JP2010167700A - Image output device - Google Patents

Image output device Download PDF

Info

Publication number
JP2010167700A
JP2010167700A JP2009012948A JP2009012948A JP2010167700A JP 2010167700 A JP2010167700 A JP 2010167700A JP 2009012948 A JP2009012948 A JP 2009012948A JP 2009012948 A JP2009012948 A JP 2009012948A JP 2010167700 A JP2010167700 A JP 2010167700A
Authority
JP
Japan
Prior art keywords
data
image output
removable memory
extraction condition
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009012948A
Other languages
Japanese (ja)
Other versions
JP5012821B2 (en
Inventor
Kazuhiko Sugiura
和彦 杉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009012948A priority Critical patent/JP5012821B2/en
Publication of JP2010167700A publication Critical patent/JP2010167700A/en
Application granted granted Critical
Publication of JP5012821B2 publication Critical patent/JP5012821B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image output device which has a safety securing function for data in a convenient detachable memory. <P>SOLUTION: In the image output device, the detachable memory can be attached, in such a state that the detachable memory is attached, the output processing of image data can be performed and as the output processing of the image data, for instance, printing on a paper, fax transmission and storage in the detachable memory are performed. In the image output device, when preset operation conditions (for instance, the attachment of the detachable memory) are satisfied, reference inhibition processing (for instance, file format conversion) is preformed on the data in the detachable memory and when user authentication is performed, reference permission processing (for instance, file format conversion) is performed on the data of an authenticated user. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は,プリンタ,FAX,スキャナ等の画像の出力機能を有する画像出力装置に関する。さらに詳細には,USBメモリ等の,装置から着脱可能な記憶媒体(以下,「着脱メモリ」とする)に記憶されたデータの安全性を確保する機能を有する画像出力装置に関するものである。   The present invention relates to an image output apparatus having an image output function, such as a printer, a FAX, or a scanner. More specifically, the present invention relates to an image output apparatus having a function of ensuring the safety of data stored in a storage medium (hereinafter referred to as “detachable memory”) such as a USB memory.

従来から,プリンタ,FAX,スキャナ等の画像出力装置では,着脱メモリの装着が可能なものがある。このような画像出力装置では,着脱メモリを装着した状態で,着脱メモリに記憶した画像データを印刷したり,スキャナ等で読み取った画像データを着脱メモリに記憶することが行われる。   2. Description of the Related Art Conventionally, some image output devices such as a printer, a FAX, and a scanner can be attached with a removable memory. In such an image output device, image data stored in the removable memory is printed or image data read by a scanner or the like is stored in the removable memory with the removable memory attached.

上記の画像出力装置では,ユーザの着脱メモリの抜き忘れによる情報の安全性が問題になる。そこで,着脱メモリ内に記憶されているデータの安全性を確保する技術が提案されている。例えば特許文献1には,ログアウトされたにもかかわらず記憶媒体が挿入されたままである場合に,着脱メモリ内のデータを全てプリンタの内蔵メモリに移動させることで,着脱メモリに記憶されたデータを第三者に持ち去られてしまうことを防止する技術が開示されている。   In the above image output device, the safety of information due to the user forgetting to remove the removable memory becomes a problem. Therefore, a technique for ensuring the safety of data stored in the removable memory has been proposed. For example, in Patent Document 1, when the storage medium remains inserted despite being logged out, the data stored in the removable memory is moved by moving all the data in the removable memory to the built-in memory of the printer. Techniques for preventing being taken away by a third party are disclosed.

特開2005−193411号公報JP 2005-193411 A

しかしながら,前記した従来の技術には,次のような問題があった。すなわち,従来の技術では,着脱メモリの中身を空にするか,そのまま残した状態にするかの態様しか提案されていないので,安全対策として着脱メモリ内の全てのデータを一括して移動させるのみであり,利便性が悪い。   However, the conventional technique described above has the following problems. In other words, the conventional technique only proposes a mode in which the contents of the removable memory are emptied or left as they are, and as a safety measure, all data in the removable memory is simply moved in a batch. And convenience is bad.

本発明は,前記した従来の技術が有する問題点を解決するためになされたものである。すなわちその課題とするところは,利便性が良い着脱メモリ内データの安全確保機能を有する画像出力装置を提供することにある。   The present invention has been made to solve the above-described problems of the prior art. That is, an object of the present invention is to provide an image output apparatus having a function for ensuring the safety of data in the removable memory that is convenient.

この課題の解決を目的としてなされた画像出力装置は,装置に着脱可能なメモリである着脱メモリを装着した状態で当該着脱メモリとの通信を行う通信手段と,通信手段を介して,着脱メモリに記憶されているデータを読み出して画像を出力する機能と,装置が取得した画像のデータを着脱メモリに出力する機能との少なくとも一方を有する出力手段と,着脱メモリに記憶されているデータをその属性に基づいて抽出する抽出条件を指定する指定手段と,予め定められた動作条件を満たすか否かを判断する判断手段と,判断手段にて動作条件を満たすと判断された場合,少なくとも指定手段にて指定された抽出条件に該当する,着脱メモリに記憶されたデータに参照禁止処理を施す禁止手段とを備えることを特徴としている。   In order to solve this problem, an image output apparatus includes a communication unit that communicates with a detachable memory in a state where the detachable memory that is a detachable memory is mounted on the apparatus, and a detachable memory via the communication unit. Output means having at least one of a function of reading stored data and outputting an image, and a function of outputting image data acquired by the apparatus to the removable memory, and attributes of the data stored in the removable memory Specifying means for specifying an extraction condition to be extracted based on the determination means, determining means for determining whether or not a predetermined operation condition is satisfied, and if the determination means determines that the operation condition is satisfied, at least the specifying means And a prohibiting means for performing a reference prohibiting process on the data stored in the removable memory corresponding to the extraction condition specified in the above.

本発明の画像出力装置は,着脱メモリの装着が可能であり,着脱メモリを装着した状態で,画像データの出力処理を行う出力手段を有している。着脱メモリとしては,不揮発性を有する記憶媒体であればよく,例えば,メモリカードやUSBメモリに代表されるフラッシュメモリの他,CDなどが該当する。出力手段の機能としては,例えば,用紙への印刷,FAX送信等の,着脱メモリ内のデータをアウトプットする機能や,画像スキャン,FAX受信等の,データを着脱メモリ内へインプットする処理が該当する。また,本発明の画像出力装置では,あらかじめ定められた動作条件となった際に,着脱メモリ内のデータ中の少なくとも抽出条件を満たすデータに対して参照禁止処理を施す。動作条件には,例えば,着脱メモリの装着,ユーザログインが該当する。抽出条件は,データの属性(例えば,ユーザ(ファイル作成者など),ファイル種別(拡張子など),機密性に関する付帯情報)に基づいて指定される。参照禁止処理としては,例えば,データ削除,データ移動,データ改変(例えば,ファイルフォーマットの変換),データ保護(例えば,パスワード入力)が該当する。   The image output apparatus of the present invention can be equipped with a detachable memory, and has an output means for performing image data output processing with the detachable memory attached. The removable memory may be any non-volatile storage medium, and includes, for example, a flash memory represented by a memory card or a USB memory, a CD, and the like. The output means functions include, for example, functions for outputting data in the removable memory such as printing on paper and FAX transmission, and processes for inputting data into the removable memory such as image scanning and FAX reception. To do. In the image output apparatus of the present invention, when a predetermined operating condition is met, reference prohibition processing is performed on data satisfying at least the extraction condition in the data in the removable memory. The operating conditions include, for example, mounting of removable memory and user login. The extraction condition is specified based on data attributes (for example, user (file creator, etc.), file type (extension, etc.), and incidental information related to confidentiality). Examples of the reference prohibition process include data deletion, data movement, data modification (for example, file format conversion), and data protection (for example, password input).

