(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023181833
(43)【公開日】2023-12-25
(54)【発明の名称】画像形成装置及び制御方法
(51)【国際特許分類】
H04N 1/00 20060101AFI20231218BHJP
B41J 29/393 20060101ALI20231218BHJP
B41J 29/38 20060101ALI20231218BHJP
G06F 21/56 20130101ALI20231218BHJP
【FI】
H04N1/00 838
H04N1/00 E
B41J29/393 101
B41J29/38 301
G06F21/56
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2022095189
(22)【出願日】2022-06-13
(71)【出願人】
【識別番号】000005049
【氏名又は名称】シャープ株式会社
(74)【代理人】
【識別番号】100112335
【弁理士】
【氏名又は名称】藤本 英介
(74)【代理人】
【識別番号】100101144
【弁理士】
【氏名又は名称】神田 正義
(74)【代理人】
【識別番号】100101694
【弁理士】
【氏名又は名称】宮尾 明茂
(74)【代理人】
【識別番号】100124774
【弁理士】
【氏名又は名称】馬場 信幸
(72)【発明者】
【氏名】瀬戸 秀基
【テーマコード(参考)】
2C061
5C062
【Fターム(参考)】
2C061AP01
2C061AP07
2C061AQ06
2C061AR01
2C061HN15
2C061HV01
2C061KK03
2C061KK04
5C062AA05
5C062AA32
5C062AA35
5C062AA37
5C062AB02
5C062AB20
5C062AB22
5C062AB25
5C062AB41
5C062AB42
5C062AB46
5C062AB51
5C062AC02
5C062AC04
5C062AC05
5C062AC22
5C062AC35
5C062AC36
5C062AE02
5C062AE03
5C062AE15
5C062AF06
5C062AF14
5C062AF15
(57)【要約】
【課題】状況に応じて適切にウィルススキャンを実行する画像形成装置等を提供すること。
【解決手段】システムの設定を行う設定部と、前記設定に応じて画像を形成する画像形成部と、ウィルスの検疫の処理を実行する処理部と、を備え、前記設定部は、セキュリティに関する設定を行うことが可能であり、前記処理部は、前記セキュリティに関する設定が変更された場合、ウィルスの検疫を行う。
【選択図】
図2
【特許請求の範囲】
【請求項1】
システムの設定を行う設定部と、
前記設定に応じて画像を形成する画像形成部と、
ウィルスの検疫の処理を実行する処理部と、を備え、
前記設定部は、セキュリティに関する設定を行うことが可能であり、
前記処理部は、前記セキュリティに関する設定が変更された場合、ウィルスの検疫を行う、
画像形成装置。
【請求項2】
前記処理部は、前記セキュリティに関する設定が変更された場合、変更された設定の内容に応じた領域に対して、ウィルスの検疫を行うことを特徴とする請求項1に記載の画像形成装置。
【請求項3】
前記処理部は、定期的に実行するウィルスの検疫の対象とする領域に加えて、変更された前記セキュリティに関する設定の内容に応じた領域を、ウィルスの検疫の対象の領域とすることを特徴とする請求項2に記載の画像形成装置。
【請求項4】
前記設定部は、入力された画像を自動的に削除する機能に関する設定を行うことが可能であり、
前記処理部は、自動的に削除されることが可能な前記画像が削除されていない場合、前記設定部による前記設定に応じたタイミングで、当該画像に対して、ウィルスの検疫を行うことを特徴とする請求項1に記載の画像形成装置。
【請求項5】
前記処理部は、前記画像に基づくジョブを実行するときに、当該画像に対して、ウィルスの検疫を行うことを特徴とする請求項4に記載の画像形成装置。
【請求項6】
異常を検出する検出部を更に備え、
前記処理部は、前記検出部により異常が検出されたとき、検出された異常に応じて、ウィルスの検疫を行うことを特徴とする請求項1に記載の画像形成装置。
【請求項7】
前記検出部は、実行が許可されていないアプリケーションの実行及びアプリケーションの異常終了を検出することが可能であり、
前記処理部は、前記検出部により異常が検出された場合、アプリケーションが記憶された領域に対してウィルスの検疫を行う
ことを特徴とする請求項6に記載の画像形成装置。
【請求項8】
前記検出部は、起動時にファームウェアの破損を検出することが可能であり、
前記処理部は、前記検出部により異常が検出された場合、再インストールされるファームウェアに対してウィルスの検疫を行う
ことを特徴とする請求項6に記載の画像形成装置。
【請求項9】
設定に応じて画像を形成する画像形成部と、ウィルスの検疫の処理を実行する処理部とを備えた装置の制御方法であって、
システムの設定を行い、
セキュリティに関する設定が変更された場合、ウィルスの検疫を行う、
ことを特徴とする制御方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、画像形成装置等に関する。
【背景技術】
【0002】
近年、複合機(MFP、Multi-Function Peripheral/Printer)等の画像形成装置は、ネットワーク等を介して、他の装置との間でデータの送受信を行うことで、様々な機能を実現している。このような状況に伴い、複合機においても、ウィルススキャンが必要とされている。
【0003】
また、ウィルススキャンに関する技術についても様々な技術が提案されている。例えば、データ送信のジョブの完了後にデータを自動削除する機能が無効設定されている場合に、データのウィルスチェックを行う技術が提案されている(例えば、特許文献1参照)。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1等の従来の技術では、複合機にウィルススキャン機能を搭載していても、ウィルススキャンの実行は、複合機の設定状況やユーザによる操作を考慮せず、予め指定されたタイミングで、所定の場所のウィルススキャンを実行するのみであった。そのため、必要以上のウィルススキャンが行われたり、ウィルススキャンが必要であるにも関わらず、次のウィルススキャンのタイミングまで待つことによって、ウィルスの検出が遅れたりするという問題があった。
【0006】
本開示は上述した課題に鑑み、状況に応じて適切にウィルススキャンを実行する画像形成装置等を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決するために、本開示の画像形成装置は、システムの設定を行う設定部と、前記設定に応じて画像を形成する画像形成部と、ウィルスの検疫の処理を実行する処理部と、を備え、前記設定部は、セキュリティに関する設定を行うことが可能であり、前記処理部は、前記セキュリティに関する設定が変更された場合、ウィルスの検疫を行う、ことを特徴とする。
【0008】
また、本開示の制御方法は、設定に応じて画像を形成する画像形成部と、ウィルスの検疫の処理を実行する処理部とを備えた装置の制御方法であって、システムの設定を行い、セキュリティに関する設定が変更された場合、ウィルスの検疫を行うことを特徴とする。
【発明の効果】
【0009】
本開示によれば、状況に応じて適切にウィルススキャンを実行する画像形成装置等を提供することが可能となる。
【図面の簡単な説明】
