JP2008078762A - 複合機 - Google Patents

複合機 Download PDF

Info

Publication number
JP2008078762A
JP2008078762A JP2006252852A JP2006252852A JP2008078762A JP 2008078762 A JP2008078762 A JP 2008078762A JP 2006252852 A JP2006252852 A JP 2006252852A JP 2006252852 A JP2006252852 A JP 2006252852A JP 2008078762 A JP2008078762 A JP 2008078762A
Authority
JP
Japan
Prior art keywords
usb memory
usb
information
history
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006252852A
Other languages
English (en)
Inventor
Tatsuo Takaoka
達夫 高岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006252852A priority Critical patent/JP2008078762A/ja
Priority to US11/898,128 priority patent/US7606949B2/en
Publication of JP2008078762A publication Critical patent/JP2008078762A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0051Card-type connector, e.g. PCMCIA card interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 USBの利用を可能とした場合に起こり得る情報漏洩時のトレーサビリティの向上が可能な複合機を提供すること。
【解決手段】 USBを制御するインターフェイス手段を備えた複合機であって、前記インターフェイス手段に脱着可能なUSBメモリの自装置における利用履歴についての情報である履歴情報を管理する管理手段を備えたことを特徴とする。また、前記USBメモリの前記インターフェイス手段に装着されているか否かを検出する脱着状態検出手段を備え、前記管理手段が管理する前記履歴情報は前脱着状態検出手段により検出された脱着履歴についての情報を含むことを特徴とする。
【選択図】 図1