すなわち,本発明の画像出力装置は,所定の動作条件を満たす際,少なくとも抽出条件を満たすデータに対して参照禁止処理を施す。例えば,参照禁止の対象は,抽出条件を満たすデータのみであってもよいし,抽出条件を満たすデータを含む全てのデータであってもよい。このことから,着脱メモリ内の全てのデータを一括移動する従来の形態とは異なる態様を実現できる。   That is, the image output apparatus of the present invention performs a reference prohibition process on data that satisfies at least the extraction condition when the predetermined operation condition is satisfied. For example, the reference prohibition target may be only data satisfying the extraction condition, or all data including data satisfying the extraction condition. From this, it is possible to realize a mode different from the conventional mode in which all data in the detachable memory is collectively moved.

また,本発明の画像出力装置は,禁止手段が,着脱メモリに記憶されたデータのうち,少なくとも抽出条件の検索対象となる属性を有するデータ全てに参照禁止処理を施すこととし,指定手段にて抽出条件が指定されたことを契機に,着脱メモリに記憶されたデータのうち,指定手段にて指定された抽出条件に該当するデータに参照許可処理を施す許可手段を備えるとよい。例えば,禁止手段が,ユーザ情報を有するデータを抽出条件の検索対象とするならば,ユーザ情報を有するデータ全てに禁止処理を施し,許可手段では,抽出条件(例えば,ユーザAのデータ)を満たすデータに参照許可処理を施す。参照許可処理としては,例えば,移動させたデータを元に戻す,改変したデータを復元する,データ保護を解除する等,参照禁止処理に対応した処理が該当する。データへの参照許可をデータの属性を基に行うことから,着脱メモリ内のデータを個別管理することができる。   In the image output apparatus of the present invention, the prohibiting unit performs a reference prohibiting process on all data having an attribute to be searched for the extraction condition among the data stored in the removable memory. When the extraction condition is designated, it is preferable to provide permission means for performing a reference permission process on data corresponding to the extraction condition designated by the designation means among the data stored in the removable memory. For example, if the prohibition means uses data having user information as a search target for the extraction condition, the prohibition process is performed on all data having user information, and the permission means satisfies the extraction condition (for example, user A data). Apply reference permission processing to the data. As the reference permission process, for example, a process corresponding to the reference prohibition process, such as restoring the moved data, restoring the modified data, or releasing the data protection, is applicable. Since the reference to the data is permitted based on the data attribute, the data in the removable memory can be individually managed.

また,本発明の画像出力装置の禁止手段は,抽出条件が指定されていない場合には,着脱メモリに記憶されている全てのデータに参照禁止処理を施すとよい。すなわち,参照禁止対象が未確定のときは一括で参照禁止することで,安全性を確保する。   Further, the prohibiting means of the image output apparatus of the present invention may perform a reference prohibiting process on all data stored in the removable memory when the extraction condition is not designated. In other words, safety is ensured by prohibiting references collectively when the reference prohibition target has not yet been determined.

また,本発明の画像出力装置は,抽出条件が指定されていない場合に,着脱メモリの取り外しを禁止するロック機構を備えるとよい。第三者による着脱メモリの持ち去りを物理的に防止することで,安全性がより向上する。   In addition, the image output apparatus of the present invention may include a lock mechanism that prohibits removal of the removable memory when the extraction condition is not designated. Safety is further improved by physically preventing removal of removable memory by a third party.

また,本発明の画像出力装置は,ユーザの識別を無線で行う識別手段を備え,指定手段は,識別手段にて識別されたユーザ情報に応じて抽出条件を指定するとよい。ユーザの権限によって個々のデータの参照可否を設定できる。また,無線で抽出条件を認識するならば,条件の入力の手間を省くことができる。   The image output apparatus according to the present invention may further include an identification unit that identifies a user wirelessly, and the designation unit may designate an extraction condition according to the user information identified by the identification unit. Whether to refer to individual data can be set depending on the user's authority. Also, if the extraction conditions are recognized wirelessly, it is possible to save time and effort for inputting the conditions.

また,本発明の画像出力装置の参照禁止処理は,抽出条件に該当するデータを着脱メモリから削除する処理であるとよい。すなわち,データを削除しているため,着脱メモリを持ち去られたとしてもデータを参照できない。よって,安全性が高い。なお,削除の態様としては,着脱メモリから単にデータを消去する態様の他,データを装置の内部メモリに移動させる態様も含む。   Further, the reference prohibiting process of the image output apparatus of the present invention may be a process of deleting data corresponding to the extraction condition from the removable memory. That is, since the data is deleted, the data cannot be referred to even if the removable memory is taken away. Therefore, safety is high. Note that the mode of deletion includes not only a mode in which data is simply deleted from the removable memory but also a mode in which data is moved to the internal memory of the apparatus.

また,本発明の画像出力装置の参照禁止処理は,抽出条件に該当するデータの少なくとも一部を改変し,当該データを別のデータに置き換える処理であるとよい。すなわち,データそのものを削除するわけではないので,参照を制限した上でデータの紛失のリスクを回避することができる。なお,別のデータに置き換える処理とは,例えば,データを独自のファイルフォーマットのデータに変換することが該当する。独自のファイルフォーマットであるため,当該ファイルフォーマットに対応していない装置では,そのデータを参照することは困難である。   Further, the reference prohibiting process of the image output apparatus of the present invention may be a process of modifying at least a part of data corresponding to the extraction condition and replacing the data with another data. That is, since the data itself is not deleted, it is possible to avoid the risk of data loss while restricting references. The process of replacing with another data corresponds to, for example, converting the data into data of a unique file format. Since the file format is unique, it is difficult to refer to the data in a device that does not support the file format.

また,上記の画像出力装置は,禁止手段によって改変されたデータを,改変前のデータに戻す復元処理を施す復元手段を備えるとよい。装置自体に復元手段を設けることで,参照禁止対象のデータを閲覧可能にすることができる。   In addition, the image output apparatus may include a restoration unit that performs a restoration process for returning the data modified by the prohibition unit to the data before the modification. By providing restoration means in the device itself, it is possible to browse the data whose reference is prohibited.

本発明によれば,利便性が良い着脱メモリ内データの安全確保機能を有する画像出力装置が実現される。   According to the present invention, an image output apparatus having a function for ensuring the safety of data in a removable memory that is convenient is realized.

実施の形態にかかる複合機の概略構成を示す斜視図である。1 is a perspective view illustrating a schematic configuration of a multifunction machine according to an embodiment. 実施の形態にかかる複合機の電気的構成を示すブロック図である。1 is a block diagram showing an electrical configuration of a multifunction machine according to an embodiment. 第1の形態にかかるファイル保護処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the file protection process concerning a 1st form. 第1の形態にかかるユーザ認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the user authentication process concerning a 1st form. 認証番号の入力画面の例を示す図である。It is a figure which shows the example of the input screen of an authentication number. 第2の形態にかかるファイル保護処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the file protection process concerning a 2nd form. 認証番号の再入力画面の例を示す図である。It is a figure which shows the example of the re-input screen of an authentication number. 第3の形態にかかるファイル保護処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the file protection process concerning a 3rd form. USBメモリのコネクタ部の構成を示す斜視図である。It is a perspective view which shows the structure of the connector part of USB memory. 複合機のコネクタ部の構成を示す断面図である。It is sectional drawing which shows the structure of the connector part of a multifunctional device. USBメモリのコネクタ部と複合機のコネクタ部との結合状態を示す断面図である。FIG. 3 is a cross-sectional view showing a connection state between a connector portion of a USB memory and a connector portion of a multifunction peripheral. 第4の形態にかかるユーザ認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the user authentication process concerning a 4th form. 無線通信の概要を示す図である。It is a figure which shows the outline | summary of wireless communication. ユーザごとのアクセス権限を規定するデータベースの一例を示す図である。It is a figure which shows an example of the database which prescribes | regulates the access authority for every user.

