける入力ボックスとを含む。入力ボックスには、ボックス内に設けられた上下矢印のクリック操作や所望する受信回数を直接入力することで、ロック状態とするまでのFAXデータの受信回数を設定することができる。
【0067】
通知先選択領域R14は、マルウェアを検出した旨等の通知先(FAX、メール、SMS)の選択を受付けるチェックボックスを含む。図8は、“送信元へFAX送信(00-1111-2222)”、“送信元へメール送付(taro_yamada@sample.com)”、“ショートメール(SMS)送付(090-3***-7***)”の何れか又は全てを通知先として表示した例示である。例えば、送信元に対してメール送信及びショートメール(SMS)送信による通知を所望する場合、管理ユーザは、“送信元へメール送付(taro_yamada@sample.com)”及び“ショートメール(SMS)送付(090-3***-7***)”の両方のチェックボックスにチェックを付すことで送信元に対する通知先を設定することができる。
【0068】
OKボタンB10は、受付画面W10における受付内容の確定指示を受付けるボタンである。CancelボタンB12は、受付画面W10における受付内容の取り消し指示を受付けるボタンである。受付画面W10を介して受付けた設定内容は、図4(b)で例示した通知管理テーブル2633として記憶される。
【0069】
なお、通知先がFAX送信のみで当該FAX番号が送信元のFAX番号と重複する場合には、図9での例示のように、受付画面W20としてロック有無設定領域R12のみを設けた画面構成とすることも可能である。
【0070】
図10は、マルウェア検出対象の設定を受付ける設定画面W30の一構成例である。なお、図10で例示する設定画面W30の表示は、図6のステップS40の処理に対応する動作例である。
【0071】
設定画面W30は、マルウェア検出対象の選択を受付ける検出対象選択領域R16を含む。検出対象選択領域R16は、マルウェア検出の対象として、“全てのFAXデータに適用”チェックボックスと、“一部のFAXデータに適用”チェックボックスとを含む。“全てのFAXデータに適用”チェックボックスは、複合機10で受信する全てのFAXデータをマルウェア検出の対象とするためのチェックボックスである。一方、“一部のFAXデータに適用”チェックボックスは、複合機10が受信するFAXデータの中で、サブメニューで表示する条件を満たすFAXデータのみをマルウェア検出の対象とするためのチェックボックスである。
【0072】
ここで、サブメニューで表示する条件としては、例えば、“特定国・地域からの受信”、“特定時間帯での受信”、“IFAXでの受信の”等を挙げることができる。“特定国・地域からの受信”は、例えば、日本国内の特定地域に限らず、特定の外国・地域を含めることができる。特定の外国・地域から受信するFAXデータをマルウェア検出対象の受信データとして設定することで、複合機10の乗っ取り等を企てる諸外国のハッカーに対してセキュリティ対策を講じることができる。また、“特定時間帯での受信”を選択し、特定の時間帯を設定することで、例えば、営業時間以外に受信したFAXデータのみをマルウェア検出対象とすることができる。さらに、“IFAXでの受信”を選択することで、メールとして送信されたFAXデータをマルウェア検出対象とすることができる。
【0073】
このように、マルウェア感染のリスクが高いと考えられる一部の受信データをマルウェア検出対象として設定することにより、セキュリティ性を向上させることができる。そして、設定された一部の受信データのみをマルウェア検出対象とすることが可能であることから、受信する全てのFAXデータに対してマルウェア検出を行う必要がなく、複合機10の処理負担を軽減することができる。なお、サブメニューで表示する条件は、あくまでも例示であって、本開示に係るサブメニューの条件が、図10の記載に限定されるものではない。
【0074】
OKボタンB14は、設定画面W30における設定内容の確定指示を受付けるボタンである。CancelボタンB16は、設定画面W30における設定内容の取り消し指示を受付けるボタンである。
【0075】
