JP2008263609A - 画像読取装置及びその制御方法 - Google Patents

画像読取装置及びその制御方法 Download PDF

Info

Publication number
JP2008263609A
JP2008263609A JP2008102379A JP2008102379A JP2008263609A JP 2008263609 A JP2008263609 A JP 2008263609A JP 2008102379 A JP2008102379 A JP 2008102379A JP 2008102379 A JP2008102379 A JP 2008102379A JP 2008263609 A JP2008263609 A JP 2008263609A
Authority
JP
Japan
Prior art keywords
portable memory
key file
image data
reading apparatus
image reading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008102379A
Other languages
English (en)
Other versions
JP2008263609A5 (ja
Inventor
Shinji Koizumi
真司 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Publication of JP2008263609A publication Critical patent/JP2008263609A/ja
Publication of JP2008263609A5 publication Critical patent/JP2008263609A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00347Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with another still picture apparatus, e.g. hybrid still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0081Image reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0087Image storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

【課題】読み取った画像データを携帯メモリに保存することができる画像読取装置において、高いセキュリティの確保を実現し、携帯メモリの不正な利用を防止することができる画像読取装置を提供する。
【解決手段】本発明に係る画像読取装置は、読み取った画像データを着脱可能な携帯メモリに保存することができる画像読取装置において、記憶部と、前記携帯メモリに対応したキーファイルを作成するキーファイル作成部と、作成した前記キーファイルを前記記憶部に登録すると共に携帯メモリに保存するメモリ制御部と、画像データを携帯メモリに保存する前に、記憶部に登録されているキーファイルと携帯メモリに保存されているキーファイルとの一致判定を行う判定部と、判定部にて一致が判定された場合、画像データを携帯メモリに保存する画像データ保存制御部と、を備えたことを特徴とする。
【選択図】 図1