Description

本発明は、複合機に関し、特に、USBを制御するインターフェイス手段を備えUSBメモリを利用したサービスを提供可能な複合機に関する。
近年、ユニバーサル・シリアル・バス(以下USBという)接続のデータ記憶装置は、データの格納やPC(パソコン)間のデータ転送を行なうための装置として普及しつつある。この装置はPDF(Portable Document Format)ファイル、Microsoft Word(登録商標)、Microsoft Excel(登録商標)、その他の電子文書(一般的にPCで作成される文書)を格納するための用途として利用されている。これらの文書の移動メディアとしては他にFD(フロッピーディスク)、CD(コンパクトディスク)などがある。最近ではより小さな脱着可能な記憶メディアもよく使われる。
また最近のオフィス機器は従来の単機能機(コピー、FAX、スキャナー、プリンターなど)からオールインワン(頭文字をとってAIOとも呼称される)にシフトしつつある。AIOは複合機と呼称される場合もある。
USBの特徴は以下の4点である。
・様々な種類の機器に対応した規格である。
・様々な種類の機器が共通のコネクタを利用してPCと接続可能である。
・プラグアンドプレイに対応し、脱着自在である。
・1ホストコントローラに対し最大127台のUSB機器が接続可能である。
USBはそのような多くの利点をもつ反面、問題点もある。つまり、自由に脱着できるということは悪意の第3者が機器の情報(文書情報だったり、機能設定情報だったり)を自由に持ち出し可能となる。
本願発明に関連する公知技術としては特許文献1,2を挙げることができる。
特開2004-070423号公報 特開2004−109765号公報
特許文献1は、USB利用時の物理的なI/F実現のための手段についてのものである。特許文献2は、機器がUSBデバイスとのI/Fをもち、USBコントローラを持つ。そして、ネットワーク(=認証サーバ)を利用して認証を行なうものである。
しかし、特許文献1,2では、複合機(AIO機器)においてUSBの利用を可能とした場合に起こり得る情報漏洩時のトレーサビリティの向上については何ら考慮されていない。
本発明は係る事情に鑑みてなされたものであり、USBの利用を可能とした場合に起こり得る情報漏洩時のトレーサビリティの向上が可能な複合機を提供することを目的とする。
請求項1に記載の複合機は、USBを制御するインターフェイス手段を備えた複合機であって、前記インターフェイス手段に脱着可能なUSBメモリの自装置における利用履歴についての情報である履歴情報を管理する管理手段を備えたことを特徴とする複合機。
請求項2に記載の複合機は、請求項1に記載の複合機において、前記USBメモリの前記インターフェイス手段に装着されているか否かを検出する脱着状態検出手段を備え、前記管理手段が管理する前記履歴情報は前脱着状態検出手段により検出された脱着履歴についての情報を含むことを特徴とする。
請求項3に記載の複合機は、請求項2に記載の複合機において、前記管理手段は、自装置が提供する前記USBメモリが関連するサービスの利用者を認証して特定した利用者識別情報を前記脱着履歴と関連付けて管理することを特徴とする。
請求項4に記載の複合機は、請求項1,2または3のいずれかに記載の複合機において、前記USBメモリには予め識別情報が書き込まれている一方、自装置が提供する前記USBメモリが関連するサービスを利用者に提供するのに先だって入力された識別情報と前記インターフェイス手段に装着された前記USBメモリから読み出した識別情報とを照合して一致する場合に限り、前記USBメモリが関連するサービスの前記利用者への提供を開始する利用制限手段を備えたことを特徴とする。
請求項5に記載の複合機は、請求項1〜4のいずれかに記載の複合機において、前記管理手段が管理する前記履歴情報は、前記利用制限手段における識別情報の照合結果についての情報または/及び前記利用者に提供された前記USBメモリが関連するサービスの種別についての情報を含むことを特徴とする。
請求項1に係る発明によれば、USBメモリの利用履歴を保持するので必要なときに確認できるため、情報漏洩時のトレーサビリティが向上する効果が得られる。
請求項2に係る発明によれば、USBメモリの脱着履歴を保持するので必要なときに確認できるため、情報漏洩時のトレーサビリティ(いつ脱着されたか)が向上する効果が得られる。
請求項3に係る発明によれば、USBメモリが関連するサービスの利用者をも認識できるため、情報漏洩時のトレーサビリティ(いつ誰が脱着したか)がいっそう向上する効果が得られる。
請求項4に係る発明によれば、特定のUSBメモリしか使えないようにできるため、情報漏洩防止効果が得られる。
請求項5に係る発明によれば、USBの識別情報の照合結果(一致/不一致)についての情報、または/及び、識別情報一致で提供された、または、提供されようとしたが識別情報不一致のため実際には提供されなかったサービスの種別が履歴情報として記憶・管理されるため、情報漏洩時のトレーサビリティがいっそう向上する効果が得られる。
以下、添付図面を参照しながら、本発明を実施するための最良の形態について説明する。
図1に本発明を実施するための最良の形態に係る複合機としてのAIO機器10、11のブロック構成について示す。なお、図1においては、AIO機器10についてのみブロック構成を示しているが、AIO機器11も同様の構成である。
スキャナ1は文書(一般に原稿という)を読み取るものである。ネットワーク制御部2は例えばLAN接続が可能であり、ネットワーク20に接続するものである。システム制御部3は複合機内部の中核の制御を行なうものであり、RAM(ランダムアクセスメモリ)、ROM(リードオンリメモリ)、EEPROM(電気的に書き換え可能な読み出し専用メモリ)、CPU、及び、タイマ回路等を構成として含むマイクロコンピュータである。
FAX通信制御部4は例えばPSTN30に接続するものであり、各種ITU勧告に規定された制御を実現する。プロッタ5は文書やレポートの印刷を行なうものである。画像処理部6は必要に応じて、文書の格納形式を変換するための圧縮・伸張を行なうものである。画像メモリ7は上記画像処理部で圧縮(場合によっては生画像も含む)した文書を格納しておくものである。