【0010】
【
図1】第1実施形態における画像形成装置の外観斜視図である。
【
図2】第1実施形態における画像形成装置の機能構成を説明するための図である。
【
図3】第1実施形態における設定テーブルのデータ構成を示す図である。
【
図4】第1実施形態におけるスキャン実行パターンテーブルのデータ構成を示す図である。
【
図5】第1実施形態におけるメイン処理の流れを示すフロー図である。
【
図6】第1実施形態における設定画面の画面例を示す図である。
【
図7】第2実施形態における画像形成装置の機能構成を説明するための図である。
【
図8】第2実施形態における設定テーブルのデータ構成を示す図である。
【
図9】第2実施形態におけるスキャン実行パターンテーブルのデータ構成を示す図である。
【
図10】第2実施形態におけるメイン処理の流れを示すフロー図である。
【
図11】第3実施形態における画像形成装置の機能構成を説明するための図である。
【
図12】第3実施形態における設定テーブルのデータ構成を示す図である。
【
図13】第3実施形態におけるメイン処理の流れを示すフロー図である。
【
図14】第4実施形態におけるメイン処理の流れを示すフロー図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して、本開示を実施するための一実施形態について説明する。なお、以下の実施形態は、本開示を説明するための一例であり、特許請求の範囲に記載した説明の技術的範囲が、以下の記載に限定されるものではない。
【0012】
[1.第1実施形態]
第1実施形態は、本開示の画像形成装置を複合機10に適用した場合の実施形態である。複合機10は、MFP(Multi-Function Peripheral/Printer)とも呼ばれ、MFPとしての基本機能(コピー機能、プリント機能、スキャン機能等)を備える。さらに、本実施形態の複合機10は、ウィルススキャン機能を搭載する。
【0013】
[1.1 機能構成]
図1は第1実施形態に係る複合機10の外観斜視図、
図2は、複合機10の機能構成を示すブロック図である。複合機10は、
図2に示すように、制御部100と、画像入力部120と、画像形成部130と、表示部140と、操作部150と、記憶部160と、接続部180と、通信部190とを備えて構成される。
【0014】
制御部100は、複合機10の全体を制御するための機能部である。制御部100は、記憶部160に記憶された各種プログラムを読み出して実行することにより各種機能を実現しており、例えば、1又は複数の演算装置(CPU(Central Processing Unit))等により構成される。また、制御部100は、以下に説明する機能のうち、複数の機能を有するSoC(System on a Chip)として構成されてもよい。
【0015】
制御部100は、記憶部160に記憶されたプログラムを実行することで、画像処理部102、設定部104、検疫処理部106として機能する。
【0016】
画像処理部102は、各種画像に関する処理を行う。例えば、画像処理部102は、画像入力部120、接続部180、通信部190を介して入力された画像に対して、鮮鋭化処理や、階調変換処理を実行する。
【0017】
設定部104は、複合機10の各種設定(システム設定)を行う。また、設定部104は、複合機10の各種設定を行うための設定手段を提供する。例えば、設定部104は、ユーザの操作に応じて、複合機10の設定の表示や変更を行う画面(設定画面)を提供する。設定画面は、表示部140に表示される。なお、設定画面は、ウェブブラウザを介して表示されるユーザインターフェース(UI)であるWeb操作UIとして提供されてもよい。さらに、設定部104は、設定画面を介してユーザによって設定(入力)された設定内容を、後述する設定テーブル172に記憶することにより、当該設定内容を複合機10に反映させる。
【0018】
なお、本実施形態では、複合機10の設定として、複合機10のセキュリティポリシーの設定(セキュリティに関する設定)が可能であり、設定部104は、複合機10のセキュリティポリシーの変更(セキュリティに関する設定の変更)が可能であるとする。
【0019】
セキュリティに関する設定には、複合機10におけるウィルスの検疫の処理に関する設定(例えば、ウィルススキャンの実行に係る設定)が含まれることとする。複合機10におけるウィルスの検疫の処理には、複合機10の記憶部160に記憶されたデータからウィルスを検出するウィルススキャンや、検出されたウィルスを駆除したりする処理や、ウィルスが検出されたデータを隔離又は削除したりする処理が含まれる。
【0020】
検疫処理部106は、ウィルスの検疫の処理を実行する。すなわち、検疫処理部106は、複合機10に搭載された(組み込まれた)ウィルススキャン機能(アプリケーション)を実現する。例えば、検疫処理部106は、後述するウィルスパターンデータ記憶領域170に記憶されたウィルスパターンデータによって示されるパターンと、記憶部160に記憶されたデータの一部とが一致した場合、当該データがウィルスに感染しているとしてウィルスを検出する。
【0021】
なお、検疫処理部106は、設定テーブル172に記憶されたウィルスの検疫に関する設定に基づき、ウィルスの検疫の処理を実行してもよい。また、検疫処理部106は、複合機10の内部の状態や、複合機10が管理するデータ(記憶部160に記憶されたデータ)の変化を検知する機能を有してもよい。この場合、検疫処理部106は、複合機10の内部状態の変更や複合機10が管理するデータの変化に影響のある記憶領域に対してウィルススキャンを実行する。さらに、検疫処理部106は、侵入攻撃を検知し、特定のIP(Internet Protocol)アドレスからの攻撃が判明した場合、通信元にかかわらず、リモートジョブに係る記憶部160の領域に対するウィルススキャンを実行してもよい。
【0022】
画像入力部120は、画像を複合機10に入力する。画像入力部120は、例えば、原稿台に載置された原稿を読み取るスキャナ装置等により構成される。スキャナ装置は、例えば、CCD(Charge Coupled Device)やCIS(Contact Image Sensor)等のイメージセンサによって画像を電気信号に変換し、電気信号を量子化及び符号化する装置である。なお、画像入力部120は、USB(Universal Serial Bus)メモリに記憶された画像を読み出すためのインターフェイス(端子)により構成され、USBメモリを読み出して画像を入力してもよい。また、画像入力部120は、接続部180や通信部190を介して他の装置から画像を受信することで、当該画像を入力してもよい。
【0023】
画像形成部130は、設定画面を介して設定されることにより設定テーブル172に記憶された設定内容に応じて、記録用紙等の記録媒体に対して画像を形成(印刷)する。例えば、画像形成部130は、使用可能なカラーモードの設定に応じて、カラーの画像を形成したり、モノクロの画像のみを形成したりする。画像形成部130は、例えば、電子写真方式を利用したレーザプリンタ等の印刷装置により構成される。画像形成部130は、例えば、複合機10に備えられた給紙トレイ132から記録用紙を給紙し、記録用紙の表面に画像を形成し、記録用紙を複合機10に備えられた排紙トレイ134から排紙する。
【0024】
表示部140は、各種情報を表示する。表示部140は、例えば、LCD(Liquid crystal display)、有機EL(electro-luminescence)ディスプレイ、マイクロLED(Light Emitting Diode)ディスプレイ等の表示装置により構成される。
【0025】
