JP4045461B1 - 電子機器および画像形成装置 - Google Patents

電子機器および画像形成装置 Download PDF

Info

Publication number
JP4045461B1
JP4045461B1 JP2006355097A JP2006355097A JP4045461B1 JP 4045461 B1 JP4045461 B1 JP 4045461B1 JP 2006355097 A JP2006355097 A JP 2006355097A JP 2006355097 A JP2006355097 A JP 2006355097A JP 4045461 B1 JP4045461 B1 JP 4045461B1
Authority
JP
Japan
Prior art keywords
covering
connecting means
key
constituent member
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006355097A
Other languages
English (en)
Other versions
JP2008167214A (ja
Inventor
直雅 沖村
丈典 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006355097A priority Critical patent/JP4045461B1/ja
Priority to US11/776,992 priority patent/US7827600B2/en
Application granted granted Critical
Publication of JP4045461B1 publication Critical patent/JP4045461B1/ja
Publication of JP2008167214A publication Critical patent/JP2008167214A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J29/00Details of, or accessories for, typewriters or selective printing mechanisms not otherwise provided for
    • B41J29/38Drives, motors, controls or automatic cut-off devices for the entire printing mechanism
    • B41J29/393Devices for controlling or analysing the entire machine ; Controlling or analysing mechanical parameters involving printing of test patterns

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Electrophotography Configuration And Component (AREA)

Abstract

【課題】不必要な機能の使用を禁止することができると同時に、当該機能に対応する接続手段を外部から被覆して、誤ったコネクタの差し込み等を未然に防止することができる画像形成装置を提供する。
【解決手段】通常時にLANポートP2を被覆し、ハードウェアキーHK1がハードウェアキー用接続ポートHPに接続されたときにはLANポートP2の被覆を解除する被覆部材M1と、ハードウェアキーHK1が接続ポートHPに接続されたときに、記憶素子501から認証情報を取得する取得手段(CPU201)と、取得した認証情報とROM202に格納された識別情報とが対応するか否かを判定する識別情報判定手段(CPU201)と、判定手段によって認証情報と識別情報が対応すると判定された場合には、禁止手段で禁止された情報を送受信する機能の使用を許可する使用許可手段とを備えた。
【選択図】図5