以下,本発明にかかる印刷装置を具体化した実施の形態について,添付図面を参照しつつ詳細に説明する。本形態は,USBメモリが装着可能であり,USBメモリに記憶された画像データを読み出して用紙に出力する機能と,原稿を読み取ってその画像データをUSBメモリに出力する機能とを有する複合機(MFP:Multi Function Peripheral )に本発明を適用したものである。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, embodiments of a printing apparatus according to the invention will be described in detail with reference to the accompanying drawings. In the present embodiment, a USB memory can be mounted, and a multi-function device having a function of reading image data stored in the USB memory and outputting it to paper, and a function of reading a document and outputting the image data to the USB memory ( The present invention is applied to an MFP (Multi Function Peripheral).

[MFPの全体構成]
実施の形態のMFP100は,図1に示すように,用紙に画像を印刷する画像形成部10(出力手段の一例)と,原稿の画像を読み取る画像読取部20とを備えている。また,画像読取部20の前面側には,液晶ディスプレイからなる表示部41と,スタートキー,ストップキー,テンキー等から構成されるボタン群42とを備えた操作パネル40が設けられ,この操作パネル40により動作状況の表示やユーザによる入力操作が可能になっている。
[Overall configuration of MFP]
As shown in FIG. 1, MFP 100 according to the embodiment includes an image forming unit 10 (an example of an output unit) that prints an image on a sheet, and an image reading unit 20 that reads an image of a document. Further, on the front side of the image reading unit 20, an operation panel 40 including a display unit 41 formed of a liquid crystal display and a button group 42 including a start key, a stop key, a numeric keypad, and the like is provided. 40 enables operation status display and user input operation.

また,画像読取部20の前面側には,USBメモリの挿入口となるUSBメモリインターフェース37(通信手段の一例)が設けられている。MFP100は,USBメモリの装着を検知することで,USBメモリインターフェース37を介してそのUSBメモリと通信可能になる。USBメモリインターフェース37は,1つであっても複数であってもよい。   Further, a USB memory interface 37 (an example of a communication unit) serving as a USB memory insertion port is provided on the front side of the image reading unit 20. The MFP 100 can communicate with the USB memory via the USB memory interface 37 by detecting the installation of the USB memory. The USB memory interface 37 may be one or plural.

画像形成部10は,パーソナルコンピュータ(PC)等の情報端末装置から送られてくる画像データや画像読取部20で読み取った原稿の画像データを基に画像を形成し,当該画像を用紙に印刷する。画像形成方式は,電子写真方式であってもインクジェット方式であってもよい。また,カラー画像に対応するものであってもモノクロ画像専用であってもよい。   The image forming unit 10 forms an image based on image data sent from an information terminal device such as a personal computer (PC) or image data of a document read by the image reading unit 20, and prints the image on paper. . The image forming method may be an electrophotographic method or an ink jet method. Further, it may correspond to a color image or may be dedicated to a monochrome image.

画像読取部20は,原稿台にセットされた原稿を読み取って画像データを作成する。また,画像読取部20は,MFP100の最上部となる位置に,原稿の自動搬送を行うADF(Auto Document Feeder)を備えており,複数枚の原稿を連続して読み取ることができる。   The image reading unit 20 reads a document set on a document table and creates image data. In addition, the image reading unit 20 includes an ADF (Auto Document Feeder) that automatically conveys a document at a position that is the top of the MFP 100, and can continuously read a plurality of documents.

また,MFP100は,上述した画像読取機能および画像形成機能の他,FAX送信機能,FAX受信機能,電子メール送信機能,電子メール受信機能等の,画像データの入出力に関する様々な機能を有している。また,MFP100は,画像データの入出力に関する機能の他,ユーザの認証等のデータの安全確保機能を有している。この安全確保機能の詳細については後述する。   In addition to the image reading function and the image forming function described above, the MFP 100 has various functions related to input / output of image data such as a FAX transmission function, a FAX reception function, an e-mail transmission function, and an e-mail reception function. Yes. The MFP 100 has a function for ensuring data safety such as user authentication in addition to functions related to input / output of image data. Details of this safety ensuring function will be described later.

[MFPの電気的構成]
続いて,MFP100の電気的構成について説明する。MFP100は,図2に示すように,CPU31と,ROM32と,RAM33と,NVRAM34と,ASIC35とを備えた制御部30を有している。また,制御部30のASIC35は,画像形成部10,画像読取部20,操作パネル40,ネットワークインターフェース36,USBインターフェース37,FAXインターフェース38等と電気的に接続されている。
[Electric configuration of MFP]
Next, the electrical configuration of the MFP 100 will be described. As illustrated in FIG. 2, the MFP 100 includes a control unit 30 including a CPU 31, a ROM 32, a RAM 33, an NVRAM 34, and an ASIC 35. The ASIC 35 of the control unit 30 is electrically connected to the image forming unit 10, the image reading unit 20, the operation panel 40, the network interface 36, the USB interface 37, the FAX interface 38, and the like.

CPU31は,MFP100における画像読取機能,画像形成機能等の各種機能を実現するための演算を実行し,制御の中枢となるものである。ROM32には,MFP100を制御するための各種制御プログラムや各種設定,初期値等が記憶されている。RAM33は,各種制御プログラムが読み出される作業領域として,あるいは画像データを一時的に記憶する記憶領域として利用される。NVRAM(Non Volatile RAM)34は,不揮発性を有する記憶手段であって,各種設定ないし画像データ等を保存する記憶領域として利用される。   The CPU 31 executes arithmetic operations for realizing various functions such as an image reading function and an image forming function in the MFP 100, and is the center of control. The ROM 32 stores various control programs for controlling the MFP 100, various settings, initial values, and the like. The RAM 33 is used as a work area from which various control programs are read or as a storage area for temporarily storing image data. An NVRAM (Non Volatile RAM) 34 is a non-volatile storage means and is used as a storage area for storing various settings or image data.

CPU31は,ROM32から読み出した制御プログラムや各種センサから送られる信号に従って,その処理結果をRAM33またはNVRAM34に記憶させながら,MFP100の各構成要素(例えば,画像形成部10を構成する露光装置の点灯タイミング,用紙の搬送路を構成する各種ローラの駆動モータ(不図示),画像読取部20を構成するイメージセンサユニットの移動用モータ(不図示))を制御する。   The CPU 31 stores each processing result in the RAM 33 or the NVRAM 34 in accordance with a control program read from the ROM 32 and signals sent from various sensors, and turns on each component of the MFP 100 (for example, lighting timing of the exposure apparatus constituting the image forming unit 10). , A driving motor (not shown) for various rollers constituting the paper conveyance path, and a moving motor (not shown) for the image sensor unit constituting the image reading unit 20 are controlled.

ネットワークインターフェース36は,インターネット等のネットワークに接続され,PC等の情報処理装置との接続を可能にしている。USBインターフェース37は,USBメモリ等のUSB規格に適合するデバイスとの接続を可能にしている。FAXインターフェース38は,電話回線に接続され,相手先のFAX装置との接続を可能にしている。そして,これらのインターフェースを介して他のデバイスとデータのやりとりを行うことができる。   The network interface 36 is connected to a network such as the Internet, and enables connection with an information processing apparatus such as a PC. The USB interface 37 enables connection with a device conforming to the USB standard such as a USB memory. The FAX interface 38 is connected to a telephone line and enables connection with a destination FAX apparatus. Data can be exchanged with other devices via these interfaces.

[安全確保機能]
続いて,MFP100の安全確保機能について説明する。MFP100は,USBメモリインターフェース37に装着されたUSBメモリに記憶されているファイル(データ)を保護する安全確保機能を有している。この安全確保機能は,ファイル変換機能とユーザ認証機能とによって実現される。
[Safety ensuring function]
Next, the security ensuring function of the MFP 100 will be described. The MFP 100 has a safety ensuring function for protecting files (data) stored in a USB memory attached to the USB memory interface 37. This security function is realized by a file conversion function and a user authentication function.