操作部150は、複合機10を使用するユーザによる操作指示を受け付ける。操作部150は、キースイッチ(ハードキー)やタッチセンサ等の入力装置により構成される。タッチセンサにおいて接触(タッチ)による入力を検出する方式は、例えば、抵抗膜方式、赤外線方式、電磁誘導方式、静電容量方式といった、一般的な検出方式であればよい。なお、複合機10には、表示部140と、操作部150とが一体に形成されたタッチパネルが搭載されてもよい。
【0026】
記憶部160は、複合機10の動作に必要な各種プログラムや、各種データを記憶する。記憶部160は、例えば、半導体メモリであるSSD(Solid State Drive)や、HDD(Hard Disk Drive)等の記憶装置により構成される。
【0027】
記憶部160は、システム領域162、アプリケーション固有データ領域164、スプール領域166、データ領域168、ウィルスパターンデータ記憶領域170を確保し、さらに、設定テーブル172及びスキャン実行パターンテーブル174を記憶する。なお、システム領域162、アプリケーション固有データ領域164、スプール領域166、データ領域168は、ウィルススキャンの実行の対象となる領域である。
【0028】
システム領域162は、複合機10のOS(Operating System)や複合機10の基本機能に関するデータを記憶したり、OSや基本機能の動作時に一時的にデータを記憶したりする領域である。なお、複合機10の基本機能とは、複合機10が本来有している機能であって、コピー機能、プリント機能、スキャン機能等をいう。
【0029】
システム領域162は、更に、以下の領域を有していてもよい。
(1)ファームウェア領域1622
ファームウェア領域1622は、複合機10のファームウェアの記憶及びファームウェアの展開が行われる領域である。
(2)アプリケーション領域1624
アプリケーション領域1624は、アプリケーションを記憶したり、アプリケーションの動作時に一時的にデータを記憶したりする領域である。なお、アプリケーションとは、複合機10の基本機能を拡張したり、複合機10に新たな機能を追加したりするためのプログラムである。なお、アプリケーション領域1624には、アプリケーションと複合機10のシステム(例えば、OS)とが共有して利用することが可能な共有領域が含まれてもよい。
(3)システム固有領域1626
システム固有領域1626は、システム固有の領域であり、OSや基本機能を実現するためのプログラム等が記憶される。なお、システム固有領域1626は、アプリケーションや、ユーザによって使用される領域ではない。
【0030】
アプリケーション固有データ領域164は、アプリケーション固有のデータが記憶される領域である。アプリケーション固有データ領域164には、例えば、アプリケーションの設定情報等が記憶される。
【0031】
スプール領域166は、複合機10によって所定の機能が実現されるとき(ジョブが実行されるとき)に、一時的に複合機10により利用される領域である。例えば、スプール領域166には、外部の装置から複合機10にデータが入力される場合において、当該入力されたデータが一時的に記憶される。また、複合機10から外部の装置にデーが出力される場合において、当該出力されるデータが一時的に記憶される。
【0032】
データ領域168は、ユーザによって使用される機能(ジョブ)に関するデータが記憶される領域である。主に、ストレージ(補助記憶装置)に確保される領域である。データ領域168は、NAS(Network Attached Storage)であってもよい。
【0033】
また、データ領域168は、更に、以下の領域を有していてもよい。
(1)ユーザ領域1682
ユーザ領域1682は、ユーザにより入力されたデータが記憶される領域である。例えば、ユーザ領域1682には、他の装置や記憶装置(例えば、USBメモリ)から取得されたり受信されたりした文書や画像のデータが記憶される。
(2)システム領域1684
システム領域1684は、複合機10のシステム(OS、基本機能)に関するデータが記憶される領域である。
(3)アプリケーション領域1686
アプリケーション領域1686は、アプリケーションに関するデータが記憶される領域である。
【0034】
なお、上述した領域は一例である。複合機10の機種、基本機能、ソフトウェア/ハードウェア構成等に応じて、適宜、記憶部160に必要な領域が確保されればよい。
【0035】
ウィルスパターンデータ記憶領域170は、ウィルスパターンデータを記憶する。ウィルスパターンデータは、既知のコンピュータウィルスに特有又は固有のデータの出現パターンが定義されたデータであり、ウィルスパターンデータを提供する装置やサービスから取得することにより、記憶される。
【0036】
設定テーブル172は、複合機10の設定に関する情報を記憶するテーブルである。設定テーブル172は、例えば、
図3に示すように、設定項目名と、当該設定項目に対する設定内容として設定可能な範囲や種類を示す設定可能範囲と、当該設定項目に対して設定された設定内容とが対応付けられたテーブルである。設定テーブル172は、例えば、予め初期値が記憶され、設定部104によって更新される。
【0037】
設定テーブル172には、複合機10のユーザ認証やユーザ管理に関する設定の内容や、複合機10が形成する画像に関する設定の内容等の他、セキュリティに関する設定として、以下のウィルスの検疫に関する設定に係る各種設定内容が記憶される。
【0038】
(1)ウィルススキャン機能の有効/無効の設定(
図3のD100)
ウィルススキャン機能の有効/無効の設定は、複合機10全体におけるウィルススキャン機能の有効/無効(On/Off)を切り替えるための設定である。
【0039】
(2)入出力データのウィルススキャンの有効/無効の設定(
図3のD102)
入出力データのウィルススキャンの有効/無効の設定は、複合機10に入力されるデータ(例えば、スキャンデータ、プリントデータ、FAXデータ等)が、外部から入力された段階で、入力されたデータやファイルをスキャンするか否かを切り替えるための設定である。
【0040】
(3)指定した時刻のウィルススキャンの設定(
図3のD104)
指定した時刻のウィルススキャンの設定は、ウィルススキャンの実行のスケジュールの設定であり、ウィルススキャンを実行する曜日や時間を指定して、指定した日時にウィルススキャンを自動的に実行させるための設定である。指定した時刻のウィルススキャンの設定として、
図3のD106に示すように、ウィルススキャンを実行する頻度(例えば、毎月、毎週、毎日の何れか)を設定したり、ウィルススキャンを実行する時刻を設定したりすることが可能であってもよい。頻度が「毎月」であれば、ウィルススキャンを実行する日(例えば、「毎月15日」)若しくは特定の曜日(例えば、「第1日曜日」)が設定可能であってもよい。また、頻度が「毎週」であれば、ウィルススキャンを実行する曜日(例えば、「日曜日」)が設定可能であってもよい。
【0041】
(4)スキャンの対象の設定(
図3のD108)
スキャンの対象の設定は、指定した時刻に行われるウィルススキャン(定期的に実行するウィルスの検疫の処理)及びオンデマンドウィルススキャンが行われる場合において、ウィルススキャンの対象とされるか否かを、データの種類毎に指定するための設定である。すなわち、ウィルススキャンを実行する記憶領域を選択可能とする。データの種類は、例えば、
図3に示すように、システムファイル(システム領域162に記憶されたファイル)、組み込みアプリケーション(アプリケーション固有データ領域164に記憶されたファイル)、NAS保存データ(データ領域168に記憶されたファイル)の3種類である。それぞれのデータの種類ごとに、スキャン対象にするか否か(スキャンする/スキャンしない)の何れかが設定可能である。