Description

本発明は、電子機器および画像形成装置に関するものである。
従来、電子機器の一種である画像形成装置としての例えばプリンタは、パラレルポートI/F(インターフェイス)等を介してパーソナルコンピュータやホストコンピュータ等の外部装置と1対1で接続し、当該インターフェイスを介して印刷情報を受信して印刷するようになっていることが多い。
ところで、構内通信網(例えば、LAN等のネットワーク)に多数のパーソナルコンピュータ等の端末を接続してデータ通信を行う場合には、ネットワーク通信用インターフェイスであるNIC(ネットワークインターフェイスカード:LANカードあるいはLANボードと呼ばれることもある)をプリンタに内蔵させ、このNICが備えるネットワークアダプタコネクタ(例えば、10BASE−Tや100BASE−TXで使用される8ピンの標準モジュラコネクタの規格RJ−45のコネクタ等)のポート(接続口)に、ネットワークケーブルのコネクタ(例えば、前記RJ−45のコネクタ)を接続し、当該ケーブルを介してパーソナルコンピュータ等との間で印刷情報などのデータを送受信できるようにしている。
このようなネットワーク接続により印刷情報等の送受信を行うことができるネットワークプリンタとしては、特開2001−306283号公報(特許文献1)に掲げるものなどがある。
そして、プリンタ等の画像形成装置をネットワークを介して複数のパーソナルコンピュータ等の端末に接続することにより、プリンタ等を複数の端末で共用することができるようになり、利便性の向上やシステムコストの低減を図ることができるという長所がある。
一方で、プリンタ等の用途によっては、専用のケーブル等でホストコンピュータ等と1対1で接続できれば十分な場合がある。そのような場合への対応として、不必要な機能(例えばネットワーク接続機能など)の使用を禁止する禁止手段を備え、識別情報を記憶素子(ROM等)に格納したハードキー(鍵構成部材)をプリンタ等の所定のコネクタに接続した場合にのみ、当該機能の禁止状態を解除するようにした技術が提案されている(特開2005−79629号公報等参照)
特開2001−306283号公報 特開2005−79629号公報
本発明は、不必要な機能の使用を禁止することができると同時に、当該機能に対応する接続手段を被覆して、誤ったコネクタの接続を防止することができ、一方当該機能の禁止を解除する場合には対応する接続手段の被覆を解除して、接続可能な状態とする電子機器を提供することを目的とする。
前記課題を解決するため、請求項1の発明に係る電子機器は、外部装置と情報を送受信する送受信手段とを接続する第1の接続手段と、前記情報を送受信する機能の使用を禁止する禁止手段と、前記禁止手段で禁止された機能の使用を許可する識別情報を格納した識別情報格納手段と、所定の認証情報を格納した記憶手段を備える鍵構成部材電子機器本体とを接続可能な第2の接続手段と、前記鍵構成部材が第2の接続手段に接続されていないときには前記第1の接続手段の少なくとも一部を覆う一方、前記鍵構成部材が前記第2の接続手段に接続されたときには前記第1の接続手段の覆いを解除する被覆手段と、前記鍵構成部材が前記第2の接続手段に接続されたときに、前記記憶手段から認証情報を取得する取得手段と、前記取得手段で取得した認証情報と前記識別情報格納手段に格納された識別情報とが対応するか否かを判定する判定手段と、前記判定手段によって前記認証情報と前記識別情報が対応すると判定された場合には、前記禁止手段で禁止された情報を送受信する機能の使用を許可する許可手段とを備えたことを特徴とする。
また、請求項2の発明に係る電子機器は、前記被覆手段は、前記鍵構成部材が第2の接続手段に接続されていないときに前記第1の接続手段の少なくとも一部を覆うとともに、前記第2の接続手段の少なくとも一方も覆うことを特徴とする。
また、請求項3の発明に係る電子機器は、前記第1の接続手段は、構内通信網の接続端子およびデータ伝送路接続端子の少なくとも一方を含むことを特徴とする請求項1または請求項2に記載の電子機器。
請求項4の発明に係る電子機器は、前記被覆手段は、前記第2の接続手段に前記鍵構成部材が接続された際に、当該鍵構成部材の一部と係合して、前記第1の接続手段の覆いを解除する方向に移動することを特徴とする。
請求項5の発明に係る電子機器は、前記鍵構成部材を前記第2の接続手段まで所定の経路で案内する案内手段が設けられ前記鍵構成部材が当該案内手段によって前記第2の接続手段に接続される過程で、前記第1の接続手段の前記被覆手段が、当該鍵構成部材の一部と係合して、前記第1の接続手段を覆う状態を解除する方向に移動することを特徴とする。
請求項6の発明に係る電子機器は、前記鍵構成部材が第2の接続手段に接続されていないときに、前記第1の接続手段を覆う方向に前記被覆手段を付勢する付勢手段を備えることを特徴とする。
請求項7の発明に係る画像形成装置は、外部装置と情報を送受信する送受信手段とを接続する第1の接続手段と、前記情報を送受信する機能の使用を禁止する禁止手段と、前記禁止手段で禁止された機能の使用を許可する識別情報を格納した識別情報格納手段と、所定の認証情報を格納した記憶手段を備える鍵構成部材と接続可能な第2の接続手段と、前記鍵構成部材が第2の接続手段に接続されていないときには前記第1の接続手段の少なくとも一部を覆う一方、前記鍵構成部材が前記第2の接続手段に接続されたときには前記第1の接続手段の覆いを解除する被覆手段と、前記鍵構成部材が前記第2の接続手段に接続されたときに、前記記憶手段から認証情報を取得する取得手段と、前記取得手段で取得した認証情報と前記識別情報格納手段に格納された識別情報とが対応するか否かを判定する判定手段と、前記判定手段によって前記認証情報と前記識別情報が対応すると判定された場合には、前記禁止手段で禁止された情報を送受信する機能の使用を許可する許可手段とを備えたことを特徴とする。
請求項8の発明に係る画像形成装置は、前記被覆手段は、前記鍵構成部材が第2の接続手段に接続されていないときに前記第1の接続手段の少なくとも一部を覆うとともに、前記第2の接続手段の少なくとも一方も覆うことを特徴とする。
請求項9の発明に係る画像形成装置は、前記第1の接続手段は、構内通信網の接続端子およびデータ伝送路接続端子の少なくとも一方を含むことを特徴とする。
請求項10の発明に係る画像形成装置は、前記被覆手段は、前記第2の接続手段に前記鍵構成部材が接続された際に、当該鍵構成部材の一部と係合して、前記第1の接続手段の覆いを解除する方向に移動することを特徴とする。
請求項11の発明に係る画像形成装置は、前記鍵構成部材を前記第2の接続手段まで所定の経路で案内する案内手段が設けられ前記鍵構成部材が当該案内手段によって前記第2の接続手段に接続される過程で、前記第1の接続手段の前記被覆手段が、当該鍵構成部材の一部と係合して、前記第1の接続手段を覆う状態を解除する方向に移動することを特徴とする。
請求項12の発明に係る画像形成装置は、前記鍵構成部材が第2の接続手段に接続されていないときに、前記第1の接続手段を覆う方向に前記被覆手段を付勢する付勢手段を備えることを特徴とする。
本発明によれば以下の効果を奏することができる。
すなわち、請求項1に記載の発明によれば、不必要な機能の使用を禁止することができると同時に、第1の接続手段に誤ったコネクタの接続を防止することができ、一方、当該機能の禁止を解除する場合には対応する接続手段の被覆手段による覆いを解除して接続可能な状態とし、所定の機能を使用可能な状態とすることができる。
請求項2に記載の発明によれば、請求項1の効果に加えて、第2の接続手段に誤って接続されることを防止することができる。
また、請求項3に記載の発明によれば、第1の接続手段としての構内通信網(例えば、LAN)の接続端子(例えば、ネットワーク接続用のポート(RJ−45仕様)等)またはデータ伝送路接続端子(例えば、USBあるいはIEEE1394等のポート)を被覆手段で不必要時に被覆することができ、これらの接続端子に対する誤った接続を防止することができる。