図11は、マルウェアを検出し、且つ、送信元との通信をロック状態とした場合に、送信元に通知する通知例の一例を説明する図である。なお、図11は、図7のステップS160の処理に対応する動作例である。図11で例示するメッセージM10は、送信元である“山田太郎”(〇〇〇〇株式会社:FAX送信番号:00-1111-2222)から受信したFAXデータの受信途中に、マルウェアを検出し、当該送信元との通信がロック状態である内容を表している。
【0076】
次に、図11で例示したメッセージM10の具体的通知例について説明する。図12(a)は、図8の受付画面W10の通知先選択領域R14において、通知先として“送信元へFAX通信(00-1111-2222)が選択された場合の通知例を説明する図である。
【0077】
図12(a)は、FAXデータの受信途中でマルウェアを検出した場合のFAX通知F10の一構成例(図3のデータID“#0001”参照)である。図12(a)では、FAXデータの受信中でマルウェアを検出し、当該FAXデータの送信元である“山田太郎”(FAX番号“00-1111-2222)との通信がロック状態である旨を通知する内容となっている。この場合、制御部11は、〇〇〇〇株式会社の△△△△事業部□□□□課に所属する宛先名“山田太郎”に対してFAX通知を行う(図4(a)の“No.01”に係る宛先情報及び図4(b)の通知管理テーブル参照)。
【0078】
一方、図12(b)は、FAXデータの受信後にマルウェアを検出した場合のFAX通知F20の一構成例(図3のデータID“#0004”参照)である。図12(b)では、FAXデータの受信後にマルウェアを検出した旨を、当該FAXデータの送信元である“マツダ医院”(FAX番号“66-7777-8888)に通知する内容となっている。この場合、制御部11は、マツダ医院に所属する宛先名“マツダ医院”に対してFAX通知を行う(図4(a)の“No.03”に係る宛先情報及び図4(b)の通知管理テーブル参照)。図12(b)の場合、制御部11は、送信元との通信をロック状態とはせず、受信したFAXデータからマルウェアを検出した旨のみを通知する内容となっている。
【0079】
図13(a)は、図8の受付画面W10の通知先選択領域R14において、通知先として“ショートメール(SMS)送付(090-3***-7***)”が選択された場合の通知例S10を説明する図である。また、図13(b)は、図8の受付画面W10の通知先選択領域R14において、通知先として“送信元へメール送付(taro_yamada@sample.com)”が選択された場合の通知例E10を説明する図である。
【0080】
図13(a)に係る通知例S10及び図13(b)に係る通知例E10の両例は、図12(a)での例示と同様にFAXデータの受信中でマルウェアを検出し、当該FAXデータの送信元(FAX番号“00-1111-2222)との通信がロック状態である旨を通知する内容となっている。このように、第1実施形態では、マルウェアを含むFAXデータを送信した送信元に対して、FAX通知に加え、メール通知、SMS通知等のFAX通知とは異なる複数の通知手段によってマルウェアの検出事実等を通知することができる。
【0081】
以上のように、第1実施形態によれば、受信するFAXデータにマルウェアが含まれている場合に、当該FAXデータの受信途中であっても、受信側の手間を煩わせることなく、当該FAXデータの送信元に対してマルウェアを検出した旨、及び当該送信元と通信がロック状態であることを通知することができる。また、第1実施形態では、FAXデータの受信終了後であってもマルウェアを検出した旨を当該送信元に対して通知することが可能であるため、送信先に対してマルウェア感染に対する必要な措置を確実に促すことができる。さらに、第1実施形態によれば、マルウェア検出等の通知をFAX通知のみならず、メール通知、SMS通知等を介して行うことができるため、FAX通信がロック状態であっても、送信元に対してマルウェア感染の事実を確実に通知することができる。
【0082】
[2 第2実施形態]
第2実施形態は、マルウェアを検出した場合において、当該マルウェアを含むFAXデータを送信した送信元の宛先情報が複合機に登録されていない場合に、マルウェア検出に係る通知を制限する形態である。
【0083】
[2.1 機能構成]
[2.1.1 全体構成]
第2実施形態に係る処理システムは、第1実施形態に係る複合機10を複合機50に置き換えたものであり、送信装置30は第1実施形態と同様とすることができる。したがって、送信装置30の機能構成についての説明は省略する。