【0042】
なお、スプール領域166に記憶されるデータは、入出力データのウィルススキャンの設定が有効の場合にのみウィルススキャンが行われる。したがって、本実施形態においては、スキャンの対象の設定には、スプール領域166に記憶されるデータは、スキャンの対象の設定の対象にはしていない。
【0043】
また、設定テーブル172には、上述した設定内容の他、例えば、アプリケーション追加時(インストール時)にウィルススキャンを実行するか否か、オンデマンド(ユーザ操作)によるウィルススキャンの実行を可能とするか否かといった設定内容が含まれてもよい。このようにして、複合機10は、アプリケーションのインストール時、オンデマンド(ユーザ操作)時、スケジュール時、データ入出力時等、記憶領域である記憶部160へのアクセスの種類に依存して、ウィルススキャンを実行することが可能としてもよい。
【0044】
スキャン実行パターンテーブル174は、複合機10の状態と、当該状態に応じてウィルススキャンを実行する範囲とを対応付けたテーブルである。スキャン実行パターンテーブル174には、例えば、
図4に示すように、状態の分類(例えば、「セキュリティに関連する重大な変更がされた」)と、検出する具体的な複合機10の状態(例えば、「ウィルススキャン機能を無効から有効にした」)と、当該状態に応じてウィルススキャンを実行する範囲(例えば、「全領域」)とが対応付けられる。スキャン実行パターンテーブル174は、予め記憶されていてもよいし、ユーザによって設定可能であってもよい。
【0045】
接続部180は、複合機10と他の装置を接続する。接続部180は、例えば、USB(Universal Serial Bus)インターフェイスにより構成され、USBメモリといった記憶装置等が接続される。なお、接続部180は、NFC(Near field communication)やBluetooth(登録商標)といった近距離無線通信を行うための装置(例えば、アンテナ等)により構成されることにより、他の装置と、近距離無線通信手段を用いて接続可能であってもよい。
【0046】
通信部190は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して、他の装置や機器と通信を行う。通信部190は、例えば、有線/無線LANで利用されるNIC(Network Interface Card)等の通信装置や通信モジュールにより構成される。なお、通信部190は、ネットワークに接続可能なインターフェイス(ネットワークI/F)を有してもよい。
【0047】
また、通信部190は、公衆回線網、LAN、インターネット等の通信ネットワークに接続し、ファクシミリや電子メール等の通信方法により、通信ネットワークを介して外部へデータを送信可能であってもよい。
【0048】
[1.2 処理の流れ]
図5を参照して、複合機10が実行するメイン処理について説明する。メイン処理は、例えば、制御部100が、電源が投入されたタイミングで、記憶部160に記憶されたプログラムを読み出すことによって実行される。なお、以下の説明では、検疫処理部106により実行されるウィルスの検疫の処理は、ウィルススキャンであるとして説明する。
【0049】
はじめに、制御部100は、起動処理を実行する(ステップS100)。起動処理は、複合機10を通常起動状態にする処理であり、例えば、複合機10の各機能部に電力を供給したり、画像形成部130のウォームアップを行ったりする処理である。
【0050】
つづいて、制御部100は、ユーザによる操作が可能な状態にする(ステップS102)。例えば、制御部100は、ホーム画面を表示部140に表示する。ホーム画面には、コピー機能やスキャン機能等の、複合機10が備える基本機能の使用を指示するための指示手段(例えば、機能ボタン)が含まれる。ユーザは、機能ボタンを選択することで、複合機10に対して、ユーザが選択した機能を使用する処理(ジョブ)を実行させることができる。さらに、ホーム画面には、複合機10のシステム設定を変更するための指示手段(例えば、システム設定ボタン)が含まれてもよい。ここで、制御部100(設定部104)は、システム設定ボタンが選択されたとき、表示部140に設定画面を表示してもよい。そして、設定画面上で行われたユーザの操作に基づき、複合機10の設定を変更してもよい。
【0051】
つづいて、制御部100は、セキュリティに関する設定が変更されたか否かを判定する(ステップS104)。例えば、制御部100は、複合機10の状態が、スキャン実行パターンテーブル174の複合機の状態として記憶された状態となったとき、セキュリティに関する設定が変更されたと判定する。
【0052】
つづいて、制御部100(検疫処理部106)は、セキュリティに関する設定が変更された場合、複合機10の状態(変更された設定の内容)に応じて、関連する領域へのウィルススキャンを実行する(ステップS104;Yes→ステップS106)。
【0053】
例えば、スキャン実行パターンテーブル174に、
図4に示した情報が記憶されている場合、検疫処理部106は、以下に示すように、ウィルススキャンを実行する。
(1)ウィルススキャン機能が「無効」から「有効」に変更されたとき
検疫処理部106は、ウィルススキャン機能が「無効」から「有効」に変更されたときは必ず、複合機10の記憶部160の全領域に対して、ウィルススキャンを行う。
【0054】
なお、ウィルススキャン機能が「無効」から「有効」に変更されたときの複合機10の状態によっては、記憶部160の全領域に対するウィルススキャンの実行が、使用中の複合機10の基本機能を妨げてしまう場合がある。このような場合、検疫処理部106は、複合機10の使用頻度が低い時間帯に、記憶部160の全領域に対するウィルススキャンを実行するようにスケジュールしてもよい。
【0055】
例えば、通常のスケジュールによるウィルススキャンの実行の対象とする領域がデータ領域168だけである場合であっても、検疫処理部106は、ウィルススキャン機能が「無効」から「有効」に変更された後に最初に実行するウィルススキャンについては、ウィルススキャンの領域を全領域に変更する。このようにすることで、検疫処理部106は、複合機10のユーザビリティを低下させることなく、適切なウィルススキャンの実行が可能となる。
【0056】
このように、ウィルススキャン機能が「無効」から「有効」に変更される場合等、複合機10のセキュリティに関連する設定に重大な変更があったとき、検疫処理部106は、複合機10の機能の全てに影響があるとして、記憶部160の全領域に対するウィルススキャンを実行する。これにより、検疫処理部106は、より適切なウィルススキャンの実行が可能となり、セキュリティの向上につながる。
【0057】
(2)HTTPS/FTPSの設定が変更されたとき
複合機10のセキュリティ設定であるSSL(Secure Socket Layer)の設定において、HTTPS/FTPS等、外部の装置との間においてデータの入出力が行われる機能の設定が変更されることがある。このような場合、検疫処理部106は、データ領域168及びスプール領域166に対して、ウィルススキャンを行う。つまり、検疫処理部106は、データ領域168及びスプール領域166に対して定期的にウィルススキャンを実行する場合でも、外部の装置との間においてデータの入出力が行われる機能の設定が変更されたとき、変更されたタイミングで、変更に関連する領域(データ領域168及びスプール領域166)に対してウィルススキャンを行う。なお、複合機10の状態によっては、データ領域168及びスプール領域166に対するウィルススキャンの実行が、使用中の複合機10の基本機能を妨げてしまう場合がある。このような場合、検疫処理部106は、複合機10の使用頻度が低い時間帯に、データ領域168及びスプール領域166に対するウィルススキャンを実行するようにスケジュールしてもよい。もしくは、検疫処理部106は、既にスケジュールされたウィルススキャン(定期的に実行するウィルスの検疫)の対象(スキャン対象)として設定された領域に加えて、データ領域168及びスプール領域166をウィルススキャンの対象としてもよい。