Description

本発明は、画像読取装置、及びその制御方法に係り、特に、読み取った画像データをUSBメモリ等の携帯メモリに保存することができる画像読取装置及びその制御方法に関する。
近時、フラッシュメモリ等の不揮発性半導体メモリの記憶容量は急速に増大してきている。これを受けて、小型軽量でかつ大容量の各種携帯メモリが出現してきている。例えば、USBフラッシュメモリ、SDメモリカード、コンパクトフラッシュ(登録商標)、メモリスティック等の携帯メモリが市場に流通している。また、従来から大容量を誇っていたハードディスクの分野においても、小型で低消費電力のHDD(Hard disk drive)が実現され、USB対応型等の携帯メモリとして出現してきている。
これらの携帯メモリの普及に伴い、スキャナ装置や、スキャン機能を有するMFP(Multi-Function Peripheral)等の画像読取装置では、読み取った画像データを簡単な操作で外部接続した携帯メモリに転送し、保存することが可能となってきている。
携帯メモリは、誰でも簡単な操作でデータを保存することができ、持ち運びが容易である反面、重要なデータが不正に持ち出されるリスクも高い。このため、携帯メモリが利用可能な機器では、セキュリティの確保が重要な課題となっている。
例えば、特許文献1には、メモリカードが装着可能な携帯電話等の移動無線端末装置において、メモリカードが保持する固有の識別情報を予め移動無線端末装置の内部メモリに登録しておき、登録されたメモリカードに対してのみデータの保存を許可する技術が開示されている。
特開2002−300298号公報
特許文献1が開示する技術を画像読取装置に適用することで、読み取った画像データの不正持ち出しをある程度は防止することもできる。
しかしながら、スキャナ装置やMFP等の画像読取装置は、携帯電話等の個人利用を前提とした機器と異なり、職場等で多くのユーザに利用される装置である。このため、例えば、携帯メモリを紛失してそれが第三者に渡った場合や、携帯メモリを盗難された場合には、たとえ携帯メモリに固有の識別情報を予め登録しておいても簡単に不正利用されてしまう可能性がある。
画像読取装置で読み取る画像データの中には極めて機密性の高いデータも含まれうるため、携帯メモリの利用に際してはより高いセキュリティの確保が必要となる。
本発明は上記事情に鑑みてなされたもので、読み取った画像データを携帯メモリに保存することができる画像読取装置において、高いセキュリティの確保を実現し、携帯メモリの不正な利用を防止することができる画像読取装置及びその制御方法を提供することを目的とする。
上記課題を解決するため、本発明に係る画像読取装置は、読み取った画像データを着脱可能な携帯メモリに保存することができる画像読取装置において、記憶部と、前記携帯メモリに対応したキーファイルを作成するキーファイル作成部と、作成した前記キーファイルを前記記憶部に登録すると共に前記携帯メモリに保存するメモリ制御部と、前記画像データを前記携帯メモリに保存する前に、前記記憶部に登録されている前記キーファイルと前記携帯メモリに保存されている前記キーファイルとの一致判定を行う判定部と、前記判定部にて一致が判定された場合、前記画像データを前記携帯メモリに保存する画像データ保存制御部と、を備える。
また、本発明に係る画像読取装置の制御方法は、着脱可能な携帯メモリに読み取った画像データを保存することができる画像読取装置の制御方法において、(a)前記携帯メモリに対応したキーファイルを作成し、(b)作成した前記キーファイルを記憶部に登録すると共に前記携帯メモリに保存し、(c)前記画像データを前記携帯メモリに保存する前に、前記記憶部に登録されている前記キーファイルと前記携帯メモリに保存されている前記キーファイルとの一致の判定を行い、(d)一致していると判定された場合、前記画像データを前記携帯メモリに保存する、ステップを備える。
本発明に係る画像読取装置及び画像読取装置の制御方法によれば、読み取った画像データを携帯メモリに保存することができる画像読取装置において、高いセキュリティの確保を実現し、携帯メモリの不正な利用を防止することができる。
本発明に係る画像読取装置及びその制御方法の実施形態について、添付図面を参照して説明する。
(1)画像読取装置の構成
図1は、本発明の一実施形態に係る画像読取装置1の構成例を示す図である。画像読取装置1は、原稿読み取り専用のスキャナや、複写機或いはMFP(Multi-Function Peripheral)の原稿読み取り部として構成される装置である。
画像読取装置1は、キーファイル作成部10、記憶部20、読取部30、メモリ制御部11、判定部12、画像データ保存制御部13、コントロールパネル40等を備えて構成されている。