【0084】
[2.1.2 複合機50について]
図14は、第2実施形態に係る複合機50の機能構成図である。複合機50の機能構成は、第1実施形態に係る複合機10と略同一構成とすることができる。したがって、同一構成については同一の符号を付してその説明は省略する。
【0085】
複合機50は、制御部11と、表示部13と、操作入力部15と、画像形成部17と、画像読取部19と、通信部21と、近距離無線通信部23と、記憶部55とを備える。
【0086】
第2実施形態において、記憶部55は、ジョブ制御プログラム251と、表示処理プログラム253と、マルウェア検出プログラム255と、通知判定プログラム551と、制限・削除プログラム259とを記憶し、受信データ記憶領域261と、管理テーブル記憶領域263と、マルウェア定義ファイル記憶領域265とを確保する。
【0087】
通知判定プログラム551は、第1実施形態に係る通知判定プログラム257の構成に加え、宛先登録状況判定プログラム5511を含む。宛先登録状況判定プログラム5511は、マルウェアを含むFAXデータを送信した送信元(送信装置30)の宛先情報が複合機に登録されているか否かを判定する際に、制御部11が読み出すプログラムである。宛先登録状況判定プログラム5511を読み出した制御部11は、図4(a)で例示した宛先管理テーブルを参照することで、マルウェアを含むFAXデータを送信した送信元の宛先情報が複合機に登録されているか否かを判定することができる。
【0088】
[2.2 処理の流れ]
次に、第2実施形態に係る処理の流れについて図15を用いて説明する。第2実施形態に係る処理の流れは、図7で説明したフローチャートにおいて、ステップS150に係る通知設定の確認処理に、通知先としての宛先情報が登録されているか否かを判定する処理を加えた以外は同一処理とすることができるため、同一処理については説明を省略する。
【0089】
ステップS150において、制御部11は、通知判定プログラム551及び宛先登録状況判定プログラム5511を読み出す。制御部11は、記憶したFAXデータに関する情報(例えば、送信元)を用い、管理テーブル記憶領域263に記憶した通知管理テーブル2633を参照することで、受信したFAXデータの送信元に係る通知設定を確認する。
【0090】
また、このとき、制御部11は、管理テーブル記憶領域263に記憶した宛先管理テーブル2631を参照し、宛先情報が登録されているか否かを判定する。宛先情報が登録されていると判定した場合、制御部11はステップS150で確認した通知設定に基づき、マルウェアを含むFAXデータを送信した送信元に対し通知を行い(ステップS200;Yes→ステップS160)、処理を終了する。
【0091】
一方、宛先情報が登録されていないと判定した場合、制御部11は、マルウェアを含むFAXデータを送信した送信元に対し通知を行うことなく処理を終了する(ステップS200;No→終了)。
【0092】
[2.3 動作例]
図16は、宛先情報が登録されていないと判定した場合に、制御部11が表示部13に表示する終了画面W40の一構成例を説明する図である。終了画面W40は、処理を終了する旨を通知する終了通知表示領域R18と、YesボタンB18と、NoボタンN20とを含む。
【0093】
終了通知表示領域R18は、通知先としての宛先情報が登録されていないため処理を終了する旨を表示する。なお、この場合、図16での例示のように、送信元に係る宛先情報を登録し、当該宛先情報を通知先として通知を行うか否かを登録ユーザに対して問い合わせる内容を表示してもよい。
【0094】
YesボタンB18は、宛先情報の登録を行い、当該宛先情報を通知先として通知を行う場合の選択を受付けるボタンである。NoボタンB20は、通知を行わない場合の選択を受付けるボタンである。
【0095】
以上の様に、第2実施形態によれば、第1実施形態の効果に加え、宛先情報が登録された送信元に対して通知を行うことが可能であるため、例えば、マルウェアを含むFAXデータの送信元が悪意ある攻撃者である場合に、当該送信元との不必要な接触を回避することができる。
【0096】
[3 第3実施形態]
第3実施形態は、同一の送信元からのマルウェアを含むFAXデータの新規受信回数等に応じて当該送信元からの着呼を拒否する形態である。
【0097】
[3.1 機能構成]
[3.1.1 全体構成]