【0058】
(3)SMTP-SSL、LDAP-SSL、syslog-SSLの設定が変更されたとき
複合機10のセキュリティ設定であるSSLの設定において、複合機10のシステム(OS等)によって入出力が行われる機能の設定が変更されることがある。このような場合、検疫処理部106は、システム領域162に対して、ウィルススキャンを行う。つまり、検疫処理部106は、システム領域162に対して定期的にウィルススキャンを実行する場合でも、システムによって入出力が行われる機能の設定が変更されたとき、変更されたタイミングで、変更に関連する領域(システム領域162)に対してウィルススキャンを行う。なお、(2)と同様に、検疫処理部106は、システム領域162に対するウィルススキャンの実行が、使用中の複合機10の基本機能を妨げてしまう場合がある。このような場合、複合機10の使用頻度が低い時間帯にシステム領域162に対するウィルススキャンの実行をスケジュールしてもよいし、既にスケジュールされたウィルススキャン(定期的に実行するウィルスの検疫)の対象(スキャン対象)として設定された領域に加えて、システム領域162をウィルススキャンの対象としてもよい。
【0059】
検疫処理部106は、ステップS106における処理を実行することで、複合機10の設定が変更されたとき、変更された設定に応じて、適切な領域にウィルススキャンを行うことができる。特に、(2)や(3)の場合のように、特定のセキュリティに関する設定が変更された場合、検疫処理部106は、変更された設定に応じて、より適切にウィルススキャンをピンポイントで行うことができる。なお、制御部100は、ステップS106における処理の実行が完了したら、ステップS102に戻る。
【0060】
一方、制御部100は、ステップS104において、セキュリティに関する設定が変更されていないと判定した場合、複合機10の電源を切るか否かを判定する(ステップS104;No→ステップS108)。制御部100は、複合機10の電源を切る場合、複合機10の電源断を行う(ステップS108;Yes→ステップS110)。例えば、制御部100は、ユーザが複合機10にログインしている場合はログアウト処理をしたり、電源を切断する日時をログとして記憶したり、電源を切断することを示す情報を通信部190を介して他の装置に送信したりする。一方、制御部100は、複合機10の電源を切らない場合、ステップS102に戻る(ステップS108;No→ステップS102)。
【0061】
[1.3 動作例]
つづいて、本実施形態の動作例として、
図6を参照して、設定画面W100の画面例を説明する。設定画面W100は、通常のスケジュールによるウィルススキャンの実行の設定を行う画面である。設定画面W100は、例えば、ホーム画面から[システム設定]ボタンが選択され、さらに、セキュリティ設定のメニュー項目からウィルススキャン設定の項目が選択された場合に表示される。
【0062】
ボタンB100は、設定画面W100において入力された設定内容を複合機10に登録させることにより、複合機10に変更した設定の内容を反映させるためのボタンである。
【0063】
領域E100は、ウィルススキャン機能の有効/無効の設定の切り替えを行う領域である。例えば、ウィルススキャン機能は、デフォルトでは「無効」になっている。ウィルススキャン機能が無効である場合、領域E100よりも下に表示されているチェックボックスやドロップダウンリストやボタンは無効化(グレーアウト、非表示等)されていてもよい。この場合、ユーザによって、ウィルススキャン機能が「有効」に切り替えられることで、領域E100よりも下に表示されているチェックボックス等が操作可能となる。
【0064】
なお、本実施形態では、設定画面W100においてウィルススキャン機能が「無効」から「有効」に変更され、ボタンB100が選択されたとき、複合機10において、ウィルススキャン機能が「無効」から「有効」に変更される。このとき、検疫処理部106によって、記憶部160の全領域に対するウィルススキャンが実行される。
【0065】
領域E102は、入出力データのウィルススキャンの有効/無効の設定の切り替えを行う領域である。例えば、デフォルトでは「有効」になっている。検疫処理部106は、入出力データのウィルススキャンが「有効」になっている場合、他のファクシミリ装置やUSBメモリ等の他の装置からデータが入力されるタイミング及び他の装置にデータを出力するタイミングで、入出力の対象のデータに対して、ウィルススキャンを実行する。
【0066】
領域E104は、ウィルススキャンを指定した時刻に実行するか否かの切り替えを行う領域である。ウィルススキャンを指定した時刻に実行する機能が「有効」である場合、領域E106において、ウィルススキャンを実行する時刻を設定することが可能となり、領域E108において、ウィルススキャンの対象(領域やデータの種類)を設定することが可能となる。
【0067】
なお、スプール領域166は、入出力データのウィルススキャンを行う場合にのみウィルススキャンが実行される領域である。そのため、領域E108に示すように、ウィルススキャンの対象の領域指定の明示的な設定はない。
【0068】
また、ボタンB102は、ウィルススキャンの即時実行(オンデマンドウィルススキャン)を行うためのボタン([今すぐスキャンを実行]ボタン)である。ユーザは、ボタンB102を選択する操作を行うことで、スケジュールによるウィルススキャンの実行とは別に、複合機10に対して、ボタンB102を選択したタイミングで、ウィルススキャンを実行させることが可能となる。
【0069】
また、領域E108において、システムファイル(システム領域162)、組み込みアプリケーション(アプリケーション固有データ領域164)、NAS保存データ(データ領域168)のうち、チェックされた領域は、ウィルススキャン実行の対象の領域となる。つまり、[指定した時刻にウィルススキャンを行う]が有効であるときにスケジュールの設定に基づきウィルススキャンが実行される場合と、[今すぐスキャンを実行]ボタンが選択されたことによりウィルススキャンが実行される場合との両方において、領域E108の中でチェックされている領域が、ウィルススキャンが行われる対象の領域となる。
【0070】
また、
図6に示した設定画面W100のほか、複合機10の表示部140には、セキュリティに関する設定を行う画面として、SSLに関する設定を行うための画面が表示可能であってもよい。例えば、SSLに関する設定を行うための画面は、
図6のメニュー項目M100が選択されることにより表示される。複合機10は、SSLに関する設定を行うための画面を介して設定内容が変更され、当該変更された設定内容を複合機10に反映する操作がされたとき、複合機10の設定を変更する。このとき、検疫処理部106は、変更された設定に応じて、対応する領域に対してウィルススキャンを実行する。このように、設定変更により影響のある領域に対するウィルススキャンのみを実行するため、当該ウィルススキャンは一般的に短時間で終わり、複合機10への負荷も少ない。また、設定変更の直後にウィルススキャンが実行されることにより、ウィルスの検出が即座に行われる。
【0071】
また、上述した説明では、ウィルスの検疫の処理がウィルススキャンであるとして説明したが、ウィルスの検疫の処理として、ウィルススキャンの他に、ウィルスを駆除する処理や、ウィルスに感染したデータを隔離・削除する処理が実行されてもよい。
【0072】
このように、本実施形態の複合機は、セキュリティに関する設定の設定状況や、設定状況を変更する操作がされたことに応じて、ウィルススキャンなどのウィルスの検疫の処理を実行することができる。特に、本実施形態の複合機は、設定が変更された場合に、変更された設定内容に応じて、必要な場所(領域)に対して、必要なタイミングでウィルススキャンを実行する。これにより、本実施形態の複合機は、的確にウィルススキャンを実行することができ、悪意のある攻撃から複合機自体を守ることができる。
【0073】
また、本実施形態の複合機は、従来技術とは異なり、常に記憶部の全領域に対してウィルススキャンを実行するのではなく、変更された設定内容や設定状況に応じて必要な領域(適切なウィルススキャンの範囲)に対してウィルススキャンを実行する。すなわち、セキュリティに関連する設定の変更があったとき、少なくとも影響のある領域に対して、ウィルススキャンが実行される。これにより、ウィルススキャンは短時間で終わり、複合機に対する負荷も少ない。このようにして、本実施形態の複合機は、ウィルススキャンの時間がかかったり、ウィルススキャンにより他の操作を妨げてしまったりする問題を回避することができる。
【0074】
[2.第2実施形態]
つづいて第2実施形態について説明する。第2実施形態は第1実施形態における処理に加えて、複合機の機能の設定状況及び複合機の状態に応じて、影響のある領域やデータのみに対してウィルススキャンを実行したり、ウィルススキャンの実行タイミングを変更したりする実施形態である。本実施形態は、第1実施形態の
図2を
図7に、第1実施形態の
図3を
図8に、第1実施形態の
図4を
図9に、第1実施形態の
図5を
図10にそれぞれ置き換えたものである。なお、同一の機能部及び処理には同一の符号を付し、説明については省略する。
【0075】
[2.1 機能構成]
図7を参照して、本実施形態における複合機12の機能構成を説明する。複合機12は、複合機10と比べて、制御部100が、データ削除部108としても機能する点が異なる。
【0076】
データ削除部108は、外部の装置からデータ(例えば、画像)が入力された場合において、当該データに基づくジョブの実行状況に応じて、当該データを自動的に削除する機能を実現する。例えば、データ削除部108は、以下の場合に、データを削除する。
(1)そのデータに基づくジョブが完了したとき(ジョブ完了後の自動消去)
(2)そのデータに基づくジョブが実行されずに所定の条件を満たしたとき(停止しているジョブの自動削除設定)
【0077】
このうち、(2)の所定の条件とは、例えば、データが入力されてから予め定められた時間が経過したことや、入力されたデータを処理するための機能やオプション(複合機12の外部に取り付けられる装置等)を複合機12が備えていないこと等である。
【0078】
このようにして、本実施形態では、「ジョブ完了後の自動消去」機能が有効である場合や、「停止しているジョブの自動削除設定」機能が有効である場合、当該ジョブに関係するデータは、データ削除部108により自動的に削除される。一方、上述した機能が無効である場合、自動的に削除されることが可能なデータであっても、削除されずにデータ領域168に記憶されたままとなる。自動的に削除されることが可能なデータがデータ領域168に記憶されたままとなり、ユーザは、当該データに基づくジョブを再実行することが可能となる。
【0079】
また、本実施形態では、設定テーブル172には、
図8に示す情報が含まれる。
図8のD200に示すように、設定テーブル172には、
図3に示したテーブルに含まれる情報に加えて、「ジョブ完了後の自動消去」機能が有効であるか無効であるかを示す情報及び「停止しているジョブの自動削除設定」機能が有効であるか無効であるかを示す情報が記憶される。つまり、設定テーブル172には入力されたデータを自動的に削除する機能に関する設定内容が記憶され、設定部104は、入力されたデータを自動的に削除する機能に関する設定を可能にする。
【0080】
また、本実施形態では、スキャン実行パターンテーブル174には、
図9に示す情報が含まれる。本実施形態のスキャン実行パターンテーブル174では、
図4に示したテーブルに含まれる情報に加えて、ウィルススキャンの実行タイミング(例えば、「設定変更時」)が対応付けられている。これにより、検疫処理部106は、複合機10の状態に応じて、当該状態に対応付けられたウィルススキャン範囲に対して、当該状態に対応付けられた実行タイミングで、ウィルススキャンを実行する。
【0081】
さらに、
図9のD202に示すように、本実施形態のスキャン実行パターンテーブル174には、複合機10の状態の分類として、「データの入力」がある。特に、本実施形態では、外部の装置から入力されたデータが、データ削除部108により削除されないまま記憶部160のデータ領域168に記憶されている場合、複合機の状態に応じてウィルススキャンを実行する。
【0082】
[2.2 処理の流れ]
図10を参照して、本実施形態の複合機12が実行するメイン処理について説明する。本実施形態では、制御部100は、セキュリティに関する設定が変更されていないと判定した場合、自動的に削除されることが可能なデータが削除されていないか否かを判定する(ステップS104;No→ステップS200)。制御部100は、自動的に削除されることが可能なデータが削除されていれば、ステップS108の処理を実行する(ステップS200;No→ステップS108)。
【0083】
一方、制御部100(検疫処理部106)は、自動的に削除されることが可能なデータが削除されていない場合は、当該データに応じて、影響する領域へのウィルススキャンを実行する(ステップS200;Yes→ステップS106)。例えば、スキャン実行パターンテーブル174として、
図8に示す情報が記憶されていた場合、検疫処理部106は、以下のようにしてウィルススキャンを実行する。
【0084】
(1)「ジョブ完了後の自動消去」機能が「無効」であるとき
検疫処理部106は、「ジョブ完了後の自動消去」機能が「無効」であり、実行済みのジョブ(対象ジョブ)に関連するデータがデータ領域168に記憶されている場合、対象ジョブ完了後に、当該データが記憶されるデータ領域168に対してウィルススキャンを行う。
【0085】
なお、検疫処理部106は、「入出力データのウィルススキャンを行う」機能が「有効」である場合であっても、データ入出力時のウィルススキャンの実行のみならず、対象ジョブ完了後に、データ領域168に対してウィルススキャンを行う。
【0086】
ここで、「ジョブ完了後の自動消去」が「有効」となった場合、対象ジョブ完了後において、当該対象ジョブに関連するデータはデータ領域168に記憶されないため、データ領域168には入力されたデータが記憶され続けるといった影響がない。そのため、検疫処理部106は、「ジョブ完了後の自動消去」が「有効」となった場合は、ジョブ完了後に、データ領域168に対するウィルススキャンを実行しなくてもよい。
【0087】
(2)「停止しているジョブの自動削除設定」機能が「有効」であるとき
検疫処理部106は、「停止しているジョブの自動削除設定」機能が「有効」であり、データが入力されることでジョブが投入された場合、当該ジョブ(対象ジョブ)に関連するデータに対してウィルススキャンを、対象ジョブが実行されるとき(ジョブの実行の直前)に実行する。
【0088】