USBポート8はUSBメモリ9を装着するインターフェイス手段である。
本実施形態では、USBメモリ9装着時のアクセスはシステム制御部3で行なうものとするが、専用のインターフェイスを用いてもよいのはいうまでもない。
なか、スキャナ1,ネットワーク制御部2、システム制御部3,FAX通信制御部4、プロッタ5、画像処理部6、画像メモリ7,USBポート8は、図示しないシステムバスにより接続されており、相互にデータのやりとりや割り込み信号の入出力を行う。
以上の構成で、複合機としてのAIO機器10は、自装置の動作状態を管理していて、その中でUSBメモリ9のUSBポート8への脱着を検出する。
脱着の検出形態により本発明は限定されるものではないが、例えば装着されたUSBメモリ9の物理的な接触で割り込み信号を発生させ、システム制御部3で判断するようにしてもよいし、装着されたUSBメモリ9の物理的な接触でシステム制御部3が備えるI/Oポートのうちの1つの状態を変化させてその変化をシステム制御部3がI/Oアクセスにより確認するようにしてもよい。
システム制御部3は、図2(a)〜(f)に示すような、各種内容を含むUSBメモリ9の利用履歴を自身が備えるRAMやEEPROMに記憶し管理する。
システム制御部3は、図3に示す状態管理の処理手順を行うことで、自装置が備える複数の機器の状態変化をイベントで判断できる。
AIO機器10の電源が投入された後、図3の状態管理処理は起動される。その状態管理処理は、初期化を行ったあと常に管理される周期ハンドラといえる。
概要は複数のイベントを順次確認する(S101,S102、・・・S103,S104)。一通り確認がすむと一定時間タイムアウトを待ち(処理S105、判断S106のNoのループ)、タイムアウト後(判断S106のYes)、処理S101に戻り、複数のイベントを順次確認する処理を繰り返す。
そのうちの処理S103がUSBポート8へのUSBメモリ9の脱着状態(装着されているか否か)を検出・監視する処理である。
図中で触れていないが例えばイベント1がトナー有無の確認であればトナーなし時は必要な処理(例えばLEDを点灯させ利用者に知らせる)を行う。
図3の処理S103のUSB状態監視処理の具体的な処理手順について図4に示す。
図4において、システム制御部3は、USBポートにおけるUSBメモリ9の装着状態についての前回の検出結果を記憶しておくと共に新たな検出結果を得て、状態に変化がなければ何も行わない(判断S201のNo)。
状態に変化があると(判断S201のYes)、次に現在USBメモリ9があれば(装着されていれば)(判断S202のYes)、装着履歴を作成&保持する(処理S204)。現在USBメモリ9がないなら(装着されていないなら)(判断S202のNo)、取り外し履歴を作成&保持する(処理S203)。
システム制御部3は処理S204または処理S203により、USBメモリ9の利用に関する履歴として着脱履歴の情報を得ることができる。その情報は、システム制御部3が備えるEEPROM等の不揮発メモリに記憶し管理する。
図2(a)は、USB着脱履歴情報の具体的な内容例について示している。
図2(a)においては、日時と着脱状態とを1時間毎に保持している。この時間間隔は任意に設定できるものである。ただし状態監視は一般に短い周期(例えば1秒)で行われるので、設定した間隔で検出したUSB状態を着脱履歴に書き込むことになる。
図2(b)は、USB着脱履歴情報の具体的な内容例の別例について示している。
図2(b)においては毎回USB状態を検出し変化した場合のみ着脱履歴に書き込んでいる。この場合は前回の状態も保持しておく必要がある。
このようにして記憶・管理されるUSBメモリ9の利用に関する履歴情報として着脱履歴は、AIO機器10の表示部、または印刷、またはネットワークに接続される場合は外部機器(例えばPC)で確認でき、情報漏洩時のトレーサビリティを確保することができる。
さて、近年AIO機器10のような複合機にもセキュリティが強く望まれる。そこで、AIO機器10は、電源ON後、待機状態になるが、ここで認証画面になるものとする。利用者は認証を行った後所望するサービス(コピーとかFAX送信とかメール送信など)を行うものとする。サービスが終了した場合、または何もせずに一定時間が経過した場合認証画面にもどるものとする。
認証画面では認証IDやパスワードを入れることが一般的であり、AIO機器10に予め設定されている認証IDとパスワードの組み合わせとの照合により対応して予め登録しておいた利用者名等の利用者識別情報を得ることができる。そこで、USBメモリ9の装着または取り外しの履歴作成&保持時に利用者情報も読み出せ合わせて保持するようにしてもよい。
図2(c)は、その場合のUSBメモリ9に関連する履歴情報の内容例であり、日時と着脱状態と利用者を1時間毎に保持している。ここで間隔は任意に設定できるものである。ただし状態監視は一般に短い周期(例えば1秒)で行われるので、設定した間隔で検出したUSB状態を着脱履歴に書き込むことになる。この書き込み時点で利用者が不定の場合はその旨を保持する。
図2(d)では毎回USB状態を検出し変化した場合のみ着脱履歴に書き込んでいる。この場合は前回の状態も保持しておく必要がある。結果図2(c)よりも利用者が特定されやすくなる。保持したUSB情報は情報は機器の表示部、または印刷、またはネットワークに接続される場合は外部機器(例えばPC)で確認できる。
以上の構成にてUSBメモリ9の利用に関する履歴情報としての着脱履歴を利用者とセットで管理できる。
さて、USBメモリ9を利用したサービスをAIO機器10が利用者に提供する場合、装着されるUSBメモリ9に何ら制限を設けないと情報漏洩の危険性が増す。
そこで、USBメモリ9自体にある任意の識別子(識別情報)Aを書き込んでおき、利用者が認証を行い各種サービスを受ける場合に、図5の手順を行うようにしてもよい。