また、請求項4に記載の発明によれば、鍵構成部材を第2の接続手段に接続するという簡易な操作で被覆状態を解除することができ、操作性や利便性を向上させることができる。
また、請求項5に記載の発明によれば、鍵構成部材を例えば案内溝に沿って移動させて第2の接続手段に接続するという簡易な操作で被覆状態を解除することができ、操作性や利便性を向上させることができる。
また、請求項6に記載の発明によれば、使用が禁止された接続手段を確実に被覆することができ、誤ったコネクタの接続を防止することができる。
また、請求項7に記載の発明によれば、不必要な機能の使用を禁止することができると同時に、第1の接続手段に誤ったコネクタの接続を防止することができ、一方、当該機能の禁止を解除する場合には対応する接続手段の被覆状態を解除して接続可能な状態とし、所定の機能を使用可能な状態とすることができる。
また、請求項8に記載の発明によれば、請求項7の効果に加えて、第2の接続手段に誤って接続されることを防止することができる。
また、請求項9に記載の発明によれば、第1の接続手段としての構内通信網(例えば、LAN)の接続端子(例えば、ネットワーク接続用のポート(RJ−45仕様)等)またはデータ伝送路接続端子(例えば、USBあるいはIEEE1394等のポート)を被覆手段で不必要時に被覆することができ、これらの接続端子に対する誤った接続を防止することができる。
また、請求項10に記載の発明によれば、鍵構成部材を第2の接続手段に接続するという簡易な操作で被覆状態を解除することができ、操作性や利便性を向上させることができる。
また、請求項11に記載の発明によれば、鍵構成部材を例えば案内溝に沿って移動させて第2の接続手段に接続するという簡易な操作で被覆状態を解除することができ、操作性や利便性を向上させることができる。
また、請求項12に記載の発明によれば、使用が禁止された接続手段を確実に被覆することができ、誤ったコネクタの接続を防止することができる。
以下、本発明を実施するための最良の形態を、図面を参照しつつさらに具体的に説明する。ここで、添付図面において同一の部材には同一の符号を付しており、また、重複した説明は省略されている。なお、ここでの説明は本発明が実施される最良の形態であることから、本発明は当該形態に限定されるものではない。
図1は本発明の実施の形態に係る電子機器であって、画像形成装置としてのプリンタの構成を示すブロック図、図2は本実施の形態に係るプリンタのポートの構成例を示す説明図、図3はハードウェアキーの構成例を示す説明図、図4はハードウェアキーの認証処理の処理手順を示すフローチャート、図5はLANポートの被覆および被覆の解除を行う構成の第1の実施例を示す斜視図(a),(b)および被覆手段の端面図(c)、図6はLANポートの被覆および被覆の解除を行う構成の第1の実施例を示す斜視図(d),(e)、図7はLANポートの被覆および被覆の解除を行う構成の第2の実施例を示す斜視図(a),(b),(c),(d)、図8は被覆手段の構成を示す概略斜視図、図9はLANポートの被覆および被覆の解除を行う構成の第3の実施例を示す概略構成図、図10は第3の実施例におけるハードウェアキーの案内構造を示す概略斜視図、図11はLANポートの被覆および被覆の解除を行う構成の第3の実施例を示す斜視図(a),(b),(c),(d)、図12はLANポートの被覆および被覆の解除を行う構成の第4の実施例を示す斜視図、図13は接続ポートの被覆および被覆の解除を行う構成の第5の実施例を示す斜視図である。
まず、図1を参照して、本発明の一実施の形態に係るプリンタ100の構成について説明する。
プリンタ100は、各種装置の制御を司る制御装置(例えば、マイクロコンピュータ等)200と、印刷枚数,印刷トレイの指定等の表示と操作を行う操作表示パネル(例えば、タッチパネル式の液晶表示パネル等で構成される)200と、制御装置200の制御により印刷を実行するプリンタエンジン400とから主に構成されている。
プリンタエンジン400としては、特には限定されないが、モノクロレーザプリンタ用のプリンタエンジン,カラープリンタ用のプリンタエンジンあるいはインクジェットプリンタ用のプリンタエンジンなどを適用することができる。
なお、例えばモノクロレーザプリンタ用のプリンタエンジンである場合には、レーザドライバ,半導体レーザ,静電ドラム等の実際に印刷を行う機構全体を指してプリンタエンジン400という。
制御装置200には、主処理回路(例えばCPUや1チップマイクロコンピュータ等で構成され、機能禁止手段,使用許可手段等を兼ねている。)201が設けられている。
また、当該CPU201に接続された内部バスBを介して接続される制御プログラムや識別情報等の各種データを格納したROM(識別情報記憶手段)202と、CPU201の制御処理のためのワークエリア等として使用されるRAM203と、印刷情報に基づいてCPU201により生成される画像データをプリンタエンジン400へ送信するビデオI/F(インターフェイス)204と、LANに接続して通信を行うネットワーク通信用インターフェイスとしてのNIC(ネットワークインターフェイスカード)205と、このNIC205とLANケーブルのコネクタ(RJ−45仕様のコネクタ等)と接続されるLANポートP2(図2(a)参照:第1の接続手段)と、USBコネクタが接続されるUSBポート(図1ではUSB規格のシリーズBタイプのポートを示す(図2(a)参照))P1を介してデータ通信を行うUSBポートI/F(インターフェイス)206と、NIC205およびUSBポートI/F206によるデータの送受信を制御するデータ送受信制御回路207と、デバイス番号および識別情報を格納した鍵構成部材としてのハードウェアキー(ハードキー)HKを接続可能なハードウェアキー用接続ポート(図2(b)参照:第2の接続手段)HPに接続されるハードウェアキーポートI/F(インターフェイス)208と、ハードウェアキーポートI/F208を介してハードウェアキーHKから識別情報を読み出す識別情報読出回路(識別情報取得手段)209と、読み出された識別情報の真偽を判定する識別情報判定回路(識別情報判定手段)210とから構成される。
なお、図1に示すプリンタ100の構成は例示であり、これに限定されるものではなく、例えば、NIC205やUSBポートI/F206に加えて、あるいはこれらに代えて、シリアルI/F,パラレルI/F,IEEE1394用I/F、SCSI用I/F等を設け、これに伴って、接続ポートP1,P2に加えて、あるいはこれらに代えて、シリアルコネクタ用のポート,パラレルコネクタ用のポート,IEEE1394コネクタ用のポートあるいはSCSI用コネクタのポート等を設けるようにしてもよい。
ここで、本実施の形態に係るプリンタ100は、特には限定されないが、例えばNIC205によるネットワーク通信機能がCPU201で構成される禁止手段により使用が禁止されている。そして、ハードウェアキー用接続ポートHPにハードウェアキーHKが接続され、識別情報判定回路210により正しく認識された場合に、CPU201で構成される使用許可手段により、当該ネットワーク通信機能が使用可能となるように構成されている。なお、このネットワーク通信機能の禁止,許可は一例であり、これに限らず、例えば、USBポートI/F206、IEEE1394用I/FあるいはSCSI用I/F等によるデータ通信機能の禁止,許可などであってもよい。また、後述するように、プリンタ100に後付けされるスキャナ装置等について、当該スキャナ装置等の使用の禁止,許可などであってもよい。
次に、図3を参照してハードウェアキーHKの構成例について説明する。