また、画像読取装置1は、携帯メモリ100を着脱できるように構成されている。携帯メモリ100の種類は特に限定するものではないが、例えば、USBフラッシュメモリ、SDメモリカード、コンパクトフラッシュ、メモリスティック等の不揮発性半導体メモリである。また、携帯メモリ100は、例えば、小型で低消費電力のHDD(Hard disk drive)を内蔵する外部記憶装置である。
携帯メモリ100は、画像データを保存するときには画像読取装置1に装着され、画像データの保存後は画像読取装置1から取り外され、保存した画像データを自由に持ち運ぶことができる。
読取部30は、例えばCCDセンサ(図示せず)を内蔵し、原稿200を光学的に読み取って画像データに変換する。この画像データは、画像データ保存制御部13の制御の下で携帯メモリ100に保存されるが、保存に先立って携帯メモリ100の正当性(正規に登録された携帯メモリ100であり、偽造品ではないこと)を判定部12で判定している。画像読取装置1に装着された携帯メモリ100が正当であることが判定部12で判定されたときに限り、画像データ保存制御部13は、携帯メモリ100への画像データの保存を許可するようにしている。
判定部12で行われる携帯メモリ100の正当性の判定は、携帯メモリ100の登録時に携帯メモリ100に保存したキーファイル102と、この保存と同時に画像読取装置1の記憶部20に登録されるキーファイル201との照合によって行われる。
キーファイル作成部10は、装着された携帯メモリ100から識別情報を読み出す。通常、携帯メモリ100には、製造業者識別情報、製品識別情報、シリアル番号等が、携帯メモリ100の識別情報として所定の領域に記録されている。この識別情報を画像読取装置1で読み取り、その後、読み取った識別情報に基づいてキーファイル102、201を作成する。
キーファイル102、201の元となる情報には、上記の携帯メモリ100の識別情報に加え、携帯メモリ100を登録するときの登録情報を含めた方が情報改竄防止の観点からはより好ましい。
登録情報としては、登録時の時刻情報、携帯メモリ100の登録者(正規の利用者)のユーザ名、部門名、パスワード等がある。登録時の時刻情報は、画像読取装置1が内蔵するタイマ(RTC:Real Time Clock)等から自動的に得られる。また、登録者のユーザ名、部門名、パスワードは、登録者がコントロールパネル40から入力する情報から得られる。
以下では、識別情報と登録情報の双方に基づいてキーファイル102、201を作成するものとして説明する。
キーファイル作成部10では、識別情報と登録情報とを画像読取装置1のみが解読可能な情報に変換してキーファイルを作成する。例えば、画像読取装置1が独自に生成した暗号鍵を用いて、読み取った識別情報と登録情報とを暗号化し、これをキーファイル102、201とする。
メモリ制御部201は、作成されたキーファイル102を携帯メモリ100に保存すると共に、同じ内容のキーファイル201を、画像読取装置1の記憶部20に登録する。記憶部20は、不揮発性の記憶装置、例えばHDD(Hard Disk Drive)等である。
記憶部20に登録したキーファイル201は、画像読取装置1の管理者であれば削除することができるように構成されている。携帯メモリ100の正規の利用者は、携帯メモリ100を紛失した場合や、携帯メモリ100が盗難された場合には管理者に通知し、管理者は該当するキーファイル201を削除する。キーファイル201が削除された後は、判定部12にてキーファイル102、201同士の一致判定ができないため、紛失した或いは盗難された携帯メモリ100に対する読み取りデータの保存は禁止され、不正な画像データの持ち出しを防止することができる。
記憶部20には、キーファイル201の他に、携帯メモリ100に保存する画像データの一部又は全部を保存する。このとき、保存時の属性情報として、原稿を読み取った時刻情報やユーザ名等も合わせて保存すると良い。携帯メモリ100によって不正に画像データが持ち出されたことが発覚した場合は、管理者等は記憶部20に保存されている画像データや属性情報を参照し、どのテータがいつ不正に持ち出されたかを特定することが可能となる。これにより、不正持ち出しによる被害を最小限に抑えることができる。記憶部20に保存する画像データは、携帯メモリ100によって持ち出された画像データを特定するのに十分なデータあればよく、必ずしも携帯メモリ100に保存する総ての画像データを保存する必要は無い。例えば、読み取った原稿を特定することができる表紙の部分だけでもよく、圧縮処理によって画質を低下させたものでもよい。これにより、記憶部20の記憶容量を節約できる。
(2)画像読取装置の制御方法
上記のように構成された画像読取装置1の制御方法、特に、携帯メモリ100の登録時の処理、及び携帯メモリ100に画像データを保存する時の処理について説明する。
図2は、携帯メモリ100の登録時の処理の一例を示すフローチャートである。図2中、破線で囲んだ部分はユーザの操作であることを示している(図3も同様である)。
まず、ユーザ(携帯メモリ100の正規保持者)は、未使用の携帯メモリ100を画像読取装置1に装着し、接続する(ステップST1)。