つまり、利用者が正規の利用者として認証されて、利用しようとして選択したサービスが、USBメモリ9を利用するものではない場合には(判断S301のNo)、特に制限することなくサービスを提供するが(処理S304)、USBメモリ9を利用するものである場合には(判断S301のYes)、正規の利用者であれば知っている筈の識別子Aを入力させ(処理S302)、その入力された識別子(知らなかったり間違えて識別子Aでない場合もある)が、USB9に予め書き込まれた識別子Aと一致する正しいものである場合に限り(判断S303のYes)、選択された、USBメモリ9を利用するサービスを提供する(処理S304)。正しくない場合には(判断S303のNo)、選択された、USBメモリ9を利用するサービスを提供することなく終了する。
ここでUSB識別子(識別情報)の入力が正しくない場合特定回数、再度USB識別子を入力させるようにしてもよい。
これにより、AIO機器10における、USBメモリ9を利用するサービスを、第三者に無断で利用されることが防止できる。なお、図5の手順では利用者がAIO機器10に正規の利用者として認証された上での更なる処理として記載したが、USBメモリ9に予め書き込まれた識別子Aと、利用者により入力された識別子との照合のみによる、USBメモリ9を利用するサービスに特化した簡易的な認証のみであっても、USBメモリ9を利用するサービスについての不正利用防止の効果は十分期待できる。
図5の処理手順で、USBメモリ9を利用するサービスを利用者に提供した場合、認証により特定した利用者(利用者名の文字列)と、(USBメモリ9を利用する)提供サービスの種別、USB識別子入力結果を、図2(e)に示すように、関連付けて履歴情報として残すようにしてもよい。図2(e)では、AさんはスキャンToUSBのサービスを、BさんはUSBToプリントのサービスの提供を受けたが、CさんはUSBToプリントのサービスを受けられなかったことがわかる。それにより、利用者認証を突破したとしても(この場合はCさんになりすまし)USBメモリ9を利用するサービスの提供は、その悪意の第三者がUSB識別子までは知らなかったため、行われず、安全性が増す。
USBメモリ9を利用したサービスに関連してUSBポート8に装着されたUSBメモリ9への書き込みが必要になった場合、「平文」のまま書き込んだのでは書き込んだデータが悪用されかねず、USB利用サービスの安全性が低い。
そこで、USBメモリ9への書き込み時に書き込むデータの内容をパスワードに基づいて秘匿化できるようにすることが考えられる。
その場合、USBメモリ9への書き込み時のパスワードはAIO機器10の管理者が機器の設定操作で予め登録しておく。そのパスワードは、システム制御部3のEEPROM等に記憶される。
そして、USBへの書き込みを伴うサービス実行時には、図6に示す処理手順で対応する。
つまり、前述のUSBメモリ9への書き込みパスワードの有無を確認し(判断S401)、あればスクランブルをONとし(処理S402)、なければスクランブルをOFFとする(処理S403)。
そして、USBメモリ9への書き込み(処理S404)においては、上記スクランブル(ONまたはOFF)指示をもとに実行する。なお、USBメモリ9への書き込み時には、メモリ容量節約の観点から、スクランブルのON/OFFに関わらず圧縮処理を行う。
結果としてUSBメモリ9への書き込み時のパスワードを用いてUSBメモリ9内の文書をスクランブル化できるため仮にUSBメモリ9を盗まれた場合も安易に文書が解凍できないため安全である。
図6の手順によりスクランブル化されて、または、スクランブル化されずに平文のままUSBメモリ9に書き込まれたデータ(文書等)をAIO機器10から読み出して、USBメモリ9を利用したサービスに供しようとする場合には、図7の処理手順で対応する。
図7おいて、USBメモリ9からの読み出しを伴うサービスが選択されて実行される時には、前述したようにシステム制御部3のEEPROM等に予め登録されたUSB書き込みパスワードの有無を確認し(判断S501)、パスワードが有れば、そのパスワードに基づいたスクランブル解除付の解凍(復号伸張)を実行し(処理S502)、
パスワードがなければスクランブルなしの通常の解凍(復号伸張)を実行する(処理S503)。なお、処理S503の「解凍」では、もし、AIO機器11等の他の機器に登録されたパスワードにより、書き込み時にスクランブル化されていた場合にはもとの文書を復元できないことになる。
結果として、自装置においてUSB書き込みパスワードを用いてUSBメモリ9に書き込んだUSBメモリ9内の文書を自装置において正しく解凍できる一方、他装置では正しく解凍できないため、自装置で扱う文書等のデータの安全性が高まる。
AIO機器10がUSB利用サービスを提供した時、図2(f)に示すように、認証の結果特定された利用者(利用者名の文字列)と、提供サービスの種別、USB識別子入力結果、USBメモリ9への書き込み時または読み出し時におけるスクランブルの有無(書き込み時ならスクランブル化を伴う書き込みの有無、読み出し時なら逆スクランブル化を伴う読み出しの有無)をUSB利用の履歴情報として残すことができる。
図2(f)ではAさんはスキャンToUSBのサービスの実施をスクランブル付で行った。BさんはUSBToプリントのサービスの実施をスクランブル付で行った。CさんはUSBToプリントのサービスを受けられなかったことがわかる。
結果認証を突破したとしても(この場合はCさんになりすまし)USB利用サービスを受けられないので安全性が増す。更に仮にA、B、Cさん達本人がAIO機器10内の文書をUSBメモリ9に書き込めたとしてもAIO機器10に登録されたパスワードによりスクランブル化された文書が書き込まれたUSBメモリ9は部外に持ち出したとしても、AIO機器10に登録されたパスワードを知ると共に正しく解凍できる機器が用意できないと容易には解凍して内容を閲覧できない。そのため、問題が起きた場合も、後で機器管理者が履歴をみることで追求することが可能である。
USBメモリ9への書き込み時スクランブル化のためのキーとなるパスワードは、AIO機器10全体として1個のみ登録するのではなく、USBメモリ9に書き込まれる各文書単位で個別設定できるようにしてもよい。
その場合、USBメモリ9への書き込み時のパスワードはUSBメモリ9への書き込みを伴うサービス内で利用者が個別に登録できる。
つまり、図8において、USBへの書き込みを伴うサービスが選択され実行される時に、USBへの書き込みパスワードを利用するか(の利用者の意思を操作入力等の確認により)確認し(処理S601)、利用しない場合には、スクランブルをオフとして(処理S606)、処理S605に移行する。利用する場合には(判断S302のYes)、スクランブルをONすると共に(処理S603)、USBへの書き込みパスワードを利用者に入力させた上で(処理S604)、処理S605に移行する。
処理S605におけるUSBメモリ9への書き込みは上記スクランブル(ONまたはOFF)指示をもとに実行する。結果としてUSBへの書き込み毎にパスワードを設定でき対象文書をスクランブル化できる。仮にUSBを盗まれた場合もバスワード設定済みのもは安易に解凍できないため安全である。機器内に設定が残らないという点でも安全である。
また、AIO機器10全体として1個のUSB書き込みパスワードを登録しておいて、それに基づいてUSBメモリ9に書き込む文書等のデータをスクランブル化する際に、その機器全体としてのパスワードをUSBメモリ9に転送・書き込みするようにすることも考えられる。
そのようにして、機器全体としてのパスワードによりスクランブル化され、当該機器全体としてのパスワードと共にUSBメモリ9に書き込まれた文書等のデータをAIO機器10が読み出す場合には図9の処理手順で対応する。
つまり、図9において、USBメモリ9に書き込まれた文書を読み出す場合には、まず、AIO機器10のシステム制御部のEEPROM等に(もし登録していれば)予め登録されている機器全体としての書き込みパスワードの有無をしらべる(判断S701)。ここでは機器全体としての書き込みパスワードなし時は何もしないことにする(判断S701のNo)。
機器全体としての書き込みパスワードがある場合は(判断S701)、そのパスワードと、USBメモリ9内にスクランブル化された文書と共に書き込まれているはずの機器全体としての書き込みパスワードを比較する(判断S703)。そして、一致した場合のみ解凍する(判断S702のYes、処理S703)、一致しない場合には解凍しない(判断S702のNo)。
その結果、パスワード比較が2重となるためより安全である。
また、図8の処理手順により、USBメモリ9に書き込まれる文書個々に書き込み時の書き込みパスワードが設定されスクランブル化されて書き込まれている場合、そのUSBメモリ9内に個々にスクランブル化された記憶されている各文書をAIO機器10で読み出して利用する場合には、図10の処理手順により対応する。
つまり、図10において、USBメモリ9に文書個々にスクランブル化されて書き込まれた文書を読み出す場合、USBメモリ9内に記憶された文書のリストを表示して利用者に選択させるなどして、読み出す文書を特定する(処理S801)。次に書き込みパスワードを利用者に入力させる(処理S802)。正しい利用者であれば、当該選択文書をUSBメモリ9に書き込む際に指定した書き込みパスワードを知っているはずであり、書き込みパスワードが一致しない場合は(判断S803)、何もしない(再度パスワード入力を行うようにしても構わないし、再度の入力に回数制限を設けても良いし、その制限値は任意に設定できるようにしてもよい)、一致した場合のみ(判断S803のYes)、解凍する(この場合スクランブル付解凍)(処理S804)。
この結果、パスワード比較が2重となるためより安全である。
ネットワーク20で機器が相互接続されている場合に、PC等の外部装置により機器管理を行うことは周知であり、AIO機器10におけるUSBメモリ9の利用に関連した履歴情報の管理においても、ネットワーク20を介した管理形態を適用可能である。
具体的には、AIO機器10において機器全体として登録するUSBメモリ書き込み時のパスワードをネットワーク20を介して接続された外部装置に保持したり、管理すべき履歴情報の実体をもネットワーク20を介して接続された外部装置に保持するようにして、必要に応じて外部装置にネットワーク20を介してアクセスして必要な情報を参照することで、USBメモリ9の利用に関連した履歴管理を行うこともできる。
機器全体としてのUSBメモリ書き込み時のパスワードは登録自体を外部装置で行い、AIO機器10が必要時に問い合わせるようにしてもよい。もしくは機器で登録したものを外部装置に知らせておき、必要なときに参照して利用するよにうしてもよい。USBメモリ9の利用に関連した、図2に示した各種形態の履歴情報についても同様である。またネットワーク30を介した外部装置を利用する場合、その外部装置は、AIO機器10のみならず多数の機器についてのUSBメモリ9の利用に関連した履歴情報や機器全体としてのUSB書き込みパスワードを一括管理することも可能となる。
なお、以上本発明を実施するための最良の形態について説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明を実施するための最良の形態に係る複合機としてのAIO機器10のブロック構成等について示す図である。 USBメモリ9の利用に関連した履歴情報の各種管理形態について示す図である。 状態管理処理手順について示すフローチャートである。 USB状態監視処理の具体的な処理手順について示すフローチャートである。 認証を実施しサービスが選択された場合の処理手順について示すフローチャートである。 USB書き込みサービスが選択された場合の処理手順について示すフローチャートである。 USB読み出しサービスが選択された場合の処理手順について示すフローチャートである。 USB書き込みサービスが選択された場合の別の処理手順について示すフローチャートである。 USB読み出しサービスが選択された場合の別の処理手順について示すフローチャートである。 USB読み出しサービスが選択された場合の別の処理手順について示すフローチャートである。
符号の説明
10 AIO機器
3 システム制御部

Claims (5)

  1. USBを制御するインターフェイス手段を備えた複合機であって、
    前記インターフェイス手段に脱着可能なUSBメモリの自装置における利用履歴についての情報である履歴情報を管理する管理手段を備えたことを特徴とする複合機。
  2. 前記USBメモリの前記インターフェイス手段に装着されているか否かを検出する脱着状態検出手段を備え、
    前記管理手段が管理する前記履歴情報は前脱着状態検出手段により検出された脱着履歴についての情報を含むことを特徴とする請求項1に記載の複合機。
  3. 前記管理手段は、自装置が提供する前記USBメモリが関連するサービスの利用者を認証して特定した利用者識別情報を前記脱着履歴と関連付けて管理することを特徴とする請求項2に記載の複合機。
  4. 前記USBメモリには予め識別情報が書き込まれている一方、
    自装置が提供する前記USBメモリが関連するサービスを利用者に提供するのに先だって入力された識別情報と前記インターフェイス手段に装着された前記USBメモリから読み出した識別情報とを照合して一致する場合に限り、前記USBメモリが関連するサービスの前記利用者への提供を開始する利用制限手段を備えたことを特徴とする請求項1,2または3のいずれかに記載の複合機。
  5. 前記管理手段が管理する前記履歴情報は、前記利用制限手段における識別情報の照合結果についての情報または/及び前記利用者に提供された前記USBメモリが関連するサービスの種別についての情報を含むことを特徴とする請求項1〜4のいずれかに記載の複合機。
JP2006252852A 2006-09-19 2006-09-19 複合機 Pending JP2008078762A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006252852A JP2008078762A (ja) 2006-09-19 2006-09-19 複合機
US11/898,128 US7606949B2 (en) 2006-09-19 2007-09-10 Multifunction machine and a control method of the multifunction machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006252852A JP2008078762A (ja) 2006-09-19 2006-09-19 複合機

Publications (1)

Publication Number Publication Date
JP2008078762A true JP2008078762A (ja) 2008-04-03

Family

ID=39190006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006252852A Pending JP2008078762A (ja) 2006-09-19 2006-09-19 複合機

Country Status (2)

Country Link
US (1) US7606949B2 (ja)
JP (1) JP2008078762A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301461A (ja) * 2008-06-17 2009-12-24 Konica Minolta Business Technologies Inc データ処理方法、画像処理装置及びプログラム
JP2010079865A (ja) * 2008-09-25 2010-04-08 Mizuho Trad Corp Usbポート使用履歴解析プログラム
JP2010176598A (ja) * 2009-01-31 2010-08-12 Masaharu Muto パソコンのリムーバブルメディアへソフトウエア類をセットアップするシステムとセットアップ情報を継続的に活用できるビジネスモデル
JP2010268063A (ja) * 2009-05-12 2010-11-25 Kyocera Mita Corp 電子機器
JP2018008377A (ja) * 2016-07-11 2018-01-18 株式会社東芝 画像形成装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
JP4466739B2 (ja) * 2008-01-15 2010-05-26 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP2009205266A (ja) * 2008-02-26 2009-09-10 Nec Corp 印刷システム、印刷方法、コンピュータ、及びプリンタ
JP4561873B2 (ja) * 2008-05-16 2010-10-13 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
US20160342800A1 (en) * 2015-05-19 2016-11-24 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. Electronic device and hard disk device of electronic device
JP2020144689A (ja) * 2019-03-07 2020-09-10 キオクシア株式会社 ストレージ装置及びストレージ装置の制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002165265A (ja) * 2000-11-24 2002-06-07 Omron Corp 入場管理装置および出場管理装置、携帯通信端末、並びに携帯電話機
JP2004070423A (ja) * 2002-08-01 2004-03-04 Ricoh Co Ltd Usbコントローラおよびそのデータ転送制御方法
JP2004109765A (ja) * 2002-09-20 2004-04-08 Ricoh Co Ltd 画像形成装置
JP2006229854A (ja) * 2005-02-21 2006-08-31 Konica Minolta Business Technologies Inc 情報処理装置,ユーザ認証プログラム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体
JP2006229451A (ja) * 2005-02-16 2006-08-31 Konica Minolta Business Technologies Inc ファクシミリ装置及び該ファクシミリ装置における受信データ処理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004168052A (ja) 2002-11-06 2004-06-17 Matsushita Electric Ind Co Ltd 印刷システム、印刷装置および印刷指示方法
KR100809765B1 (ko) * 2003-08-18 2008-03-04 싸이언스 파크 가부시키가이샤 전자 데이터 관리장치, 그의 제어 프로그램을 저장한 전자계산기용 기록 매체 및 전자 데이터 관리방법
JP2005341518A (ja) 2004-04-28 2005-12-08 Ricoh Co Ltd 画像形成装置及び画像形成システム
JP4511264B2 (ja) 2004-07-02 2010-07-28 株式会社東芝 画像形成装置及びその画像形成装置の情報出力方法
JP2006059228A (ja) 2004-08-23 2006-03-02 Nec Commun Syst Ltd 記憶装置およびデータ管理システム
JP2006172074A (ja) 2004-12-15 2006-06-29 Chugoku Electric Power Co Inc:The プログラム、履歴管理サーバ、及び履歴管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002165265A (ja) * 2000-11-24 2002-06-07 Omron Corp 入場管理装置および出場管理装置、携帯通信端末、並びに携帯電話機
JP2004070423A (ja) * 2002-08-01 2004-03-04 Ricoh Co Ltd Usbコントローラおよびそのデータ転送制御方法
JP2004109765A (ja) * 2002-09-20 2004-04-08 Ricoh Co Ltd 画像形成装置
JP2006229451A (ja) * 2005-02-16 2006-08-31 Konica Minolta Business Technologies Inc ファクシミリ装置及び該ファクシミリ装置における受信データ処理方法
JP2006229854A (ja) * 2005-02-21 2006-08-31 Konica Minolta Business Technologies Inc 情報処理装置,ユーザ認証プログラム及びそのプログラムを記録したコンピュータ読取り可能な記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301461A (ja) * 2008-06-17 2009-12-24 Konica Minolta Business Technologies Inc データ処理方法、画像処理装置及びプログラム
JP4513901B2 (ja) * 2008-06-17 2010-07-28 コニカミノルタビジネステクノロジーズ株式会社 データ処理方法、画像処理装置及びプログラム
JP2010079865A (ja) * 2008-09-25 2010-04-08 Mizuho Trad Corp Usbポート使用履歴解析プログラム
JP2010176598A (ja) * 2009-01-31 2010-08-12 Masaharu Muto パソコンのリムーバブルメディアへソフトウエア類をセットアップするシステムとセットアップ情報を継続的に活用できるビジネスモデル
JP2010268063A (ja) * 2009-05-12 2010-11-25 Kyocera Mita Corp 電子機器
JP2018008377A (ja) * 2016-07-11 2018-01-18 株式会社東芝 画像形成装置

Also Published As

Publication number Publication date
US7606949B2 (en) 2009-10-20
US20080071938A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
JP2008078762A (ja) 複合機
EP2741228B1 (en) System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof
US8290159B2 (en) Data recovery method, image processing apparatus, controller board, and data recovery program
JP2008016013A (ja) 画像形成装置、ライセンス管理方法及びライセンス管理プログラム
JP2012243071A (ja) 情報処理システム、情報処理装置および中継サーバ
JP2009069993A (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
US7733512B2 (en) Data processing device, information processing device, and data processing system
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP2008194999A (ja) 印刷管理装置
JP2007328663A (ja) 画像形成装置およびその制御方法
JP2024003767A (ja) 取り外し可能なトラステッドプラットフォームモジュール
JP2007249575A (ja) 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
JP2017069940A (ja) 画像処理装置及び画像処理プログラム
JP2008093903A (ja) 画像情報処理システム及び画像情報処理方法
JP2008090737A (ja) 印刷データの受信装置及び送信装置
JP4397344B2 (ja) 機能提供装置及び画像処理システム
JP2008171041A (ja) 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
JP2005115519A (ja) ネットワーク印刷システム、セキュリティ診断装置、データ処理装置、セキュリティ対策実施方法およびプログラム
JP2011018973A (ja) 印刷装置、印刷制御方法、および排出制御プログラム
JP2009267629A (ja) 通信装置、プログラム、および画像形成装置
JP2008003782A (ja) 認証装置および端末装置のプログラムおよび画像形成装置および端末装置の制御方法および画像形成装置の制御方法
CN112104791B (zh) 图像形成控制方法、图像形成装置及电子设备
JP4508786B2 (ja) 認証システム及び認証機能付き画像処理装置
JP2008171487A (ja) データ入力装置、データ出力装置及びデータ処理装置
JP4453359B2 (ja) 画像処理装置、画像処理装置の機能管理方法、機能管理プログラム、及び媒体

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090131

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090217

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111115