第3実施形態に係る処理システムは、第2実施形態に係る複合機50を複合機70に置き換えたものであり、送信装置30は第1実施形態と同様とすることができる。したがって、第2実施形態と同様に送信装置30の機能構成についての説明は省略する。
【0098】
[3.1.2 複合機70について]
図17は、第3実施形態に係る複合機70の機能構成図である。複合機70の機能構成は、第2実施形態に係る複合機50と略同一構成とすることができる。したがって、同一構成については同一の符号を付してその説明は省略する。
【0099】
複合機70は、制御部11と、表示部13と、操作入力部15と、画像形成部17と、画像読取部19と、通信部21と、近距離無線通信部23と、記憶部75とを備える。
【0100】
第3実施形態において、記憶部75は、ジョブ制御プログラム251と、表示処理プログラム253と、マルウェア検出プログラム255と、通知判定プログラム551と、制限・削除プログラム751とを記憶し、受信データ記憶領域261と、管理テーブル記憶領域263と、マルウェア定義ファイル記憶領域265とを確保する。
【0101】
制限・削除プログラム751は、第2実施形態に係る制限・削除プログラム259の構成に加え、受信回数判定プログラム7511を含む。受信回数判定プログラム7511は、FAX番号(送信装置30)毎にFAXデータの新規受信回数を記憶し、マルウェアを含むFAXデータの総受信回数が所定の受信回数を上回ったか否かを判定する。この場合、マルウェアを含むFAXデータの受信回数は、マルウェア受信データテーブルとして、受信データ記憶領域261で記憶すればよい。そして、制御部11は、マルウェアを含むFAXデータの総受信回数が所定の受信回数を上回った場合、当該FAX番号からの着呼を拒否する制御を行う。
【0102】
ここで、図18を用いてマルウェア受信データテーブル2613のデータ構成例について説明する。マルウェア受信データテーブル2613は、テーブル項目として受信IDと、FAX番号と、受信回数と、着呼拒否フラグとを含む。受信IDは、マルウェアを含むFAXデータを送信した送信元を一意に識別するために付される識別子である。FAX番号は、マルウェアを含むFAXデータを送信した送信元(送信装置30)のFAX番号を表す。受信回数は、当該FAX番号の送信元から送信されたFAXデータの総受信数に対するマルウェアを含むFAXデータの受信回数を表す。着呼拒否フラグは、当該FAX番号からの着呼を拒否するか否かを表すフラグである。
【0103】
例えば、受信ID“R001”で識別される送信元のFAX番号は“05-1234-4321”である。受信回数は、当該FAX番号を発呼番号とするFAXデータを“5”回受信しており、その中でマルウェアを含むFAXデータの受信が“5”回(“5/5”)であったことを表している。すなわち、受信ID“R001”に係る例示は、“05-1234-4321”のFAX番号から送信されたFAXデータの全てがマルウェアを含むFAXデータであり、当該FAX番号に対する着呼拒否フラグが“Yes”に設定された事例を表している。
【0104】
一方で、受信ID“R003”で識別される送信元のFAX番号は“059-333-3333”である。受信回数は、当該FAX番号を発呼番号とするFAXデータを“20”回受信しており、その中でマルウェアを含むFAXデータの受信が“1”回(“1/20”)であったことを表している。すなわち、受信ID“R003”に係る例示は、“059-333-3333”のFAX番号から送信されたFAXデータ(総受信回数:20回)の受信において、マルウェアを含むFAXデータの受信は1回であり、当該FAX番号に対する着呼拒否フラグが“No”に設定された事例を表している。なお、着呼拒否フラグの“Yes/No”の設定は、図18の例示のように、FAXデータの総受信回数に拘わらず、マルウェアを含むFAXデータを新規受信した回数が単純に所定回数を上回った場合(例えば、3回以上)に着呼拒否フラグを“Yes”と設定することも可能であるし、FAXデータの総受信数に対するマルウェアを含むFAXデータの受信回数の割合が所定割合を上回った場合(例えば、5%以上)に、着呼拒否フラグを“Yes”と設定することも可能である。また、1回でもマルウェアを含むFAXデータを受信したならば、着呼拒否フラグを“Yes”と設定することも無論可能である。なお、着信拒否フラグを“Yes”とするまでのマルウェアを含むFAXデータの受信回数は任意の値を設定することができる。
【0105】
[3.2 処理の流れ]
次に、第3実施形態の処理の流れについて図19を用いて説明する。第3実施形態に係る処理の流れは、図7又は図15で説明したフローチャートのステップS100~ステップS190までの処理を共通とすることができる。したがって、図19では、ステップS200からの処理の流れについて説明する。
【0106】
ステップS200において、制御部11は、宛先情報が登録されていないと判定した場合、当該マルウェアを含むFAXデータの受信回数を送信元のFAX番号と対応付けて記憶する(ステップS200;No→ステップS210)。
【0107】
そして、制御部11は、制限・削除プログラム751の受信回数判定プログラム7511を読み出し、同一送信元からのマルウェアを含むFAXデータの受信が所定回数を上回ったか否かを判定する(ステップS220)。
【0108】
同一送信元からのマルウェアを含むFAXデータの受信回数が所定回数を上回ったと判定した場合、制御部11は、後述する着呼拒否問合せ画面を表示し、当該FAX番号からの着呼を拒否するか否かを管理ユーザに対して問い合わせる(ステップS220;Yes→ステップS230)。
【0109】
管理ユーザにより着呼拒否が選択された場合、制御部11は着呼拒否フラグを“Yes”に設定し処理を終了する(ステップS240;Yes→ステップS250)。
【0110】
一方、同一送信元からのマルウェアを含むFAXデータの受信回数が所定回数を上回っていないと判定した場合(ステップS220;No)、又は管理ユーザにより着呼拒否が選択されなかった場合(ステップS240;No)、制御部11は着呼拒否に係る制限を行わず処理を終了する。
【0111】
[3.3 動作例]
図20は、着呼拒否問合せ画面W50の一構成例を説明する図である。着呼拒否問合せ画面W50は、着呼拒否問合せ表示領域R20と、YesボタンB22と、NoボタンB24とを含む。
【0112】
着呼拒否問合せ表示領域R20は、マルウェアを含むFAXデータの送信元からの着呼を拒否するか否かを管理ユーザに対して問い合わせる旨を表示する。
【0113】
YesボタンB22は、マルウェアを含むFAXデータの送信元からの着呼を拒否する場合の選択を受付けるボタンである。NoボタンB24は、着呼を拒否しない場合の選択を受付けるボタンである。
【0114】
以上の様に、第3実施形態によれば、第1実施形態及び第2実施形態に係る効果に加え、マルウェアを含むFAXデータを送信する悪意ある送信元からの着呼を拒否することが可能であるため、マルウェア感染のリスクをより低減することができる。
【0115】
本開示は上述した各実施形態に限定されるものではなく、種々の変更が可能である。すなわち、本開示の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施形態についても本開示の技術的範囲に含まれる。
【0116】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。
【0117】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。実施形態では、マルチタスク処理により、複数のプログラムが必要に応じて同時に実行される装置を想定している。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0118】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標)Disc等))、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
【0119】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本開示に含まれるのは勿論である。
【符号の説明】
【0120】
10、50、70 複合機(処理装置)
11 制御部
13 表示部
15 操作入力部
17 画像形成部
19 画像読取部
21 通信部
23 近距離無線通信部
25、55、75 記憶部
30 送信装置
100 処理システム
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20