画像読取装置1は、携帯メモリ100が接続されたことを検出し、コントロールパネル40に登録画面を表示する(ステップST2)。
ユーザは、ユーザ名、部門名、パスワード等の登録情報をコントロールパネル40の登録画面に入力する(ステップST3)。
次に、携帯メモリ100が保持している識別情報を読込む(ステップST4)。
次に、登録情報(ユーザによって入力された登録情報と、画像読取装置1が内蔵するRTC(リアルタイムクロック)から自動取得する時刻情報)と、読込んだ識別情報を暗号鍵で暗号化し、キーファイル102、201を作成する(ステップST5)。
作成したキーファイル201を記憶部20に登録し(ステップST6)。また、同じ内容のキーファイル102を携帯メモリ100に保存する(ステップST7)。最後に、携帯メモリ100の登録が完了したことをコントロールパネル40に表示し(ステップST8)、登録処理を終了する。
図3及び図4は、画像読取装置1で読み取った画像データを携帯メモリ100に保存する処理の一例を示す図である。
まず、ユーザ(正規保持者ではない第三者も含まれうる)は、携帯メモリ100を画像読取装置1に装着し、接続する(ステップST11)。
画像読取装置1の判定部12は接続された携帯メモリ100にアクセスし、携帯メモリ100にキーファイル102が保存されているか否かを判定する(ステップST12)。
前述したように、携帯メモリ100の登録では、キーファイル201を内部の記憶部20に登録すると共に、同じ内容のキーファイル102を携帯メモリ100にも保存している。従って、携帯メモリ100にキーファイル102が保存されていないということは、その携帯メモリ100が登録されたものではないことを意味している。そこで、携帯メモリ100にキーファイル102が保存されていない場合は(ステップST12のNO)、コントロールパネル40に「このメモリは登録されていません」等の表示を行い(ステップST13)、処理を終了する。
携帯メモリ100にキーファイル102が保存されている場合は、キーファイル102を読込む。また、携帯メモリ100に保持されている識別情報も併せて読込む(ステップST14)。
次に、登録時に用いた暗号鍵を用いてキーファイル102を復号し、キーファイル102に含まれている識別情報を抽出する。抽出した識別情報と、現在画像読取装置1に装着されている携帯メモリ100から読み取った識別情報とが一致するか否かを判定する(ステップST15)。
登録した携帯メモリ100のキーファイル102を不正にコピーし、「他の携帯メモリ」にキーファイル102を保存したような場合、即ち携帯メモリ100を偽造した場合、には、「他の携帯メモリ」が保持する識別情報と、キーファイル102に含まれている識別情報とは一致しなくなる。ステップST15の判定により、キーファイル102の不正コピーの有無を検出できる。キーファイル102の識別情報と現在の携帯メモリ100の識別情報とが一致しなかった場合は、キーファイル102の不正コピーがあった可能性が高く、「このキーファイルはこのメモリ用に発行されたものではありません」等をコントロールパネル40に表示し(ステップST16)、処理を終了する。
次に、記憶部20を検索し、読み取ったキーファイル102の内容と一致する内容のキーファイル201が登録されているか否かを判定する(ステップST18)。この判定により、現在接続されている携帯メモリ100が正規に登録された携帯メモリ100であるかどうかをさらに重ねて確認することができる。
また、前述したように、携帯メモリ100の紛失や盗難が発生した場合には、画像読取装置1の管理者は記憶部20に登録したキーファイル201を削除することができる。携帯メモリ100の正規の保持者が紛失や盗難に気付いた場合は、その旨を管理者に通知し、該当する携帯メモリ100のキーファイル201が削除される。この結果、ステップST18の判定処理により、紛失した或いは盗難された携帯メモリ100が使用されることを防止することができる。読み取ったキーファイル102に一致するキーファイル201がその時点で記憶部20に登録されていない場合は(ステップST18のNO)、「キーファイルが一致しません」等をコントロールパネル40に表示し(ステップST19)、処理を終了する。
さらに、パスワードによるユーザ認証を行ってもよい。紛失や盗難によって登録された携帯メモリ100が不正の第3者の手に渡ったとしても、正規の保持者がそのことに気付かない間は、記憶部20に登録されたキーファイル201は削除されない。この場合、ステップST18の判定をすり抜けてしまうことになる。パスワードによるユーザ認証を行うことにより、パスワードを知らない第3者による携帯メモリ100の利用を排除することができる。
ステップST20、21はユーザ認証の処理であり、ユーザ認証に失敗した場合は、「パスワードが一致しません」等をコントロールパネル40に表示し(ステップST22)、処理を終了する。
ステップST21におけるユーザ認証の成功は、接続されている携帯メモリ100は正規に登録されたものであり、またその携帯メモリ100は正規の使用者によって使用されていることが高い確率で検証されたことを意味している。この段階で、読み取った画像データを携帯メモリ100に保存することが許可され、図4のステップST31に進む。
ステップST31で、画像読取装置1の読取部30は、原稿200を読み取る。次に、読み取った画像を所定のファイル形式、例えば、PDF、JPEG、TIFF等、のファイル形式の画像データに変換する(ステップST32)。その後、変換した画像データを携帯メモリ100に保存する(ステップST33)。
一方、携帯メモリ100に保存した画像データと同じ画像データの一部又は全部と、保存日時、ユーザ(保存者)等の属性情報とを記憶部20に登録する。万一、携帯メモリ100による画像データの不正持ち出しが発生した場合には、管理者は記憶部20に登録されたこの情報を参照し、いつ、どのような画像データが持ち出されたかを特定することが可能となる。この結果、不正持ち出しによる被害を最小限に留めることができる。
次のステップST35、36、37は、キーファイル102、201の更新処理である。本実施形態では、単に携帯メモリ100の認証情報だけを登録するのではなく、認証情報に登録情報を加えた情報に基づいてキーファイル102、201を生成し、これを画像読取装置1と携帯メモリ100の双方に登録、保存するようにしている。このため、認証情報だけを登録する方法に比べると携帯メモリ100の偽造はより困難となっている。しかしながら、認証情報やキーファイル102が偽造される可能性は完全には排除できない。
そこで、キーファイル102、201を画像データの保存の度に新しいファイルに更新し、これにより、万一、携帯メモリ100が偽造された場合でもそれが継続的に使用されることを防止している。
正規の携帯メモリ100に対してキーファイル102、201が更新されると偽造携帯メモリ100の使用はできなくなる。逆に偽造携帯メモリ100に対してキーファイル102、201が更新されると、正規の携帯メモリ100が使用できなくなるため、その時点で偽造携帯メモリ100による不正使用があったことを発見でき、適切な処置が可能となる。
具体的には、ステップST35にて、現在の時刻情報を登録情報の一部とする新たなキーファイル102、201を作成する。この新たなキーファイル102、201を用いて、記憶部20に登録されている旧いキーファイル201を更新する(ステップST36)と共に、携帯メモリ100に保存されている旧いキーファイル102を更新する。
なお、携帯メモリ100の識別情報を読み取り、これのみを登録する方法では、画像データの保存の度に登録内容を新しいものに更新することがそもそも実施できない。このため、一旦携帯メモリ100が偽造されると、長期間に亘ってその偽造携帯メモリ100を使用される可能性がある。
最後に、「画像データの保存が完了しました。メモリを取り外せます」等をコントロールパネル40に表示し、画像データの保存処理を終了する。
(3)第2の実施形態
図5は、第2の実施形態に係る画像読取装置1aの構成例を示す図である。第1の実施形態に係る画像読取装置1では、キーファイル201や画像データ/属性情報を、画像読取装置1の内部の記憶部20に登録している。これに対して、第2の実施形態に係る画像読取装置1aは、第1の実施形態における画像読取装置1に相当する画像読取装置本体300と、画像読取装置本体300の外部に設けた記憶サーバ200とで構成されている。第1の実施形態における記憶部20の機能を、記憶サーバ200で実現している点が相違しているが、その他の構成や機能は第1の実施形態と同様であり、細部の説明は省略する。
以上説明してきたように、第1、第2の実施形態に係る画像読取装置1、1a及びその制御方法によれば、読み取った画像データを携帯メモリ100に保存することができる画像読取装置1において、画像データの保存の際に高いセキュリティの確保を実現し、携帯メモリ100の不正な利用を防止することができる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の実施形態の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせても良い。
本発明の第1の実施形態に係る画像読取装置の構成例を示す図。 携帯メモリの登録処理の一例を示すフローチャート。 携帯メモリへの画像データの保存処理の一例を示す第1のフローチャート。 携帯メモリへの画像データの保存処理の一例を示す第2のフローチャート。 本発明の第2の実施形態に係る画像読取装置の構成例を示す図。
符号の説明
1 画像読取装置
10 キーファイル作成部
11 メモリ制御部
12 判定部
13 画像データ保存制御部
20 記憶部
40 コントロールパネル
100 外部メモリ
201 キーファイル