具体的に,MFP100は,独自のファイルフォーマット(以下,「独自フォーマット」とする)をサポートし,汎用的なファイルフォーマット(JPEG,ビットマップ,PDF等)と独自フォーマットとの間でファイルフォーマットの変換を行うファイル変換機能を有している。独自フォーマットのファイルは,独自フォーマットに対応したMFP100にて,あるいは独自フォーマットに対応したMFP100を介して読み書きを行うことはできるが,独自フォーマットを認識できない装置単体では読み書きを行うことができない。ここでいう読み書きとは,具体的には,USBメモリ内のデータを,印刷したりFAX送信したりすること,あるいはスキャンしたりFAX受信したデータを,独自フォーマットにてUSBメモリに格納することである。   Specifically, the MFP 100 supports an original file format (hereinafter referred to as “original format”), and converts the file format between a general-purpose file format (JPEG, bitmap, PDF, etc.) and the original format. Has a file conversion function. A file in a unique format can be read / written by the MFP 100 that supports the unique format or through the MFP 100 that supports the unique format, but cannot be read / written by a single device that cannot recognize the unique format. Specifically, the term “reading / writing” means that data in the USB memory is printed or transmitted by FAX, or data that has been scanned or received by FAX is stored in the USB memory in a unique format. is there.

また,MFP100は,ユーザを認証するユーザ認証機能を備えている。本形態では,MFP100がユーザに対して認証番号の入力を要求する。一方,USBメモリに記憶されているファイルには,ユーザ情報としての認証番号が記憶されているものがある。そして,ユーザからの入力によって取得した認証番号と同じ認証番号を有するファイルが認証される。なお,記憶領域(例えば,ディレクトリ)ごとに認証番号を記憶できるファイルシステムであれば,その記憶領域ごと認証してもよい。   The MFP 100 also has a user authentication function for authenticating a user. In this embodiment, MFP 100 requests the user to input an authentication number. On the other hand, some files stored in the USB memory store an authentication number as user information. Then, a file having the same authentication number as the authentication number acquired by input from the user is authenticated. If the file system can store the authentication number for each storage area (for example, directory), the storage area may be authenticated.

[第1の形態]
以下,安全確保機能を実現するファイル保護処理(指定手段,判断手段,禁止手段,許可手段の一例)について,図3のフローチャートを参照しつつ説明する。ファイル保護処理は,MFP100のファームウェアによって所定の間隔で実行される。
[First embodiment]
Hereinafter, a file protection process (an example of a designation unit, a determination unit, a prohibition unit, and a permission unit) that realizes the security ensuring function will be described with reference to the flowchart of FIG. The file protection process is executed at predetermined intervals by the firmware of the MFP 100.

まず,USBメモリがMFP100に装着されたか否かを判断する(S101)。S101は,USBメモリが未装着状態から装着状態に変化したことを検知するのであり,一度検知された後(すなわち装着状態が維持されている場合)ではNOと判断される。また,USBメモリがMFP100に装着された状態で電源が投入された場合には,本処理の最初の実行時にUSBメモリが検知される。USBメモリが未装着あるいは装着状態が維持されている場合には(S101:NO),本処理を終了する。   First, it is determined whether or not a USB memory is attached to the MFP 100 (S101). S101 detects that the USB memory has changed from the non-attached state to the attached state, and after it is detected once (that is, when the attached state is maintained), it is determined as NO. When the power is turned on with the USB memory mounted on the MFP 100, the USB memory is detected at the first execution of this process. If the USB memory is not attached or is attached (S101: NO), this process is terminated.

USBメモリが装着されたことを検知した場合には(S101:YES),そのUSBメモリにファイルが有るか否かを判断する(S102)。ファイルが1つも無い場合には(S102:NO),本処理を終了する。   When it is detected that the USB memory is attached (S101: YES), it is determined whether or not there is a file in the USB memory (S102). If there is no file (S102: NO), this process is terminated.

ファイルが有る場合には(S102:YES),ファイル全てを独自フォーマットに変換する(S103)。すなわち,USBメモリ内のファイル全てに参照禁止処理が施される。   If there is a file (S102: YES), all the files are converted into a unique format (S103). That is, the reference prohibition process is performed on all files in the USB memory.

次に,ユーザの認証を行う(S106)。図4は,S106の認証処理の詳細を示している。まず,図5に示すような,ユーザに認証番号の入力を促す画面を表示部41に表示する(S151)。認証番号は,ユーザがボタン群42のテンキーを押下することによって入力される。そこで,テンキー入力以外の操作がなされたか否かを判断する(S152)。テンキー入力以外の操作がなされた場合には(S152:YES),認証処理がキャンセルされたものと見做し,認証することなく認証処理を終了する。テンキー入力以外の操作がなされていない場合には(S152:NO),テンキー入力がなされたか否かを判断する(S153)。テンキー入力がなされていなければ(S153:NO),S152に戻って何らかの操作が行われるまでS152以降の処理を繰り返す。   Next, user authentication is performed (S106). FIG. 4 shows details of the authentication processing in S106. First, a screen for prompting the user to input an authentication number as shown in FIG. 5 is displayed on the display unit 41 (S151). The authentication number is input when the user presses the numeric keypad of the button group 42. Therefore, it is determined whether an operation other than the numeric keypad input has been performed (S152). If an operation other than numeric keypad input is performed (S152: YES), it is assumed that the authentication process has been canceled, and the authentication process is terminated without authentication. If no operation other than the numeric keypad input is performed (S152: NO), it is determined whether the numeric keypad input is performed (S153). If the numeric keypad is not input (S153: NO), the process returns to S152 and repeats the processes after S152 until some operation is performed.

テンキー入力がなされた場合には(S153:YES),入力された番号とファイルに記憶されている番号とを照合する(S154)。次に,番号が合致するファイルが有るか否かを判断する(S155)。合致するファイルが有る場合には(S155:YES),キー入力を行ったユーザがそのファイルの所有者であると認証する(S156)。なお,合致するファイルが複数有る場合には,キー入力を行ったユーザがそれらすべてのファイルの所有者であると認証する。S156の処理後は,本処理を終了する。一方,合致するファイルがない場合には(S155:NO),S152に戻って他の番号の入力を促す。   When the numeric keypad is input (S153: YES), the input number is collated with the number stored in the file (S154). Next, it is determined whether there is a file with a matching number (S155). If there is a matching file (S155: YES), it is authenticated that the user who performed the key input is the owner of the file (S156). If there are a plurality of matching files, it is authenticated that the user who performed the key input is the owner of all the files. After the process of S156, this process is terminated. On the other hand, if there is no matching file (S155: NO), the process returns to S152 to prompt for another number.

図3のフローチャートの説明に戻り,S106の認証処理後,認証されたファイルを以前のファイルフォーマットに逆変換する(S107)。すなわち,S103で独自フォーマットに変換されたファイルを,S103で変換される前のファイルフォーマットに戻す。これにより,認証されたファイルは,MFP100から抜き取られた後でも他の装置で利用可能になる。S107の後は,本処理を終了する。   Returning to the description of the flowchart of FIG. 3, after the authentication processing in S106, the authenticated file is reversely converted into the previous file format (S107). That is, the file converted into the original format in S103 is returned to the file format before being converted in S103. As a result, the authenticated file can be used by another device even after being extracted from the MFP 100. After S107, this process ends.

すなわち,第1の形態のファイル保護処理では,USBメモリを装着した際に,ファイル全てを独自フォーマットに変換する。そして,認証しない限り,ファイルフォーマットを復元しない。そのため,第三者のように認証が困難なユーザがUSBメモリを装着した場合には,認証されることなく全てのファイルが独自フォーマットに変換されたままとなる。従って,そのUSBメモリを持ち去ったとしても,他の装置などでその内容を確認することができず,安全性が高い。また,ファイルそのものを削除するわけではないので,参照を制限した上でファイルの紛失のリスクは小さい。   That is, in the first form of file protection processing, when a USB memory is attached, all files are converted into a unique format. The file format is not restored unless authenticated. Therefore, when a user who is difficult to authenticate, such as a third party, attaches a USB memory, all files remain converted into a unique format without being authenticated. Therefore, even if the USB memory is taken away, the contents cannot be confirmed by another device or the like, and the safety is high. In addition, since the file itself is not deleted, the risk of losing the file after limiting the reference is small.

また,第1の形態のファイル保護処理では,認証されたファイルのみを逆変換して利用可能にする。すなわち,ファイルを個別に管理することができ,利便性がよい。また,S106の認証処理後であっても,認証されていないファイルは独自フォーマットのままであり,認証処理を行ったユーザであっても利用できない。そのため,他のファイルの所有者にとってもデータの安全性が確保される。   In the first form of file protection processing, only the authenticated file is reversely converted to be usable. In other words, files can be managed individually, which is convenient. Even after the authentication process of S106, the unauthenticated file remains in its own format and cannot be used even by the user who has performed the authentication process. As a result, the safety of data is ensured for the owners of other files.

なお,本形態では,USBメモリ内の全ファイルを独自フォーマットに変換しているが,これに限るものではない。すなわち,USBメモリ内には,ユーザ情報(認証番号)を有するファイルと有しないファイルとが混在していることが考えられる。このうちユーザ情報を有するファイル,すなわち認証するか否かの検索対象となるファイルのみを保護対象とする場合には,ユーザ情報を有するファイルのみ独自フォーマットに変換するようにしてもよい。この場合,ユーザ情報を有しないファイル,つまり機密性が低い傾向にあるファイルは常に利用可能になる。   In this embodiment, all files in the USB memory are converted into a unique format, but the present invention is not limited to this. That is, it can be considered that a file having user information (authentication number) and a file not having the user information are mixed in the USB memory. Of these, if only files having user information, that is, files to be searched for whether to authenticate, are to be protected, only files having user information may be converted into a unique format. In this case, files that do not have user information, that is, files that tend to have low confidentiality, can always be used.

[第2の形態]
第2の形態では,ファイル保護処理の別実施例(指定手段,判断手段,禁止手段,復元手段の一例)について,図6のフローチャートを参照しつつ説明する。本形態のファイル保護処理は,USBメモリを抜き取る前に認証処理を行う。この点,USBメモリを装着した際に認証処理を行う第1の形態とは異なる。なお,第1の形態と同様の処理については,第1の形態と同様の符号を付している。
[Second form]
In the second embodiment, another example of file protection processing (an example of a designation unit, a determination unit, a prohibition unit, and a restoration unit) will be described with reference to the flowchart of FIG. The file protection process of this embodiment performs an authentication process before removing the USB memory. This is different from the first embodiment in which authentication processing is performed when a USB memory is attached. In addition, about the process similar to a 1st form, the code | symbol similar to a 1st form is attached | subjected.

まず,USBメモリが装着状態であるか否かを判断する(S201)。S201は装着状態を判断するステップであり,第1の形態のS101のように装着されたことを検知するステップではない。USBメモリが装着されていなければ(S201:NO),S251に移行する。   First, it is determined whether or not the USB memory is attached (S201). S201 is a step of determining the mounting state, and is not a step of detecting the mounting as in S101 of the first embodiment. If the USB memory is not attached (S201: NO), the process proceeds to S251.

USBメモリが装着されている場合には(S201:YES),そのUSBメモリにファイルが有るか否かを判断する(S102)。ファイルが1つも無い場合には(S102:NO),S251に移行する。一方,ファイルが有る場合には(S102:YES),ファイル全てを独自フォーマットに変換する(S103)。なお,本形態でのS103の処理は,USBメモリが装着されている状態であれば繰り返し実行される。つまり,USBメモリが装着されている状態で,画像読取部20によって読み取られた画像データやFAX受信した画像データをUSBメモリに保存すると,その都度それらのファイルは独自のフォーマットに変換される。   If the USB memory is attached (S201: YES), it is determined whether or not there is a file in the USB memory (S102). If there is no file (S102: NO), the process proceeds to S251. On the other hand, if there is a file (S102: YES), all the files are converted into a unique format (S103). Note that the processing of S103 in this embodiment is repeatedly executed if the USB memory is attached. That is, when the image data read by the image reading unit 20 or the image data received by FAX is stored in the USB memory with the USB memory attached, these files are converted into a unique format each time.

次に,認証要求の有無を判断する(S204)。本形態では,USBメモリを抜き取るに際し,操作パネル40を操作することで認証を要求することができる。S204では,このユーザからの認証要求があったか否かを判断する。認証要求を検知していない場合には(S204:NO),S251に移行する。一方,認証要求を検知した場合には(S204:YES),認証処理を行う(S106)。   Next, it is determined whether there is an authentication request (S204). In this embodiment, when removing the USB memory, authentication can be requested by operating the operation panel 40. In S204, it is determined whether or not there is an authentication request from this user. When the authentication request is not detected (S204: NO), the process proceeds to S251. On the other hand, if an authentication request is detected (S204: YES), an authentication process is performed (S106).

S106の認証処理の後,認証されたファイルを,以前のファイルフォーマットに逆変換する(S107)。すなわち,S103で独自フォーマットに変換されたファイルを,S103で変換される前のファイルフォーマットに戻す。これにより,認証されたユーザのファイルは,MFP100から抜き取られた後でも他の装置で利用可能になる。   After the authentication process of S106, the authenticated file is reversely converted to the previous file format (S107). That is, the file converted into the original format in S103 is returned to the file format before being converted in S103. As a result, the authenticated user's file can be used in another device even after being extracted from the MFP 100.

次に,USBメモリがMFP100から抜き取られたか否かを判断する(S251)。S251は,USBメモリが装着状態から未装着状態に変化したことを検知するのであり,抜き取られた後(すなわち未装着状態が維持されている場合)ではNOと判断される。USBメモリが装着あるいは未装着状態が維持されている場合には(S251:NO),本処理を終了する。   Next, it is determined whether the USB memory has been removed from the MFP 100 (S251). In S251, it is detected that the USB memory has changed from the mounted state to the unmounted state, and it is determined NO after being removed (that is, when the unmounted state is maintained). If the USB memory is attached or not attached (S251: NO), this process ends.

USBメモリが抜き取られたことを検知した場合には(S251:YES),認証処理を行ったか否か,すなわちそのUSBメモリを抜き取る前に認証要求を行ったか否かを判断する(S252)。認証処理を行った場合には(S252:YES),本処理を終了する。   When it is detected that the USB memory has been extracted (S251: YES), it is determined whether or not an authentication process has been performed, that is, whether or not an authentication request has been made before the USB memory is extracted (S252). If the authentication process has been performed (S252: YES), this process ends.

一方,認証処理を行っていない場合には(S252:NO),図7に示すような,USBメモリを装着し,認証処理を促す催促画面を表示部41に表示する(S253)。その後,USBメモリを装着した状態で認証処理を行う(S106)。そして,認証されたファイルを,以前のファイル形式に逆変換し(S107),本処理を終了する。これにより,仮に認証を忘れてUSBメモリを抜き取ったとしても,後から認証処理を行ってファイルフォーマットを元に戻すことができる。   On the other hand, when the authentication process is not performed (S252: NO), a USB memory is attached as shown in FIG. 7, and a prompt screen for prompting the authentication process is displayed on the display unit 41 (S253). Thereafter, an authentication process is performed with the USB memory attached (S106). Then, the authenticated file is reversely converted into the previous file format (S107), and this process is terminated. Thus, even if the user forgets the authentication and removes the USB memory, the file format can be restored by performing the authentication process later.

すなわち,第2の形態のファイル保護処理では,USBメモリの装着状態において,新たに取得したファイルを含む全てのファイルが独自フォーマットに変換される。そのため,認証することなく第三者がUSBメモリを持ち去ったとしても,全てのファイルについて他の装置でその内容を確認することが困難である。また,USBメモリの抜き取りの際に認証処理を行い,認証されたファイルのファイルフォーマットを元に戻すことで,当該ファイルについては他の装置で利用することができる。すなわち,ファイルを個別に管理することができ,利便性がよい。   That is, in the file protection processing of the second form, all files including newly acquired files are converted into a unique format in the mounted state of the USB memory. For this reason, even if a third party takes away the USB memory without authentication, it is difficult to check the contents of all files with another device. Further, by performing an authentication process when extracting the USB memory and restoring the file format of the authenticated file, the file can be used by another device. In other words, files can be managed individually, which is convenient.

[第3の形態]
第3の形態では,第2の形態のファイル保護処理の別実施例(指定手段,判断手段,禁止手段,復元手段,ロック機構の一例)について,図8のフローチャートを参照しつつ説明する。本形態のファイル保護処理は,USBメモリの物理的ロックによって第三者の持ち去り自体を防止する。この点,第2の形態とは異なる。なお,第2の形態と同様の処理については,第2の形態と同様の符号を付している。
[Third embodiment]
In the third mode, another example of the file protection process of the second mode (an example of a designation unit, a determination unit, a prohibition unit, a restoration unit, and a lock mechanism) will be described with reference to the flowchart of FIG. The file protection processing of this embodiment prevents a third party from taking away the device by physically locking the USB memory. This is different from the second embodiment. In addition, about the process similar to a 2nd form, the code | symbol similar to a 2nd form is attached | subjected.

本形態では,メモリ装着状態(S201:YES)で,ファイルが有る場合に(S102:YES),USBメモリをMFP100に物理的にロックする(S303)。これにより,USBメモリの抜き取りができない状態になる。   In this embodiment, when the memory is attached (S201: YES) and there is a file (S102: YES), the USB memory is physically locked to the MFP 100 (S303). As a result, the USB memory cannot be removed.

USBメモリを物理的にロックする機構としては,例えば,次のようなものがある。USBメモリ80のコネクタ(シリーズA)は,図9に示すように,断面矩形のコネクタ部81の平面内に2つの貫通穴82,83が設けられている。一方,図10に示すように,MFP100側のUSBメモリ80の挿入口90には,コネクタ部91と,USBメモリ80の貫通穴82,83に嵌合可能な閂92,93と,閂92,93を駆動する駆動装置94とが設けられている。閂92,93は,USBメモリ80が装着された状態で貫通穴82,83に抜き差し可能な方向に移動可能である。閂92,93は,USBメモリ80が未装着の際は,コネクタ部91で囲まれた空域内に位置しないように,内部に隠れた状態である。そして,USBメモリ80が挿入口90に挿入されると,図11に示すように,閂92,93が貫通穴82,83に嵌合するように移動し,USBメモリ80のコネクタ部81を固定する。これにより,USBメモリ80がMFP100に物理的にロックされる。なお,本ロック機構は一例であり,これに限るものではない。ロック後は,ファイル全てを独自フォーマットに変換する(S103)。   Examples of the mechanism for physically locking the USB memory include the following. As shown in FIG. 9, the connector (series A) of the USB memory 80 is provided with two through holes 82 and 83 in the plane of the connector portion 81 having a rectangular cross section. On the other hand, as shown in FIG. 10, the insertion port 90 of the USB memory 80 on the MFP 100 side has a connector portion 91, hooks 92 and 93 that can be fitted in the through holes 82 and 83 of the USB memory 80, A driving device 94 for driving 93 is provided. The collars 92 and 93 are movable in a direction in which the USB memory 80 is attached and can be inserted into and removed from the through holes 82 and 83. When the USB memory 80 is not attached, the collars 92 and 93 are hidden inside so as not to be located in the air space surrounded by the connector portion 91. Then, when the USB memory 80 is inserted into the insertion port 90, as shown in FIG. 11, the collars 92 and 93 are moved so as to fit into the through holes 82 and 83, and the connector portion 81 of the USB memory 80 is fixed. To do. As a result, the USB memory 80 is physically locked to the MFP 100. In addition, this lock mechanism is an example and is not restricted to this. After locking, all files are converted into a unique format (S103).

次に,認証要求の有無を判断する(S204)。認証要求を検知していない場合には(S204:NO),本処理を終了する。認証要求を検知した場合には(S204:YES),認証処理を行う(S106)。その後,認証されたファイルを,以前のファイルフォーマットに逆変換する(S107)。さらに,USBメモリをアンロックする(S308)。本形態では,閂92,93が貫通穴82,83から外れ,USBメモリが取り外し可能になる。これにより,認証されたファイルを他の装置で利用することが可能になる。S308の後,本処理を終了する。   Next, it is determined whether there is an authentication request (S204). If no authentication request has been detected (S204: NO), this process is terminated. If an authentication request is detected (S204: YES), an authentication process is performed (S106). Thereafter, the authenticated file is reversely converted to the previous file format (S107). Further, the USB memory is unlocked (S308). In this embodiment, the collars 92 and 93 are detached from the through holes 82 and 83, and the USB memory can be removed. As a result, the authenticated file can be used by another device. After S308, this process ends.

すなわち,第3の形態のファイル保護処理では,ユーザが認証処理を行わない限り,USBメモリが物理的にロックされた状態であり,USBメモリを持ち去ることができない。よって,データの安全性が確保される。また,認証されたファイル以外のファイルは独自フォーマットのままである。そのため,認証処理を行ったユーザであっても,認証されたファイル以外のファイルは利用できない。よって,他のユーザにとっても,自身のファイルを利用されるリスクが小さい。   That is, in the third type of file protection processing, the USB memory is physically locked unless the user performs authentication processing, and the USB memory cannot be taken away. Therefore, data safety is ensured. In addition, files other than the authenticated file remain in the original format. Therefore, even a user who has performed authentication processing cannot use files other than the authenticated file. Therefore, the risk of using the own file is small for other users.

[第4の形態]
第4の形態では,S106の認証処理の別実施例について,図12のフローチャートを参照しつつ説明する。本形態の認証処理は,無線認証技術を利用して自動的に認証する。この点,ユーザに認証番号の入力を要求する第1の形態とは異なる。なお,第1の形態と同様の処理については,第1の形態と同様の符号を付している。
[Fourth form]
In the fourth embodiment, another embodiment of the authentication process in S106 will be described with reference to the flowchart of FIG. The authentication process of this embodiment automatically authenticates using a wireless authentication technology. This is different from the first mode in which the user is requested to input an authentication number. In addition, about the process similar to a 1st form, the code | symbol similar to a 1st form is attached | subjected.

まず,タイムアウト時間を経過しているか否かを判断する(S451)。MFP100には,自動認証をキャンセルするためのタイムアウト時間があらかじめ設定されている。タイムアウト時間を経過している場合には(S451:YES),認証処理がキャンセルされたものと見做し,どのユーザも認証することなく認証処理を終了する。   First, it is determined whether or not a timeout time has elapsed (S451). The MFP 100 is preset with a timeout time for canceling automatic authentication. If the time-out period has elapsed (S451: YES), it is assumed that the authentication process has been canceled, and the authentication process is terminated without authenticating any user.

一方,タイムアウト時間が経過していなければ(S451:NO),RFID(Radio Frequency IDentification)タグが検知されたか否かを判断する(S452)。図13は,本形態を実現するための概略構成を示している。MFP100は,RFIDタグ72にアクセス可能な読取装置71(識別手段の一例)を備えている。そして,RFIDタグ72を保有するユーザがMFP100に近づくと,読取装置71がRFIDタグ72からの信号を検知する。これにより,RFIDタグ72に記憶されているユーザ情報(認証番号)を読み取ることができる。RFIDタグが検知されていなければ(S452:NO),S451に戻ってS451以降の処理を繰り返す。   On the other hand, if the timeout time has not elapsed (S451: NO), it is determined whether an RFID (Radio Frequency IDentification) tag has been detected (S452). FIG. 13 shows a schematic configuration for realizing this embodiment. The MFP 100 includes a reading device 71 (an example of an identification unit) that can access the RFID tag 72. When the user who owns the RFID tag 72 approaches the MFP 100, the reading device 71 detects a signal from the RFID tag 72. Thereby, the user information (authentication number) stored in the RFID tag 72 can be read. If the RFID tag is not detected (S452: NO), the process returns to S451 and repeats the processes after S451.

RFIDタグが検知された場合には(S452:YES),読取装置が読み取った信号から認証番号情報を取得する(S453)。そして,取得した認証番号を照合する(S454)。そして,取得した認識番号に合致する認証番号が有るか否かを判断する(S155)。合致する認証番号が有る場合には(S155:YES),その認証番号に対応付けられているユーザがファイルの所有者であると認証する(S156)。   When the RFID tag is detected (S452: YES), the authentication number information is acquired from the signal read by the reading device (S453). And the acquired authentication number is collated (S454). Then, it is determined whether there is an authentication number that matches the acquired identification number (S155). If there is a matching authentication number (S155: YES), it is authenticated that the user associated with the authentication number is the owner of the file (S156).

すなわち,第4の形態の認証処理では,MFP100がRFIDタグから認証番号を自動的に取得している。そのため,ユーザは,認証番号を入力する必要がなく,使い勝手がよい。   That is, in the authentication processing of the fourth form, the MFP 100 automatically acquires the authentication number from the RFID tag. Therefore, the user does not need to input an authentication number and is easy to use.

以上詳細に説明したように実施の形態のMFP100は,USBメモリの装着時(動作条件の一例)あるいは装着状態(動作条件の一例)において,USBメモリに記憶されているデータのファイルフォーマットを変更(参照禁止処理の一例)している。また,MFP100は,ユーザ認証(抽出条件の一例)が可能であり,USBメモリ内のデータから,認証されたファイルを抽出し,当該ファイルの参照を許可している。このことから,着脱メモリ内のデータを一括移動する従来の形態とは異なる態様が実現している。本MFP100は,ファイルの属性を基に参照禁止処理の対象を個別に管理することから,詳細な参照禁止態様を実現できる。よって,利便性が高い。   As described above in detail, the MFP 100 according to the embodiment changes the file format of data stored in the USB memory when the USB memory is mounted (an example of operating conditions) or in the mounted state (an example of operating conditions) ( An example of a reference prohibition process). Further, the MFP 100 can perform user authentication (an example of an extraction condition), extracts an authenticated file from data in the USB memory, and permits reference to the file. This realizes a mode different from the conventional mode in which data in the removable memory is collectively moved. Since the MFP 100 individually manages the targets of the reference prohibition process based on the file attributes, a detailed reference prohibition mode can be realized. Therefore, convenience is high.

なお,本実施の形態は単なる例示にすぎず,本発明を何ら限定するものではない。したがって本発明は当然に,その要旨を逸脱しない範囲内で種々の改良,変形が可能である。例えば,複合機(MFP)に限らず,プリンタ,コピー機,FAX装置,スキャナ,プロジェクタ,デジタルカメラ等,画像データの出力機能を備えるものであれば適用可能である。また,着脱メモリはUSBメモリに限らず,MD,CD等,装置本体に着脱可能であり,不揮発性を有する記憶媒体であれば適用可能である。   Note that this embodiment is merely an example, and does not limit the present invention. Therefore, the present invention can naturally be improved and modified in various ways without departing from the gist thereof. For example, the present invention is not limited to a multi-function peripheral (MFP), and can be applied to any apparatus having an image data output function, such as a printer, a copier, a FAX apparatus, a scanner, a projector, and a digital camera. Further, the removable memory is not limited to the USB memory, and can be applied to any storage medium that can be attached to and detached from the apparatus main body such as MD, CD, etc.

また,実施の形態では,ファイルが有するユーザ情報(認証番号)を基にアクセス可否を決定しているが,ユーザ情報以外のカテゴリであってもよい。例えば,機密性が高いものからX1,X2,X3,X4と定義されており,ファイルにはその機密性情報が割り当てられているとする。この場合,図14に示すような,認証条件と機密性とを関連付けたテーブルを用意し,認証条件によってアクセス可能なファイルを決定してもよい。   In the embodiment, access is determined based on user information (authentication number) included in the file, but a category other than user information may be used. For example, X1, X2, X3, and X4 are defined in the order of high confidentiality, and the confidentiality information is assigned to the file. In this case, a table associating authentication conditions with confidentiality as shown in FIG. 14 may be prepared, and an accessible file may be determined according to the authentication conditions.

また,例えば,画像ファイル形式や解像度等によって認証レベルを変えてもよい。この場合,例えば,ビットマップ形式で高解像度の画像ファイルなら高いレベルの認証を必要とし,JPEGで低解像度の画像ファイルなら低いレベルの認証でよいとする。   Further, for example, the authentication level may be changed depending on the image file format, resolution, and the like. In this case, for example, a high-level authentication is required for a high-resolution image file in the bitmap format, and a low-level authentication is sufficient for a low-resolution image file using JPEG.

また,例えば,ファイルの作成元の機能によって認証レベルを変えてもよい。この場合,例えば,FAX受信によって作成されたファイルなら高いレベルの認証を必要とし,PCからコピーされたファイルなら低いレベルの認証でよいとする。   Further, for example, the authentication level may be changed depending on the function of the file creation source. In this case, for example, a high-level authentication is required for a file created by FAX reception, and a low-level authentication is sufficient for a file copied from a PC.

また,実施の形態では,S103のようにファイルフォーマットを変換することで第三者の参照を禁止しているが,参照禁止処理はこれに限るものではない。例えば,一旦,USBメモリ内の全ファイルをMFP100のRAM33ないしNVRAM34に移動させ,USBメモリ内の全ファイルをそのUSBメモリから削除する。そして,S106の認証処理の後に,認証されたファイルのみUSBメモリに戻すようにしてもよい。この場合,認証要求を行わずにUSBメモリを抜き去ったとしても,そのUSBメモリにはファイルそのものが記憶されていない。そのため,データの持ち去りをより確実に回避できる。   In the embodiment, the third party's reference is prohibited by converting the file format as in S103, but the reference prohibition process is not limited to this. For example, all the files in the USB memory are temporarily moved to the RAM 33 or NVRAM 34 of the MFP 100, and all the files in the USB memory are deleted from the USB memory. Then, only the authenticated file may be returned to the USB memory after the authentication processing in S106. In this case, even if the USB memory is removed without making an authentication request, the file itself is not stored in the USB memory. Therefore, it is possible to more reliably avoid taking away data.

10 画像形成部
20 画像読取部
30 制御部
37 USBインターフェース
40 操作パネル
41 表示部
71 読取装置
100 MFP
DESCRIPTION OF SYMBOLS 10 Image formation part 20 Image reading part 30 Control part 37 USB interface 40 Operation panel 41 Display part 71 Reading apparatus 100 MFP

Claims (8)

装置に着脱可能なメモリである着脱メモリを装着した状態で当該着脱メモリとの通信を行う通信手段と,
前記通信手段を介して,前記着脱メモリに記憶されているデータを読み出して画像を出力する機能と,装置が取得した画像のデータを前記着脱メモリに出力する機能との少なくとも一方を有する出力手段と,
前記着脱メモリに記憶されているデータをその属性に基づいて抽出する抽出条件を指定する指定手段と,
予め定められた動作条件を満たすか否かを判断する判断手段と,
前記判断手段にて動作条件を満たすと判断された場合,少なくとも前記指定手段にて指定された抽出条件に該当する,前記着脱メモリに記憶されたデータに参照禁止処理を施す禁止手段とを備えることを特徴とする画像出力装置。
A communication means for communicating with the removable memory in a state where the removable memory, which is a removable memory, is attached to the apparatus;
Output means having at least one of a function of reading out data stored in the removable memory via the communication means and outputting an image, and a function of outputting image data acquired by the apparatus to the removable memory; ,
Designating means for designating an extraction condition for extracting data stored in the removable memory based on its attributes;
A determination means for determining whether or not a predetermined operation condition is satisfied;
And a prohibiting unit for performing a reference prohibiting process on the data stored in the removable memory corresponding to at least the extraction condition specified by the specifying unit when the determining unit determines that the operation condition is satisfied. An image output apparatus characterized by the above.
請求項1に記載する画像出力装置において,
前記禁止手段は,前記着脱メモリに記憶されたデータのうち,少なくとも前記抽出条件の検索対象となる前記属性を有するデータ全てに参照禁止処理を施し,
前記指定手段にて抽出条件が指定されたことを契機に,前記着脱メモリに記憶されたデータのうち,前記指定手段にて指定された抽出条件に該当するデータに参照許可処理を施す許可手段を備えることを特徴とする画像出力装置。
The image output device according to claim 1,
The prohibition means performs a reference prohibition process on all data having the attribute to be searched for the extraction condition among the data stored in the removable memory,
Triggering means for performing a reference permission process on data corresponding to the extraction condition designated by the designation means among the data stored in the removable memory when the extraction condition is designated by the designation means. An image output apparatus comprising:
請求項1または請求項2に記載する画像出力装置において,
前記禁止手段は,前記抽出条件が指定されていない場合には,前記着脱メモリに記憶されている全てのデータに参照禁止処理を施すことを特徴とする画像出力装置。
In the image output device according to claim 1 or 2,
The image output apparatus according to claim 1, wherein when the extraction condition is not designated, the prohibition unit performs a reference prohibition process on all data stored in the removable memory.
請求項1から請求項3のいずれか1つに記載する画像出力装置において,
前記抽出条件が指定されていない場合に,前記着脱メモリの取り外しを禁止するロック機構を備えることを特徴とする画像出力装置。
In the image output device according to any one of claims 1 to 3,
An image output apparatus comprising: a lock mechanism that prohibits removal of the removable memory when the extraction condition is not designated.
請求項1から請求項4のいずれか1つに記載する画像出力装置において,
ユーザの識別を無線で行う識別手段を備え,
前記指定手段は,前記識別手段にて識別されたユーザ情報に応じて前記抽出条件を指定することを特徴とする画像出力装置。
In the image output device according to any one of claims 1 to 4,
An identification means for wirelessly identifying a user is provided.
The image output apparatus according to claim 1, wherein the specifying unit specifies the extraction condition according to user information identified by the identifying unit.
請求項1から請求項5のいずれか1つに記載する画像出力装置において,
前記参照禁止処理は,前記抽出条件に該当するデータを前記着脱メモリから削除する処理であることを特徴とする画像出力装置。
In the image output device according to any one of claims 1 to 5,
The reference prohibiting process is a process of deleting data corresponding to the extraction condition from the removable memory.
請求項1から請求項6のいずれか1つに記載する画像出力装置において,
前記参照禁止処理は,前記抽出条件に該当するデータの少なくとも一部を改変し,当該データを別のデータに置き換える処理であることを特徴とする画像出力装置。
In the image output device according to any one of claims 1 to 6,
The reference prohibiting process is a process of modifying at least a part of data corresponding to the extraction condition and replacing the data with another data.
請求項7に記載する画像出力装置において,
前記禁止手段によって改変されたデータを,改変前のデータに戻す復元処理を施す復元手段を備えることを特徴とする画像出力装置。
The image output apparatus according to claim 7,
An image output apparatus comprising: a restoration unit that performs a restoration process for returning data modified by the prohibition unit to data before modification.
JP2009012948A 2009-01-23 2009-01-23 Image output device Expired - Fee Related JP5012821B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009012948A JP5012821B2 (en) 2009-01-23 2009-01-23 Image output device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009012948A JP5012821B2 (en) 2009-01-23 2009-01-23 Image output device

Publications (2)

Publication Number Publication Date
JP2010167700A true JP2010167700A (en) 2010-08-05
JP5012821B2 JP5012821B2 (en) 2012-08-29

Family

ID=42700293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009012948A Expired - Fee Related JP5012821B2 (en) 2009-01-23 2009-01-23 Image output device

Country Status (1)

Country Link
JP (1) JP5012821B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2413514A1 (en) 2010-07-27 2012-02-01 NTT DoCoMo, Inc. Radio communication apparatus and radio communication method
US8553266B2 (en) 2010-01-25 2013-10-08 Sharp Kabushiki Kaisha Digital multifunction printer for mounting removable external storage device and image data storage system
JP2014136412A (en) * 2013-01-18 2014-07-28 Mitsubishi Electric Corp Printing terminal device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295358A (en) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> Information processor, encryption processing system thereof and method for controlling external storing device
JP2006163863A (en) * 2004-12-08 2006-06-22 Canon Inc Device and method for managing external storage medium, program, and storage medium storing the program
JP2007268785A (en) * 2006-03-30 2007-10-18 Oki Data Corp Image forming apparatus
JP2008103867A (en) * 2006-10-18 2008-05-01 Fuji Xerox Co Ltd Image processor and program
JP2008243029A (en) * 2007-03-28 2008-10-09 Casio Electronics Co Ltd Print system
JP2009003658A (en) * 2007-06-20 2009-01-08 Konica Minolta Business Technologies Inc Data processor, data processing method, and data processing program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295358A (en) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> Information processor, encryption processing system thereof and method for controlling external storing device
JP2006163863A (en) * 2004-12-08 2006-06-22 Canon Inc Device and method for managing external storage medium, program, and storage medium storing the program
JP2007268785A (en) * 2006-03-30 2007-10-18 Oki Data Corp Image forming apparatus
JP2008103867A (en) * 2006-10-18 2008-05-01 Fuji Xerox Co Ltd Image processor and program
JP2008243029A (en) * 2007-03-28 2008-10-09 Casio Electronics Co Ltd Print system
JP2009003658A (en) * 2007-06-20 2009-01-08 Konica Minolta Business Technologies Inc Data processor, data processing method, and data processing program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8553266B2 (en) 2010-01-25 2013-10-08 Sharp Kabushiki Kaisha Digital multifunction printer for mounting removable external storage device and image data storage system
EP2413514A1 (en) 2010-07-27 2012-02-01 NTT DoCoMo, Inc. Radio communication apparatus and radio communication method
JP2014136412A (en) * 2013-01-18 2014-07-28 Mitsubishi Electric Corp Printing terminal device

Also Published As

Publication number Publication date
JP5012821B2 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
US20230336675A1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
US8223376B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
EP1909483B1 (en) Image processing apparatus, control method of the apparatus, computer program for implementing the method, and storage medium
JP4470957B2 (en) Image processing system and image reading apparatus
JP2007221747A (en) Multi-functional input-output device and method of input-output
CN101662555A (en) Image forming apparatus, print control method, recording medium
US10474798B2 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP2010268063A (en) Electronic device
JP2008022547A (en) Image forming apparatus, control method of image forming apparatus and document management system
US8782737B2 (en) Image forming apparatus, image forming method, and authentication program product
JP2012191368A (en) Image processing apparatus and method of operating the same
JP2007214611A (en) Image processing apparatus
JP5012821B2 (en) Image output device
JP5670393B2 (en) Image forming apparatus and image forming method
JP2008288686A (en) Image reader, image processing system, and image processing program
EP3091430B1 (en) Printer
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2008016945A (en) Image input device, and print prohibition control program
US20100165393A1 (en) Image reading apparatus
JP5573092B2 (en) Image processing apparatus, image processing method, and image processing program
JP5156603B2 (en) Image forming apparatus and image forming management system
US7917670B2 (en) Information processing apparatus and method of controlling information processing apparatus
JP2009284286A (en) Image forming apparatus
JP2010093635A (en) Image forming apparatus
JP2009070106A (en) Image forming apparatus, data processing method and data processing program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5012821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees