IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ コニカミノルタ株式会社の特許一覧

特許7188037データ処理装置及びデータ処理プログラム
<>
  • 特許-データ処理装置及びデータ処理プログラム 図1
  • 特許-データ処理装置及びデータ処理プログラム 図2
  • 特許-データ処理装置及びデータ処理プログラム 図3
  • 特許-データ処理装置及びデータ処理プログラム 図4
  • 特許-データ処理装置及びデータ処理プログラム 図5
  • 特許-データ処理装置及びデータ処理プログラム 図6
  • 特許-データ処理装置及びデータ処理プログラム 図7
  • 特許-データ処理装置及びデータ処理プログラム 図8
  • 特許-データ処理装置及びデータ処理プログラム 図9
  • 特許-データ処理装置及びデータ処理プログラム 図10
  • 特許-データ処理装置及びデータ処理プログラム 図11
  • 特許-データ処理装置及びデータ処理プログラム 図12
  • 特許-データ処理装置及びデータ処理プログラム 図13
  • 特許-データ処理装置及びデータ処理プログラム 図14
  • 特許-データ処理装置及びデータ処理プログラム 図15
  • 特許-データ処理装置及びデータ処理プログラム 図16
  • 特許-データ処理装置及びデータ処理プログラム 図17
  • 特許-データ処理装置及びデータ処理プログラム 図18
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-12-05
(45)【発行日】2022-12-13
(54)【発明の名称】データ処理装置及びデータ処理プログラム
(51)【国際特許分類】
   H04L 51/00 20220101AFI20221206BHJP
   G06F 21/12 20130101ALI20221206BHJP
【FI】
H04L51/00
G06F21/12 310
【請求項の数】 20
(21)【出願番号】P 2018227871
(22)【出願日】2018-12-05
(65)【公開番号】P2020091626
(43)【公開日】2020-06-11
【審査請求日】2021-09-15
(73)【特許権者】
【識別番号】000001270
【氏名又は名称】コニカミノルタ株式会社
(74)【代理人】
【識別番号】100099885
【弁理士】
【氏名又は名称】高田 健市
(72)【発明者】
【氏名】高橋 健一
【審査官】岩田 玲彦
(56)【参考文献】
【文献】特開2007-202046(JP,A)
【文献】特表2013-508823(JP,A)
【文献】特開2005-049950(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 51/00
G06F 21/12
(57)【特許請求の範囲】
【請求項1】
送信対象の文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、
自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、文書データを保存する保存手段と、
前記判別手段により、文書データに前記リンク情報が含まれていないことが判別された場合、文書データを送信先に送信し、文書データに前記リンク情報が含まれていることが判別された場合、前記保存手段に保存された文書データへのアクセス情報を送信先に送信する送信手段と、
前記文書データの前記保存手段への保存の際及び保存後継続的に、文書データに含まれる前記リンク情報について危険性の有無を検出する危険性検出手段と、
前記危険性検出手段により、前記リンク情報について危険性が検出された場合、当該リンク情報を外部へのリンクが不可能な状態に書き換えるとともに、前記送信手段による前記アクセス情報の送信後に、前記リンク情報について危険性が検出された場合は、当該リンク情報が含まれている文書データへのアクセスを禁止した状態でリンク情報を書き換えた後、文書データへのアクセスを許可する制御手段と、
を備えたことを特徴とするデータ処理装置。
【請求項2】
前記制御手段は、前記文書データの前記保存手段への保存の際に、前記危険性検出手段により前記リンク情報について危険性が検出されなかった場合、前記リンク情報のリンク先のミラーサイトを開設し、
前記危険性検出手段によるその後の危険性検出において、危険性が検出されない場合は前記ミラーサイトを更新し、危険性が検出された場合は、前記文書データへのアクセスを禁止すると共に、リンク情報を前記ミラーサイトへリンクされるように書き換えたのち、文書データへのアクセスを許可する請求項1に記載のデータ処理装置。
【請求項3】
前記危険性検出手段は、文書データへのアクセスと文書データ内のリンク情報へのアクセスの頻度を監視し、アクセス頻度に合わせて危険性の有無の検出を行う請求項1または2に記載のデータ処理装置。
【請求項4】
前記危険性検出手段は、前記保存手段に保存された文書データが開かれる際に、文書データ内のリンク情報について危険性の有無を検出し、危険性が検出された場合、前記制御手段は、前記文書データが開かれるのを禁止する請求項1~3のいずれかに記載のデータ処理装置。
【請求項5】
前記危険性検出手段は、前記保存手段に保存された文書データがコピーあるいは移動される際に、文書データ内のリンク情報について危険性の有無を検出し、危険性が検出された場合、前記制御手段は、前記文書データのコピーあるいは移動を禁止する請求項1~3のいずれかに記載のデータ処理装置。
【請求項6】
前記危険性検出手段は、前記保存手段にアクセスがあった際に、保存手段に保存されている文書データ内のリンク情報について危険性の有無を検出し、前記制御手段は、危険性が検出された文書データについてはその文書データが開かれるのを禁止する請求項1~3のいずれかに記載のデータ処理装置。
【請求項7】
前記危険性検出手段は、前記保存手段に保存された文書データが開かれた後に、当該文書データ内のリンク情報について危険性の有無を検出し、危険性が検出された場合、前記制御手段は、前記文書データを閉じるように指示する請求項1~3のいずれかに記載のデータ処理装置。
【請求項8】
前記危険性検出手段により、前記保存手段に保存された文書データに含まれる前記リンク情報について危険性が検出された場合、前記制御手段は、同じリンク情報を含む他の文書データへのアクセスも禁止する請求項1~7のいずれかに記載のデータ処理装置。
【請求項9】
前記危険性検出手段は、前記リンク情報で示されるリンクの危険性をチェックすることによって前記リンク情報について危険性の有無を検出する請求項1~8のいずれかに記載のデータ処理装置。
【請求項10】
前記危険性検出手段により、前記リンク情報について危険性が検出された場合、前記制御手段はユーザーへ警告を通知する請求項1~9のいずれかに記載のデータ処理装置。
【請求項11】
前記危険性検出手段による危険性の有無の検出を行う期限を設定可能な設定手段を備えている請求項1~10のいずれかに記載のデータ処理装置。
【請求項12】
印字対象データを記録媒体に印字する印字手段と、
前記印字手段による印字前に、前記印字対象データに対して文字認識処理を行う文字認識処理手段と、
前記文字認識処理手段による文字認識処理の結果に基づいて、前記印字対象データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、
自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、前記リンク情報を保存する保存手段と、
前記保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出手段と、
を備えたことを特徴とするデータ処理装置。
【請求項13】
前記危険性検出手段により、前記リンク情報について危険性が検出された場合、そのリンク情報が含まれた印字対象データの印字を行ったユーザーへ警告を通知する警告通知手段を備えている請求項12に記載のデータ処理装置。
【請求項14】
原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換手段と、
前記データ変換手段により変換された文書データを送信先に送信する送信手段と、
前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、
自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、前記リンク情報を保存する保存手段と、
前記保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出手段と、
を備えたことを特徴とするデータ処理装置。
【請求項15】
原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換手段と、
自装置または外部の装置に設けられ、前記データ変換手段により変換された文書データを保存する文書データ保存手段と、
前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、
自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、前記リンク情報を保存するリンク情報保存手段
と、
前記リンク情報保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出手段と、
を備えたことを特徴とするデータ処理装置。
【請求項16】
前記危険性検出手段により、前記リンク情報について危険性が検出された場合、そのリンク情報が含まれた文書データについては前記リンク情報の検索を不可とする制御手段を備えている請求項15に記載のデータ処理装置。
【請求項17】
送信対象の文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、
前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に備えられた保存手段に前記文書データを保存する保存ステップと、