Claims (18)

  1. 読み取った画像データを着脱可能な携帯メモリに保存することができる画像読取装置において、
    記憶部と、
    前記携帯メモリに対応したキーファイルを作成するキーファイル作成部と、
    作成した前記キーファイルを前記記憶部に登録すると共に前記携帯メモリに保存するメモリ制御部と、
    前記画像データを前記携帯メモリに保存する前に、前記記憶部に登録されている前記キーファイルと前記携帯メモリに保存されている前記キーファイルとの一致判定を行う判定部と、
    前記判定部にて一致が判定された場合、前記画像データを前記携帯メモリに保存する画像データ保存制御部と、
    を備えたことを特徴とする画像読取装置。
  2. 前記キーファイル作成部は、
    前記携帯メモリに予め保持されている前記携帯メモリに固有の識別情報を読み出し、読み出した前記識別情報に基づいて前記キーファイルを作成する、
    ことを特徴とする請求項1に記載の画像読取装置。
  3. 前記判定部は、
    前記携帯メモリに予め保持されている前記識別情報と、前記キーファイルに含まれている前記識別情報との一致判定をさらに行う、
    ことを特徴とする請求項2に記載の画像読取装置。
  4. 前記キーファイル作成部は、
    前記キーファイルを作成するときの時刻情報を含む登録情報と、前記識別情報とに基づいて前記キーファイルを作成する、
    ことを特徴とする請求項2に記載の画像読取装置。
  5. 前記画像データを前記携帯メモリに保存するときに
    前記キーファイル作成部は、前記キーファイルを新たに作成し、
    前記メモリ制御部は、前記新たに作成された前記キーファイルによって前記記憶部に登録されている過去のキーファイルを更新すると共に、前記携帯メモリに保存されている過去のキーファイルを更新する、
    ことを特徴とする請求項1に記載の画像読取装置。
  6. 前記画像データを前記携帯メモリに保存するときに
    前記キーファイル作成部は、前記キーファイルを新たに作成し、
    前記メモリ制御部は、前記新たに作成された前記キーファイルによって前記記憶部に登録されている過去のキーファイルを更新すると共に、前記携帯メモリに保存されている過去のキーファイルを更新する、
    ことを特徴とする請求項4に記載の画像読取装置。
  7. 前記メモリ制御部は、
    外部からの指示に基づき、前記記憶部に登録してある前記キーファイルを削除可能に構成されている、
    ことを特徴とする請求項1に記載の画像読取装置。
  8. 前記画像データ保存制御部は、
    前記画像データを前記携帯メモリに保存すると共に、前記画像データの内容の少なくとも一部と保存時の属性情報とを前記記憶部に保存する、
    ことを特徴とする請求項1に記載の画像読取装置。
  9. 前記画像データ保存制御部は、
    前記画像データを前記携帯メモリに保存するときにユーザ認証を行い、
    前記判定部にて一致が判定され、かつユーザ認証が成功した場合に、前記画像データを前記携帯メモリに保存する、
    ことを特徴とする請求項1に記載の画像読取装置。
  10. 着脱可能な携帯メモリに読み取った画像データを保存することができる画像読取装置の制御方法において、
    (a)前記携帯メモリに対応したキーファイルを作成し、
    (b)作成した前記キーファイルを記憶部に登録すると共に前記携帯メモリに保存し、
    (c)前記画像データを前記携帯メモリに保存する前に、前記記憶部に登録されている前記キーファイルと前記携帯メモリに保存されている前記キーファイルとの一致の判定を行い、
    (d)一致していると判定された場合、前記画像データを前記携帯メモリに保存する、
    ステップを備えたことを特徴とする画像読取装置の制御方法。
  11. ステップ(a)では、
    前記携帯メモリに予め保持されている前記携帯メモリに固有の識別情報を読み出し、読み出した前記識別情報に基づいて前記キーファイルを作成する、
    ことを特徴とする請求項10に記載の画像読取装置の制御方法。
  12. ステップ(c)では、
    前記携帯メモリに予め保持されている前記識別情報と、前記キーファイルに含まれている前記識別情報との一致判定を行う、
    ステップをさらに備えたことを特徴とする請求項11に記載の画像読取装置の制御方法。
  13. ステップ(a)では、
    前記キーファイルを作成するときの時刻情報を含む登録情報と、前記識別情報とに基づいて前記キーファイルを作成する、
    ことを特徴とする請求項11に記載の画像読取装置の制御方法。
  14. ステップ(d)において前記画像データを前記携帯メモリに保存するときに、
    前記キーファイルを新たに作成し、
    新たに作成された前記キーファイルによって前記記憶部に登録されている過去のキーファイルを更新すると共に、前記携帯メモリに保存されている過去のキーファイルを更新する、
    ステップをさらに備えたことを特徴とする請求項10に記載の画像読取装置の制御方法。
  15. ステップ(d)において前記画像データを前記携帯メモリに保存するときに、
    前記キーファイルを新たに作成し、
    前記新たに作成された前記キーファイルによって前記記憶部に登録されている過去のキーファイルを更新すると共に、前記携帯メモリに保存されている過去のキーファイルを更新する、
    ステップをさらに備えたことを特徴とする請求項13に記載の画像読取装置の制御方法。
  16. 外部からの指示に基づき、前記記憶部に登録してある前記キーファイルを削除する、
    ステップをさらに備えたことを特徴とする請求項10に記載の画像読取装置の制御方法。
  17. ステップ(d)では、
    前記画像データを前記携帯メモリに保存すると共に、前記画像データの内容の少なくとも一部と保存時の属性情報とを前記記憶部に保存する、
    ことを特徴とする請求項10に記載の画像読取装置の制御方法。
  18. ステップ(d)では、
    前記画像データを前記携帯メモリに保存するときにユーザ認証を行い、
    一致が判定され、かつユーザ認証が成功した場合に、前記画像データを前記携帯メモリに保存する、
    ことを特徴とする請求項10に記載の画像読取装置の制御方法。
JP2008102379A 2007-04-11 2008-04-10 画像読取装置及びその制御方法 Pending JP2008263609A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/733,954 US20080252940A1 (en) 2007-04-11 2007-04-11 Image scanner and control method thereof