ここで、一般的には、データの入力時に当該データに対するウィルススキャンが実行される。しかし、検疫処理部106は、ウィルススキャンの実行のタイミングを変更し、対象ジョブに関連するデータに対するウィルススキャンのタイミングを、対象ジョブが投入されたときではなく、対象ジョブが実行される直前にする。このようにして、検疫処理部106は、データの入力時にウィルススキャンを行うことで他(優先の)ジョブの遅延が発生する可能性があっても、当該データのウィルススキャンを対象ジョブが実行される直前に実行することで、他ジョブに影響を及ぼすことがなく、適切なウィルススキャンを実行することが可能となる。
【0089】
なお、検疫処理部106は、データが入力された場合であっても、当該データに基づくジョブが、停止しているジョブとしてデータ削除部108により自動削除された場合には、当該データに対するウィルススキャンを省略してもよい。また、検疫処理部106は、停止しているジョブの自動削除設定が「無効」である場合は、停止しているジョブに関連するデータに対するウィルススキャンを実行してもよい。
【0090】
上述した(1)及び(2)により、検疫処理部106は、自動的に削除されることが可能なデータが削除されていない場合、「ジョブ完了後の自動消去」機能や「停止しているジョブの自動削除設定」機能の設定に応じたタイミングで、当該データに対するウィルスの検疫(ウィルススキャン)を実行することができる。
【0091】
このように、本実施形態の複合機は、設定状況や、データの入力といったユーザの操作の内容によって、ウィルススキャンが必要である状況になった場合、適切な領域や対象(データ)に対して、適切なタイミングでウィルススキャンを実行することができる。これにより、本実施形態の複合機は、設定された機能に応じて、影響のある領域のみウィルススキャンを実行したり、ウィルススキャンの実行タイミングを変更したりでき、ウィルススキャンの時間がかかったり、他の操作を妨げたりするという問題が回避することができる。
【0092】
[3.第3実施形態]
つづいて第3実施形態について説明する。第3実施形態は第1実施形態と異なり、複合機において異常が検出されたときに、検出された異常に応じて、適切な領域をウィルススキャンする実施形態である。本実施形態は、第1実施形態の
図2を
図11に、第1実施形態の
図3を
図12に、第1実施形態の
図5を
図13にそれぞれ置き換えたものである。なお、同一の処理には同一の符号を付し、説明については省略する。
【0093】
[3.1 機能構成]
図11を参照して、本実施形態における複合機14の機能構成を説明する。複合機14は、複合機10と比べて、制御部100が、異常検出部110としても機能する点が異なる。異常検出部110は、複合機14に生じた異常を検出する。特に、本実施形態の異常検出部110は、複合機14の「強制アクセス制御」機能を実現し、複合機10が実行するアプリケーションの異常を検出する。具体的には、異常検出部110は、以下の異常を検出する。
(1)異常なアプリケーションの実行
(2)アプリケーションの異常終了
【0094】
なお、異常なアプリケーションとは、例えば、複合機14に予め設定された「強制アクセス制御」(ホワイトリスト)機能により、実行が許可されているアプリケーションには含まれていないアプリケーションである。すなわち、異常なアプリケーションとは、予め設定されたホワイトリストに含まれないアプリケーションであり、実行が想定されていないアプリケーションである。
【0095】
また、本実施形態では、設定テーブル172には、
図12に示す情報が含まれる。
図12に示すように、設定テーブル172には、
図3に示したテーブルに含まれる情報に加えて、「強制アクセス制御」機能に関連した設定(
図12のD300)が記憶される。
【0096】
具体的には、「強制アクセス制御」機能として、アプリケーション異常時(アプリケーションの異常が検出されたとき)にウィルススキャンを行う機能の有効/無効が設定可能である。
【0097】
さらに、設定テーブル172には、実行を許可するアプリケーションのリスト(ホワイトリスト、
図12のD302)及び、追加のスキャン対象のパス(
図12のD304)が含まれる。追加のスキャン対象のパスは、アプリケーションの異常が検出されたとき、複合機14の記憶部160に加えてウィルススキャンの実行の対象となる場所が記憶される。追加のスキャン対象のパスは、例えば、複合機14の記憶部160内の特定の領域(ストレージ領域)を示してもよい。
【0098】
[3.2 処理の流れ]
図13を参照して、本実施形態の複合機14が実行するメイン処理について説明する。本実施形態では、制御部100(異常検出部110)は、操作が可能な状態になったあと、アプリケーションの異常を検出したか否かを判定する(ステップS300)。制御部100は、アプリケーションの異常を検出されていなければ、ステップS108の処理を実行する(ステップS300;No→ステップS108)。
【0099】
一方、制御部100(検疫処理部106)は、アプリケーションの異常を検出された場合、アプリケーションに関係する領域に対するウィルススキャンを実行する(ステップS300;Yes→ステップS302)。アプリケーションに関係する領域とは、以下の領域である。
(1)システム領域162のアプリケーション領域1624
(2)アプリケーション固有データ領域164
(3)データ領域168のアプリケーション領域1686
【0100】
さらに、制御部100(検疫処理部106)は、設定テーブル172を参照して、登録された「追加のスキャン対象のパス」により示される領域に対して、ウィルススキャンを実行する(ステップS304)。
【0101】
制御部100は、ステップS304における処理を実行したら、ステップS102に戻る。なお、検疫処理部106は、ステップS302又はステップS304においてウィルスが発見された場合は、記憶部160の全領域に対して、ウィルススキャンを行うこととしてもよい。
【0102】
このように、本実施形態の複合機は、強制アクセス制御(ホワイトリスト)機能によって、異常な(想定外の)アプリケーションの実行やアプリケーションの異常終了等を検出した場合、その対象(アプリケーション領域)に対してウィルススキャンを行うことができる。また、本実施形態の複合機は、強制アクセス制御(ホワイトリスト)機能の設定に登録されたパスのストレージ領域に対してもウィルススキャンを行うことができる。このようにして、本実施形態の複合機は、アプリケーションに関する異常が検出された場合であっても、適切な領域に対してウィルススキャンを行うことにより、セキュアな状態にすることができる。
【0103】
[4.第4実施形態]
つづいて第4実施形態について説明する。第4実施形態は第3実施形態と同様に、複合機において異常が検出されたときに、検出された異常に応じて、適切な領域をウィルススキャンする実施形態である。ここで、本実施形態の複合機は、複合機の異常として、ファームウェアの破損を検出することとして説明する。本実施形態は、第3実施形態の
図13を
図14に置き換えたものである。なお、同一の処理には同一の符号を付し、説明については省略する。
【0104】
[4.1 機能構成]
本実施形態の複合機14は、第3実施形態の
図11において示した構成と同様の構成を備える。なお、本実施形態の異常検出部110は、複合機14のファームウェアの異常(ファームウェアの破損等)を検出する。
【0105】
[4.2 処理の流れ]
図14を参照して、本実施形態の複合機14が実行するメイン処理について説明する。本実施形態では、制御部100(異常検出部110)は、ステップS100の処理の実行後、起動時のファームウェアチェックを行う(ステップS400)。例えば、異常検出部110は、ファームウェア領域1622に記憶されたファームウェアが、適切なファームウェアであるか否かを確認し、適切なファームウェアではない場合、ファームウェアの破損を検出する。
【0106】
つづいて、制御部100(異常検出部110)は、ファームウェアチェックにより、ファームウェアの破損を検出したか否かを判定する(ステップS402)。
【0107】
制御部100は、ファームウェアの破損が検出された場合、複合機14の基本機能を使用不可とし、ファームウェアのロールバック(再インストール)を行う(ステップS402;Yes→ステップS404)。例えば、制御部100は、ファームウェアが記憶された装置からファームウェアを取得したり、予め記憶部160にバックアップされたファームウェアを取得したりし、取得したファームウェアをファームウェア領域1622に記憶する。
【0108】
このとき、制御部100(検疫処理部106)は、ロールバックしたファームウェアに対してウィルススキャンを行う(ステップS406)。すなわち、検疫処理部106は、インストールする対象となるファームウェアそのものに対してウィルススキャンを行う。なお、検疫処理部106は、ステップS404においてファームウェアが記憶されたファームウェア領域1622に対してウィルススキャンを行なってもよい。
【0109】
制御部100は、ステップS406の処理を実行した後、ステップS100に戻る。なお、ステップS406においてウィルスが検出された場合、制御部100は、
図14に記載した処理を中断し、ロールバックしたファームウェアにウィルスが検出されたことを通知してもよい。例えば、制御部100は、ロールバックしたファームウェアにウィルスが検出されたことを示すメッセージを表示部140に表示したり、当該メッセージを含む電子メールを、所定のユーザ(例えば、複合機10の管理者)に対して送信したりする。
【0110】
なお、制御部100は、ステップS402において、ファームウェアの破損が検出されなかった場合、ステップS102の処理を行う(ステップS402;No→ステップS102)。また、制御部100(検疫処理部106)ウィルススキャンが実行可能である場合、ウィルススキャンを実行する(ステップS408;Yes→ステップS410)。なお、検疫処理部106は、ステップS410におけるウィルススキャンにおいては、ファームウェア領域1622に対するウィルススキャンを省略してもよい。また、制御部100は、ウィルススキャンが実行できない場合は、ステップS108の処理を実行する(ステップS408;No→ステップS108)。
【0111】
制御部100は、
図14に示す処理を実行することで、ファームウェアの破損が検出された際、記憶部160の全領域に対してウィルススキャンを行うのではなく、ファームウェアそのものに対してウィルススキャンを実行することができる。
【0112】
ここで、ファームウェアの破損が検出されたとき、記憶部160の全領域に対してウィルススキャンが実行されると、ファームウェアが破損した状態を拡大する危険性や、ファームウェアの復旧までの期間が長くなってしまい、より危険性が拡大する可能性がある。したがって、ファームウェアが破損した場合は、ファームウェアを復旧させることが重要となり、復旧させるファームウェアの状態に問題がないことがチェックされることが重要となる。そこで、本実施形態の制御部100は、ファームウェアの破損が検出された際に、ファームウェアのみのウィルススキャンを実行することで、復旧させるファームウェアの状態に問題がないことを短期間に確認し、ファームウェアの復旧までの期間を短くすることができる。
【0113】
なお、制御部100(検疫処理部106)は、ファームウェアのインストール後に、記憶部160の全領域に対して、ウィルススキャンを実行してもよい。例えば、ファームウェアを再インストールした後、ステップS402においてファームウェアの破損が検出されなかった場合、検疫処理部106は、ステップS102の処理を行う前に、記憶部160の全領域に対して、ウィルススキャンを実行する。
【0114】
このように、本実施形態の複合機は、ファームウェアの破損を検出した場合、ファームウェアのロールバックを行うとともに、少なくとも影響のある領域(データ)である当該ファームウェアのウィルススキャンを実行する。これにより、ファームウェアの復旧までの期間を短くすることができる。また、本実施形態の複合機は、ファームウェアの復旧後、記憶部の全領域に対してウィルススキャンを実行することで、より、セキュアな状態にすることができる。
【0115】
[5.変形例]
本開示は上述した各実施の形態に限定されるものではなく、種々の変更が可能である。すなわち、本開示の要旨を逸脱しない範囲内において適宜変更した技術的手段を組み合わせて得られる実施の形態についても本開示の技術的範囲に含まれる。
【0116】
また、上述した実施形態は、説明の都合上、それぞれ別に説明している部分があるが、技術的に可能な範囲で組み合わせて実行してもよいことは勿論である。例えば、第1実施形態と第4実施形態とを組み合わせてもよい。この場合、複合機は、設定に基づくウィルススキャンに加えて、セキュリティに関する設定の変更がされたときと、ファームウェアの異常が検出されたときも、ウィルススキャンを実行することが可能になる。
【0117】
また、実施形態において各装置で動作するプログラムは、上述した実施形態の機能を実現するように、CPU等を制御するプログラム(コンピュータを機能させるプログラム)である。そして、これら装置で取り扱われる情報は、その処理時に一時的に一時記憶装置(例えば、RAM)に蓄積され、その後、各種ROM(Read Only Memory)やHDD等の記憶装置に格納され、必要に応じてCPUによって読み出し、修正・書き込みが行なわれる。
【0118】
ここで、プログラムを格納する記録媒体としては、半導体媒体(例えば、ROMや、不揮発性のメモリカード等)、光記録媒体・光磁気記録媒体(例えば、DVD(Digital Versatile Disc)、MO(Magneto Optical Disc)、MD(Mini Disc)、CD(Compact Disc)、BD (Blu-ray(登録商標) Disc) 等)、磁気記録媒体(例えば、磁気テープ、フレキシブルディスク等)等の何れであってもよい。また、ロードしたプログラムを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、オペレーティングシステムあるいは他のアプリケーションプログラム等と共同して処理することにより、本開示の機能が実現される場合もある。
【0119】
また、市場に流通させる場合には、可搬型の記録媒体にプログラムを格納して流通させたり、インターネット等のネットワークを介して接続されたサーバコンピュータに転送したりすることができる。この場合、サーバコンピュータの記憶装置も本開示に含まれるのは勿論である。
【符号の説明】
【0120】
10、12、14 複合機
100 制御部
102 画像処理部
104 設定部
106 検疫処理部
108 データ削除部
110 異常検出部
120 画像入力部
130 画像形成部
140 表示部
150 操作部
160 記憶部
162 システム領域
1622 ファームウェア領域
1624 アプリケーション領域
1626 システム固有領域
164 アプリケーション固有データ領域
166 スプール領域
168 データ領域
1682 ユーザ領域
1684 システム領域
1686 アプリケーション領域
170 ウィルスパターンデータ記憶領域
172 設定テーブル
174 スキャン実行パターンテーブル
180 接続部
190 通信部