前記判別ステップにより、文書データに前記リンク情報が含まれていないことが判別された場合、文書データを送信先に送信し、文書データに前記リンク情報が含まれていることが判別された場合、前記保存手段に保存された文書データへのアクセス情報を送信先に送信する送信ステップと、
前記文書データの前記保存手段への保存の際及び保存後継続的に、文書データに含まれる前記リンク情報についての危険性の有無を検出する危険性検出ステップと、
前記危険性検出ステップにより、前記リンク情報について危険性が検出された場合、当該リンク情報が含まれている文書データへのアクセスを禁止すると共に、リンク情報を外部へのリンクが不可能な状態に書き換えたのち、文書データへのアクセスを許可する制御ステップと、
をデータ処理装置のコンピュータに実行させるためのデータ処理プログラム。
【請求項18】
印字対象データを記録媒体に印字する印字手段と、
前記印字手段による印字前に、前記印字対象データに対して文字認識処理を行う文字認識処理手段と、
を備えたデータ処理装置のコンピュータに、
前記文字認識処理手段による文字認識処理の結果に基づいて、前記印字対象データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、
前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に備えられた保存手段に前記リンク情報を保存する保存ステップと、
前記保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出ステップと、
を実行させるためのデータ処理プログラム。
【請求項19】
原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換ステップと、
前記データ変換ステップにより変換された文書データを送信先に送信する送信ステップと、
前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、
前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に備えられた保存手段に前記リンク情報を保存する保存ステップと、
前記保存手段への保存後、継続的に、保存された前記リンク情報についての危険性の有
無を検出する危険性検出ステップと、
をデータ処理装置のコンピュータに実行させるためのデータ処理プログラム。
【請求項20】
原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換ステップと、
前記データ変換ステップにより変換された文書データを、自装置または外部の装置に設けられた文書データ保存手段に保存する文書データ保存ステップと、
前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、
前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に設けられたリンク情報保存手段に、前記リンク情報を保存するリンク情報保存ステップと、
前記リンク情報保存手段への保存後、継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出ステップと、
をデータ処理装置のコンピュータに実行させるためのデータ処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、送信対象の文書データあるいは印字対象データ等に、所定操作で外部へリンク可能なリンク情報が含まれている場合の処理を行うデータ処理装置、及びデータ処理プログラムに関する。
【背景技術】
【0002】
例えばMFP(Multifunction Peripheral)と称されるような多機能デジタル複合機等のデータ処理装置として、ブラウザ機能を搭載され、インターネットにより外部サイトに接続できる機能を備えたものが提供されている。このような機能を備えた場合、ネットワーク機器として悪意を持って攻撃を受ける対象にもなり得るので、ウィルススキャン機能が搭載されるようになってきている。
【0003】
ところで、データ処理装置により文書データを所定の送信宛先にメール等により送信する場合がある。この場合、文書データ内に外部へリンク可能なリンク情報が含まれていると、送信先のユーザーは受信した文書データを開いてリンク情報で示されるリンク先へのアクセス操作を行うことで、リンク先の情報を表示し参照することができる。
【0004】
しかしながら、リンク先がウィルス感染等された危険なサイトである場合は、送信先のユーザーの端末装置がウィルス感染してしまうという問題がある。
【0005】
また、文書データ内のリンク情報のリンク先が送信時には危険なサイトでなくても、後日に危険なサイトになる場合があり、この場合も同様の問題が発生する。
【0006】
このような問題は、文書データを送信する場合だけでなく、外部へリンク可能なリンク情報が含まれている印字対象データを印字した場合に、印字したユーザーが印刷物からリンク情報を抽出して、リンク先へアクセスする場合も同様に発生する。
【0007】
さらに、外部へリンク可能なリンク情報が含まれている文書データが保存されている場合に、ユーザーが保存された文書データにアクセスする場合も同様の問題が発生する。
【0008】
特許文献1には、宛先を含む電子メールの送信要求を受けると、宛先に電子メールを送信するメールサーバであって、電子メールの送信要求に添付が含まれているか否かを判断し、添付ファイルが含まれていると判断した場合、宛先に対応付けられたセキュリティレベルと添付ファイルのセキュリティレベルの組み合わせに応じてセキュリティを高めた手法で、ファイルを宛先に送信するメールサーバが開示されている。
【0009】
特許文献2には、受信端末の負荷を可能な限り抑制しながら、送信データの盗聴または改竄を防止しすることができるデータ通信システムとして、画像データの送信先が指定され、送信スタートボタンが押されると、セットされた送信原稿が読み取られて、画像ファイルとして蓄積部に保存され、指定された送信先から、その送信先が外部通信回線に接続されたものか、内部通信回線に接続されたものかが判別され、外部通信回線に接続されたものであるときには、外部受取用URLが生成される一方、内部通信回線に接続されたものであるときには、外部受取用URLが生成されて、メール文書の所定位置に記載され、そのメール文書が画像データの送信先に送信されるシステムが開示されている。
【先行技術文献】
【特許文献】
【0010】
【文献】特開2013-251753号公報
【文献】特開2002-35291号公報
【発明の概要】
【発明が解決しようとする課題】
【0011】
しかし、これら特許文献1及び2に記載された技術は、添付ファイルや送信原稿に、外部へリンク可能なリンク情報が含まれているかどうかは判断しておらず、従って、文書データや印字対象データに、外部へリンク可能なリンク情報が含まれている場合に、リンク先がウィルス感染等された危険なサイトである場合、リンク先にアクセスしたユーザーの端末装置がウィルス感染してしまう恐れがあるという問題に対して、解決策を提供しうるものではなかった。
【0012】
この発明は、このような技術的背景に鑑みてなされたものであって、文書データや印字対象データ等に、外部へリンク可能なリンク情報が含まれている場合に、リンク先がウィルス感染等された危険なサイトである場合、リンク先にアクセスしたユーザーの端末装置がウィルス感染してしまう恐れがあるという問題を解決できるデータ処理装置、及びプログラムの提供を目的とする。
【課題を解決するための手段】
【0013】
上記目的は以下の手段によって達成される。
(1)送信対象の文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、文書データを保存する保存手段と、前記判別手段により、文書データに前記リンク情報が含まれていないことが判別された場合、文書データを送信先に送信し、文書データに前記リンク情報が含まれていることが判別された場合、前記保存手段に保存された文書データへのアクセス情報を送信先に送信する送信手段と、前記文書データの前記保存手段への保存の際及び保存後継続的に、文書データに含まれる前記リンク情報について危険性の有無を検出する危険性検出手段と、前記危険性検出手段により、前記リンク情報について危険性が検出された場合、当該リンク情報を外部へのリンクが不可能な状態に書き換えるとともに、前記送信手段による前記アクセス情報の送信後に、前記リンク情報について危険性が検出された場合は、当該リンク情報が含まれている文書データへのアクセスを禁止した状態でリンク情報を書き換えた後、文書データへのアクセスを許可する制御手段と、を備えたことを特徴とするデータ処理装置。
(2)前記制御手段は、前記文書データの前記保存手段への保存の際に、前記危険性検出手段により前記リンク情報について危険性が検出されなかった場合、前記リンク情報のリ
ンク先のミラーサイトを開設し、前記危険性検出手段によるその後の危険性検出において、危険性が検出されない場合は前記ミラーサイトを更新し、危険性が検出された場合は、前記文書データへのアクセスを禁止すると共に、リンク情報を前記ミラーサイトへリンクされるように書き換えたのち、文書データへのアクセスを許可する前項1に記載のデータ処理装置。
(3)前記危険性検出手段は、文書データへのアクセスと文書データ内のリンク情報へのアクセスの頻度を監視し、アクセス頻度に合わせて危険性の有無の検出を行う前項1または2に記載のデータ処理装置。
(4)前記危険性検出手段は、前記保存手段に保存された文書データが開かれる際に、文書データ内のリンク情報について危険性の有無を検出し、危険性が検出された場合、前記制御手段は、前記文書データが開かれるのを禁止する前項1~3のいずれかに記載のデータ処理装置。
(5)前記危険性検出手段は、前記保存手段に保存された文書データがコピーあるいは移動される際に、文書データ内のリンク情報について危険性の有無を検出し、危険性が検出された場合、前記制御手段は、前記文書データのコピーあるいは移動を禁止する前項1~3のいずれかに記載のデータ処理装置。
(6)前記危険性検出手段は、前記保存手段にアクセスがあった際に、保存手段に保存されている文書データ内のリンク情報について危険性の有無を検出し、前記制御手段は、危険性が検出された文書データについてはその文書データが開かれるのを禁止する前項1~3のいずれかに記載のデータ処理装置。
(7)前記危険性検出手段は、前記保存手段に保存された文書データが開かれた後に、当該文書データ内のリンク情報について危険性の有無を検出し、危険性が検出された場合、前記制御手段は、前記文書データを閉じるように指示する前項1~3のいずれかに記載のデータ処理装置。
(8)前記危険性検出手段により、前記保存手段に保存された文書データに含まれる前記リンク情報について危険性が検出された場合、前記制御手段は、同じリンク情報を含む他の文書データへのアクセスも禁止する前項1~7のいずれかに記載のデータ処理装置。
(9)前記危険性検出手段は、前記リンク情報で示されるリンクの危険性をチェックすることによって前記リンク情報について危険性の有無を検出する前項1~8のいずれかに記載のデータ処理装置。
(10)前記危険性検出手段により、前記リンク情報について危険性が検出された場合、前記制御手段はユーザーへ警告を通知する前項1~9のいずれかに記載のデータ処理装置。
(11)前記危険性検出手段による危険性の有無の検出を行う期限を設定可能な設定手段を備えている前項1~10のいずれかに記載のデータ処理装置。
(12)印字対象データを記録媒体に印字する印字手段と、前記印字手段による印字前に、前記印字対象データに対して文字認識処理を行う文字認識処理手段と、前記文字認識処理手段による文字認識処理の結果に基づいて、前記印字対象データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、前記リンク情報を保存する保存手段と、前記保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出手段と、を備えたことを特徴とするデータ処理装置。
(13)前記危険性検出手段により、前記リンク情報について危険性が検出された場合、そのリンク情報が含まれた印字対象データの印字を行ったユーザーへ警告を通知する警告通知手段を備えている前項12に記載のデータ処理装置。
(14)原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換手段と、前記データ変換手段により変換された文書データを送信先に送信する送信手段と、前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、自装置または外部の装
置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、前記リンク情報を保存する保存手段と、前記保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出手段と、を備えたことを特徴とするデータ処理装置。
(15)原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換手段と、自装置または外部の装置に設けられ、前記データ変換手段により変換された文書データを保存する文書データ保存手段と、前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別手段と、自装置または外部の装置に備えられ、前記判別手段により、文書データに前記リンク情報が含まれていることが判別された場合、前記リンク情報を保存するリンク情報保存手段と、前記リンク情報保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出手段と、を備えたことを特徴とするデータ処理装置。
(16)前記危険性検出手段により、前記リンク情報について危険性が検出された場合、そのリンク情報が含まれた文書データについては前記リンク情報の検索を不可とする制御手段を備えている前項15に記載のデータ処理装置。
(17)送信対象の文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に備えられた保存手段に前記文書データを保存する保存ステップと、前記判別ステップにより、文書データに前記リンク情報が含まれていないことが判別された場合、文書データを送信先に送信し、文書データに前記リンク情報が含まれていることが判別された場合、前記保存手段に保存された文書データへのアクセス情報を送信先に送信する送信ステップと、前記文書データの前記保存手段への保存の際及び保存後継続的に、文書データに含まれる前記リンク情報についての危険性の有無を検出する危険性検出ステップと、前記危険性検出ステップにより、前記リンク情報について危険性が検出された場合、当該リンク情報が含まれている文書データへのアクセスを禁止すると共に、リンク情報を外部へのリンクが不可能な状態に書き換えたのち、文書データへのアクセスを許可する制御ステップと、をデータ処理装置のコンピュータに実行させるためのデータ処理プログラム。
(18)印字対象データを記録媒体に印字する印字手段と、前記印字手段による印字前に、前記印字対象データに対して文字認識処理を行う文字認識処理手段と、を備えたデータ処理装置のコンピュータに、前記文字認識処理手段による文字認識処理の結果に基づいて、前記印字対象データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に備えられた保存手段に前記リンク情報を保存する保存ステップと、前記保存手段への保存後継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出ステップと、を実行させるためのデータ処理プログラム。
(19)原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換ステップと、前記データ変換ステップにより変換された文書データを送信先に送信する送信ステップと、前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に備えられた保存手段に前記リンク情報を保存する保存ステップと、前記保存手段への保存後、継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出ステップと、をデータ処理装置のコンピュータに実行させるためのデータ処理プログラム。
(20)原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するデータ変換ステップと、前記データ変換ステップにより変換された文書データを、自装置または外部の装置に設けられた文書データ保存手段に保存する
文書データ保存ステップと、前記文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別する判別ステップと、前記判別ステップにより、文書データに前記リンク情報が含まれていることが判別された場合、自装置または外部の装置に設けられたリンク情報保存手段に、前記リンク情報を保存するリンク情報保存ステップと、前記リンク情報保存手段への保存後、継続的に、保存された前記リンク情報についての危険性の有無を検出する危険性検出ステップと、をデータ処理装置のコンピュータに実行させるためのデータ処理プログラム。
【発明の効果】
【0014】
前項(1)に記載の発明によれば、送信対象の文書データに、所定操作で外部へリンク可能なリンク情報が含まれている場合、リンク情報についての危険性の有無に拘わらず文書データが保存手段に保存され、送信先へは保存された文書データへのアクセス情報が送信される。一方、保存手段に保存された文書データについては、保存手段への保存の際及び保存後継続的に、文書データに含まれるリンク情報についての危険性の有無が検出される。そして、危険性が検出された場合、リンク情報は外部へのリンクが不可能な状態に書き換えられる。また、アクセス情報の送信後に危険性が検出された場合は、リンク情報が含まれている文書データへのアクセスを禁止した状態でリンク情報が書き換えられた後、文書データへのアクセスが許可される。
【0015】
従って、所定操作で外部へリンク可能なリンク情報が含まれている文書データが、そのまま送信先へ送信されるのを防止できるうえ、リンク情報が危険性を有するまま文書データが保存されて、この文書データへ送信先のユーザーがアクセスすることによりユーザーの端末装置がウィルス感染してしまう事態の発生を防止できる。
【0016】
前項(2)に記載の発明によれば、文書データの保存手段への保存の際に、リンク情報について危険性が検出されなかった場合、リンク情報でリンクする外部のリンク先のミラーサイトが開設され、その後の危険性検出において、危険性が検出されない場合はミラーサイトが更新され、危険性が検出された場合は、文書データへのアクセスを禁止すると共に、リンク情報をミラーサイトへリンクされるように書き換えたのち、文書データへのアクセスが許可されるから、送信先のユーザーが危険性が検出されたリンク情報に対してリンク先にリンクするための操作を行ったとしても、安全なミラーサイトへリンクされて、危険なリンク先へリンクすることはなく、このためユーザーの利便性を維持しながら安全性をより高めることができる。
【0017】
前項(3)に記載の発明によれば、文書データへのアクセスと文書データ内のリンク情報へのアクセスの頻度を監視し、アクセス頻度に合わせて危険性の有無の検出が行われるから、データ処理装置に過度の負荷をかけることなく効率的に危険性の有無の検出を行うことができる。
【0018】
前項(4)に記載の発明によれば、保存手段に保存された文書データが開かれる際に、文書データ内のリンク情報について危険性の有無が検出され、危険性が検出された場合、文書データが開かれるのを禁止するから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0019】
前項(5)に記載の発明によれば、保存手段に保存された文書データがコピーあるいは移動される際に、文書データ内のリンク情報について危険性の有無が検出され、危険性が検出された場合、文書データのコピーあるいは移動が禁止されるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0020】
前項(6)に記載の発明によれば、保存手段にアクセスがあった際に、保存手段に保存されている文書データ内のリンク情報について危険性の有無が検出され、危険性が検出された文書データについてはその文書データが開かれるのが禁止されるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0021】
前項(7)に記載の発明によれば、保存手段に保存された文書データが開かれた後に、文書データ内のリンク情報について危険性の有無が検出され、危険性が検出された場合、文書データを閉じるように指示されるから、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0022】
前項(8)に記載の発明によれば、保存手段に保存された文書データに含まれるリンク情報について危険性が検出された場合、同じリンク情報を含む他の文書データへのアクセスも禁止されるから、ユーザーが危険性のあるリンク先にアクセスするのをより効率的に防止できる。
【0023】
前項(9)に記載の発明によれば、リンク情報で示されるリンクの危険性をチェックすることによってリンク情報について危険性の有無が検出される。
【0024】
前項(10)に記載の発明によれば、リンク情報について危険性が検出された場合、ユーザーへ警告が通知されるから、ユーザーはリンク先が危険であることを認識することができる。
【0025】
前項(11)に記載の発明によれば、データ処理装置の例えば管理者等は、危険性の有無の検出を行う期限を設定することができる。
【0026】
前項(12)に記載の発明によれば、印字対象データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、リンク情報は保存手段に保存される。そして、保存手段への保存後継続的に、保存されたリンク情報についての危険性の有無が検出されるから、例えば、危険性が検出された場合は印字を行ったユーザーにリンク先が危険であることを通知する等の処置が可能となり、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0027】
前項(13)に記載の発明によれば、リンク情報について危険性が検出された場合、そのリンク情報が含まれた印字対象データの印字を行ったユーザーへ警告が通知されるから、ユーザーはリンク先が危険であることを認識することができる。
【0028】
前項(14)に記載の発明によれば、原稿を読み込んで得られた画像データが、文字認識処理によりテキスト情報を検索可能な文書データに変換されるとともに、変換された文書データが送信先に送信される。一方、文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、リンク情報は保存手段に保存される。そして、保存手段への保存後継続的に、保存されたリンク情報についての危険性の有無が検出されるから、例えば、危険性が検出された場合は文書データが送信されたユーザーにリンク先が危険であることを通知する等の処置が可能となり、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0029】
前項(15)に記載の発明によれば、原稿を読み込んで得られた画像データが、文字認識処理によりテキスト情報を検索可能な文書データに変換されるとともに、変換された文書データが文書データ保存手段に保存される。一方、文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、リンク情報はリンク情報保存手段に保存される。そして、リンク情報保存手段への保存後継続的に、保存されたリンク情報についての危険性の有無が検出されるから、例えば、危険性が検出された場合はリンク情報を削除する等の処置が可能となり、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0030】
前項(16)に記載の発明によれば、リンク情報について危険性が検出された場合、そのリンク情報が含まれた文書データについては、リンク情報の検索が不可とされるから、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0031】
前項(17)に記載の発明によれば、送信対象の文書データに、所定操作で外部へリンク可能なリンク情報が含まれている場合、リンク情報についての危険性の有無に拘わらず文書データを保存手段に保存し、送信先へは保存された文書データへのアクセス情報を送信し、保存手段に保存された文書データについては、保存手段への保存の際及び保存後継続的に、文書データに含まれるリンク情報についての危険性の有無を検出し、危険性が検出された場合、当該リンク情報が含まれている文書データへのアクセスを禁止すると共に、外部へのリンクが不可能な状態にリンク情報を書き換えたのち、文書データへのアクセスを許可する処理を、データ処理装置のコンピュータに実行させることができる。
【0032】
前項(18)に記載の発明によれば、印字対象データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別し、含まれていることが判別された場合、リンク情報を保存手段に保存し、保存後継続的に、保存されたリンク情報についての危険性の有無を検出する処理を、データ処理装置のコンピュータに実行させることができる。
【0033】
前項(19)に記載の発明によれば、原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するとともに、変換された文書データを送信先に送信し、文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別し、含まれていることが判別された場合、リンク情報を保存手段に保存し、保存後継続的に、保存されたリンク情報についての危険性の有無を検出する処理を、データ処理装置のコンピュータに実行させることができる。
【0034】
前項(20)に記載の発明によれば、原稿を読み込んで得られた画像データを、文字認識処理によりテキスト情報を検索可能な文書データに変換するとともに、変換された文書データを文書データ保存手段に保存し、文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、リンク情報をリンク情報保存手段に保存し、保存後継続的に、保存されたリンク情報についての危険性の有無を検出する処理を、データ処理装置のコンピュータに実行させることができる。
【図面の簡単な説明】
【0035】
図1】この発明の一実施形態に係るデータ処理装置の構成を示すブロック図である。
図2】文書データを送信先にメール等により送信する場合に、所定操作で外部へリンク可能なリンク情報が文書データに含まれているかどうかを判別し、判別結果に応じた処理を実行する場合のデータ処理装置の動作を示すフローチャートである。
図3】データ処理装置が行う、保存された外部リンク情報を有する文書データについての危険性チェック処理を示すフローチャートである。
図4】この発明の他の実施形態における文書データの送信時のデータ処理装置の動作を示すフローチャートである。
図5】データ処理装置がミラーサイトを開設した後に行う、保存された外部リンク情報を有する文書データについての危険性チェック処理を示すフローチャートである。
図6】この発明のさらに他の実施形態における保存文書データの危険性チェック時のデータ処理装置の動作を示すフローチャートである。
図7】この発明のさらに他の実施形態における保存文書データの危険性チェック時のデータ処理装置の動作を示すフローチャートである。
図8】この発明のさらに他の実施形態における保存文書データの危険性チェック時のデータ処理装置の動作を示すフローチャートである。
図9】この発明のさらに他の実施形態における保存文書データの危険性チェック時のデータ処理装置の動作を示すフローチャートである。
図10】この発明のさらに他の実施形態における保存文書データの危険性チェック時のデータ処理装置の動作を示すフローチャートである。
図11】この発明のさらに他の実施形態における保存文書データの危険性チェック時のデータ処理装置の動作を示すフローチャートである。
図12】警告メールの一例を示す図である。
図13】この発明のさらに他の実施形態におけるデータ処理装置の動作を示すフローチャートである。
図14】データ処理装置が行う、外部リンク情報を抽出した印字対象データの危険性チェック処理を示すフローチャートである。
図15】この発明のさらに他の実施形態におけるデータ処理装置の動作を示すフローチャートである。
図16】データ処理装置が行う、図15のステップS143で保存した文書データの危険性チェック処理を示すフローチャートである。
図17】この発明のさらに他の実施形態におけるデータ処理装置の動作を示すフローチャートである。
図18】データ処理装置が行う、図17のステップS173出抽出された外部リンク情報を有する文書データの危険性チェック処理を示すフローチャートである。
【発明を実施するための形態】
【0036】
以下、この発明の実施形態を図面に基づいて説明する。
【0037】
図1は、この発明の一実施形態に係るデータ処理装置1の構成を示す図である。データ処理装置1として、この実施形態では、画像形成装置、特にコピー機能、プリンタ機能、スキャン機能、ファクシミリ機能、電子メール(単にメールともいう)送信機能等を有する多機能デジタル複合機であるMFPが用いられている。以下の説明では、データ処理装置をMFPともいう。
【0038】
図1に示すように、MFP1は、制御部100、記憶装置110、画像読取装置120、操作パネル130、画像出力装置140、プリンタコントローラ150及びネットワークインターフェイス(ネットワークI/F)160、無線通信インターフェース(無線通信I/F)170、認証部180、文字認識処理部(OCR部)190等を備え、互いにシステムバス175を介して接続されている。
【0039】
制御部100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、S-RAM(Static Random Access Memory)103、NV-RAM(Non Volatile RAM)104及び時計IC105等を備えている。
【0040】
CPU101は、ROM102等に保存されている動作プログラムを実行することにより、MFP1の全体を統括的に制御する。例えばコピー機能、プリンタ機能、スキャン機能、ファクシミリ機能、メール送信機能等を実行可能に制御する。更にこの実施形態では、送信対象の文書データ、印字対象の文書データ、保存される文書データ等の各種の文書データに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかを判別したり、判別結果に応じてウィルス対策のための制御等を実行するが、詳細については後述する。
【0041】
ROM102は、CPU101が実行するプログラムやその他のデータを格納する。
【0042】
S-RAM103は、CPU101がプログラムを実行する際の作業領域となるものであり、プログラムやプログラムを実行する際のデータ等を一時的に保存する。
【0043】
NV-RAM104は、バッテリでバックアップされた不揮発メモリであり、画像形成に係わる各種の設定等を記憶するものである。
【0044】
時計IC105は、時刻を計時すると共に、内部タイマーとして機能し処理時間の計測等を行う。
【0045】
記憶装置110はハードディスク等からなり、ウィルス対策のためのセキュリティソフト等のプログラム、文書データ等の各種データを保存する。
【0046】
画像読取装置120は、スキャナ等を備え、プラテンガラス上にセットされた原稿を走査することによって読み取り、読み取った原稿を画像データに変換する。
【0047】
操作パネル130は、ユーザーがMFP1へジョブ等の指示や各種設定を行う際に用いられるものであり、リセットキー131、スタートキー132、ストップキー133、表示部134及びタッチパネル135等を備えている。
【0048】
リセットキー131は、設定をリセットする際に使用されるものであり、スタートキー132はスキャン等の開始操作に使用されるものであり、ストップキー133は動作を中断する場合等に押下されるものである。
【0049】
表示部134は、例えば液晶表示装置からなりメッセージや各種の操作画面等を表示するものであり、タッチパネル135は表示部134の画面上に形成され、ユーザーのタッチ操作を検出する。また、表示部134は、HTMLで記述されたデータを、ウェブブラウザを介して表示できるようになっている。
【0050】
画像出力装置140は、画像読取装置120で読み取られた原稿の画像データや、端末装置3から送信されたプリントデータから生成された複写画像を用紙上に印字し印刷物として出力するものである。
【0051】
プリンタコントローラ150は、ネットワークインターフェース160によって受信されたプリントデータから複写画像を生成するものである。
【0052】
ネットワークI/F160は、サーバ2等の外部装置との間でネットワーク4を介してデータの送受信を行ったり、インターネットと接続して所定のウェブサイトにアクセスするための通信手段として機能し、無線通信I/F170は近距離無線通信により外部装置と通信を行うためのインターフェースである。
【0053】
認証部180はログインするユーザーの認証用情報を取得し、この認証用情報を予め記憶装置110等に保存されている照合用の情報と比較照合して認証を行うものである。なお、ユーザーの認証用情報と照合用の情報との比較照合は、外部の認証サーバーにより行い、認証部180が認証サーバーから認証結果を受信することにより認証が行われても良い。
【0054】
OCR部190は、画像読取装置120で読み取られた原稿の画像データや他のデータに対し文字認識処理を実施してテキストデータに変換する。
【0055】
次に、図1に示したMFP1が、文書データを送信先にメール等により送信する場合に、所定操作で外部へリンク可能なリンク情報が文書データに含まれているかどうかを判別し、判別結果に応じた処理を実行する場合の動作を、図2のフローチャートに基づいて説明する。なお、図2のフローチャート及び図3以降のフローチャートに示される処理は、MFP1のCPU101がROM102等の記録媒体に記録された動作プログラムに従って動作することにより実行される。
【0056】
ユーザーが、例えば記憶装置110に記憶されている文書データの中から、いずれかの文書データを選択するとともに、操作パネル130で送信先を指定することにより、選択した文書データを添付ファイルとして送信先に送信するものとする。
【0057】
ステップS001では、文書データの外部への送信処理かどうかを調べ、送信処理でなければ(ステップS001でNO)、処理を終了する。送信処理であれば(ステップS001でYES)、ステップS002で、文書データ内に外部へリンク可能なリンク情報(外部リンク情報ともいう)が含まれているかどうかを判別する。外部リンク情報は、例えばリンク先を示すURL(uniform resource locator)やQRコード(登録商標)などであり、ユーザーがリンク先へのアクセス操作を行うことで、リンク先と接続できるものである。
【0058】
文書データ内に外部リンク情報が含まれていなければ(ステップS002でNO)、ステップS009で、セキュリティソフトにより文書データそのもののウィルスチェックを行った後、ステップS010で、文書データを添付ファイルとして指定された送信先にメール送信して、処理を終了する。
【0059】
文書データ内に外部リンク情報が含まれている場合(ステップS002でYES)、ステップS003で、文書データを記憶装置110の所定のフォルダ111に保存するとともに、セキュリティソフトにより文書データそのもののウィルスチェックを行う。
【0060】
次いでステップS004で、文書データ内にある外部リンク情報を抽出し、文書データとの関連付けを行って関連付けテーブルに保存した後、ステップS005で、抽出した外部リンク情報のリンク先の危険性、換言すればリンク先がウィルスに感染していないかどうかをチェックし、ステップS006で、危険性を検出したかどうかを判断する。
【0061】
危険性を検出した場合(ステップS006でYES)、ステップS007で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により置き替え(書き換え)た後、ステップS008に進む。危険性を検出しなかった場合は(ステップS006でNO)、そのままステップS008に進む。
【0062】
ステップS008では、文書データへのアクセス情報である記憶装置110における文書データの格納先情報をメール本文に挿入して、指定された送信先に送信する。
【0063】
図3は、MFP1が行う、保存された外部リンク情報を有する文書データについての危険性チェック処理を示すフローチャートである。
【0064】
MFP1は定期的に外部リンク情報のリンク先の危険性をチェックしており、ステップS021では定時チェックタイミングかどうかを調べる。定時チェックタイミングでなければ(ステップS021でNO)、処理を終了する。定時チェックタイミングであれば(ステップS021でYES)、ステップS022で、チェック対象の文書データの有無を調べる。チェック対象の文書データがなければ(ステップS022でNO)、処理を終了する。チェック対象の文書データがあれば(ステップS022でYES)、ステップS023で、関連付けテーブル内にある全ての外部リンク情報のリンク先の危険性をチェックする。
【0065】
ステップS024では危険性を検出したかどうかを判断し、危険性を検出しなければ(ステップS024でNO)、処理を終了する。危険性を検出した場合(ステップS024でYES)、ステップS025で、危険性を検出した外部リンク情報を含む文書データを抽出した後、ステップS026で、抽出した文書データへのユーザーのアクセスを禁止したする。次いでステップS027で、文書データ内の危険性を検出した外部リンク情報を、例えば黒塗りや画像化により置き替えた後、ステップS028で、アクセスを禁止した文書データへのユーザーアクセスを許可する。
【0066】
このように、この実施形態では、送信対象の文書データに、外部リンク情報が含まれている場合、外部リンク情報についての危険性の有無に拘わらず文書データが記憶装置110の所定のフォルダ111に保存され、送信先へは保存された文書データへのアクセス情報が送信される。一方、保存された文書データについては、保存の際及び保存後継続的に、文書データに含まれる外部リンク情報についての危険性の有無が検出される。そして、危険性が検出された場合、外部へのリンクが不可能な状態に文書データの外部リンク情報が書き換えられる。また、アクセス情報のユーザーへの送信後に危険性が検出された場合は、その外部リンク情報が含まれている文書データへのユーザーのアクセスを禁止した状態で外部リンク情報が書き換えられた後、文書データへのアクセスが許可される。
【0067】
従って、危険性のある外部リンク情報が含まれている文書データが、そのまま送信先へ送信されるのを防止できるうえ、外部リンク情報が危険性を有するまま文書データが保存されて、この文書データへ送信先のユーザーがアクセスすることによりユーザーの端末装置がウィルス感染してしまう事態の発生を防止できる。
【0068】
なお、図3に示した、フォルダ111に保存された文書データの危険性の有無のチェック処理は、保存された文書データへのアクセスと文書データ内の外部リンク情報へのアクセスの頻度を監視し、アクセス頻度に合わせて行われるのが、MFP1に過度の負荷をかけることなく効率的に危険性の有無の検出を行うことができる等の観点から望ましい。
【0069】
また、図3に示した、フォルダ111に保存された文書データの危険性の有無のチェック処理を行う期限を、管理者等が操作パネル130から設定できるようにしても良い。この場合、文書データ毎に期限を設定しても良い。
【0070】
図4は、この発明の他の実施形態における文書データの送信時のMFP1の動作を示すフローチャートである。この実施形態では、フォルダ111に保存された文書データ内の外部リンク情報について、ミラーサイトを開設するものである。
【0071】
図4のフローチャートにおいて、ステップS001~S010は、図2に示したフローチャートと同じであるので、同一のステップ番号を付し、説明は省略する。
【0072】
この例では、ステップS006において危険性を検出しなかった場合(ステップS006でNO)、ステップS031で、外部リンク情報でリンクする外部のリンク先のミラーサイトを開設したのち、ステップS032で、外部リンク情報と文書データとの関連付けテーブルに開設したミラーサイト情報を付加する。
【0073】
図5は、MFP1がミラーサイトを開設した後に行う、保存された外部リンク情報を有する文書データについての危険性チェック処理を示すフローチャートである。
【0074】
MFP1は定期的に外部リンク情報のリンク先の危険性をチェックしており、ステップS041では定時チェックタイミングかどうかを調べる。定時チェックタイミングでなければ(ステップS041でNO)、処理を終了する。定時チェックタイミングであれば(ステップS041でYES)、ステップS042で、チェック対象の文書データの有無を調べる。チェック対象の文書データがなければ(ステップS042でNO)、処理を終了する。チェック対象の文書データがあれば(ステップS042でYES)、ステップS043で、関連付けテーブル内にある全ての外部リンク情報のリンク先の危険性をチェックする。
【0075】
ステップS044では危険性を検出したかどうかを判断し、危険性を検出しなければ(ステップS044でNO)、処理を終了する。危険性を検出した場合(ステップS044でYES)、ステップS045で、危険性を検出した外部リンク情報を含む文書データを抽出した後、ステップS046で、抽出した文書データへのユーザーのアクセスを禁止したする。次いでステップS047で、文書データ内の危険性を検出した外部リンク情報を、開設したミラーサイトへリンクされるように置き換えた後、ステップS048で、アクセスを禁止した文書データへのユーザーアクセスを許可する。
【0076】
ステップS044で危険性を検出しなかった場合(ステップS044でNO)、ステップS049で既にミラーサイトが有るかどうかを調べ、ミラーサイトがなければ(ステップS049でNO)、ステップS050で、ミラーサイトを開設した後、ステップS051で関連付けテーブルにミラーサイト情報を付加する。既にミラーサイトが有れば(ステップS049でYES)、ステップS052でミラーサイトを更新する。
【0077】
このように図4及び図5のフローチャートに示した実施形態では、文書データのフォルダ111への保存の際に、外部リンク情報について危険性が検出されなかった場合、外部リンク情報でリンクする外部のリンク先のミラーサイトが開設され、その後の危険性検出において、危険性が検出されない場合はミラーサイトが更新され、危険性が検出された場合は、文書データへのアクセスを禁止すると共に、外部リンク情報をミラーサイトへリンクされるように書き換えたのち、文書データへのアクセスが許可されるから、送信先のユーザーが危険性が検出された外部リンク情報に対してリンク先にリンクするための操作を行ったとしても、安全なミラーサイトへリンクされて、危険なリンク先へリンクすることはなく、このためユーザーの利便性を維持しながら安全性をより高めることができる。
【0078】
図6は、この発明のさらに他の実施形態における保存文書データの危険性チェック時のMFP1の動作を示すフローチャートである。この実施形態では、保存文書データへアクセスがあり、この文書データが開かれる際に、外部リンク情報の危険性の有無を検出するように構成されている。
【0079】
図6において、ステップS021~S028は図3に示したフローチャートにおけるステップS021~S028と同じであるので、同一のステップ番号を付し説明は省略する。
【0080】
ステップS021において、定時チェックタイミングでなければ(ステップS021でNO)、ステップS061で、フォルダ111に保存されている文書データへアクセスがあったかどうかを判断する。アクセスがあれば(ステップS061でYES)、ステップS062で、文書データを開くこと(オープン)が指示されたかどうかを調べる。オープンが指示されていれば(ステップS062でYES)、ステップS063で、その文書データに含まれる外部リンク情報の危険性をチェックし、ステップS064で、危険性が有るかどうかを判断する。外部リンク情報の危険性のチェックは、文書データの保存先のアクセス情報を基に文書データにアクセスして、外部リンク情報を抽出することにより行われても良いし、文書データと外部リンク情報との関連付けテーブルを参照し、外部リンク情報を抽出することにより行われても良い。
【0081】
危険性があれば(ステップS064でYES)、ステップS065で文書データのオープンを禁止し、更にステップS066で文書データへのユーザーアクセスを禁止する。
【0082】
次いでステップS067で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により外部へのリンクが不可能な状態に置き替えた後、ステップS068で、文書データへのユーザーアクセスを許可する。
【0083】
なお、ステップS061で文書データへのアクセスがない場合(ステップS061でNO)、ステップS062で文書データのオープン指示がない場合(ステップS062でNO)、ステップS064で外部リンク情報に危険性がない場合(ステップS064でNO)、いずれも処理を終了する。
【0084】
このように、フォルダ111に保存された文書データが開かれる際に、文書データ内の外部リンク情報について危険性の有無が検出され、危険性が検出された場合、文書データが開かれるのを禁止するとともに、外部リンク情報が外部へのリンクが不可能な状態に書き換えられるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0085】
図7は、この発明のさらに他の実施形態における保存文書データの危険性チェック時のMFP1の動作を示すフローチャートである。この実施形態では、保存文書データへアクセスがあり、この文書データがコピー又は移動される際に、外部リンク情報の危険性の有無を検出するように構成されている。
【0086】
図7において、ステップS021~S028は図3に示したフローチャートにおけるステップS021~S028と同じであるので、同一のステップ番号を付し説明は省略する。
【0087】
ステップS021において、定時チェックタイミングでなければ(ステップS021でNO)、ステップS071で、ボックス111に保存されている文書データへアクセスがあったかどうかを判断する。アクセスがあれば(ステップS071でYES)、ステップS072で、文書データのコピーもしくは移動が指示されたかどうかを調べる。コピーもしくは移動が指示されていれば(ステップS072でYES)、ステップS073で、その文書データに含まれる外部リンク情報の危険性をチェックし、ステップS074で、危険性が有るかどうかを判断する。
【0088】
危険性があれば(ステップS074でYES)、ステップS075で文書データのコピーもしくは移動を禁止し、更にステップS076で文書データへのユーザーアクセスを禁止する。
【0089】
次いでステップS077で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により外部へのリンクが不可能な状態に置き替えた後、ステップS078で、文書データへのユーザーアクセスを許可する。
【0090】
なお、ステップS071で文書データへのアクセスがない場合(ステップS071でNO)、ステップS072で文書データのコピーの指示も移動の指示もない場合(ステップS072でNO)、ステップS074で外部リンク情報に危険性がない場合(ステップS074でNO)、いずれも処理を終了する。
【0091】
このように、フォルダ111に保存された文書データがコピーもしくは移動される際に、文書データ内の外部リンク情報について危険性の有無が検出され、危険性が検出された場合、文書データがコピーもしくは移動されるのを禁止するとともに、外部リンク情報が外部へのリンクが不可能な状態に書き換えられるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0092】
図8は、この発明のさらに他の実施形態における保存文書データの危険性チェック時のMFP1の動作を示すフローチャートである。この実施形態では、文書データが保存されているフォルダ111にアクセスがあった際に、フォルダ内の全ての文書データに含まれる外部リンク情報について危険性の有無を検出するように構成されている。
【0093】
図8において、ステップS021~S028は図3に示したフローチャートにおけるステップS021~S028と同じであるので、同一のステップ番号を付し説明は省略する。
【0094】
ステップS021において、定時チェックタイミングでなければ(ステップS021でNO)、ステップS081で、文書データが保存されているフォルダ111にアクセスがあったかどうかを判断する。アクセスがあれば(ステップS081でYES)、ステップS082で、フォルダ111内の全ての文書データに含まれる外部リンク情報の危険性をチェックし、ステップS083で危険性が有るかどうかを判断する。
【0095】
危険性があれば(ステップS083でYES)、ステップS084で危険性を検出した外部リンク情報を含む文書データへのユーザーアクセスを禁止する。
【0096】
次いでステップS085で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により外部へのリンクが不可能な状態に置き替えた後、ステップS086で、アクセスを禁止した文書データへのユーザーアクセスを許可する。
【0097】
なお、ステップS081でフォルダ111へのアクセスがない場合(ステップS081でNO)、ステップS083で外部リンク情報に危険性がない場合(ステップS083でNO)、いずれも処理を終了する。
【0098】
このように、文書データが保存されているフォルダ111にアクセスがあった場合は、フォルダ111内の全ての文書データに含まれる外部リンク情報について危険性の有無が検出され、危険性が検出された場合、外部リンク情報が外部へのリンクが不可能な状態に書き換えられるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0099】
図9は、この発明のさらに他の実施形態における保存文書データの危険性チェック時のMFP1の動作を示すフローチャートである。この実施形態では、保存文書データへアクセスがあり、この文書データが開かれる際に、外部リンク情報の危険性の有無を検出するように構成されており、図6のフローチャートに示した処理の変形例である。
【0100】
図9において、ステップS021~S028は図3に示したフローチャートにおけるステップS021~S028と同じであるので、同一のステップ番号を付し説明は省略する。
【0101】
ステップS021において、定時チェックタイミングでなければ(ステップS021でNO)、ステップS091で、フォルダ111に保存されている文書データへアクセスがあったかどうかを判断する。アクセスがあれば(ステップS091でYES)、ステップS092で、文書データを開くこと(オープン)が指示されたかどうかを調べる。オープンが指示されていれば(ステップS092でYES)、ステップS093で、その文書データに含まれる外部リンク情報の危険性をチェックし、ステップS094で、危険性が有るかどうかを判断する。
【0102】
危険性があれば(ステップS094でYES)、ステップS095で文書データは既にオープンされているかどうかを判断する。まだオープンされていなければ(ステップS095でNO)、ステップS096で文書データのオープンを禁止した後、ステップS097に進む。ステップS095で文書データが既にオープンされていれば(ステップS095でYES)、ステップS098で、文書データを強制的に閉じた(クローズした)後、ステップS097に進む。
【0103】
ステップS097では文書データへのユーザーアクセスを禁止し、次いでステップS099で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により外部へのリンクが不可能な状態に置き替えた後、ステップS100で、文書データへのユーザーアクセスを許可する。
【0104】
なお、ステップS091で文書データへのアクセスがない場合(ステップS091でNO)、ステップS092で文書データのオープン指示がない場合(ステップS092でNO)、ステップS094で外部リンク情報に危険性がない場合(ステップS094でNO)、いずれも処理を終了する。
【0105】
このように、フォルダ111に保存された文書データが開かれる際に、文書データ内の外部リンク情報について危険性の有無が検出され、危険性が検出された場合、文書データがまだ開かれていなければ開かれるのを禁止し、開かれていれば強制的に閉じて、外部リンク情報が外部へのリンクが不可能な状態に書き換えられるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0106】
図10は、この発明のさらに他の実施形態における保存文書データの危険性チェック時のMFP1の動作を示すフローチャートである。この実施形態では、保存文書データへアクセスがあり、この文書データが開かれる際に、外部リンク情報の危険性の有無を検出し、危険性を検出した場合は同一の外部リンク情報を含む文書データが開かれるのを禁止するように構成されている。
【0107】
図10において、ステップS021~S028は図3に示したフローチャートにおけるステップS021~S028と同じであるので、同一のステップ番号を付し説明は省略する。
【0108】
ステップS021において、定時チェックタイミングでなければ(ステップS021でNO)、ステップS101で、フォルダ111に保存されている文書データへアクセスがあったかどうかを判断する。アクセスがあれば(ステップS101でYES)、ステップS102で、文書データを開くこと(オープン)が指示されたかどうかを調べる。オープンが指示されていれば(ステップS102でYES)、ステップS103で、その文書データに含まれる外部リンク情報の危険性をチェックし、ステップS104で危険性が有るかどうかを判断する。
【0109】
危険性があれば(ステップS104でYES)、ステップS105で、同一の外部リンク情報を有する文書データを抽出する。抽出は、各文書データの保存先のアクセス情報を基に各文書データにアクセスし、同一の外部リンク情報が含まれているかどうかを調べることにより行われる。次いで、ステップS106で、抽出された対象文書データ全てのオープンを禁止し、更にステップS107で文書データへのユーザーアクセスを禁止する。
【0110】
次いでステップS108で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により外部へのリンクが不可能な状態に置き替えた後、ステップS109で、文書データへのユーザーアクセスを許可する。
【0111】
なお、ステップS101で文書データへのアクセスがない場合(ステップS101でNO)、ステップS102で文書データのオープン指示がない場合(ステップS102でNO)、ステップS104で外部リンク情報に危険性がない場合(ステップS104でNO)、いずれも処理を終了する。
【0112】
このように、フォルダ111に保存された文書データが開かれる際に、文書データ内の外部リンク情報について危険性の有無が検出され、危険性が検出された場合、同一の外部リンク情報が含まれる文書データすべてについて開かれるのを禁止するとともに、外部リンク情報が外部へのリンクが不可能な状態に書き換えられるから、ユーザーが危険性のあるリンク先にアクセスするのを未然に防止できる。
【0113】
図11は、この発明のさらに他の実施形態における保存文書データの危険性チェック時のMFP1の動作を示すフローチャートである。この実施形態では、外部リンク情報の危険性を検出した場合は、文書データの保存先を示すアクセス情報を送信したユーザーに警告を通知するように構成されている。
【0114】
図11において、ステップS021~S028は図3に示したフローチャートにおけるステップS021~S028と同じであるので、同一のステップ番号を付し説明は省略する。
【0115】
ステップS028で、アクセスを禁止した文書データへのユーザーアクセスを許可した後、ステップS111で、対象文書データのアクセス情報を送信したユーザーに警告メールを送信する。
【0116】
警告メールの一例を図12に示す。この例では、外部リンク情報のリンク先の危険性を検出したこと、リンク先へのアクセスに注意してほしいこと、MFP1のフォルダ11に保存されている文書データは安全であること、等が通知される。
【0117】
このように、ユーザーへ警告が通知されるから、ユーザーはリンク先が危険であることを認識することができる。
【0118】
図13は、この発明のさらに他の実施形態におけるMFP1の動作を示すフローチャートである。この実施形態では、MFP1が印字対象データを画像出力装置140により用紙等の記録媒体に印字する前に、印字対象データに外部リンク情報が含まれているかどうかを判別する場合の処理を示す。
【0119】
ステップS121では、プリントデータ(印字対象データ)をラスタライズしたのち、OCR部190により文字認識処理する。
【0120】
ステップS122では、文字認識処理により作成したテキストデータ(文書データ)に外部リンク情報が含まれているかどうかを判別する。含まれていなければ(ステップS122でNO)、処理を終了してプリント処理を実行する。含まれていれば(ステップS122でYES)、ステップS123でテキストデータを保存した後、ステップS124で、テキストデータ内にある外部リンク情報を抽出し、プリントデータとの関連付けを行って関連付けテーブルに保存する。次いでステップS125で、抽出した外部リンク情報のリンク先の危険性、換言すればリンク先がウィルスに感染していないかどうかをチェックし、ステップS126で、危険性を検出したかどうかを判断する。
【0121】
危険性を検出しなければ(ステップS126でNO)、本処理を終了してプリント処理を実行する。危険性を検出した場合(ステップS126でYES)、ステップS127で、プリントデータ内の外部リンク情報に危険性が有ることをプリントを指示したユーザーに通知する。通知の方法としては、メール送信であっても良いし、操作パネル130の表示部134に表示しても良いし、プリントアウトによっても良い。その後、プリント処理を実行する。
【0122】
図14は、MFP1が行う、外部リンク情報を抽出した印字対象データの危険性チェック処理を示すフローチャートである。
【0123】
MFP1は定期的に外部リンク情報のリンク先の危険性をチェックしており、ステップS131では定時チェックタイミングかどうかを調べる。定時チェックタイミングでなければ(ステップS131でNO)、処理を終了する。定時チェックタイミングであれば(ステップS131でYES)、ステップS132で、チェック対象の文書データの有無を調べる。チェック対象の文書データがなければ(ステップS132でNO)、処理を終了する。チェック対象の文書データがあれば(ステップS132でYES)、ステップS133で、関連付けテーブル内にある全ての外部リンク情報のリンク先の危険性をチェックする。
【0124】
ステップS134では危険性を検出したかどうかを判断し、危険性を検出しなければ(ステップS134でNO)、処理を終了する。危険性を検出した場合(ステップS134でYES)、ステップS135で、危険性を検出したプリントデータをプリントしたユーザーを抽出した後、ステップS136で、抽出したユーザーに、プリントデータ内の外部リンク情報に危険性が有ることをメールにより通知する。
【0125】
このように、図13及び図14に示した実施形態では、印字対象データに外部リンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、リンク情報は保存される。そして、保存後継続的に、保存されたリンク情報についての危険性の有無が検出されるから、危険性が検出された場合は印字を行ったユーザーにリンク先が危険であることを通知することにより、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0126】
図15は、この発明のさらに他の実施形態におけるMFP1の動作を示すフローチャートである。この実施形態では、MFP1が、画像読取装置120により読み取った原稿の画像データを、文字認識処理によりテキスト情報を検索可能な文書データの一例であるサーチャブルPDFデータに変換して送信先にメール等により送信する場合に、所定操作で外部へリンク可能なリンク情報(外部リンク情報)が文書データに含まれているかどうかを判別し、判別結果に応じた処理を実行する場合の動作を示している。
【0127】
ユーザーが、画像読取装置120に原稿をセットするとともに、操作パネル130で送信先を指定し、スキャン指示を行うと、画像読取装置120は原稿を読み取って画像データを得る。MFP1のCPU101は、得られた画像データをサーチャブルPDFデータに変換する。
【0128】
ステップS141では、文書データであるサーチャブルPDFデータの外部への送信処理かどうかを調べ、送信処理でなければ(ステップS141でNO)、処理を終了する。送信処理であれば(ステップS141でYES)、ステップS142で、サーチャブルPDFデータのテキストデータ内に外部リンク情報が含まれているかどうかを判別する。
【0129】
サーチャブルPDFデータのテキストデータ内に外部リンク情報が含まれていなければ(ステップS142でNO)、ステップS149で、セキュリティソフトによりサーチャブルPDFデータそのもののウィルスチェックを行った後、ステップS150で、サーチャブルPDFデータを添付ファイルとして指定された送信先にメール送信して、処理を終了する。
【0130】
サーチャブルPDFデータのテキストデータ内に外部リンク情報が含まれている場合(ステップS142でYES)、ステップS143で、サーチャブルPDFデータを記憶装置110の所定のフォルダ111に保存するとともに、セキュリティソフトにより文書データそのもののウィルスチェックを行う。
【0131】
次いでステップS144で、サーチャブルPDFデータのテキストデータ内にある外部リンク情報を抽出し、サーチャブルPDFデータとの関連付けを行って関連付けテーブルに保存した後、ステップS145で、抽出した外部リンク情報のリンク先の危険性、換言すればリンク先がウィルスに感染していないかどうかをチェックし、ステップS146で、危険性を検出したかどうかを判断する。
【0132】
危険性を検出した場合(ステップS146でYES)、ステップS147で、危険性を検出した外部リンク情報を例えば黒塗りや画像化により置き替え(書き換え)た後、ステップS148に進む。危険性を検出しなかった場合は(ステップS146でNO)、そのままステップS148に進む。
【0133】
ステップS148では、文書データへのアクセス情報である記憶装置110における文書データの格納先情報をメール本文に挿入して、指定された送信先に送信する。
【0134】
図16は、MFP1が行う、図15のステップS143で保存したサーチャブルPDFデータの危険性チェック処理を示すフローチャートである。
【0135】
MFP1は定期的に外部リンク情報のリンク先の危険性をチェックしており、ステップS161では定時チェックタイミングかどうかを調べる。定時チェックタイミングでなければ(ステップS161でNO)、処理を終了する。定時チェックタイミングであれば(ステップS161でYES)、ステップS162で、チェック対象の文書データの有無を調べる。チェック対象の文書データがなければ(ステップS162でNO)、処理を終了する。チェック対象の文書データがあれば(ステップS162でYES)、ステップS163で、関連付けテーブル内にある全ての外部リンク情報のリンク先の危険性をチェックする。
【0136】
ステップS164では危険性を検出したかどうかを判断し、危険性を検出しなければ(ステップS164でNO)、処理を終了する。危険性を検出した場合(ステップS164でYES)、ステップS165で、危険性を検出した外部リンク情報を含むサーチャブルPDFデータを抽出した後、ステップS166で、抽出したサーチャブルPDFデータへのユーザーのアクセスを禁止したする。次いでステップS167で、サーチャブルPDFデータ内の危険性を検出した外部リンク情報を、例えば黒塗りや画像化により置き替えた後、ステップS168で、アクセスを禁止した文書データへのユーザーアクセスを許可する。
【0137】
このように、図15及び図16の実施形態によれば、原稿を読み込んで得られた画像データが、文字認識処理によりテキスト情報を検索可能なサーチャブルPDFデータに変換されるとともに、変換されたサーチャブルPDFデータが送信先に送信される。一方、サーチャブルPDFデータに、所定操作で外部へリンク可能なリンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、リンク情報は保存される。そして、保存後継続的に、保存されたリンク情報についての危険性の有無が検出されるから、例えば、危険性が検出された場合はサーチャブルPDFデータが送信されたユーザーにリンク先が危険であることを通知する等の処置が可能となり、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0138】
図17は、この発明のさらに他の実施形態におけるMFP1の動作を示すフローチャートである。この実施形態では、MFP1が、画像読取装置120により読み取った原稿の画像データを、文字認識処理によりテキスト情報を検索可能な文書データの一例であるサーチャブルPDFデータに変換して、記憶装置110に保存する場合に、所定操作で外部へリンク可能なリンク情報(外部リンク情報)が文書データに含まれているかどうかを判別し、判別結果に応じた処理を実行する場合の動作を示している。
【0139】
ユーザーが、画像読取装置120に原稿をセットするとともに、操作パネル130で保存先を指定し、スキャン指示を行うと、画像読取装置120は原稿を読み取って画像データを得る。MFP1は得られた画像データをサーチャブルPDFデータに変換する。
【0140】
ステップS171では、文書データであるサーチャブルPDFデータを指定された保存先である例えば記憶装置110のボックス(Box)と称されるようなフォルダに保存する。
【0141】
次いでステップS172で、サーチャブルPDFデータのテキストデータ内に外部リンク情報が含まれているかどうかを判別する。サーチャブルPDFデータのテキストデータ内に外部リンク情報が含まれていなければ(ステップS172でNO)、処理を終了する。
【0142】
サーチャブルPDFデータのテキストデータ内に外部リンク情報が含まれている場合(ステップS172でYES)、ステップS173で、サーチャブルPDFデータのテキストデータ内にある外部リンク情報を抽出し、サーチャブルPDFデータとの関連付けを行って関連付けテーブルに保存した後、ステップS174で、抽出した外部リンク情報のリンク先の危険性、換言すればリンク先がウィルスに感染していないかどうかをチェックし、ステップS175で、危険性を検出したかどうかを判断する。
【0143】
危険性を検出した場合(ステップS175でYES)、ステップS176で、危険性を検出した外部リンク情報を削除して、処理を終了する。外部リンク情報の削除によりリンク情報の検索が不可となり、ユーザーが外部リンク情報のリンク先へアクセスするのを防止できる。
【0144】
図18は、MFP1が行う、図17のステップS173で値湧出された外部リンク情報を有するサーチャブルPDFデータの危険性チェック処理を示すフローチャートである。
【0145】
MFP1は定期的に外部リンク情報のリンク先の危険性をチェックしており、ステップS181では定時チェックタイミングかどうかを調べる。定時チェックタイミングでなければ(ステップS181でNO)、処理を終了する。定時チェックタイミングであれば(ステップS181でYES)、ステップS182で、チェック対象のサーチャブルPDFデータの有無を調べる。チェック対象のサーチャブルPDFデータがなければ(ステップS182でNO)、処理を終了する。チェック対象のサーチャブルPDFデータがあれば(ステップS182でYES)、ステップS183で、関連付けテーブル内にある全ての外部リンク情報のリンク先の危険性をチェックする。
【0146】
ステップS184では危険性を検出したかどうかを判断し、危険性を検出しなければ(ステップS184でNO)、処理を終了する。危険性を検出した場合(ステップS184でYES)、ステップS185で、危険性を検出した外部リンク情報を含むサーチャブルPDFデータを抽出した後、ステップS186で、抽出したサーチャブルPDFデータへのユーザーのアクセスを禁止したする。次いでステップS187で、サーチャブルPDFデータ内の危険性を検出した外部リンク情報を削除する。外部リンク情報の削除によりリンク情報の検索が不可となり、ユーザーが外部リンク情報のリンク先へアクセスするのを防止できる。
【0147】
次いでステップS188で、アクセスを禁止したサーチャブルPDFデータへのユーザーアクセスを許可する。
【0148】
このように、図17及び図18の実施形態では、原稿を読み込んで得られた画像データが、文字認識処理によりテキスト情報を検索可能なサーチャブルPDFデータに変換されるとともに、変換されたサーチャブルPDFデータが保存される。一方、サーチャブルPDFデータに、外部リンク情報が含まれているかどうかが判別され、含まれていることが判別された場合、外部リンク情報は保存される。そして、保存後継続的に、保存されたリンク情報についての危険性の有無が検出されるから、例えば、危険性が検出された場合は外部リンク情報を削除する等の処置が可能となり、ユーザーが危険性のあるリンク先にアクセスするのを防止できる。
【0149】
以上、本発明の一実施形態を説明したが、本発明は上記実施形態に限定されることはない。例えば、データ処理装置がMFPである場合を説明したが、MFP以外の画像形成装置や、たの画像処理装置、さらにはパーソナルコンピュータ、タブレット端末等の情報処理装置であっても良い。
【0150】
また、外部リンク情報を含む文書データや外部リンク情報の関連付けテーブル等を、MFP1の記憶装置110に保存するものとしたが、データサーバ等のMFP1以外の外部装置に保存し、必要に応じてMFP1が外部装置から保存した文書データや外部リンク情報の関連付けテーブル等の情報を取得する構成であっても良い。
【符号の説明】
【0151】
1 データ処理装置(画像形成装置)
100 制御部
101 COU
102 ROM
110 記憶装置
111 フォルダ
120 画像読取装置
130 操作パネル
134 表示部
140 画像出力装置
160 ネットワークインターフェース
180 認証部
190 OCR部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18