Publications (2)

Publication Number Publication Date
JP2008263609A true JP2008263609A (ja) 2008-10-30
JP2008263609A5 JP2008263609A5 (ja) 2010-05-13

Family

ID=39853446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008102379A Pending JP2008263609A (ja) 2007-04-11 2008-04-10 画像読取装置及びその制御方法

Country Status (2)

Country Link
US (1) US20080252940A1 (ja)
JP (1) JP2008263609A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524316B2 (ja) * 2008-01-30 2010-08-18 株式会社沖データ 画像処理装置及び画像処理システム
JP5219690B2 (ja) * 2008-08-21 2013-06-26 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム
JP5581863B2 (ja) * 2010-07-12 2014-09-03 株式会社リコー 画像形成装置、認証システム。画像形成装置の制御方法及び制御プログラム
JP2014034121A (ja) * 2012-08-07 2014-02-24 Canon Inc 画像処理装置、画像処理方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013861A (ja) * 2005-07-04 2007-01-18 Ricoh Co Ltd 画像形成装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10285378A (ja) * 1997-03-28 1998-10-23 Internatl Business Mach Corp <Ibm> 複写装置及びその制御方法
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
JP2002169784A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US7113299B2 (en) * 2001-07-12 2006-09-26 Canon Development Americas, Inc. Printing with credit card as identification
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US7219231B2 (en) * 2002-01-30 2007-05-15 Hewlett-Packard Development Company, L.P. Extensible authentication system and method
JP4676724B2 (ja) * 2003-08-12 2011-04-27 株式会社リコー 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2005141556A (ja) * 2003-11-07 2005-06-02 Canon Inc ジョブ管理システム、情報処理装置、ジョブ管理方法、ジョブ管理プログラム及び記憶媒体
US20060119872A1 (en) * 2004-12-07 2006-06-08 Kabushiki Kaisha Toshiba Printing processing system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013861A (ja) * 2005-07-04 2007-01-18 Ricoh Co Ltd 画像形成装置

Also Published As

Publication number Publication date
US20080252940A1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
JP4994814B2 (ja) 画像処理装置及びその制御方法
US8199339B2 (en) Printing system and method for securely producing self-authenticating documents
US8358427B2 (en) Confidential documents management system
JP2006094482A (ja) 画像処理装置
US7978849B2 (en) Image forming apparatus, and control method thereof
JP2009003676A (ja) 電子機器、および情報処理方法
US8566614B2 (en) Method for outputting image data, image processing apparatus, and computer-readable storage medium for computer program
EP1729502A2 (en) Digital camera system with recyclable memory card
JP2008263609A (ja) 画像読取装置及びその制御方法
JP5911795B2 (ja) 画像形成装置及び画像形成方法
JP2006050535A (ja) スキャナ装置、情報処理装置、画像データ暗号化方法、画像データ表示方法、画像データ暗号化プログラム及び画像データ表示プログラム
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2007095053A (ja) 画像形成装置及びデータ記憶方法
JP2007179509A (ja) ジョブ実行装置及びジョブ実行処理プログラム
JP2008059580A (ja) 画像アーカイバ
JP2006094068A (ja) 画像処理装置
JP2006332965A (ja) 印刷システム、ならびに印刷システムのための印刷装置および文書管理装置
JP2004127015A (ja) データ利用装置およびデータ利用方法、データ利用プログラム、ならびにこれを記録した記録媒体
JP5521530B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及び記憶媒体
JP4677288B2 (ja) 画像ファイル処理装置及び画像ファイル処理方法
JP2009169759A (ja) 電子機器、および情報処理方法
TWI411868B (zh) 影印機控管系統及其方法
JP2005045302A (ja) 画像処理装置
JP2004110253A (ja) ファイル管理装置
JP2002127545A (ja) プリンタセキュリティシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20111121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120306