図3に示すように、ハードウェアキーHKは、例えば樹脂成形された筐体500内にフラッシュメモリ等の不揮発性の記憶素子501が配設され、この記憶素子501の所定領域に、プリンタ100毎に割り振られたデバイス番号(あるいは、NIC205に固有の符号でもよい)のデータD1と、IDコード等の認証符号(認証情報)D2が予め格納されている。これにより、プリンタ100の1台ずつに個別のハードウェアキーHKが存在する状態となり、例えば当該ハードウェアキーHKを別途購入した使用者のみがネットワーク接続機能を使用可能な状態とすることができる。
なお、識別情報として、デバイス番号D1と認証符号D2の双方が必須というわけではなく、何れか一方としてもよい。また、セキュリティ性をより高めたい場合には、デバイス番号D1と認証符号D2を暗号化して格納するようにしてもよい。
また、ROM202の所定領域にも、前記デバイス番号D1と認証符号D2に対応した情報(識別情報)が予め格納されている。
また、記憶素子501は、接続端子(コネクタ)502に接続され、当該コネクタ502はプリンタ100側のハードウェアキー用接続ポートHPに差し込むことができるようになっている。なお、コネクタ502は、特には限定されないが、例えば図2(b)に示すように開口部の上下に挿通部600を形成したハードウェアキー専用のメス型のポート形状とした場合には、当該挿通部600の形状に合わせて突起部502aを形成したオス型のコネクタとすることができる。
また、昨今のUSB規格の普及により、フラッシュメモリを内蔵したいわゆるUSBメモリが一般化しているが、このUSBメモリをハードウェアキーHKとして用いることも可能である。この場合には、コネクタ502およびハードウェアキー用接続ポートHPは、USB規格に準拠した汎用のコネクタとポートとすることができる。
ここで、図4のフローチャートを参照して、識別情報判定回路210によって実行されるハードウェアキーの認証処理の処理手順について簡単に説明する。
ハードウェアキーの認証処理が開始されると、まずステップS1でハードウェアキーHKを認識したか否か(すなわちハードウェアキーHKが、ハードウェアキー用接続ポートHPに正しく差し込まれたか否か)が判定され、認識された場合にはステップS2に移行し、認識されなかった場合にはステップS3に移行して、操作表示パネル300に「ハードウェアキーを認識できません」等のエラーメッセージを表示するエラー処理を実行して処理を終了する。
ステップS2では、識別情報読取回路209によりハードウェアキーHKからデバイス番号D1およびIDコード等の認証符号D2を取得してステップS4に移行する。
ステップS4では、取得したデバイス番号D1および認証符号D2がROM202に格納されているデータと一致するか否かの判定が行われ、一致しないと判定された場合にはステップS5に移行して、「ハードウェアキーが違います」等のエラーメッセージを表示するエラー処理を実行して処理を終了する。
一方、ステップS4でデバイス番号D1および認証符号D2がROM202に格納されているデータと一致する(あるいは対応する)と判定された場合にはステップS6に移行して、禁止されていた機能(本実施の形態では、ネットワーク接続機能)の禁止を解除して処理を終了する。
これにより、例えば正規のハードウェアキーHKを別途購入した使用者が、そのハードウェアキーHKをハードウェアキー用接続ポートHPに正しく差し込んだ場合にのみがネットワーク接続機能を使用可能な状態とすることができる。
尤も、ハードウェアキーHKをハードウェアキー用接続ポートHPに正しく差し込んだ状態においては、ネットワーク接続機能等の禁止されていた機能が使用可能になっただけであり、実際にネットワーク接続等を行うためには所定のケーブルを正しいポートに接続する必要がある。
以降に本発明の実施の形態であるプリンタ100において、第1の接続手段としてのLANポートP2の被覆および被覆の解除を行う構成の実施例について、図5から図13を参照して説明する。
まず、図5と図6を参照して第1の実施例について説明する。
図5および図6に示す実施例は、プリンタ100のLANポートP2を、ダミーコネクタを兼ねる被覆手段(被覆部材)M1によって被覆する構成を示している。
被覆手段M1は、例えばプラスチック等の樹脂により成形され、LANポートP2を塞ぐ平板部M1aと、ダミーコネクタ部M1bとから構成されている。
平板部M1aとハードウェアキー部M1bは直角に連結された形態をなし、端面形状はL字形を呈するようになっている(図5(c)参照)。
ダミーコネクタ部M1bには、図2に示すようにハードウェアキー用接続ポートHPの開口部の上下に形成された挿通部600のそれぞれに嵌められる弾性を有するスナップ部503が一体的に形成されている。
したがって、ハードウェアキー用接続ポートHPに嵌められた状態の被覆手段M1を外す際には、スナップ部503を指で内側に撓ませることにより、挿通部600とスナップ部503の端部との係合が外れて被覆手段M1を外側に引き出せる状態とすることができる。また、被覆手段M1を嵌める場合には、各スナップ部503をハードウェアキー用接続ポートHPの挿通部600に沿って押し込むだけで、スナップ部503の後端部がハードウェアキー用接続ポートHPの開口部に嵌り、スナップ部503が有する弾性により上下方向に押圧力が加わるので、嵌められた状態で保持される。
なお、プリンタ100側のハードウェアキー用接続ポートHPの上下には、深さ1〜2mm程度の窪み部601が形成され、スナップ部503を上下から挟み易いようになっている。
また、被覆手段M1の平板部M1aは、被覆手段M1がハードウェアキー用接続ポートHPに嵌められた状態において、プリンタ100の筐体の外形に沿って位置し、且つ所定位置のLANポートP2を塞ぐことができるように、必要に応じて切り欠き部や折り曲げ部等が形成される。
なお、図5において、符号SWは電源スイッチ、700は電源コードのソケットを示す。
次に、図6を参照して、ハードウェアキーHK1について説明する。なお、図5と同一の構成については同一符号を付して説明は省略する。
ハードウェアキーHK1は、例えばプラスチック等の樹脂により成形され、識別情報等を格納したフラッシュメモリ等の不揮発性の記憶素子が内蔵されている。
また、ハードウェアキーHK1には、被覆手段M1と同様のスナップ部800が上下に設けられ、このスナップ部800をハードウェアキー用接続ポートHPの挿通部600に沿って押し込むことにより装着できるようになっている。
次に、上記構成の被覆手段M1とハードウェアキーHK1の操作および作用について説明する。
まず、プリンタ100の通常状態(例えば、工場出荷時の状態)は、図5(a)に示すように、被覆手段M1がダミーコネクタ部M1bを介してプリンタ100のハードウェアキー用接続ポートHPに嵌められた状態となっている。この状態において、平板部M1aはLANポートP2を塞ぎ、使用者等から視覚的にLANポートP2を覆う。。
一方、プリンタ100のネットワーク接続を希望する使用者等が、別途ハードウェアキーHK1を購入したような場合には、まず、被覆手段M1をスナップ部503の操作により取り外す。これにより、LANポートP2の覆いが解除され、使用者等がLANポートP2の存在を視認できる状態となる。
次いで、ハードウェアキーHK1の各スナップ部503をハードウェアキー用接続ポートHPの挿通部600に沿って押し込んで装着する(図6(d),(e)参照)。
これにより、図4のフローチャートで示したハードウェアキーの認証処理が開始され、正規のハードウェアキーであると判定された場合には、ネットワーク接続機能を使用可能な状態となる。
そして、被覆が解除されたLANポートP2に、LAN接続用のケーブルC1のコネクタ(例えば、RJ−45仕様のコネクタ)を接続する。これにより、所定の設定を経てプリンタ100をネットワークに接続させて、印刷情報等を送受信することができるようになる。
次に、図7と図8を参照して、第2の実施例について説明する。
なお、前出の図5,図6と同一の構成については同一符号を付して説明は省略する。
図7および図8に示す実施例は、プリンタ100のLANポートP2を、シャッター式の被覆手段M2によって被覆する構成を示している。
図7(a)に示すように、通常状態においてLANポートP2およびハードウェアキー用接続ポートHPは、シャッター式の被覆手段M2によって塞がれた状態となっている。
シャッター式の被覆手段M2は、図8に示すように、ハードウェアキー用接続ポートHPの被覆部M2aと、LANポートP2の被覆部M2bとから構成されている。
被覆部M2aと被覆部M2bは直角に連結された形態をなし、端面形状はL字形を呈するようになっている。
また、被覆部M2aの所定位置(図8では右側端部)に、操作用のレバー801が設けられている。
プリンタ100の筐体100aには、被覆手段M2のレバー801が上下に摺動可能な長方形の開口部802が所定位置に形成されており、また、図示は省略するが、被覆部M2bがLANポートP2の外側に露出した状態でレバー801の操作につれて上下動できる開口部が筐体100aの所定位置に形成されている。
そして、シャッター式の被覆手段M2は、レバー801が筐体の開口部802の下端側に操作可能に露出し、且つ、被覆部M2aによりハードウェアキー用接続ポートHPを塞ぎ、被覆部M2bによりLANポートP2を塞ぐようにプリンタ100の筐体100aに取り付けられている。
なお、被覆手段M2は、図8に示すように上方に配設されるバネ803により下方に付勢され、通常状態において、ハードウェアキー用接続ポートHPとLANポートP2を塞いだ状態で保持されるようになっている。
また、図7(c),(d)に示されるハードウェアキーHK1は、上記第1の実施例と同じ構成のものである。
ここで、上記構成の被覆手段M2とハードウェアキーHK1の操作および作用について説明する。
まず、プリンタ100の通常状態において、図7(a)に示すように、シャッター式の被覆手段M2は、被覆部M2aによりハードウェアキー用接続ポートHPを塞ぎ、被覆部M2bによりLANポートP2を塞ぐ状態で保持されている。これにより、使用者等が何らかのケーブルのコネクタを誤ってLANポートP2に接続してポートの破損やショートの発生による不具合を生じさせる事態を未然に防止することができる。
一方、プリンタ100のネットワーク接続を希望する使用者等が、別途ハードウェアキーHK1を購入したような場合には、まず、レバー801を指で操作して上方に引き上げる(図7(b)参照)。これにより、ハードウェアキー用接続ポートHPとLANポートP2の被覆が解除され、使用者等がハードウェアキー用接続ポートHPとLANポートP2の存在を視認できる状態となる。
次いで、ハードウェアキーHK1の各スナップ部503をハードウェアキー用接続ポートHPの挿通部600に沿って押し込んで装着する(図7(c),(d)参照)。
これにより、図4のフローチャートで示したハードウェアキーの認証処理が開始され、正規のハードウェアキーであると判定された場合には、ネットワーク接続機能を使用可能な状態となる。
そして、被覆が解除されたLANポートP2に、LAN接続用のケーブルC1のコネクタ(例えば、RJ−45仕様のコネクタ)を接続する。これにより、所定の設定を経てプリンタ100をネットワークに接続させて、印刷情報等を送受信することができるようになる。
なお、シャッター式の被覆手段M2は、ハードウェアキーHK1がハードウェアキー用接続ポートHPに差し込まれた状態で、被覆部M2aの下端部がハードウェアキーHK1に当たることにより、バネ803の付勢力に抗して上方に上げられた状態で保持される。
次に、図9〜図11を参照して、第3の実施例について説明する。
図9〜図11に示す実施例は、プリンタ100のLANポートP2を、傾倒式のシャッターで構成される被覆手段M3によって被覆する構成を示している。
図9に示すように、被覆手段M3は、起立した状態(図9(ア)の状態)でプリンタ100のLANポートP2を塞ぐ被覆部M3aと、軸受部901の長孔形の軸受孔902に回動自在に係合される回転軸部M3bと、後述するハードウェアキーHK2の先端部のコネクタ部905と係合して被覆部M3aを傾倒(図9(イ)では右側に傾倒)させる係合部M3cとから構成され、例えばプラスチック等の樹脂で一体的に成形されている。
ハードウェアキーHK2は、例えばカード状に形成され、図上の上下側部に案内用の突起部900a,900bが設けられている。
ここで、図10を参照してハードウェアキーHK2の案内構造について説明する。図10に示すように、プリンタ100側にはハードウェアキーHK2の挿入口150が形成され、その挿入口150の奥側の上下に案内溝A1,A2が形成されている。特に限定はされないが、本実施例においては、案内溝A1,A2は、所定距離にわたって挿入口150の奥行き方向の第1の延設部A1a,A2aと、さらに左側に90度折れ曲がった方向に延びる第2の延設部A1b,A2bとから構成されている。
そして、ハードウェアキーHK2を挿入口150から装着すると、案内溝A1,A2にハードウェアキーHK2の案内用の突起部900a,900bがそれぞれ挿通され、手動によってハードウェアキーHK2を案内溝A1,A2に沿って移動させることができるようになっている。
また、図9に示すように、軸受部901の左側下方には、ハードウェアキー用接続ポートHPが設けられている。また、ハードウェアキーHK2の先端部にはハードウェアキー用接続ポートHPと接続可能なコネクタ901が設けられている。
ここで、図11を参照して、上記構成の被覆手段M3とハードウェアキーHK2の操作および作用について説明する。
まず、プリンタ100の通常状態において、図11(a)に示すように、ハードウェアキーHK2の挿入口150は蓋部材151によって塞がれている(図11(a)参照)。この蓋部材151には弾性を有するスナップ部151aが設けられており、閉塞状態において挿入口150と係合して、蓋部材151を保持している。また、この状態において、被覆手段M3は起立し、被覆部M3aによってLANポートP2を塞いでいる(図11(a)参照)。これにより、使用者等が何らかのケーブルのコネクタを誤ってハードウェアキーHK2の挿入口150やLANポートP2に接続してポートの破損やショートの発生による不具合を生じさせる事態を未然に防止することができる。
一方、プリンタ100のネットワーク接続を希望する使用者等が、別途ハードウェアキーHK2を購入したような場合には、まず、蓋部材151のスナップ部151aを指で操作して、蓋部材151を取り外す。これにより、ハードウェアキーHK2の挿入口150が露出した状態となる(図11(b)参照)。
次いで、その挿入口150にハードウェアキーHK2を位置合わせして挿入させ、案内溝A1,A2の第1の延設部A1a,A2aに沿って奥行き方向へ手動により押し込んだ状態とする(図11(c)参照)。
そして、第2の案内溝A1,A2の延設部A1b,A2bに沿ってハードウェアキーHK2を図上の左手奥側に押し込んだ状態とする(図11(d)参照)。
この際に、図9(ア),(イ)に示すように、ハードウェアキーHK2の先端のコネクタ部905と被覆手段M3の係合部M3cとが係合し、ハードウェアキーHK2の移動(図上は左方向の移動)に連れて被覆手段M3は回転軸部M3bを中心として図上の右側へ傾倒し、ハードウェアキーHK2のコネクタ部905がハードウェアキー用接続ポートHPに接続された状態において、被覆手段M3の被覆部M3aは初期の状態(図9(ア)の状態)から約90度傾倒された状態(図9(イ)の状態)となる。
これにより、LANポートP2の被覆が解除され、使用者等がハードウェアキー用接続ポートHPとLANポートP2の存在を視認できる状態となる(図9(イ)および図11(d)参照)。
そして、ハードウェアキーHK2のコネクタ部905がハードウェアキー用接続ポートHPに接続されることにより、図4のフローチャートで示したハードウェアキーの認証処理が開始され、正規のハードウェアキーであると判定された場合には、ネットワーク接続機能を使用可能な状態となる。
そして、被覆が解除されたLANポートP2に、LAN接続用のケーブルC1のコネクタ(例えば、RJ−45仕様のコネクタ)を接続する。これにより、所定の設定を経てプリンタ100をネットワークに接続させて、印刷情報等を送受信することができるようになる。
なお、被覆手段M3は、起立状態を維持する方向に付勢する付勢手段(バネ等)を設けるようにしてもよい。
次に、図12を参照して、第4の実施例について説明する。
図12に示す実施例は、プリンタ100のLANポートP2を、スライド式のシャッターで構成される被覆手段M4によって被覆する構成を示している。
図12に示すように、通常状態においてLANポートP2は、シャッター式の被覆手段M4によって塞がれた状態となっている。
スライド式のシャッターで構成される被覆手段M4は、図12に示すように、LANポートP2の被覆部M4aと、後述するハードウェアキーHK3の突起部160と係合する係合部M4bと、被覆手段M4のスライド方向(矢印S方向)に抗する方向に被覆手段M4を付勢するバネ161等から構成されている。
また、被覆手段M4の係合部M4bの内側にはハードウェアキー用接続ポートHPが配設されている。
ハードウェアキーHK3は、被覆手段M4の係合部M4bと係合する突起部160を備えている。また、図示されないが、ハードウェアキー用接続ポートHPと接続可能なコネクタ部を有している(図12では、ハードウェアキー用接続ポートHPと対向する面にコネクタが設けられている)。
ここで、図12を参照して、上記構成の被覆手段M4とハードウェアキーHK3の操作および作用について説明する。
まず、プリンタ100の通常状態において、図12に示すように、被覆手段M4の被覆部M4aによってLANポートP2が塞がれている。<発明の効果の欄に記載できる効果はそちらに記載願います> 一方、プリンタ100のネットワーク接続を希望する使用者等が、別途ハードウェアキーHK3を購入したような場合には、ハードウェアキーHK3を位置合わせしてハードウェアキー用接続ポートHPに押し込む(図12では矢印T方向に押し込む)。
この際に、ハードウェアキーHK3の突起部160と被覆手段M4の係合部M4bとが係合し、ハードウェアキーHK3の移動に連れて被覆手段M4は矢印S方向にスライドして、LANポートP2の被覆が解除され、使用者等がハードウェアキー用接続ポートHPとLANポートP2の存在を視認できる状態となる。
そして、ハードウェアキーHK3のコネクタ部がハードウェアキー用接続ポートHPに接続されることにより、図4のフローチャートで示したハードウェアキーの認証処理が開始され、正規のハードウェアキーであると判定された場合には、ネットワーク接続機能を使用可能な状態となる。
次に、図13を参照して、第5の実施例について説明する。
本実施例では、ハードウェアキーに代えてプリンタ100の上部等に後付けされるスキャナ装置170の装着により、スキャナ装置170が備える接続ケーブルC2のコネクタC2aの接続ポートP3の被覆が解除される構成を示す。
具体的には、スライド式のシャッターで構成される被覆手段M5によって接続ポートP3が被覆されている。
スキャナ装置170の下端側には突起状の押圧部171が形成され、スキャナ装置170をプリンタ100側に装着する際に、この押圧部171が被覆手段M5と係合して、この被覆手段M5を押し下げることにより、接続ポートP3の被覆が解除され、使用者等が接続ポートP3の存在を視認できる状態となる。
そして、接続ケーブルC2のコネクタC2aを接続ポートP3に接続することにより、スキャナ装置170が使用可能な状態となる。
なお、被覆手段M5は押し下げられる方向に抗する付勢手段を備えるようにしてもよい。
以上本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本明細書で開示された実施の形態はすべての点で例示であって開示された技術に限定されるものではないと考えるべきである。すなわち、本発明の技術的な範囲は、前記の実施の形態における説明に基づいて制限的に解釈されるものでなく、あくまでも特許請求の範囲の記載に従って解釈すべきであり、特許請求の範囲の記載技術と均等な技術および特許請求の範囲内でのすべての変更が含まれる。
例えば、本実施の形態では、被覆手段M1〜M5でLANポートP2を視覚的に被覆する構成について説明したが、例えば平板部材に代えて、LANポートP2等の第1の接続手段へのコネクタの接続を阻止する閂部材等をポート内に進退させるようにして、不要なケーブルの接続がされないようにすることも考えられる。
また、上記実施の形態では、電子機器としてプリンタを例示したが、これに限定されず、パーソナルコンピュータ,ファクシミリ装置,複写機,スキャナ装置など接続端子(接続ポート)を備える電子機器であれば本発明を適用可能である。
本発明による電子機器は、外部装置と情報を送受信するものであって、パーソナルコンピュータや、テレビ、ビデオなどの家電製品、画像形成装置としてのレーザプリンタ、カラープリンタ、複写機、スキャナ装置、ファックス装置等に適用することができる。
本発明の実施の形態に係る画像形成装置としてのプリンタの構成を示すブロック図である。 本実施の形態に係るプリンタのポートの構成例を示す説明図である。 ハードウェアキーの構成例を示す説明図である。 ハードウェアキーの認証処理の処理手順を示すフローチャートである。 LANポートの被覆および被覆の解除を行う構成の第1の実施例を示す斜視図(a),(b)および被覆手段の端面図(c)である。 LANポートの被覆および被覆の解除を行う構成の第1の実施例を示す斜視図(d),(e)である。 LANポートの被覆および被覆の解除を行う構成の第2の実施例を示す斜視図(a),(b),(c),(d)である。 被覆手段の構成を示す概略斜視図である。 LANポートの被覆および被覆の解除を行う構成の第3の実施例を示す概略構成図である。 第3の実施例におけるハードウェアキーの案内構造を示す概略斜視図である。 LANポートの被覆および被覆の解除を行う構成の第3の実施例を示す斜視図(a),(b),(c),(d)である。 LANポートの被覆および被覆の解除を行う構成の第4の実施例を示す斜視図である。 接続ポートの被覆および被覆の解除を行う構成の第5の実施例を示す斜視図である。
符号の説明
100 プリンタ(電子機器:画像形成装置)
100a 筐体
150 挿入口
151 蓋部材
151a スナップ部
160 突起部
161 バネ
170 スキャナ装置
171 押圧部
200 制御装置(機能禁止手段,使用許可手段)
207 データ送受信制御回路
209 識別情報読取回路
210 識別情報判定回路
300 操作表示パネル
400 プリンタエンジン
500 筐体
501 記憶素子
502 コネクタ
502a 突起部
503 スナップ部
600 挿通部
800 スナップ部
801 レバー
802 開口部
803 バネ
900a,900b 突起部
901 軸受部
902 軸受孔
905 コネクタ部
A1,A2
案内溝
A1a,A2a
延設部
A1b,A2b
延設部
B 内部バス
C1 ケーブル
C2 接続ケーブル
C2a コネクタ
HK1,HK2,HK3 ハードウェアキー(鍵構成部材)
HP ハードウェアキー用接続ポート(第2の接続手段)
M1 被覆手段
M1a 平板部
M1b ダミーコネクタ部
M1b ハードウェアキー部
M2 被覆手段
M2a 被覆部
M2b 被覆部
M3 被覆手段
M3a 被覆部
M3b 回転軸部
M3c 係合部
M4 被覆手段
M4a 被覆部
M4b 係合部
M5 被覆手段
P ポート群
P1 USBポート
P2 LANポート(第1の接続手段)

Claims (12)

  1. 外部装置と情報を送受信する送受信手段とを接続する第1の接続手段と、
    前記情報を送受信する機能の使用を禁止する禁止手段と、
    前記禁止手段で禁止された機能の使用を許可する識別情報を格納した識別情報格納手段と、
    所定の認証情報を格納した記憶手段を備える鍵構成部材電子機器本体とを接続可能な第2の接続手段と、
    前記鍵構成部材が第2の接続手段に接続されていないときには前記第1の接続手段の少なくとも一部を覆う一方、前記鍵構成部材が前記第2の接続手段に接続されたときには前記第1の接続手段の覆いを解除する被覆手段と、
    前記鍵構成部材が前記第2の接続手段に接続されたときに、前記記憶手段から認証情報を取得する取得手段と、
    前記取得手段で取得した認証情報と前記識別情報格納手段に格納された識別情報とが対応するか否かを判定する判定手段と、
    前記判定手段によって前記認証情報と前記識別情報が対応すると判定された場合には、前記禁止手段で禁止された情報を送受信する機能の使用を許可する許可手段と、
    を備えたことを特徴とする電子機器。
  2. 前記被覆手段は、前記鍵構成部材が第2の接続手段に接続されていないときに前記第1の接続手段の少なくとも一部を覆うとともに、前記第2の接続手段の少なくとも一方も覆うことを特徴とする請求項1に記載の電子機器。
  3. 前記第1の接続手段は、構内通信網の接続端子およびデータ伝送路接続端子の少なくとも一方を含むことを特徴とする請求項1または請求項2に記載の電子機器。
  4. 前記被覆手段は、前記第2の接続手段に前記鍵構成部材が接続された際に、当該鍵構成部材の一部と係合して、前記第1の接続手段の覆いを解除する方向に移動することを特徴とする請求項1から請求項3の何れかに記載の電子機器。
  5. 前記鍵構成部材を前記第2の接続手段まで所定の経路で案内する案内手段が設けられ前記鍵構成部材が当該案内手段によって前記第2の接続手段に接続される過程で、前記第1の接続手段の前記被覆手段が、当該鍵構成部材の一部と係合して、前記第1の接続手段を覆う状態を解除する方向に移動することを特徴とする請求項1から請求項3の何れかに記載の電子機器。
  6. 前記鍵構成部材が第2の接続手段に接続されていないときに、前記第1の接続手段を覆う方向に前記被覆手段を付勢する付勢手段を備えることを特徴とする請求項1から請求項5の何れかに記載の電子機器。
  7. 外部装置と情報を送受信する送受信手段とを接続する第1の接続手段と、
    前記情報を送受信する機能の使用を禁止する禁止手段と、
    前記禁止手段で禁止された機能の使用を許可する識別情報を格納した識別情報格納手段と、
    所定の認証情報を格納した記憶手段を備える鍵構成部材と接続可能な第2の接続手段と、
    前記鍵構成部材が第2の接続手段に接続されていないときには前記第1の接続手段の少なくとも一部を覆う一方、前記鍵構成部材が前記第2の接続手段に接続されたときには前記第1の接続手段の覆いを解除する被覆手段と、
    前記鍵構成部材が前記第2の接続手段に接続されたときに、前記記憶手段から認証情報を取得する取得手段と、
    前記取得手段で取得した認証情報と前記識別情報格納手段に格納された識別情報とが対応するか否かを判定する判定手段と、
    前記判定手段によって前記認証情報と前記識別情報が対応すると判定された場合には、前記禁止手段で禁止された情報を送受信する機能の使用を許可する許可手段と、
    を備えたことを特徴とする画像形成装置。
  8. 前記被覆手段は、前記鍵構成部材が第2の接続手段に接続されていないときに前記第1の接続手段の少なくとも一部を覆うとともに、前記第2の接続手段の少なくとも一方も覆うことを特徴とする請求項7に記載の画像形成装置。
  9. 前記第1の接続手段は、構内通信網の接続端子およびデータ伝送路接続端子の少なくとも一方を含むことを特徴とする請求項7または請求項8に記載の画像形成装置。
  10. 前記被覆手段は、前記第2の接続手段に前記鍵構成部材が接続された際に、当該鍵構成部材の一部と係合して、前記第1の接続手段の覆いを解除する方向に移動することを特徴とする請求項7から請求項9の何れかに記載の画像形成装置。
  11. 前記鍵構成部材を前記第2の接続手段まで所定の経路で案内する案内手段が設けられ前記鍵構成部材が当該案内手段によって前記第2の接続手段に接続される過程で、前記第1の接続手段の前記被覆手段が、当該鍵構成部材の一部と係合して、前記第1の接続手段覆う状態を解除する方向に移動することを特徴とする請求項7から請求項9の何れかに記載の画像形成装置。
  12. 前記鍵構成部材が第2の接続手段に接続されていないときに、前記第1の接続手段を覆う方向に前記被覆手段を付勢する付勢手段を備えることを特徴とする請求項7から請求項11の何れかに記載の画像形成装置。
JP2006355097A 2006-12-28 2006-12-28 電子機器および画像形成装置 Expired - Fee Related JP4045461B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006355097A JP4045461B1 (ja) 2006-12-28 2006-12-28 電子機器および画像形成装置
US11/776,992 US7827600B2 (en) 2006-12-28 2007-07-12 Electronic equipment and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006355097A JP4045461B1 (ja) 2006-12-28 2006-12-28 電子機器および画像形成装置

Publications (2)

Publication Number Publication Date
JP4045461B1 true JP4045461B1 (ja) 2008-02-13
JP2008167214A JP2008167214A (ja) 2008-07-17

Family

ID=39124555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006355097A Expired - Fee Related JP4045461B1 (ja) 2006-12-28 2006-12-28 電子機器および画像形成装置

Country Status (2)

Country Link
US (1) US7827600B2 (ja)
JP (1) JP4045461B1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996869B1 (en) * 2012-07-02 2015-03-31 Bae Systems Information And Electronic Systems Integration Inc. Secure mission module
US9940486B2 (en) * 2015-02-23 2018-04-10 Cisco Technology, Inc. Detection of hardware tampering
US10572675B2 (en) 2016-11-02 2020-02-25 Cisco Technology, Inc. Protecting and monitoring internal bus transactions
US10713205B2 (en) * 2017-02-24 2020-07-14 Digital 14 Llc Universal serial bus (USB) disconnection switch system, computer program product, and method
JP7003611B2 (ja) * 2017-12-08 2022-01-20 コニカミノルタ株式会社 ラック及び画像形成装置

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4907111A (en) * 1988-11-09 1990-03-06 Derman Jay S Locking device for floppy disk drives
USD329046S (en) * 1989-10-30 1992-09-01 Westland Donald R Floppy disk drive security lock
US5220815A (en) * 1991-09-19 1993-06-22 International Business Machines Corporation Device-port locking covers
US5136862A (en) * 1991-11-08 1992-08-11 Richard Langen Computer floppy disc lock
US5377512A (en) * 1992-09-09 1995-01-03 Qualtec Data Products, Inc. Disk drive lock assembly
US5377269A (en) * 1992-10-29 1994-12-27 Intelligent Security Systems, Inc. Security access and monitoring system for personal computer
US5305621A (en) * 1992-12-23 1994-04-26 Broadwater Michael H Computer drive lockout device
US5687379A (en) * 1993-04-05 1997-11-11 Packard Bell Nec Method and apparatus for preventing unauthorized access to peripheral devices
US5615246A (en) * 1993-05-28 1997-03-25 Us West Technologies, Inc. Method and apparatus for spurious signal detection and disconnection in a hybrid fiber/coax network architecture
US5624265A (en) * 1994-07-01 1997-04-29 Tv Interactive Data Corporation Printed publication remote contol for accessing interactive media
US6529590B1 (en) * 1994-11-23 2003-03-04 Coltec Industries, Inc. Systems and methods for remotely controlling a machine
US6032256A (en) * 1995-01-09 2000-02-29 Bernard; Peter Andrew Power controlled computer security system and method
KR0160682B1 (ko) * 1995-03-14 1998-12-15 김광호 칩인 카드에 의한 사용방지 기능을 가진 퍼스널 컴퓨터
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
US5724027A (en) * 1995-09-28 1998-03-03 Intel Corporation Method and apparatus for providing system security to personal computer systems using transparent system interrupt
US5859968A (en) * 1996-03-29 1999-01-12 Ada G. Berg Data security device for controlling access to external data drives
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
WO1999049379A2 (en) * 1998-03-06 1999-09-30 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
US6173405B1 (en) * 1998-05-29 2001-01-09 3Com Corporation Secure communications card modem and method of using same
US6170304B1 (en) * 1999-02-26 2001-01-09 Hewlett-Packard Company Method and apparatus for securing electronic components
US6651175B1 (en) * 1999-04-28 2003-11-18 Dvi Acquisition Corp. Device and method for providing security for a computer software program
US6615166B1 (en) * 1999-05-27 2003-09-02 Accenture Llp Prioritizing components of a network framework required for implementation of technology
US7315826B1 (en) * 1999-05-27 2008-01-01 Accenture, Llp Comparatively analyzing vendors of components required for a web-based architecture
US6671818B1 (en) * 1999-11-22 2003-12-30 Accenture Llp Problem isolation through translating and filtering events into a standard object format in a network based supply chain
US6912663B1 (en) * 1999-12-06 2005-06-28 International Business Machines Corporation Method and system for securing a personal computer bus
US7050892B1 (en) * 1999-12-21 2006-05-23 Spx Corporation Diagnostic tool security key
JP2001306283A (ja) 2000-04-20 2001-11-02 Nec Corp ネットワークプリンタ
US20020078366A1 (en) * 2000-12-18 2002-06-20 Joseph Raice Apparatus and system for a virus-resistant computing platform
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7325248B2 (en) * 2001-11-19 2008-01-29 Stonesoft Corporation Personal firewall with location dependent functionality
US7360242B2 (en) * 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
WO2003045519A1 (en) * 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US6871192B2 (en) * 2001-12-20 2005-03-22 Pace Anti-Piracy System and method for preventing unauthorized use of protected software utilizing a portable security device
JP4189571B2 (ja) 2002-03-28 2008-12-03 コニカミノルタビジネステクノロジーズ株式会社 認証システム
US7117352B1 (en) * 2002-02-13 2006-10-03 Lsi Logic Corporation Debug port disable mechanism
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
TW582422U (en) * 2002-05-31 2004-04-01 Sinox Co Ltd Connector socket securing device
US20040015709A1 (en) * 2002-07-18 2004-01-22 Bei-Chuan Chen Software delivery device and method for providing software copy protection
US6760228B1 (en) * 2003-02-25 2004-07-06 International Business Machines Corporation Apparatus for securing a removable circuit card in a computing system
EP1455260A1 (en) * 2003-03-06 2004-09-08 Hewlett-Packard Development Company, L.P. Access control devices relating to data-processing systems, housings and sub-assemblies
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
JP4150311B2 (ja) 2003-08-28 2008-09-17 株式会社東芝 画像形成システム
US20040107358A1 (en) * 2003-09-26 2004-06-03 Peter Shiakallis [DataVault X4 Multi-Network Secure Computer]
US7356588B2 (en) * 2003-12-16 2008-04-08 Linear Technology Corporation Circuits and methods for detecting the presence of a powered device in a powered network
TWI232909B (en) * 2004-03-12 2005-05-21 Jin Tay Ind Co Ltd Connector lock for a universal serial bus port
US6970351B2 (en) * 2004-03-25 2005-11-29 Hewlett-Packard Development Company, L.P. Controlling access to ports of an electronic device
US7415855B2 (en) * 2004-05-18 2008-08-26 Centex Corporation Method for protecting from unauthorized access one or more ports of a system integrated into a structure for injection of a material into one or more cavities in the structure
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US20050286212A1 (en) * 2004-06-29 2005-12-29 Cyril Brignone Appliance cover method and system
CN2715215Y (zh) * 2004-07-02 2005-08-03 鸿富锦精密工业(深圳)有限公司 电脑连接器及线缆保护装置
US20060107073A1 (en) * 2004-11-12 2006-05-18 International Business Machines Corporation System and method for equipment security cable lock interface
US7429191B2 (en) * 2004-12-28 2008-09-30 Hewlett-Packard Development Company, L.P. Cover plate for a personal computer rear panel
JP4381329B2 (ja) 2005-03-07 2009-12-09 シャープ株式会社 通信システム
JP4781692B2 (ja) * 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
US20060224791A1 (en) * 2005-03-31 2006-10-05 Keppeler Karl E Dual USB port device
CN2809707Y (zh) * 2005-05-28 2006-08-23 鸿富锦精密工业(深圳)有限公司 电脑后板防尘装置
CN2800354Y (zh) * 2005-06-10 2006-07-26 鸿富锦精密工业(深圳)有限公司 电脑机箱后面板
US20070016965A1 (en) * 2005-07-06 2007-01-18 M-Systems Flash Disk Pioneers Ltd. Lockable removable disk drive
KR100763948B1 (ko) * 2005-07-12 2007-10-05 삼성전자주식회사 Usb허브를 갖는 디스플레이장치
US7271337B2 (en) * 2005-11-23 2007-09-18 Tektronix, Inc. Security block for a communications connector
US7737843B2 (en) * 2005-12-23 2010-06-15 Invue Security Products Inc. Programmable alarm module and system for protecting merchandise
TWM296578U (en) * 2005-12-23 2006-08-21 Guann Tau Internat Corp Latch device for USB connection port
US20080151485A1 (en) * 2006-12-20 2008-06-26 Sony Ericsson Mobile Communications Ab Memory Card Power Disrupt System

Also Published As

Publication number Publication date
US20080163349A1 (en) 2008-07-03
JP2008167214A (ja) 2008-07-17
US7827600B2 (en) 2010-11-02

Similar Documents

Publication Publication Date Title
JP4045461B1 (ja) 電子機器および画像形成装置
JP4962264B2 (ja) 操作装置及び画像記録装置
US20090042433A1 (en) Data connector plug with internal cover and locking system
US5836775A (en) Connector apparatus
KR100246867B1 (ko) 휴대형 컴퓨터용 도킹장치
US7859833B2 (en) Function expansion device and electronic device system
US7635272B2 (en) USB port locking and blocking device
US8043099B1 (en) Extended USB plug, USB PCBA, and USB flash drive with dual-personality
US20160062414A1 (en) Electronic device and apparatus
JPH08123917A (ja) Icカード及びicカードシステム
JPH11112163A (ja) 樹脂製カバーの固定構造
EP1950679A1 (en) Method for locking computer and device for the same
US20090117777A1 (en) Keyboard, video and mouse (kvm) switch
US8705065B2 (en) System, device and storage device storing a program for selectively preventing scanned images from being displayed
JP2001044660A (ja) 電子機器
CN113260182B (zh) 旋转门结构及电子装置壳体
WO2006093160A1 (ja) コネクタ装置および電子機器
EP0702853A1 (en) Connector apparatus
JP6973110B2 (ja) 情報処理システム、情報処理端末、情報処理方法及びプログラム
US8390866B2 (en) Computer-connectable portable memory device
JP4703493B2 (ja) カード用コネクタ
JP4637519B2 (ja) カード用スロットの配置構造
JP5254817B2 (ja) プラグの連結構造
JP4048472B2 (ja) コンピュータ周辺機器
US20210274055A1 (en) Connection preventing member and image forming apparatus

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4045461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111130

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121130

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131130

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees