JP2011029848A - Image forming device, information processing method, and program therefor - Google Patents

Image forming device, information processing method, and program therefor Download PDF

Info

Publication number
JP2011029848A
JP2011029848A JP2009172487A JP2009172487A JP2011029848A JP 2011029848 A JP2011029848 A JP 2011029848A JP 2009172487 A JP2009172487 A JP 2009172487A JP 2009172487 A JP2009172487 A JP 2009172487A JP 2011029848 A JP2011029848 A JP 2011029848A
Authority
JP
Japan
Prior art keywords
storage medium
identification information
user
information
user identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009172487A
Other languages
Japanese (ja)
Other versions
JP4846830B2 (en
Inventor
Akira Takagi
晃 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009172487A priority Critical patent/JP4846830B2/en
Publication of JP2011029848A publication Critical patent/JP2011029848A/en
Application granted granted Critical
Publication of JP4846830B2 publication Critical patent/JP4846830B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce a risk when a removable storage medium such as a USB memory is utilized by managing the storage medium appropriately when it is utilized. <P>SOLUTION: First user identification information for identifying a user to be logged in an image forming device is received, and the storage medium identification information of a storage medium is acquired when connection of the storage medium is detected. Second user identification information for identifying a user who is approved to utilize the storage medium connection detected, is then received. When a decision is made that the storage medium is taken out, first management information including the storage medium identification information, the first user identification information, and the second user identification information is outputted in order to take out the storage medium. When a decision is made that the storage medium is returned by a means for deciding utilization of the storage medium, second management information including the storage medium identification information and the second user identification information is outputted in order to return the storage medium. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、着脱可能な記憶媒体を利用可能な画像形成装置に関する。   The present invention relates to an image forming apparatus that can use a removable storage medium.

近年、複合機においてもUSBポートを搭載し、USBメモリを接続することができるようになっている。   In recent years, a multifunction device is also equipped with a USB port so that a USB memory can be connected.

そのため、複合機にUSBメモリを接続して、複合機でUSBメモリ内に保存されている文書データを読み出す、或いは、USBメモリに文書データを保存するといったことが行われるようになってきている。   For this reason, a USB memory is connected to the multifunction device, and document data stored in the USB memory is read by the multifunction device, or document data is stored in the USB memory.

そこでセキュリティの観点から、複合機でUSBメモリを接続して利用する場合においても、接続したUSBメモリを管理することが望まれている。   Therefore, from the viewpoint of security, it is desired to manage the connected USB memory even when the USB memory is connected and used in the multifunction machine.

そのため、複合機でUSBメモリの利用履歴の情報を管理する技術が開示されている。(例えば特許文献1)   For this reason, a technique for managing the usage history information of a USB memory by a multifunction peripheral is disclosed. (For example, Patent Document 1)

特開2008−78762JP 2008-78762 A

一般的に企業において、USBメモリを利用する際には「1.USBメモリの紛失による情報漏えい」「2.USBメモリによる故意の情報漏えい」「3.USBメモリ接続によるウィルス感染」の観点から、USBメモリの利用前と利用後の管理が求められる。   In general, when using a USB memory in a company, from the viewpoint of "1. Information leakage due to loss of USB memory", "2. Intentional information leakage due to USB memory", "3. Virus infection due to USB memory connection" Management before and after using the USB memory is required.

しかしながら、特許文献1の仕組みでは、USBメモリを複合機上で利用した際の、利用履歴を管理することはできるが、USBメモリ自体の管理について考慮されておらず、USBメモリの適切な管理まではできなかった。   However, in the mechanism of Patent Document 1, the use history can be managed when the USB memory is used on the multifunction peripheral. However, the management of the USB memory itself is not considered, and the proper management of the USB memory is not considered. I couldn't.

また、一般的に「1.USBメモリの紛失による情報漏えい」についての対策としては、管理台帳を作成し、USBメモリの持ち出し返却の情報を利用者が管理台帳に記入し、承認者が承認するという運用がなされ、手間のかかる管理がされていた。   In general, as a countermeasure for “1. Information leakage due to loss of USB memory”, a management ledger is created, and information on the USB memory take-out return is entered in the management ledger and approved by the approver. The operation that was done was done, and time-consuming management was done.

「2.USBメモリによる故意の情報漏えい」については、各ユーザが通常利用しているクライアントPCにUSBメモリを接続しファイルをコピーするが、各クライアントPCを厳密に管理することが困難であるため情報を容易に持ち出されてしまっていた。   As for “2. Intentional information leakage by USB memory”, a USB memory is connected to a client PC normally used by each user and a file is copied, but it is difficult to strictly manage each client PC. Information was easily taken out.

「3.USBメモリ接続によるウィルス感染」については、USBメモリのウィルスチェックを事前に行うことで対策とする運用が考えられるが、実際にウィルスチェックを行ったかどうか、またウィルスチェックのバージョンが最新バージョンであるかどうかは、各ユーザに委ねられているため、USBメモリを介したウィルス感染を防ぐことは困難であった。   Regarding "3. Virus infection caused by USB memory connection", it can be considered that the USB memory is checked for viruses in advance, but the virus check version is the latest version. It is difficult to prevent virus infection via the USB memory because it is left to each user.

特に、情報漏えいやUSBメモリからのウィルス感染は、機密情報の漏洩、企業の信用の失墜、企業イメージダウンなど、企業の存続に関わるような重要な問題へ発展する可能性があるため厳密に管理することが望まれているが、様々な運用がされているためUSBメモリの利用時の管理を適切に行うことが困難であった。   In particular, information leakage and virus infection from USB memory are strictly managed because they may develop into important problems related to the survival of the company, such as leakage of confidential information, loss of corporate credibility, and corporate image down. However, since various operations are performed, it is difficult to appropriately manage the USB memory when it is used.

そこで、本発明の目的は、例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図る仕組みを提供することである。   Accordingly, an object of the present invention is to provide a mechanism for appropriately managing when a removable storage medium such as a USB memory is used, and reducing risk when using the storage medium.

前述した目的を達成するために、着脱可能な記憶媒体を接続する画像形成装置であって、当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付手段と、前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付手段と、前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定手段と、前記記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力手段と、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力手段とを備えることを特徴とする。   In order to achieve the above-described object, a first image forming apparatus to which a removable storage medium is connected, which receives first user identification information for identifying a user for logging in to the image forming apparatus. According to the user identification information receiving means, the storage medium identification information obtaining means for obtaining the storage medium identification information of the storage medium in accordance with the connection detection of the storage medium, and the user who approves the use of the storage medium whose connection is detected. Second user identification information accepting means for accepting second user identification information, storage medium utilization determining means for determining whether to take out or returning the connected storage medium, and the storage medium utilization determining means When it is determined to take out the storage medium, the storage medium identification information, the first user identification information, and the The first management information output means for outputting the first management information including the user identification information of 2 and when the storage medium use determining means determines to return the storage medium, the storage medium is returned. To this end, there is provided a second management information output means for outputting second management information including the storage medium identification information and the second user identification information.

また、前記記憶媒体のウィルス検査を実行するウィルス検査実行手段を備え、前記ウィルス検査実行手段は、前記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、ウィルス検査を実行することを特徴とする。   In addition, the apparatus includes virus inspection execution means for executing virus inspection of the storage medium, and the virus inspection execution means executes virus inspection when it is determined by the previous storage medium use determination means that the storage medium is taken out. It is characterized by.

また、前記第1の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする。   The first management information includes a test result obtained by executing a virus test by the virus test executing unit.

また、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体にファイルがあるか否かを判定するファイル判定手段を備え、前記ウィルス検査実行手段は、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定され、且つ前記ファイル判定手段でファイルがあると判定される場合にウィルス検査を実行することを特徴とする。   In addition, when the storage medium use determination unit determines to return the storage medium, the storage medium use determination unit includes a file determination unit that determines whether there is a file in the storage medium, and the virus inspection execution unit includes the storage medium A virus check is performed when it is determined that the storage medium is to be returned by the usage determination means and the file determination means determines that there is a file.

また、前記第2の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする。   The second management information includes a test result obtained by executing a virus test by the virus test executing unit.

また、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を表示する表示手段と、前記表示手段で表示された検査結果を印刷する印刷手段とを備えることを特徴とする。   In addition, the image processing apparatus includes a display unit that displays a test result obtained by executing the virus test by the virus test execution unit, and a printing unit that prints the test result displayed by the display unit.

また、前記記憶媒体の持ち出しをする持ち出しモードと前記記憶媒体の返却をする返却モードを備え、当該画像形成装置にログインしたユーザと前記記憶媒体の利用承認をするユーザとが異なる場合に、前記持ち出しモード又は返却モードを実行することを特徴とする。   In addition, a take-out mode for taking out the storage medium and a return mode for returning the storage medium are provided, and the take-out is performed when a user who logs in to the image forming apparatus is different from a user who approves the use of the storage medium. A mode or a return mode is executed.

本発明によれば、例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図ることができる。   According to the present invention, for example, management at the time of use of a removable storage medium such as a USB memory can be appropriately performed, and risk reduction when using the storage medium can be achieved.

本発明の実施の形態に係る情報処理システムのシステム構成の一例を示す図The figure which shows an example of the system configuration | structure of the information processing system which concerns on embodiment of this invention 認証サーバ103と管理サーバ104とクライアントPC105のハードウェア構成の一例を示すブロック図Block diagram showing an example of the hardware configuration of the authentication server 103, management server 104, and client PC 105 複合機100のハードウェア構成の一例を示すブロック図Block diagram showing an example of a hardware configuration of the multifunction machine 100 複合機100と認証サーバ103と管理サーバ104の機能ブロック図の機能構成の一例を示すブロック図A block diagram illustrating an example of a functional configuration of a functional block diagram of the multifunction peripheral 100, the authentication server 103, and the management server 104 ファイルの送信処理の一例を示すフローチャートFlow chart showing an example of file transmission processing 認証処理の一例を示すフローチャートFlow chart showing an example of authentication processing USBメモリ102を利用する場合の処理の一例を示すフローチャートA flowchart showing an example of processing when the USB memory 102 is used ウィルススキャン実行の処理の一例を示すフローチャートFlow chart showing an example of virus scan execution processing 印刷実行の処理の一例を示すフローチャートFlowchart showing an example of print execution processing 承認情報検索処理の一例を示すフローチャートFlow chart showing an example of approval information search processing ユーザファイル情報1200の一例を示すデータ構成図Data structure diagram showing an example of user file information 1200 認証情報1300の一例を示すデータ構成図Data configuration diagram showing an example of authentication information 1300 承認情報1400の一例を示すデータ構成図Data configuration diagram showing an example of approval information 1400 複合機100にログインする際のファイル送信ログイン画面の一例を示すイメージ図An image diagram showing an example of a file transmission login screen when logging in to the MFP 100 複合機100に送信するファイルを選択する際のファイル送信画面の一例を示すイメージ図An image diagram showing an example of a file transmission screen when selecting a file to be transmitted to the multifunction device 100 操作部308に最初に表示されているユーザ認証画面の一例を示すイメージ図An image diagram showing an example of a user authentication screen initially displayed on the operation unit 308 操作部308に表示されるUSBメモリ接続待ち画面の一例を示すイメージ図An image diagram showing an example of a USB memory connection waiting screen displayed on the operation unit 308 操作部308に表示されるUSBメモリ承認画面の一例を示すイメージ図An image diagram showing an example of a USB memory approval screen displayed on the operation unit 308 操作部308に表示されるファイル選択画面の一例を示すイメージ図An image diagram showing an example of a file selection screen displayed on the operation unit 308 操作部308に表示されるスキャン結果表示画面の一例を示すイメージ図An image diagram showing an example of a scan result display screen displayed on the operation unit 308

以下、図面を参照しながら、本発明に係る画面形成システムの好適な実施形態について詳細に説明する。   Hereinafter, a preferred embodiment of a screen forming system according to the present invention will be described in detail with reference to the drawings.

図1は、本実施形態の画像形成システム(情報処理システム)の一例を示すシステム構成図である。   FIG. 1 is a system configuration diagram illustrating an example of an image forming system (information processing system) of the present embodiment.

図1に示すように、画像形成システム(情報処理システム)は、例えば、1又は複数の複合機(画像形成装置)100、1台の認証サーバ103、1台の管理サーバ104、1又は複数のクライアントPC105がローカルエリアネットワーク(LAN)110(通信媒体)を介して接続された構成をとる。   As shown in FIG. 1, the image forming system (information processing system) includes, for example, one or a plurality of multifunction peripherals (image forming apparatuses) 100, one authentication server 103, one management server 104, one or more The client PC 105 is connected via a local area network (LAN) 110 (communication medium).

複合機100は、後述するカードリーダ101にかざされたカードから読み取られたカード番号を認証依頼として認証サーバ103に送信する。また、これも後述する複合機の操作部308で入力されたユーザ名とパスワードを認証サーバ103に認証依頼として送信する。   The multi-function device 100 transmits a card number read from a card held over a card reader 101 described later to the authentication server 103 as an authentication request. In addition, the user name and password input by the operation unit 308 of the multi-function device (to be described later) are transmitted to the authentication server 103 as an authentication request.

また、複合機100はUSBメモリ102(着脱可能な記憶媒体)を接続可能であり、USBメモリ102を接続されると、USBメモリ102の持ち出しや持ち帰り(返却)の処理がなされる。   The MFP 100 can be connected to a USB memory 102 (detachable storage medium). When the USB memory 102 is connected, the USB memory 102 is taken out or taken out (returned).

さらに、複合機100はクライアントPC105から送信されたファイルを格納し、格納されたファイルをUSBメモリ102に出力を行う。   Further, the multi-function device 100 stores the file transmitted from the client PC 105 and outputs the stored file to the USB memory 102.

認証サーバ103は、後述する認証情報(図13)を格納しており、複合機100からのICカードによる認証依頼、または、ユーザ名とパスワードによる認証依頼に応じて、認証情報を用いて認証処理を行う。   The authentication server 103 stores authentication information (FIG. 13), which will be described later, and performs an authentication process using the authentication information in response to an authentication request from the multifunction device 100 using an IC card or an authentication request using a user name and password. I do.

尚、認証サーバ103を、例えば、ディレクトリサーバ(不図示)と通信可能に構成し、ユーザ名とパスワードによる認証依頼があった場合には、ディレクトリサーバに問い合わせて、ユーザ名がディレクトリサーバ内に記憶されていれば認証成功と判断し、認証結果を認証サーバ103から複合機100へ送信することも可能である。つまり、認証サーバ103はディレクトリサーバの機能を備える装置である。   The authentication server 103 is configured to be communicable with, for example, a directory server (not shown), and when there is an authentication request with a user name and password, the directory server is inquired and the user name is stored in the directory server. If it is determined that the authentication has succeeded, the authentication result can be transmitted from the authentication server 103 to the multifunction peripheral 100. That is, the authentication server 103 is a device having a directory server function.

また、クライアントPC105は、複合機100へファイルの送信や、クライアントPC105にインストールされるプリンタドライバを介して印刷データを複合機100に送信する。   In addition, the client PC 105 transmits a file to the multifunction device 100 and transmits print data to the multifunction device 100 via a printer driver installed in the client PC 105.

管理サーバ104は、複合機100に接続されたUSBメモリ102を管理するサーバであり、後述する図14の承認情報1400を管理する。なお、管理サーバ104は認証サーバ103と同一筺体として構成してもよい。また、複合機100に管理サーバの機能を持たせ、複合機内でUSBメモリ102を管理するようにすることも可能である。   The management server 104 is a server that manages the USB memory 102 connected to the multifunction peripheral 100, and manages the approval information 1400 in FIG. The management server 104 may be configured as the same housing as the authentication server 103. Also, the MFP 100 can be provided with a management server function to manage the USB memory 102 in the MFP.

次に、図2を用いて、図1に示したクライアントPC105、認証サーバ103、管理サーバ104のハードウエア構成について説明する。   Next, the hardware configuration of the client PC 105, the authentication server 103, and the management server 104 shown in FIG. 1 will be described with reference to FIG.

図2は、管理サーバ104に適用可能な情報処理装置のハードウエア構成例を示すブロック図である。なお、図2のブロック図は認証サーバ103およびクライアントPC105にも適用可能である。   FIG. 2 is a block diagram illustrating a hardware configuration example of an information processing apparatus applicable to the management server 104. Note that the block diagram of FIG. 2 can also be applied to the authentication server 103 and the client PC 105.

図2に示すように、管理サーバ104は、システムバス204を介してCPU(Central Processing Unit)201、RAM(Random Access Memory)203、ROM(Read Only Memory)202、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、通信I/Fコントローラ208等が接続された構成を採る。   As shown in FIG. 2, the management server 104 includes a CPU (Central Processing Unit) 201, a RAM (Random Access Memory) 203, a ROM (Read Only Memory) 202, an input controller 205, a video controller 206, a system bus 204, and the like. A configuration in which a memory controller 207, a communication I / F controller 208, and the like are connected is adopted.

CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。   The CPU 201 comprehensively controls each device and controller connected to the system bus 204.

また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、各サーバあるいは各PCが実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。また、本発明を実施するために必要な情報(例えば管理サーバ104の場合は図13の承認情報、クライアントPC105の場合は図11のユーザファイル情報、認証サーバ103の場合は図12の認証情報)が外部メモリ211に記憶されている。なお外部メモリはデータベースであってもよい。   Further, the ROM 202 or the external memory 211 will be described later, which is necessary for realizing the functions executed by each server or each PC, such as BIOS (Basic Input / Output System) and OS (Operating System) which are control programs of the CPU 201. Various programs are stored. Information necessary for carrying out the present invention (for example, the approval information in FIG. 13 for the management server 104, the user file information in FIG. 11 for the client PC 105, and the authentication information in FIG. 12 for the authentication server 103). Is stored in the external memory 211. The external memory may be a database.

RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。   The RAM 203 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program or the like necessary for executing the processing from the ROM 202 or the external memory 211 to the RAM 203 and executing the loaded program.

また、入力コントローラ205は、キーボード(KB)209や不図示のマウス(等のポインティングデバイス等からの入力を制御する。   The input controller 205 controls input from a keyboard (KB) 209 or a pointing device such as a mouse (not shown).

ビデオコントローラ206は、ディスプレイ210等の表示器への表示を制御する。尚、表示器は液晶ディスプレイ等の表示器でもよい。これらは、必要に応じて管理者が使用する。   The video controller 206 controls display on a display device such as the display 210. The display device may be a display device such as a liquid crystal display. These are used by the administrator as needed.

メモリコントローラ207は、ブートプログラム、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、あるいは、PCMCIA(Personal Computer Memory Card International Association)カードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   The memory controller 207 is an external storage device (hard disk (HD)), flexible disk (FD), or PCMCIA (Personal Computer) that stores a boot program, various applications, font data, user files, editing files, various data, and the like. Controls access to an external memory 211 such as a Compact Flash (registered trademark) memory connected to a Memory Card International Association (Card Memory) card slot via an adapter.

通信I/Fコントローラ208は、ネットワーク(例えば、図1に示したLAN110)を介して外部機器と接続・通信し、ネットワークでの通信制御処理を実行する。例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)を用いた通信等が可能である。   The communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 110 illustrated in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP (Transmission Control Protocol / Internet Protocol) is possible.

尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上に表示することが可能である。また、CPU201は、ディスプレイ210上のマウスカーソル(図示しない)等によるユーザ指示を可能とする。   The CPU 201 can display on the display 210 by executing an outline font rasterization process on a display information area in the RAM 203, for example. Further, the CPU 201 enables a user instruction using a mouse cursor (not shown) on the display 210.

本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明についても後述する。   Various programs to be described later for realizing the present invention are recorded in the external memory 211 and executed by the CPU 201 by being loaded into the RAM 203 as necessary. Furthermore, a definition file and various information tables used when executing the program are also stored in the external memory 211, and a detailed description thereof will be described later.

次に、図3を用いて、本発明の情報処理装置としての複合機100のハードウエア構成について説明する。   Next, the hardware configuration of the multifunction peripheral 100 as the information processing apparatus of the present invention will be described with reference to FIG.

図3は、複合機100のハードウエア構成例を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the multifunction peripheral 100.

図3において、コントローラユニット316は、画像入力デバイスとして機能するスキャナ314や、画像出力デバイスとして機能するプリンタ312と接続されるとともに、図1に示したLAN110のようなローカルエリアネットワークや、例えばPSTNまたはISDN等の公衆回線(WAN)と接続することで、画像データやデバイス情報の入出力を行う。   In FIG. 3, a controller unit 316 is connected to a scanner 314 functioning as an image input device and a printer 312 functioning as an image output device, and is connected to a local area network such as the LAN 110 shown in FIG. By connecting to a public line (WAN) such as ISDN, image data and device information are input and output.

図3に示すように、コントローラユニット316は、CPU301、RAM302、ROM303、外部記憶装置(ハードディスクドライブ(HDD))304、ネットワークインタフェース(Network I/F)305、モデム(Modem)306、操作部インタフェース(操作部I/F)307、外部インタフェース(外部I/F)318、イメージバスインタフェース(IMAGE BUS I/F)320、ラスタイメージプロセッサ(RIP)310、プリンタインタフェース(プリンタI/F)311、スキャナインタフェース(スキャナI/F)313、画像処理部317等で構成される。   As shown in FIG. 3, the controller unit 316 includes a CPU 301, a RAM 302, a ROM 303, an external storage device (hard disk drive (HDD)) 304, a network interface (Network I / F) 305, a modem (Modem) 306, an operation unit interface ( Operation unit I / F) 307, external interface (external I / F) 318, image bus interface (IMAGE BUS I / F) 320, raster image processor (RIP) 310, printer interface (printer I / F) 311, scanner interface (Scanner I / F) 313, an image processing unit 317, and the like.

CPU301は、システム全体を制御するプロセッサである。   The CPU 301 is a processor that controls the entire system.

RAM302は、CPU301が動作するためのシステムワークメモリであり、プログラムを記録するためのプログラムメモリや、画像データを一時記憶するための画像メモリである。   A RAM 302 is a system work memory for the operation of the CPU 301, and is a program memory for recording a program and an image memory for temporarily storing image data.

ROM303は、システムのブートプログラムや各種制御プログラムが格納されている。   The ROM 303 stores a system boot program and various control programs.

外部記憶装置(ハードディスクドライブHDD)304は、システムを制御するための各種プログラム、画像データ等を格納する。   An external storage device (hard disk drive HDD) 304 stores various programs for controlling the system, image data, and the like.

操作部インタフェース(操作部I/F)307は、操作部(UI)308とのインタフェース部であり、操作部308に表示する画像データを操作部308に対して出力する。   An operation unit interface (operation unit I / F) 307 is an interface unit with the operation unit (UI) 308, and outputs image data to be displayed on the operation unit 308 to the operation unit 308.

また、操作部I/F307は、操作部308から本システム使用者が入力した情報(例えば、ユーザ情報等)をCPU301に伝える役割をする。なお、操作部308はタッチパネルを有する表示部を備え、該表示部に表示されたボタンを、ユーザが押下(指等でタッチ)することにより、各種指示を行うことができる。 The operation unit I / F 307 serves to transmit information (for example, user information) input by the system user from the operation unit 308 to the CPU 301. Note that the operation unit 308 includes a display unit having a touch panel, and various instructions can be given by a user pressing (touching with a finger or the like) a button displayed on the display unit.

ネットワークインタフェース(Network I/F)305は、ネットワーク(LAN)に接続し、データの入出力を行なう。   A network interface (Network I / F) 305 is connected to a network (LAN) and inputs / outputs data.

モデム(MODEM)306は公衆回線に接続し、FAXの送受信等のデータの入出力を行う。   A modem (MODEM) 306 is connected to a public line and inputs / outputs data such as FAX transmission / reception.

外部インタフェース(外部I/F)318は、USB、IEEE1394、プリンタポート、RS−232C等の外部入力を受け付けるインタフェース部であり、本実施形態においては、認証で必要となるICカード読み取り用のカードリーダ101が接続されている。   An external interface (external I / F) 318 is an interface unit that accepts external inputs such as USB, IEEE 1394, printer port, RS-232C, etc. In this embodiment, a card reader for reading an IC card required for authentication is used. 101 is connected.

そして、CPU301は、この外部I/F318を介してカードリーダ101によるICカードからの情報読み取りを制御し、該ICカードから読み取られた情報を取得可能である。尚、ICカードに限らず、ユーザを特定することが可能な記憶媒体であればよい。   The CPU 301 can control reading of information from the IC card by the card reader 101 via the external I / F 318, and can acquire information read from the IC card. Note that the storage medium is not limited to an IC card, and any storage medium that can identify a user may be used.

この場合、記憶媒体には、ユーザを識別するための識別情報が記憶される。この識別情報は、記憶媒体の製造番号でも、ユーザが企業内で与えられるユーザコードであってもよい。
以上のデバイスがシステムバス309上に配置される。
In this case, identification information for identifying the user is stored in the storage medium. This identification information may be a production number of the storage medium or a user code given by the user within the company.
The above devices are arranged on the system bus 309.

一方、イメージバスインタフェース(IMAGE BUS I/F)320は、システムバス309と画像データを高速で転送する画像バス315とを接続し、データ構造を変換するバスブリッジである。   On the other hand, an image bus interface (IMAGE BUS I / F) 320 is a bus bridge that connects a system bus 309 and an image bus 315 that transfers image data at high speed and converts a data structure.

画像バス315は、PCIバスまたはIEEE1394で構成される。画像バス315上には以下のデバイスが配置される。   The image bus 315 is configured by a PCI bus or IEEE1394. The following devices are arranged on the image bus 315.

ラスタイメージプロセッサ(RIP)310は、例えば、PDLコード等のベクトルデータをビットマップイメージに展開する。   A raster image processor (RIP) 310 develops vector data such as a PDL code into a bitmap image, for example.

プリンタインタフェース(プリンタI/F)311は、プリンタ312とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A printer interface (printer I / F) 311 connects the printer 312 and the controller unit 316 to perform synchronous / asynchronous conversion of image data.

また、スキャナインタフェース(スキャナI/F)313は、スキャナ314とコントローラユニット316を接続し、画像データの同期系/非同期系の変換を行う。   A scanner interface (scanner I / F) 313 connects the scanner 314 and the controller unit 316, and performs synchronous / asynchronous conversion of image data.

画像処理部317は、入力画像データに対し、補正、加工、編集を行ったり、プリント出力画像データに対して、プリンタの補正、解像度変換等を行う。また、これに加えて、画像処理部317は、画像データの回転や、多値画像データに対してはJPEG、2値画像データはJBIG、MMR、MH等の圧縮伸張処理を行う。   An image processing unit 317 corrects, processes, and edits input image data, and performs printer correction, resolution conversion, and the like on print output image data. In addition to this, the image processing unit 317 performs image data rotation and compression / decompression processing such as JPEG for multi-valued image data and JBIG, MMR, MH for binary image data.

スキャナI/F313に接続されるスキャナ314は、原稿となる紙上の画像を照明し、CCDラインセンサで走査することで、ラスタイメージデータとして電気信号に変換する。原稿用紙は原稿フィーダのトレイにセットし、装置使用者が操作部308から読み取り起動指示することにより、CPU301がスキャナに指示を与え、フィーダは原稿用紙を1枚ずつフィードし、原稿画像の読み取り動作を行う。   A scanner 314 connected to the scanner I / F 313 illuminates an image on paper as a document and scans it with a CCD line sensor, thereby converting it into an electrical signal as raster image data. The original paper is set on the tray of the original feeder, and when the apparatus user gives a reading start instruction from the operation unit 308, the CPU 301 gives an instruction to the scanner, and the feeder feeds the original paper one by one to read the original image. I do.

プリンタI/F311に接続されるプリンタ312は、ラスタイメージデータを用紙上の画像に変換する部分であり、その方式は感光体ドラムや感光体ベルトを用いた電子写真方式、微小ノズルアレイからインクを吐出して用紙上に直接画像を印字するインクジェット方式等があるが、どの方式でも構わない。プリント動作の起動は、CPU301からの指示によって開始する。尚、プリンタ部312には、異なる用紙サイズまたは異なる用紙向きを選択できるように複数の給紙段を持ち、それに対応した用紙カセットがある。   The printer 312 connected to the printer I / F 311 is a part that converts raster image data into an image on paper. The method is an electrophotographic method using a photosensitive drum or a photosensitive belt, and ink is supplied from a micro nozzle array. There is an ink jet method for ejecting and printing an image directly on a sheet, but any method may be used. The activation of the printing operation is started by an instruction from the CPU 301. The printer unit 312 has a plurality of paper feed stages so that different paper sizes or different paper orientations can be selected, and has a paper cassette corresponding thereto.

操作部I/F307に接続される操作部308は、液晶ディスプレイ(LCD)表示部を有する。LCD上にはタッチパネルシートが貼られており、システムの操作画面を表示するとともに、表示してあるキーが押されると、その位置情報を操作部I/F307を介してCPU301に伝える。また、操作部308は、各種操作キーとして、例えば、スタートキー、ストップキー、IDキー、リセットキー等を備える。   The operation unit 308 connected to the operation unit I / F 307 includes a liquid crystal display (LCD) display unit. A touch panel sheet is affixed on the LCD to display a system operation screen, and when a displayed key is pressed, the position information is transmitted to the CPU 301 via the operation unit I / F 307. The operation unit 308 includes, for example, a start key, a stop key, an ID key, a reset key, and the like as various operation keys.

ここで、操作部308のスタートキーは、原稿画像の読み取り動作を開始する時などに用いる。スタートキーの中央部には、緑と赤の2色のLEDがあり、その色によってスタートキーが使える状態であるか否かを示す。また、操作部308のストップキーは、稼動中の動作を止める働きをする。また、操作部308のIDキーは、使用者のユーザIDを入力する時に用いる。リセットキーは、操作部308からの設定を初期化する時に用いる。   Here, the start key of the operation unit 308 is used when starting a document image reading operation. There are green and red LEDs in the center of the start key, and indicates whether or not the start key can be used depending on the color. In addition, the stop key of the operation unit 308 functions to stop the operation being performed. The ID key of the operation unit 308 is used when inputting the user ID of the user. The reset key is used when initializing settings from the operation unit 308.

外部I/F318に接続されるカードリーダ101は、CPU301からの制御により、ICカード(例えば、ソニー社のFelica(登録商標))内に記憶されている情報を読み取り、読み取った情報を外部I/F318を介してCPU301へ通知する。   The card reader 101 connected to the external I / F 318 reads information stored in an IC card (for example, Sony Felica (registered trademark)) under the control of the CPU 301, and reads the read information to the external I / F. The CPU 301 is notified via F318.

次に、図4を用いて、本発明のクライアントPC105、認証サーバ103、情報処理装置としての複合機100の機能について説明する。   Next, functions of the client PC 105, the authentication server 103, and the multifunction peripheral 100 as an information processing apparatus according to the present invention will be described with reference to FIG.

図4は、複合機100、認証サーバ103、管理サーバ104の機能の一例を示す機能ブロック図である。   FIG. 4 is a functional block diagram illustrating an example of functions of the multifunction peripheral 100, the authentication server 103, and the management server 104.

複合機100の第1のユーザ情報入力部401は、複合機100にログインするためにカードリーダ101にかざされたICカードのカード情報を取得して、認証サーバ103に送信する。そして認証サーバ103で認証されたUSBメモリの利用ユーザとなるユーザ情報の入力を受け付ける。   The first user information input unit 401 of the multifunction device 100 acquires the card information of the IC card held over the card reader 101 in order to log in to the multifunction device 100 and transmits it to the authentication server 103. Then, an input of user information for a user using the USB memory authenticated by the authentication server 103 is accepted.

USBメモリ検知部402は、第1のユーザ情報入力部401でユーザ情報が入力され、複合機100にログインがされると、USBメモリ102が外部I/F309に接続されたことを検知する。また検知されたUSBメモリ102の機番を受け付ける。   When the user information is input from the first user information input unit 401 and the MFP 100 is logged in, the USB memory detection unit 402 detects that the USB memory 102 is connected to the external I / F 309. The detected machine number of the USB memory 102 is received.

第2のユーザ情報入力部403は、USBメモリ検知部402によりUSBメモリ102の接続が検知されると、接続されたUSBメモリ102の利用を承認(許可)するためのユーザ情報を得るために、カードリーダ101にかざされたICカードのカード情報を取得して、認証サーバ103に送信する。そして認証サーバ103で認証された承認ユーザとなるユーザ情報の入力を受け付ける。なお、第2のユーザ情報入力部403は、第1のユーザ情報入力部401で入力されたユーザ情報と同じユーザ情報となるカード情報を取得した場合には、入力エラーを出力する。   When the connection of the USB memory 102 is detected by the USB memory detection unit 402, the second user information input unit 403 obtains user information for approving (permitting) the use of the connected USB memory 102. The card information of the IC card held over the card reader 101 is acquired and transmitted to the authentication server 103. And the input of the user information used as the authorized user authenticated by the authentication server 103 is received. The second user information input unit 403 outputs an input error when the card information that is the same user information as the user information input by the first user information input unit 401 is acquired.

持ち出し判定部404は、USBメモリ検知部402でUSBメモリ102の接続を検知した場合に、管理サーバ104に記憶されているUSBメモリの承認情報(管理情報)を参照し、接続されたUSBメモリ102が持ち出し中か否かを判定する。持ち出し中の場合には、USBメモリ102の返却を行わせるために返却処理に移行する。なお、持ち出し中の場合には再度USBメモリを持ち出す処理をするために持ち出し処理に移行することも可能である。持ち出し中でない場合には、USBメモリ102を持ち出す処理に移行する。   When the USB memory detection unit 402 detects the connection of the USB memory 102, the take-out determination unit 404 refers to the USB memory approval information (management information) stored in the management server 104 and connects the connected USB memory 102. It is determined whether or not is taking out. If the USB memory 102 is being taken out, the process proceeds to a return process in order to cause the USB memory 102 to be returned. If the USB memory is being taken out, it is possible to shift to the take-out process in order to take out the USB memory again. If it is not being taken out, the process proceeds to taking out the USB memory 102.

ファイル管理部405は、クライアントPC105から受信したファイルを記憶し、ユーザごとに管理する。接続されたUSBメモリ102でファイルを持ち出す際に、第1のユーザ情報入力部401で入力されたユーザ情報に対応するファイルを検索し、ユーザの指示に従ってUSBメモリ102に保存するファイルの取得を行う。またファイルをUSBメモリ102に出力する。   The file management unit 405 stores the file received from the client PC 105 and manages it for each user. When a file is taken out from the connected USB memory 102, a file corresponding to the user information input by the first user information input unit 401 is searched, and a file to be stored in the USB memory 102 is acquired according to a user instruction. . The file is output to the USB memory 102.

また、接続されたUSBメモリ102の返却を行う際には、USBメモリ102に記憶されているファイルのコピーやファイルの削除を行う。   When the connected USB memory 102 is returned, the file stored in the USB memory 102 is copied and the file is deleted.

ウィルススキャン結果受付部406は、接続されたUSBメモリ102がウィルス等に感染していないかを判定するウィルススキャンの結果を受け付ける。   The virus scan result reception unit 406 receives a virus scan result for determining whether the connected USB memory 102 is infected with a virus or the like.

USBメモリ管理情報取得部407は、第1のユーザ情報入力部401や第2のユーザ情報入力部403やUSBメモリ検知部402やファイル管理部405やウィルススキャン結果受付部406で取得可能なUSBメモリを管理するための管理情報を取得する。この管理情報を管理サーバ104に送信して、USBメモリを管理する。   The USB memory management information acquisition unit 407 is a USB memory that can be acquired by the first user information input unit 401, the second user information input unit 403, the USB memory detection unit 402, the file management unit 405, and the virus scan result reception unit 406. Get management information to manage This management information is transmitted to the management server 104 to manage the USB memory.

USBメモリ管理情報出力部408は、ウィルススキャン結果受付部406で受け付けたウィルススキャン結果を操作部308に表示させたり、ウィルススキャン結果を紙出力するために、ウィルススキャン結果を含む印刷データを生成し、出力する。またウィルススキャン結果だけでなく、接続されているUSBメモリ102の承認情報1400を管理サーバ104から取得し、印刷データを生成し、出力する。   The USB memory management information output unit 408 generates print data including the virus scan result in order to display the virus scan result received by the virus scan result reception unit 406 on the operation unit 308 or to output the virus scan result on paper. ,Output. In addition to the virus scan result, the approval information 1400 of the connected USB memory 102 is acquired from the management server 104, and print data is generated and output.

認証サーバ103の認証部410は、複合機100から受け付けたカード情報に対応する認証情報1300があるか否かを判定し、有った場合には認証成功として少なくともユーザ名を含む認証結果を複合機100に送信する。またなかった場合には認証失敗として認証結果を複合機100に送信する。   The authentication unit 410 of the authentication server 103 determines whether or not there is authentication information 1300 corresponding to the card information received from the multifunction peripheral 100. If there is, the authentication result including at least the user name is combined as a successful authentication. To the machine 100. Otherwise, the authentication result is transmitted to the multi-function device 100 as an authentication failure.

管理サーバ104のUSBメモリ情報管理部420は、複合機100から送信された管理情報を受信し、承認情報1400に記憶し、管理する。また、クライアントPC105から得られた検索条件を含む検索指示に従って、USBメモリの承認情報(管理情報)の検索を行い、クライアントPCに検索結果を返信する。   The USB memory information management unit 420 of the management server 104 receives the management information transmitted from the multifunction device 100, stores it in the approval information 1400, and manages it. Further, according to the search instruction including the search condition obtained from the client PC 105, the USB memory approval information (management information) is searched, and the search result is returned to the client PC.

次に、図5を用いて、本発明にかかる実施形態のファイルの送信処理について説明する。   Next, file transmission processing according to the embodiment of the present invention will be described with reference to FIG.

なお、ステップS601、ステップS604、ステップS606〜S607の処理はクライアントPC105にて実行される。また、ステップS602〜S603、ステップS605、ステップS608〜S610の処理は複合機100の処理であり、CPU201にて実行される。   Note that the processing of step S601, step S604, and steps S606 to S607 is executed by the client PC 105. Further, the processes of steps S602 to S603, step S605, and steps S608 to S610 are processes of the multi-function device 100 and are executed by the CPU 201.

まず、ステップS601では、ユーザはクライアントPC105から複合機100へアクセスして、複合機100から取得したファイル送信ログイン画面(図14)をブラウザに表示する。ファイル送信ログイン画面(図14)から入力されたユーザ名とユーザパスワードを複合機100に送信する。   First, in step S601, the user accesses the MFP 100 from the client PC 105, and displays the file transmission login screen (FIG. 14) acquired from the MFP 100 on the browser. The user name and user password input from the file transmission login screen (FIG. 14) are transmitted to the multi-function device 100.

ステップS602では、複合機100に送られてきた、ユーザ名とユーザパスワードに従って、ログインするか否かの判定を行う。ログインの判定は、認証サーバ103にユーザ名とユーザパスワードを送信することで、認証サーバ103の外部メモリ211に記憶される認証情報(図12)のユーザ名とユーザパスワードが一致するか否かによって判定される。一致する場合、認証成功とみなし、一致しない場合認証失敗として、認証サーバ103から複合機100へ認証結果を送信する。これによりログインを判定する。   In step S602, it is determined whether or not to log in according to the user name and the user password sent to the multi-function device 100. The determination of login is based on whether or not the user name and the user password in the authentication information (FIG. 12) stored in the external memory 211 of the authentication server 103 match by transmitting the user name and the user password to the authentication server 103. Determined. If they match, the authentication is considered successful, and if they do not match, the authentication result is transmitted from the authentication server 103 to the multi-function peripheral 100 as authentication failure. This determines login.

なお、ログインの判定は予め複合機100内のHDD304に認証情報(図12)を記憶させ、この認証情報とユーザ名とユーザパスワードが一致するか否かによって判定してもよい。   The login may be determined by storing authentication information (FIG. 12) in the HDD 304 in the MFP 100 in advance, and determining whether the authentication information matches the user name and the user password.

ログイン判定の結果、認証失敗の場合、ステップS603の処理を行う。ステップS603では、認証失敗の結果をクライアントPC105に送信する。ステップS604では、クライアントPC105は、認証失敗の結果を受信し、ブラウザの表示画面に表示する。認証失敗の結果とは、ブラウザに表示するためのブラウザで表示可能な例えばHTML形式の表示制御情報で、エラー文字列を含んでいる。   If the result of login determination is authentication failure, the process of step S603 is performed. In step S603, the authentication failure result is transmitted to the client PC 105. In step S604, the client PC 105 receives the result of the authentication failure and displays it on the browser display screen. The result of the authentication failure is, for example, display control information in the HTML format that can be displayed by the browser for displaying on the browser, and includes an error character string.

ログイン判定の結果、認証成功の場合、ステップS605の処理を行う。ステップS605では、認証成功の結果をクライアントPC105に送信する。認証成功の結果とは、ブラウザに表示するためのブラウザで表示可能な例えばHTML形式の表示制御情報である。具体的には、ファイル送信画面(図15)として表示することが可能データである。   As a result of the login determination, if the authentication is successful, the process of step S605 is performed. In step S605, the result of successful authentication is transmitted to the client PC 105. The result of successful authentication is display control information in, for example, HTML format that can be displayed on the browser for display on the browser. Specifically, it is data that can be displayed as a file transmission screen (FIG. 15).

ステップS606では、クライアントPC105は、ファイル送信画面(図15)を表示する。ステップS607では、ユーザによって選択されたファイル1602を取得し、複合機100に送信する。なお、複合機100にファイル1602を送信する際に、ユーザファイル情報(図11)についても送信する。   In step S606, the client PC 105 displays a file transmission screen (FIG. 15). In step S607, the file 1602 selected by the user is acquired and transmitted to the multi-function device 100. When the file 1602 is transmitted to the multi-function device 100, user file information (FIG. 11) is also transmitted.

ステップS608では、クライアントPC105から送られてきらファイルおよびユーザファイル情報(図11)を受信し、ステップS609でファイルをHDD304への保存を行う。ステップS610では、ユーザファイル情報(図11)をデータベースに保存を行う。なお、本実施形態ではユーザファイル情報(図11)を複合機100で生成し、データベースに保存するように構成することも可能である。この場合、ユーザ名1202はステップS602で判定した際のユーザ名やユーザIDを用いる、或いは、複合機100とクライアントPC105の通信(例えばTCP/IP通信)で取得可能なPC名、自機(複合機)の複合機IPアドレスや複合機名等を取得することで実現可能である。   In step S608, the file and user file information (FIG. 11) received from the client PC 105 is received, and in step S609, the file is stored in the HDD 304. In step S610, user file information (FIG. 11) is stored in a database. In the present embodiment, the user file information (FIG. 11) can be generated by the multi-function device 100 and stored in a database. In this case, the user name 1202 uses the user name and the user ID determined in step S602, or the PC name that can be acquired by communication (for example, TCP / IP communication) between the multifunction device 100 and the client PC 105, This can be realized by acquiring the MFP IP address, the MFP name, and the like.

また、ユーザファイル情報(図11)を複合機100で管理することにより、複合機100に保存されたファイルを一元管理することができる。   Further, by managing the user file information (FIG. 11) with the multi-function device 100, the files stored in the multi-function device 100 can be centrally managed.

次に、図6を用いて、図5の処理に続く、本発明にかかる実施形態のICカードがカードリーダ101にかざされた場合の認証処理について説明する。   Next, with reference to FIG. 6, authentication processing when the IC card according to the embodiment of the present invention is held over the card reader 101 following the processing in FIG. 5 will be described.

なお、ステップS701〜S707の処理はカードリーダ101にて実行される。ステップS704、ステップS705、ステップS708、ステップS709、ステップS711、ステップS712の処理は複合機100にて実行され、CPU301にて実行される。また、ステップS706、ステップS707、ステップS710の処理は認証サーバ103の処理であり、CPU201にて実行される。   Note that the processing of steps S701 to S707 is executed by the card reader 101. The processes of step S704, step S705, step S708, step S709, step S711, and step S712 are executed by the multifunction peripheral 100 and executed by the CPU 301. Further, the processing of step S706, step S707, and step S710 is processing of the authentication server 103 and is executed by the CPU 201.

ステップS701では、ICカードをかざしてもらうように促すため、複合機100のCPU301がHDD304に予め記憶している、ユーザ認証画面(図16)を操作部308に表示させる。ステップS701にて、カードリーダ101にICカードがかざされた場合に取得できるカードかざしイベントを検知する。なお、ICカードには、カード情報(カードの製造番号や任意に記憶させる一意の識別番号)が記憶されている。ステップS702では、ICカードがカードリーダ101にかざされることによって得られるカードかざしイベントに含まれるカード情報を取得する。ステップS703では、取得したカード情報および読み取りイベントを複合機100に通知する。   In step S <b> 701, the CPU 301 of the multifunction peripheral 100 displays a user authentication screen (FIG. 16) stored in advance in the HDD 304 on the operation unit 308 in order to prompt the user to hold the IC card. In step S701, a card holding event that can be acquired when an IC card is held over the card reader 101 is detected. The IC card stores card information (card manufacturing number and a unique identification number to be arbitrarily stored). In step S702, the card information included in the card holding event obtained by holding the IC card over the card reader 101 is acquired. In step S703, the acquired card information and reading event are notified to the multi-function device 100.

ステップS704では、読み取ったカード情報を受け付ける。ステップS705では、ネットワークI/F305を介してカード情報を認証サーバ103に送信する。   In step S704, the read card information is received. In step S705, the card information is transmitted to the authentication server 103 via the network I / F 305.

ステップS706では、認証サーバ103が複合機100より送信されたカード情報を受信する。ステップS706では、カード情報の認証判定を行う。カード情報であるICカードの製造番号や任意に記憶させる一意の識別番号を、認証サーバ103の記憶領域に保存されている認証情報(図12)を検索し、一致するカード情報が存在するかどうかで判定を行う。該当のカード情報が存在した場合は認証成功とし、存在しない場合は認証失敗とする。また、認証判定は、ICカードのカード情報以外に、別途ユーザのログイン情報(ユーザ名、パスワード)を入力して、判定させる方法でも可能であるとする。   In step S706, the authentication server 103 receives the card information transmitted from the multifunction device 100. In step S706, card information authentication determination is performed. Whether or not there is matching card information by searching the authentication information (FIG. 12) stored in the storage area of the authentication server 103 for the IC card manufacturing number which is card information or a unique identification number to be arbitrarily stored. Make a decision with. If the card information exists, authentication is successful, and if it does not exist, authentication fails. Further, it is assumed that authentication determination can be performed by inputting user login information (user name and password) separately in addition to the card information of the IC card.

認証判定に失敗した場合は、認証失敗である結果情報を認証サーバ103が複合機100に対して送信し、ステップS708で、その結果を受信する。そして、ステップS709で、複合機100のCPU301がHDD304に予め記憶している、認証失敗画面(図示しない)を操作部308に表示させ、終了とする。   If the authentication determination fails, the authentication server 103 transmits the result information indicating the authentication failure to the multi-function device 100, and receives the result in step S708. In step S709, an authentication failure screen (not shown) stored in the HDD 304 in advance by the CPU 301 of the multifunction peripheral 100 is displayed on the operation unit 308, and the process ends.

ステップS707の判定で認証成功の場合は、ステップS710にて認証成功結果とカード情報が一致した認証情報(例えば、図12)を送信する。   If the authentication is successful in the determination in step S707, authentication information (for example, FIG. 12) in which the authentication success result matches the card information is transmitted in step S710.

ステップS711では、送られてきた認証成功結果および認証情報を受信し、ステップS712で、ユーザ名を含む認証情報をRAM302に保存する。つまり、複合機100にログインするためのユーザを識別するための第1のユーザ識別情報(ユーザ名)を受け付ける処理である(第1のユーザ識別情報受付)。   In step S711, the authentication success result and authentication information sent are received, and in step S712, authentication information including the user name is stored in the RAM 302. That is, it is a process of receiving first user identification information (user name) for identifying a user for logging in to the multifunction peripheral 100 (first user identification information reception).

次に、図7を用いて、図6の処理に続く、本発明にかかる実施形態のUSBメモリ102を利用する場合の処理について説明する。   Next, a process when the USB memory 102 according to the embodiment of the present invention is used following the process of FIG. 6 will be described with reference to FIG.

なお、ステップS801〜S804、ステップS807〜S815、ステップS818、ステップS819、ステップS821、ステップS822の処理は複合機100にて実行され、CPU301にて実行される。また、ステップS805、ステップS806の処理は管理サーバ104の処理で、管理サーバ104のCPU201にて実行される。さらに、ステップS816〜S820の処理は認証サーバ103の処理であり、認証サーバ103のCPU201にて実行される。ステップS809〜S811の処理はカードリーダ101の処理である。   Note that the processes of steps S801 to S804, steps S807 to S815, step S818, step S819, step S821, and step S822 are executed by the multi-function device 100 and executed by the CPU 301. Further, the processing of step S805 and step S806 is processing of the management server 104 and is executed by the CPU 201 of the management server 104. Further, the processing of steps S816 to S820 is processing of the authentication server 103 and is executed by the CPU 201 of the authentication server 103. Processing in steps S809 to S811 is processing of the card reader 101.

図6で複合機100にログイン後、ステップS801では、複合機100がHDD304に予め記憶している、USBメモリ接続画面(図17)を操作部308に表示させる。この時、ステップS711でRAM302に保存したユーザ名の情報も表示させることも可能である。利用者がUSBメモリ102を、複合機100のUSBインタフェースに接続を行うと、ステップS802で、USBメモリ102がUSBインタフェースに接続されたことを検知して、USBメモリ102の機番情報(USBが保持しているデバイスID)を取得し(記憶媒体識別情報取得)、RAM302に保存する。   After logging in to the multifunction device 100 in FIG. 6, in step S <b> 801, the USB memory connection screen (FIG. 17) stored in advance in the HDD 304 by the multifunction device 100 is displayed on the operation unit 308. At this time, the user name information stored in the RAM 302 in step S711 can also be displayed. When the user connects the USB memory 102 to the USB interface of the multifunction peripheral 100, in step S802 it is detected that the USB memory 102 is connected to the USB interface, and the model number information (USB (Device ID held) is acquired (storage medium identification information acquisition) and stored in the RAM 302.

また、USBメモリには、パスワードがかかっているものにも対応する。その場合は、パスワード入力画面(図示しない)を複合機100の操作部308に表示させ、オパスワードを入力させることで解除を行う。   In addition, the USB memory is also compatible with a password. In that case, a password input screen (not shown) is displayed on the operation unit 308 of the multi-function peripheral 100, and the password is canceled by inputting the password.

なお、USBメモリ接続画面(図17)の画面は、複合機100にログイン後、ユーザがメニュー画面(不図示)でUSBメモリ利用指示(例えば、メニューに表示されているアイコンボタンを押下する)に従って、表示させるように構成することも可能である。   The USB memory connection screen (FIG. 17) is displayed on the menu screen (not shown) after the user logs in to the multi-function peripheral 100 according to a USB memory usage instruction (for example, pressing an icon button displayed on the menu). It can also be configured to display.

ステップS804にて、RAM302に保存されている認証情報からユーザ情報(ユーザIDとユーザ名)および、USBメモリの機番を管理サーバ104に送信する。   In step S804, user information (user ID and user name) and a USB memory device number are transmitted to the management server 104 from the authentication information stored in the RAM 302.

ステップS805にて、管理サーバ104は、ユーザ情報(ユーザIDとユーザ名)および、USBメモリの機番情報を受信する。ステップS806にて、管理サーバは、USBメモリが既に持ち出し中か否かを、図13の1401〜1417で構成されるデータベースを検索し、USBメモリの機番と一致する承認情報を検索し、持ち出しフラグがON又はOFFを判断する。持ち出し中の場合には持ち出しフラグ1408がONとなっており、持ち出しがされていない場合には持ち出しフラグ1408がOFFとなっている。持ち出しフラグ1408がONの場合には持ち出し中(返却)として、OFFの場合には持ち出しなし(持ち出し)として複合機100に判定結果を送信する。   In step S805, the management server 104 receives user information (user ID and user name) and machine number information of the USB memory. In step S806, the management server searches the database configured by 1401 to 1417 in FIG. 13 to determine whether the USB memory is already being taken out, searches for approval information that matches the machine number of the USB memory, and takes it out. Determine whether the flag is ON or OFF. The take-out flag 1408 is ON when it is being taken out, and the take-out flag 1408 is OFF when it is not being taken out. When the take-out flag 1408 is ON, the determination result is transmitted to the multifunction peripheral 100 as being taken out (returned), and when it is OFF, the take-out flag 1408 is not taken out (take-out).

なお、本実施形態では、利用可能なUSBメモリのUSB機番は管理サーバ104のデータベースにあらかじめ登録されているものとして説明するが、データベースにUSB機番が登録されていない場合には、新規に登録するように構成することも可能である。新規に登録する場合には、持ち出しフラグはOFFとして判定され、新規に持ち出されるUSBメモリとして管理される。   In this embodiment, the USB device number of the available USB memory is described as being registered in advance in the database of the management server 104. However, if the USB device number is not registered in the database, a new device number is newly created. It can also be configured to register. When newly registering, the take-out flag is determined to be OFF and managed as a USB memory to be newly taken out.

ステップS807にて、複合機100は、持ち出し中か否かの結果を受信し、一時記憶領域に保存する。   In step S807, the multi-function device 100 receives the result of whether or not it is being taken out and stores it in the temporary storage area.

ステップS808にて、複合機100がHDD304に予め記憶している、承認カード待ち画面(図18)を操作部308に表示させる。この画面には、USBメモリの利用ユーザとUSB機番を表示させることも可能である。   In step S808, the MFP 100 displays an approval card waiting screen (FIG. 18) stored in advance in the HDD 304 on the operation unit 308. On this screen, the user who uses the USB memory and the USB device number can be displayed.

ステップS809では、複合機100にのカードリーダ101がICカードの検知するために読取動作がされる。ユーザによってICカードをカードリーダにかざすことで、ICカードの検知がなされる。   In step S809, the card reader 101 in the multifunction peripheral 100 performs a reading operation to detect an IC card. The IC card is detected by the user holding the IC card over the card reader.

ステップS810では、カード情報を読み取り、ステップS811では、読み取ったカード情報を複合機100に送信する。   In step S810, the card information is read. In step S811, the read card information is transmitted to the multi-function device 100.

ステップS812では、カード情報を受信し、ステップS813にて、読み取ったカード情報とRAM302に保存されている利用者のカード情報を比較する。カード情報が同じであれば、ステップS814にて、カード情報が同じである画面(図示しない)を操作部308に表示させ、処理を終了させる。これは、USBメモリ102を持ち出し又は返却をするための処理であるため、同一ユーザのICカードがかざされても持ち出し又は返却の処理がなされないようにするためである。つまり、ログインしたユーザと前記USBメモリの利用承認をするユーザとが異なることを意味する。また、ユーザが異ならないとUSBメモリの持ち出しモードや返却モードに移行することができないように構成されている。   In step S812, the card information is received. In step S813, the read card information is compared with the card information of the user stored in the RAM 302. If the card information is the same, in step S814, a screen (not shown) having the same card information is displayed on the operation unit 308, and the process is terminated. This is a process for taking out or returning the USB memory 102, so that the take-out or return process is not performed even if an IC card of the same user is held over. That is, it means that the logged-in user and the user who approves the use of the USB memory are different. In addition, the configuration is such that the user cannot enter the USB memory take-out mode or the return mode unless the user is different.

なお、本実施形態ではステップS702で読み取られたカード情報と異なるカード情報を持つICカートがかざされればUSBメモリ102の持ち出し又は返却の処理を実行するような構成としたが、ステップS702で読み取られたカード情報に対応するユーザの上長のICカードのカード情報がステップS810で読み取られた場合にUSBメモリ102の持ち出し又は返却の処理を実行するように構成することも可能である。   In the present embodiment, the configuration is such that when the IC cart having card information different from the card information read in step S702 is held over, the USB memory 102 is taken out or returned. When the card information of the user's superior IC card corresponding to the received card information is read in step S810, the USB memory 102 can be taken out or returned.

また、本実施形態では、USBメモリ102の利用を承認するためのカード情報の受付をステップS808の後に行うように構成したが、これに限ることはない。例えば、後述するステップS919でファイル選択した後に実行するようにすることも可能である。また、ステップS901で持ち出し又は返却指示がされた場合にカード情報を受け付けるようにすることも可能である。   In this embodiment, the card information for approving the use of the USB memory 102 is received after step S808. However, the present invention is not limited to this. For example, it is possible to execute after file selection in step S919 described later. It is also possible to accept card information when a take-out or return instruction is given in step S901.

カード情報が違っていれば、ステップS815にて、ネットワークI/F305を介してカード情報を認証サーバ103に送信する。   If the card information is different, the card information is transmitted to the authentication server 103 via the network I / F 305 in step S815.

ステップS816では、認証サーバ103が複合機100より送信されたカード情報を受信する。ステップS817では、カード情報の認証判定を行う。カード情報であるICカードの製造番号や任意に記憶させる一意の識別番号を、事前に認証サーバ103の記憶領域に保存されている情報を検索し、該当のカード情報が存在するかどうかで判定を行う。該当のカード情報が存在した場合は認証成功とし、存在しない場合は認証失敗とする。また、認証判定は、ICカードの情報以外に、別途ユーザのログイン情報(ユーザ名、パスワード)を入力して、判定させる方法でも可能であるとする。   In step S816, the authentication server 103 receives the card information transmitted from the multifunction device 100. In step S817, card information authentication is determined. The information stored in the storage area of the authentication server 103 is searched in advance for the IC card manufacturing number, which is card information, and a unique identification number to be arbitrarily stored, and it is determined whether the corresponding card information exists. Do. If the card information exists, authentication is successful, and if it does not exist, authentication fails. Further, it is assumed that the authentication determination can be performed by inputting user login information (user name and password) separately in addition to the IC card information.

認証判定に失敗した場合は、認証失敗である結果情報を認証サーバ103が複合機100に対して送信し、ステップS818で、その結果を受信する。そして、ステップS819で、複合機100のCPU301がHDD304に予め記憶している、認証失敗画面(図示しない)を操作部308に表示させ、終了とする。   If the authentication determination fails, the authentication server 103 transmits the result information indicating the authentication failure to the multi-function device 100, and receives the result in step S818. In step S819, an authentication failure screen (not shown) stored in the HDD 304 in advance by the CPU 301 of the multifunction peripheral 100 is displayed on the operation unit 308, and the process ends.

認証成功の場合は、ステップS820にて認証成功結果と認証情報(図12)を送信する。   If the authentication is successful, the authentication success result and authentication information (FIG. 12) are transmitted in step S820.

ステップS821では、送られてきた認証成功結果および認証情報を受信する。つまり、USBメモリ102の利用承認をするユーザを識別するための第2のユーザ識別情報(ユーザ名)を受け付ける処理である(第2のユーザ識別情報受付)。   In step S821, the authentication success result and authentication information sent are received. That is, it is a process of receiving second user identification information (user name) for identifying a user who approves the use of the USB memory 102 (second user identification information reception).

ステップS822で、ユーザ名とユーザIDとを含む認証情報をRAM302に保存する。また、認証された日時をRAM302に保存する。   In step S822, authentication information including the user name and user ID is stored in the RAM 302. Also, the date and time of authentication is stored in the RAM 302.

次に、図8を用いて、図7の処理に続く、本発明にかかる実施形態のウィルススキャン実行の処理について説明する。   Next, virus scanning execution processing according to the embodiment of the present invention following processing in FIG. 7 will be described with reference to FIG.

なお、ステップS901〜S903、ステップS906〜S914、ステップS917〜S924は複合機100の処理で、CPU301にて実行される。また、ステップS904、ステップS905、ステップS915、ステップS916の処理は管理サーバ104の処理であり、CPU201にて実行される。   Note that steps S <b> 901 to S <b> 903, steps S <b> 906 to S <b> 914, and steps S <b> 917 to S <b> 924 are processes of the multifunction peripheral 100 and are executed by the CPU 301. Further, the processing of step S904, step S905, step S915, and step S916 is processing of the management server 104, and is executed by the CPU 201.

ステップS901では、USBメモリの持ち出し処理か返却処理かの判断を行う(持ち出すか返却するかを判定する記憶媒体利用判定)。ステップS807にて、一時記憶領域に保存した持ち出し中か否かの結果により、持ち出し中でない場合は、持ち出しと判断し、ステップ917に移行させる。   In step S901, a determination is made as to whether the USB memory is taken out or returned (storage medium use determination for determining whether to take out or return). In step S807, if it is not being taken out based on the result of whether or not it is being taken out and saved in the temporary storage area, it is determined that it is being taken out, and the process proceeds to step 917.

また、持ち出し中の場合は、複合機100のCPU301がHDD304に予め記憶している、持ち出し(持ち出しモード)と返却(返却モード)を選択させる画面(不図示)を操作部308に表示させ、持ち出し処理を行うか返却処理を行うかを画面より選択させる。   Further, when taking out, a screen (not shown) for selecting take-out (take-out mode) and return (return mode) stored in the HDD 304 in advance by the CPU 301 of the MFP 100 is displayed on the operation unit 308 and taken out. Select whether to perform processing or return processing from the screen.

返却処理が選択された(返却モード)場合は、ステップS902にて、USBメモリ102内にファイルが存在するかどうかの判断を行う(ファイル判定)。USBメモリ102内にファイルが存在する場合に持ち帰りファイルがあると判断し、ステップS906へ処理を移す。また、USBメモリ102内にファイルが存在しない場合に持ち帰りファイルがないと判断し、返却処理を完了として、ステップS903で、ステップS822でRAM302に保存されたユーザ名とユーザIDと認証日時(第2の管理情報)を承認情報1400に記憶するために管理サーバ104に送信する(第2の管理情報出力)。なお、管理サーバ104の承認情報1400に対応付けて記憶するため、接続されたUSBメモリ102の機番とともに送信する。   If the return process is selected (return mode), it is determined whether a file exists in the USB memory 102 (file determination) in step S902. If there is a file in the USB memory 102, it is determined that there is a take-away file, and the process proceeds to step S906. Further, when there is no file in the USB memory 102, it is determined that there is no take-away file, the return process is completed, and in step S903, the user name, user ID, and authentication date and time (second storage) stored in the RAM 302 in step S822. Management information) is transmitted to the management server 104 for storage in the approval information 1400 (second management information output). In addition, in order to store in association with the approval information 1400 of the management server 104, it is transmitted together with the model number of the connected USB memory 102.

ステップS904では、管理サーバ104が、ユーザ名とユーザIDと認証日時を受信する。ステップS905でユーザIDを返却承認者ID1409に、ユーザ名を返却承認者名1410に、認証日時を返却承認時刻1411に保存する。   In step S904, the management server 104 receives the user name, the user ID, and the authentication date / time. In step S905, the user ID is stored in the return approver ID 1409, the user name is stored in the return approver name 1410, and the authentication date is stored in the return approval time 1411.

ステップS902にて、USBメモリ内にファイルが存在する場合は、ステップS906にて、USBメモリのウィルススキャンを実行する(ウィルス検査実行)。なお、ウィルススキャンの処理は既知の技術を用いて行う。またウィルススキャンするソフトウェアが複合機100のHDD304に記憶されインストールされている。   If a file exists in the USB memory in step S902, a virus scan of the USB memory is executed (virus inspection execution) in step S906. The virus scanning process is performed using a known technique. In addition, virus scanning software is stored and installed in the HDD 304 of the multifunction peripheral 100.

ステップS907にて、ウィルススキャンの結果を取得する。ウィルススキャンの結果として、ウィルスに感染しているファイルがない場合には感染ファイル無し、ウィルスに感染しているファイルがある場合には感染ファイル有りと感染ファイル名と、ウィルススキャンしたファイル数と、ウィルススキャンした日時(開始時間、終了時間)とで構成されている。なお、ウィルススキャンしたドライブ名も有している。   In step S907, a virus scan result is acquired. As a result of virus scanning, if there is no virus-infected file, there is no infected file, if there is a virus-infected file, the presence of infected file, the number of files scanned, Virus scan date and time (start time, end time). It also has a drive name scanned for viruses.

ステップS908にて、ウィルススキャンの結果をRAM302に一時保存する。   In step S908, the virus scan result is temporarily stored in the RAM 302.

ステップS909にて、図20のようにウィルススキャンの結果を操作部308に表示させる(検査結果の表示)。図20では、ウィルススキャンの結果を印刷するべく印刷指示可能となっており、印刷ボタン2102を押下すると、ウィルススキャン結果2101の情報が出力され紙出力される。また、ウィルススキャン結果だけでなく、承認情報1400のUSBメモリ102の管理情報を取得して、出力することも可能である。   In step S909, the result of virus scanning is displayed on the operation unit 308 as shown in FIG. 20 (display of test results). In FIG. 20, it is possible to instruct printing to print the result of the virus scan. When the print button 2102 is pressed, information of the virus scan result 2101 is output and output on paper. Further, not only the virus scan result but also the management information of the USB memory 102 of the approval information 1400 can be acquired and output.

ステップS910にて、複合機100のCPU301がHDD304に予め記憶している、ファイルコピー実行を選択させる画面(図示しない)を操作部308に表示させ、ファイルコピー処理を行うかを画面より選択させる。   In step S910, the CPU 301 of the MFP 100 displays a screen (not shown) for selecting file copy execution stored in advance in the HDD 304 on the operation unit 308, and selects whether to perform file copy processing from the screen.

USBメモリ102内のファイルを保存したい場合は、ファイルコピーの実行を選択し、ステップS911にて、複合機100の保存領域にUSBメモリ102のファイルを保存する。   If it is desired to save the file in the USB memory 102, execution of file copy is selected, and the file in the USB memory 102 is saved in the save area of the multifunction peripheral 100 in step S911.

次にステップS912にて、複合機100のCPU301がHDD304に予め記憶している、ファイル消去を実行させるかを選択させる画面(図示しない)を操作部308に表示させ、ファイル消去処理を行うかを画面より選択させる。   Next, in step S912, the CPU 301 of the multi-function peripheral 100 displays a screen (not shown) for selecting whether to execute file deletion stored in the HDD 304 in advance on the operation unit 308 to determine whether to perform file deletion processing. Select from the screen.

ファイル消去実行が選択された場合は、ステップS913にてUSBメモリ102内のファイルを消去する。   If execution of file deletion is selected, the file in the USB memory 102 is deleted in step S913.

次にステップS914にて返却処理を完了とし、ステップS822でRAM302に保存されたユーザ名とユーザIDと認証日時と(第2の管理情報)、ステップS908でRAM302に保存されたウィルスに感染しているファイルがない場合には感染ファイル無し、ウィルスに感染しているファイルがある場合には感染ファイル有りと感染ファイル名と、ウィルススキャンしたファイル数と、ウィルススキャンした日時(開始時間、終了時間)とで構成されているウィルススキャン結果(第2の管理情報)を管理サーバ104に送信する。なお、管理サーバ104の承認情報1400に対応付けて記憶するため、接続されたUSBメモリ102の機番とともに送信する。返却処理時には、ステップS712でRAM302に記憶したユーザ名とユーザIDをともに送信することも可能である。   Next, the return process is completed in step S914, the user name, user ID, authentication date and time (second management information) stored in the RAM 302 in step S822, and the virus stored in the RAM 302 in step S908 are infected. If there is no file, there is no infected file. If there is a file infected with a virus, the presence of infected file, the name of the infected file, the number of files scanned, and the date and time (start time and end time) Are sent to the management server 104. In addition, in order to store in association with the approval information 1400 of the management server 104, it is transmitted together with the model number of the connected USB memory 102. During the return process, it is also possible to transmit both the user name and user ID stored in the RAM 302 in step S712.

ステップS712でRAM302に記憶したユーザ名とユーザIDを送信し、持ち出し時の利用ユーザ名1402と異なる場合には、返却ユーザ名と返却ユーザIDを承認情報1400に記憶させる(不図示)ようにすることも可能である。   In step S712, the user name and the user ID stored in the RAM 302 are transmitted. If the user name and the user ID 1402 are different from those at the time of take-out, the return user name and the return user ID are stored in the approval information 1400 (not shown). It is also possible.

ステップS915では、管理サーバ104が、ユーザ名とユーザIDと認証日時と、ウィルススキャンの結果を受信する。   In step S915, the management server 104 receives a user name, a user ID, an authentication date, and a virus scan result.

ステップS916で、ユーザIDを返却承認者ID1409に、ユーザ名を返却承認者名1410に、認証日時を返却承認時刻1411に、ウィルスに感染しているファイルがない場合には感染ファイル無し、ウィルスに感染しているファイルがある場合には感染ファイル有りと感染ファイル名を検査結果1415に、ウィルススキャンしたファイル数を検査したファイル数1416に、ウィルススキャンした日時(開始時間、終了時間)を検査開始時刻1414と検査終了時刻1417にそれぞれ保存する。なお、本実施形態では、検査対象のドライブを1415に、ウィルスチェックしたソフトのバージョン(ソフト名称)を1412に記憶するように構成されている。また、返却完了として、持ち出しフラグ1408をOFFに変更する。   In step S916, the user ID is returned to the return approver ID 1409, the user name is returned to the return approver name 1410, the authentication date is returned to the return approval time 1411, and if there is no virus-infected file, there is no infected file. If there is an infected file, the infected file name and the infected file name are inspected 1415, the number of virus scanned files is inspected 1416, and the date and time (start time and end time) of the virus scan is started. Saved at time 1414 and inspection end time 1417, respectively. In this embodiment, the drive to be inspected is stored in 1415, and the version (software name) of the virus-checked software is stored in 1412. Further, as the return is completed, the take-out flag 1408 is changed to OFF.

ステップS901にて、持ち出しと判断された(持ち出しモード)場合は、ステップS917に移行し、ステップS712で一時記憶領域に保存したユーザ名から、ユーザファイル情報1200を参照し、複合機100の保存領域に保存されている当該ユーザ名に一致するファイルを検索する。   If it is determined in step S901 that it is a take-out (take-out mode), the process proceeds to step S917, where the user file information 1200 is referred to from the user name saved in the temporary storage area in step S712, and the storage area of the MFP 100 Search for a file that matches the user name stored in.

ステップS918にて、複合機100が、検索されたファイルの一覧をファイル選択画面(図19)として操作部308に表示させる。そして、ステップS919にて、USBメモリ102に記憶して持ち出すファイルを選択させる。なお、不図示ではあるが、USBメモリ102を返却する返却予定日(期限)を指定させる。   In step S918, the multifunction peripheral 100 displays a list of searched files on the operation unit 308 as a file selection screen (FIG. 19). In step S919, a file stored in the USB memory 102 and taken out is selected. Although not shown, a scheduled return date (time limit) for returning the USB memory 102 is specified.

ステップS920にて、ユーザによって選択されたファイルを複合機100一時保存領域に保存する。   In step S920, the file selected by the user is stored in the MFP 100 temporary storage area.

ステップS921にて、一時保存したファイルをUSBメモリ102にコピーする。   In step S921, the temporarily stored file is copied to the USB memory 102.

ステップS922にて、USBメモリ102のウィルススキャンを実行する(ウィルス検査実行)。   In step S922, the USB memory 102 is scanned for viruses (virus scan execution).

ステップS923にて、ウィルススキャンの結果を取得する。ウィルススキャンの結果は、ステップ907と同様である。   In step S923, a virus scan result is acquired. The result of virus scanning is the same as in step 907.

ステップS924にて、ウィルススキャンの結果をRAM302に一時保存する。   In step S924, the virus scan result is temporarily stored in the RAM 302.

次に、図9を用いて、図8の処理に続く、本発明にかかる実施形態の印刷実行の処理について説明する。   Next, a print execution process according to the embodiment of the present invention following the process of FIG. 8 will be described with reference to FIG.

なお、ステップS1001〜S1004は複合機100の処理で、CPU301にて実行される。また、ステップS1005、ステップS1006は管理サーバ104の処理であり、CPU201にて実行される。   Note that steps S <b> 1001 to S <b> 1004 are processes of the multifunction peripheral 100 and are executed by the CPU 301. Steps S1005 and S1006 are processes of the management server 104, and are executed by the CPU 201.

ステップS1001にて、図20のようにウィルススキャンの結果を操作部308に表示させる(検査結果の表示)。なお図20は、スキャン結果表示画面2100で、ウィルススキャン結果を2101に表示させ、印刷ボタン2102とログアウトボタン2103が表示される構成となっている。   In step S1001, the result of virus scanning is displayed on the operation unit 308 as shown in FIG. 20 (display of test results). FIG. 20 shows a configuration in which a virus scan result is displayed on 2101 on a scan result display screen 2100, and a print button 2102 and a logout button 2103 are displayed.

ステップS1002にて、ウィルススキャン結果の印刷処理を行うかを判定するために印刷ボタン2102が押下されたか否かを判定する。印刷ボタンが押下された場合にはステップS1003に処理を移し、ログアウトボタン2103やUSBメモリ102が外された場合にステップS1004へ処理を移す。   In step S1002, it is determined whether the print button 2102 has been pressed in order to determine whether to perform virus scan result printing processing. If the print button is pressed, the process proceeds to step S1003. If the logout button 2103 or the USB memory 102 is removed, the process proceeds to step S1004.

印刷ボタン2102が押下された場合は、ステップS1003にて、ウィルススキャン結果から印刷データを生成し、画像処理部317へ印刷データを出力し、印刷を実行する。   If the print button 2102 is pressed, in step S1003, print data is generated from the virus scan result, the print data is output to the image processing unit 317, and printing is executed.

次に、ステップS1004にて、持ち出し承認完了とし、ステップS712でRAM302に保存したユーザ名とユーザIDと、ステップS822でRAM302に保存されたユーザ名とユーザIDと認証日時と(第1の管理情報)、ステップS924でRAM302に保存されたウィルススキャン結果(第1の管理情報)を管理サーバ104に送信する。なお、管理サーバ104の承認情報1400に対応付けて記憶するため、USBメモリ102の機番とともに送信する(第1の管理情報出力)。   Next, in step S1004, take-out approval is completed, and the user name and user ID saved in the RAM 302 in step S712, the user name, user ID, and authentication date and time saved in the RAM 302 in step S822 (first management information) In step S924, the virus scan result (first management information) stored in the RAM 302 is transmitted to the management server 104. In addition, in order to store in association with the approval information 1400 of the management server 104, it is transmitted together with the machine number of the USB memory 102 (first management information output).

ステップS1005では、ユーザ名とユーザIDと認証日時とウィルススキャン結果を受信し、ステップS1006で、承認情報1400情報に保存する。承認情報1400への保存は、ステップS916と同様とするが、ステップS919で指定された返却予定日(期限)についても複合機100から受信し、返却予定期限1408に保存する。   In step S1005, the user name, user ID, authentication date and time, and virus scan result are received, and in step S1006, they are stored in the approval information 1400 information. The storage in the approval information 1400 is the same as in step S916, but the scheduled return date (time limit) designated in step S919 is also received from the multifunction device 100 and stored in the scheduled return time limit 1408.

なお、本実施形態では、持ち出し時のウィルスチェック結果及び返却時のウィルスチェック結果に関する情報を1412〜1417として同じ領域に記憶するように構成されているが、持ち出し時と返却時のウィルスチェック結果を別に記憶するように構成することも可能である。   In this embodiment, the virus check result at the time of take-out and the information on the virus check result at the time of return are stored in the same area as 1412 to 1417. However, the virus check result at the time of take-out and at the time of return is stored. It can also be configured to be stored separately.

また、不図示であるが、USBメモリ102に保存したファイルのファイル名を含む属性情報(例えば、ユーザファイル情報1200)を複合機100から受信し、受信したファイルの属性情報を承認情報1400と共に記憶管理するように構成する。なお、ファイルを受信しファイル自体も管理するようにすることも可能である。これにより、USBメモリで持ち出したファイルについても適切に管理することができる。   Although not shown, attribute information (for example, user file information 1200) including the file name of the file stored in the USB memory 102 is received from the multi-function peripheral 100, and the received attribute information of the file is stored together with the approval information 1400. Configure to manage. It is also possible to receive a file and manage the file itself. As a result, it is possible to appropriately manage files taken out of the USB memory.

次に、図10を用いて、図9の処理に続く、本発明にかかる実施形態の承認情報検索処理について説明する。   Next, the approval information search process according to the embodiment of the present invention subsequent to the process of FIG. 9 will be described with reference to FIG.

なお、ステップS1101、ステップS1104、ステップS1106、ステップS1107、ステップS1111、ステップS1112はクライアントPC105の処理で、クライアントPC105のCPU201にて実行される。また、ステップS1102、ステップS1103、ステップS1105の処理は認証サーバ103の処理であり、認証サーバ103のCPU201にて実行される。さらに、ステップS1108〜S1110は管理サーバ104の処理であり、管理サーバ104のCPU201にて実行される。   Note that step S1101, step S1104, step S1106, step S1107, step S1111 and step S1112 are processes of the client PC 105 and executed by the CPU 201 of the client PC 105. Further, the processing of step S1102, step S1103, and step S1105 is processing of the authentication server 103, and is executed by the CPU 201 of the authentication server 103. Further, steps S1108 to S1110 are processes of the management server 104 and are executed by the CPU 201 of the management server 104.

ステップS1101では、クライアントPC105のCPU201が、クライアントPC105に備えるブラウザを介して、複合機100にアクセスを行う。ブラウザ画面には、図15と同様のログイン画面を表示させる。その画面にて、ユーザ名とパスワードの入力し、その情報を認証サーバ103へ送信する。   In step S <b> 1101, the CPU 201 of the client PC 105 accesses the multifunction peripheral 100 via a browser provided in the client PC 105. A login screen similar to that shown in FIG. 15 is displayed on the browser screen. On the screen, the user name and password are input and the information is transmitted to the authentication server 103.

ステップS1102では、認証サーバ103が、ユーザ名とパスワードを受信し、ログイン判定を行う。ログイン成功と判定された場合には、ステップS1105へ処理が移り、ログイン失敗と判定された場合には、ステップS1103へ処理が移る。   In step S1102, the authentication server 103 receives the user name and password, and performs login determination. If it is determined that the login is successful, the process proceeds to step S1105. If it is determined that the login is failed, the process proceeds to step S1103.

ステップS1103では、認証サーバ103のCPU201が、認証されなかった結果(認証失敗メッセージ)をクライアントPC105に送信する。また、ステップS1104では、クライアントPC105のCPUが認証されなかった結果(認証失敗メッセージ)を受信し、その結果(認証失敗メッセージ)をブラウザ画面に表示する。   In step S <b> 1103, the CPU 201 of the authentication server 103 transmits a result of authentication failure (authentication failure message) to the client PC 105. In step S1104, the result of the CPU of the client PC 105 not being authenticated (authentication failure message) is received, and the result (authentication failure message) is displayed on the browser screen.

ステップS1105では、認証サーバ103のCPU201が、認証された結果(認証成功メッセージ)をクライアントPC105に送信する。また、ステップS1106では、クライアントPC105のCPUが認証された結果(認証成功メッセージ)を受信し、その結果(認証成功メッセージ)ブラウザ画面に表示する。   In step S1105, the CPU 201 of the authentication server 103 transmits an authentication result (authentication success message) to the client PC 105. In step S1106, the CPU of the client PC 105 receives the authentication result (authentication success message) and displays the result (authentication success message) on the browser screen.

ステップS1107では、図14の承認情報を検索するための検索条件が指定可能な、ブラウザで表示可能な検索画面を表示させ、検索条件を入力させる。入力した検索条件を、管理サーバ104に送信する。   In step S1107, a search screen that can be specified by a search condition for searching for approval information in FIG. 14 and that can be displayed by a browser is displayed, and the search condition is input. The input search condition is transmitted to the management server 104.

ステップS1108では、管理サーバ104がクライアントPC105から送信された検索条件を受信する。   In step S1108, the management server 104 receives the search condition transmitted from the client PC 105.

ステップS1109では、検索条件を元に、データベースから該当するデータを検索する。なお検索条件とは、持ち出し中のUSBメモリ102を検索するための持ち出しフラグなどがある。また、ユーザ名を指定させてユーザ名を検索条件としたりすることが可能である。   In step S1109, the corresponding data is searched from the database based on the search condition. The search condition includes a takeout flag for searching the USB memory 102 being taken out. It is also possible to specify a user name and use the user name as a search condition.

ステップS1110では、検索した結果をクライアントPC105に送信する。ステップS1111では、管理サーバから送信された検索結果を受信する。ステップS1112では、検索結果をブラウザ画面に表示する。   In step S1110, the search result is transmitted to the client PC 105. In step S1111, the search result transmitted from the management server is received. In step S1112, the search result is displayed on the browser screen.

これにより、持ち出し中のUSBメモリや返却がされたUSBメモリの監査を行うことが可能となり、USBメモリの適切な管理が可能となる。   As a result, it is possible to audit the USB memory being taken out and the USB memory that has been returned, and appropriate management of the USB memory becomes possible.

図11は、本発明にかかる実施形態で利用する、複合機100のHDD304で管理するユーザファイル情報1200の一例を示す図である。   FIG. 11 is a diagram showing an example of user file information 1200 managed by the HDD 304 of the multifunction peripheral 100 used in the embodiment according to the present invention.

ユーザファイル情報1200は、ファイルを検索するために用いられる。   User file information 1200 is used to search for a file.

ユーザファイル情報1200は、複合機100に保存されたファイルごとに保持し、ファイルを保存したユーザのユーザID1201,ユーザ名1202、ファイルが送信されたクライアントPC105のPC名1203、保存したファイルのファイル名1204(ファイルパスであってもよい)、ファイルの容量1205、複合機名1206、複合機のIPアドレス1207、ファイルの保存した時刻1208、ファイルが保存されている領域(フォルダ)を示す保存先1209を有している。   The user file information 1200 is stored for each file stored in the MFP 100, and the user ID 1201 and user name 1202 of the user who stored the file, the PC name 1203 of the client PC 105 to which the file was transmitted, and the file name of the stored file 1204 (may be a file path), file capacity 1205, multifunction device name 1206, multifunction device IP address 1207, file storage time 1208, storage destination 1209 indicating the region (folder) in which the file is stored have.

なお、本実施形態ではユーザファイル情報1200を複合機100で記憶するように構成したが、管理サーバ104で記憶して管理するように構成することも可能である。これにより、ファイルが保存されていない複合機100でUSBメモリ102を接続した場合にも、ファイルが保存されている複合機100からファイルを取得して、USBメモリ102に保存することが可能となる。   In the present embodiment, the user file information 1200 is configured to be stored in the multi-function peripheral 100, but may be configured to be stored and managed in the management server 104. As a result, even when the USB memory 102 is connected to the multifunction device 100 in which no file is stored, the file can be acquired from the multifunction device 100 in which the file is stored and stored in the USB memory 102. .

図12は、本発明にかかる実施形態で利用する、認証サーバ103の外部メモリ211で管理する認証情報1300の一例を示す図である。
認証情報1300は、ユーザ認証に用いられる情報である。
FIG. 12 is a diagram showing an example of authentication information 1300 managed by the external memory 211 of the authentication server 103 used in the embodiment according to the present invention.
The authentication information 1300 is information used for user authentication.

認証情報1300は、ユーザID1301、ユーザ名1302、パスワード1303、ICカードに記憶されているカード情報1304、USBメモリを持ち出す権限があるユーザかを示すUSBメモリ利用権限1305で構成されている。   The authentication information 1300 includes a user ID 1301, a user name 1302, a password 1303, card information 1304 stored in the IC card, and a USB memory usage authority 1305 indicating whether the user has authority to take out the USB memory.

なお、本実施形態では、USBメモリ利用権限1305で「あり」のユーザの処理について説明するものとする。   In the present embodiment, the processing of the user who has the USB memory usage authority 1305 “Yes” will be described.

また、本実施形態では、認証情報1300は認証サーバ103に記憶するように構成したが、複合機100のHDD304に記憶して、複合機100で認証を行うようにすることも可能である。   In this embodiment, the authentication information 1300 is configured to be stored in the authentication server 103. However, it is also possible to store the authentication information 1300 in the HDD 304 of the multifunction device 100 so that the multifunction device 100 performs authentication.

図13は、本発明にかかる実施形態で利用する、管理サーバ104の外部メモリ211で管理する承認情報1400の一例を示す図である。   FIG. 13 is a diagram showing an example of the approval information 1400 managed in the external memory 211 of the management server 104 used in the embodiment according to the present invention.

承認情報1400は、USBメモリ102の持ち出しや返却、また持ち出したユーザや持ち出し・返却を承認したユーザ、ウィルススキャン結果の情報を1401〜1417にて記憶している。   Approval information 1400 stores information on 1401 to 1417 for taking out and returning the USB memory 102, information on the user who has taken it out, the user who has approved the take-out and return, and virus scan results.

図14、図15は、クライアントPC105のディスプレイ210で表示する画面の一例を示す図である。   14 and 15 are diagrams showing examples of screens displayed on the display 210 of the client PC 105. FIG.

図14は、複合機100にログインする際のファイル送信ログイン画面1500で、ユーザ名1501とパスワード1502の入力領域と、ログインボタン1503で構成されている。   FIG. 14 shows a file transmission login screen 1500 when logging in to the multifunction peripheral 100, which includes an input area for a user name 1501 and a password 1502, and a login button 1503.

図15は、複合機100に送信するファイルを選択する際のファイル送信画面1600で、送信ファイルを選択するための参照ボタン1601と、選択されたファイルのパスを表示する1602と、ファイル送信ボタン1603で構成されている。   FIG. 15 shows a file transmission screen 1600 for selecting a file to be transmitted to the multifunction device 100. A reference button 1601 for selecting a transmission file, a path 1602 for displaying the path of the selected file, and a file transmission button 1603. It consists of

図16,図17,図18,図19,図20は、複合機100の操作部308で表示する表示画面イメージである。   FIGS. 16, 17, 18, 19, and 20 are display screen images displayed on the operation unit 308 of the multifunction peripheral 100.

図16は、操作部308に最初に表示されているユーザ認証画面1700である。また、図17は、認証後に操作部308に表示されるUSBメモリ接続待ち画面1800である。   FIG. 16 shows a user authentication screen 1700 initially displayed on the operation unit 308. FIG. 17 shows a USB memory connection waiting screen 1800 displayed on the operation unit 308 after authentication.

図18は、USBメモリが接続された場合に操作部308に表示されるUSBメモリ承認画面1900である。また、1901に認証されたユーザのユーザ名が表示され、1902に接続されたUSBメモリの機器番号が表示される構成となっている。   FIG. 18 shows a USB memory approval screen 1900 displayed on the operation unit 308 when a USB memory is connected. Further, the user name of the authenticated user is displayed in 1901, and the device number of the USB memory connected to 1902 is displayed.

図19は、USBメモリを持ち出す際に操作部308に表示される、ファイル選択画面で2000である。また、ユーザ名が2001に、USBメモリに記憶させることができるファイルの一覧が2002に表示され、選択されたファイル数が2003に表示される構成となっている。また選択したファイルを保存指示するUSB保存ボタン2004で構成されている。   FIG. 19 shows a file selection screen 2000 displayed on the operation unit 308 when the USB memory is taken out. Further, the user name is 2001, a list of files that can be stored in the USB memory is displayed in 2002, and the number of selected files is displayed in 2003. In addition, it includes a USB save button 2004 for instructing to save the selected file.

図20は、ウィルススキャンした結果をした際に操作部308に表示されるスキャン結果表示画面2100である。また、ウィルススキャンした結果を2101に表示される構成となっており、印刷ボタン2102とログアウトボタン2103で構成されている。   FIG. 20 shows a scan result display screen 2100 displayed on the operation unit 308 when a virus scan result is displayed. Further, the virus scan result is displayed on 2101, and includes a print button 2102 and a logout button 2103.

上記実施形態では、カード(ICカード)を用いて認証を行い、ユーザのログインやログイン許可をおこうなうように構成したが、操作部にユーザ名、パスワード、認証先ドメイン名を入力して認証を得る形態、あるいは指紋などの生体情報を用いて認証させる仕組みを用いて行うことも可能である。   In the above embodiment, authentication is performed using a card (IC card), and the user is logged in or permitted to log in. However, the user name, password, and authentication destination domain name are input to the operation unit. It is also possible to use a form for obtaining authentication or a mechanism for authenticating using biometric information such as a fingerprint.

本実施形態で指紋の生体情報を用いた場合、カードリーダ101は指紋リーダ(指紋センサ)に置き換え、認証サーバ103の認証情報のカード情報1304を指紋リーダで読取った指紋画像から抽出した特徴点をデータ化して指紋情報として登録するように構成する。なお、特徴点の抽出する方法として様々な技術が開示されているが、どのような方法(技術)を用いて抽出してもよい。   When the biometric information of the fingerprint is used in the present embodiment, the card reader 101 is replaced with a fingerprint reader (fingerprint sensor), and the feature points extracted from the fingerprint image read by the fingerprint reader from the card information 1304 of the authentication information of the authentication server 103 are obtained. It is configured to be converted into data and registered as fingerprint information. Although various techniques are disclosed as a method for extracting feature points, any method (technique) may be used for extraction.

以上の構成によれば、例えば、USBメモリ等の着脱可能な記憶媒体の利用時の管理を適切に行わせ、記憶媒体を利用する際のリスク低減を図ることができる。   According to the above configuration, for example, management at the time of use of a removable storage medium such as a USB memory can be appropriately performed to reduce risk when using the storage medium.

特にUSBメモリを利用する場合に、複合機を用いることで、ファイルの入出力を特定の機器で行わせることができ、情報漏えい防止効果を高めることができる。   In particular, when a USB memory is used, by using a multi-function device, file input / output can be performed by a specific device, and the information leakage prevention effect can be enhanced.

また、特定の機器でUSBメモリの利用を行わせるため、USBメモリの利用の承認や利用状況(持ち出しや返却)等一元管理できるので、USBメモリの適切な管理が容易となる。   In addition, since the USB memory is used by a specific device, it is possible to centrally manage the USB memory usage approval and usage status (carrying out and returning), so that appropriate management of the USB memory is facilitated.

さらに、USBメモリのウィルススキャンの結果、USBメモリ保存ファイルの情報、承認者の情報などを結果レポートとして容易に印刷できるため、USBメモリの管理状況を紙媒体で管理したい場合にも有効である。   Furthermore, as a result of virus scanning of the USB memory, information on the USB memory storage file, information on the approver, and the like can be easily printed as a result report, this is also effective when managing the management status of the USB memory with a paper medium.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

例えば、管理サーバ104で管理する承認情報1400を複合機100のHDD304に記憶し、認証サーバ103の認証情報1300を複合機100のHDD304に記憶して、複合機100だけでUSBメモリの持ち出しや返却の管理を行うことも可能である。   For example, the approval information 1400 managed by the management server 104 is stored in the HDD 304 of the MFP 100, the authentication information 1300 of the authentication server 103 is stored in the HDD 304 of the MFP 100, and the USB memory can be taken out or returned only by the MFP 100. It is also possible to manage.

この場合、複合機100から管理サーバ104への送受信は、複合機100内での出力と入力の処理に置き換わり、管理サーバ104の処理は複合機100の処理となる。   In this case, transmission / reception from the multifunction peripheral 100 to the management server 104 is replaced with output and input processing in the multifunction peripheral 100, and the processing of the management server 104 is processing of the multifunction peripheral 100.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。   Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.

また、本発明におけるプログラムは、図5〜図10の処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図5〜図10の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図5〜図10の各装置の処理方法ごとのプログラムであってもよい。   Further, the program in the present invention is a program that allows a computer to execute the processing methods of FIGS. 5 to 10, and the storage medium of the present invention stores a program that allows the computer to execute the processing methods in FIGS. ing. The program in the present invention may be a program for each processing method of each apparatus in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by executing the reading.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記憶した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually Needless to say, a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network by a communication program, the system or apparatus can enjoy the effects of the present invention.

なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 複合機
101 カードリーダ
102 USBメモリ
103 認証サーバ
104 管理サーバ
105 クライアントPC
110 LAN
100 MFP 101 Card reader 102 USB memory 103 Authentication server 104 Management server 105 Client PC
110 LAN

Claims (9)

着脱可能な記憶媒体を接続する画像形成装置であって、
当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付手段と、
前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付手段と、
前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定手段と、
前記記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力手段と、
前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力手段と
を備えることを特徴とする画像形成装置。
An image forming apparatus for connecting a removable storage medium,
First user identification information receiving means for receiving first user identification information for identifying a user for logging in to the image forming apparatus;
A storage medium identification information acquisition means for acquiring storage medium identification information of the storage medium in accordance with connection detection of the storage medium;
Second user identification information receiving means for receiving second user identification information for identifying a user who approves the use of the storage medium whose connection has been detected;
A storage medium use determining means for determining whether to take out or return the connected storage medium;
When the storage medium use determining means determines to take out the storage medium, the storage medium identification information, the first user identification information, and the second user identification information are used to take out the storage medium. First management information output means for outputting first management information including:
When the storage medium use determining means determines that the storage medium is to be returned, the second management information including the storage medium identification information and the second user identification information is used to return the storage medium. An image forming apparatus comprising: second management information output means for outputting.
前記記憶媒体のウィルス検査を実行するウィルス検査実行手段を備え、
前記ウィルス検査実行手段は、前記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、ウィルス検査を実行することを特徴とする請求項1に記載の画像形成装置。
Virus inspection execution means for executing virus inspection of the storage medium,
The image forming apparatus according to claim 1, wherein the virus inspection execution unit executes a virus inspection when the previous storage medium use determination unit determines to take out the storage medium.
前記第1の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする請求項2に記載の画像形成装置。   The image forming apparatus according to claim 2, wherein the first management information includes a test result obtained by executing a virus test by the virus test executing unit. 前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体にファイルがあるか否かを判定するファイル判定手段を備え、
前記ウィルス検査実行手段は、前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定され、且つ前記ファイル判定手段でファイルがあると判定される場合にウィルス検査を実行することを特徴とする請求項1乃至3のいずれか1項に記載の画像形成装置。
When the storage medium use determination unit determines to return the storage medium, the storage medium use determination unit includes a file determination unit that determines whether there is a file on the storage medium,
The virus inspection execution means executes virus inspection when it is determined that the storage medium use determination means returns the storage medium and the file determination means determines that there is a file. The image forming apparatus according to any one of 1 to 3.
前記第2の管理情報は、前記ウィルス検査実行手段でウィルス検査が実行された検査結果を含むことを特徴とする請求項4に記載の画像形成装置。   The image forming apparatus according to claim 4, wherein the second management information includes a test result obtained by executing a virus check by the virus check execution unit. 前記ウィルス検査実行手段でウィルス検査が実行された検査結果を表示する表示手段と、
前記表示手段で表示された検査結果を印刷する印刷手段と
を備えることを特徴とする請求項2乃至5のいずれか1項に記載の画像形成装置。
Display means for displaying a test result of the virus test executed by the virus test execution means;
The image forming apparatus according to claim 2, further comprising: a printing unit that prints the inspection result displayed on the display unit.
前記記憶媒体の持ち出しをする持ち出しモードと前記記憶媒体の返却をする返却モードを備え、
当該画像形成装置にログインしたユーザと前記記憶媒体の利用承認をするユーザとが異なる場合に、前記持ち出しモード又は返却モードを実行することを特徴とする請求項1乃至6のいずれか1項に記載の画像形成装置。
A take-out mode for taking out the storage medium and a return mode for returning the storage medium;
7. The take-out mode or the return mode is executed when a user who logs in to the image forming apparatus is different from a user who approves the use of the storage medium. Image forming apparatus.
着脱可能な記憶媒体を接続する画像形成装置の処理方法であって、
前記画像形成装置が、
当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付ステップと、
前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得ステップと、
前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付ステップと、
前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定ステップと、
前記記憶媒体利用判定ステップで前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力ステップと、
前記記憶媒体利用判定ステップで前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力ステップと
を実行することを特徴とする処理方法。
A processing method of an image forming apparatus for connecting a removable storage medium,
The image forming apparatus includes:
A first user identification information receiving step for receiving first user identification information for identifying a user for logging in to the image forming apparatus;
A storage medium identification information acquisition step for acquiring storage medium identification information of the storage medium in accordance with connection detection of the storage medium;
A second user identification information receiving step for receiving second user identification information for identifying a user who approves the use of the storage medium whose connection has been detected;
A storage medium use determination step for determining whether to take out or return the connected storage medium;
When it is determined that the storage medium is to be taken out in the storage medium use determination step, the storage medium identification information, the first user identification information, and the second user identification information are set to take out the storage medium. A first management information output step for outputting first management information including:
When the storage medium use determination step determines that the storage medium is to be returned, the second management information including the storage medium identification information and the second user identification information is used to return the storage medium. And a second management information output step of outputting.
着脱可能な記憶媒体を接続する画像形成装置で実行可能なプログラムであって、
前記画像形成装置を、
当該画像形成装置にログインするためのユーザを識別するための第1のユーザ識別情報を受け付ける第1のユーザ識別情報受付手段と、
前記記憶媒体の接続検知に従って、前記記憶媒体の記憶媒体識別情報を取得する記憶媒体識別情報取得手段と、
前記接続検知された記憶媒体の利用承認をするユーザを識別するための第2のユーザ識別情報を受け付ける第2のユーザ識別情報受付手段と、
前記接続された記憶媒体を持ち出すか返却するかを判定する記憶媒体利用判定手段と、
前記記憶媒体利用判定手段で前記記憶媒体を持ち出しすると判定される場合に、前記記憶媒体を持ち出しとするべく、前記記憶媒体識別情報と前記第1のユーザ識別情報と前記第2のユーザ識別情報とを含む第1の管理情報を出力する第1の管理情報出力手段と、
前記記憶媒体利用判定手段で前記記憶媒体を返却すると判定される場合に、前記記憶媒体を返却とするべく、前記記憶媒体識別情報と前記第2のユーザ識別情報とを含む第2の管理情報を出力する第2の管理情報出力手段と
して機能させることを特徴とするプログラム。
A program executable by an image forming apparatus connected to a removable storage medium,
The image forming apparatus;
First user identification information receiving means for receiving first user identification information for identifying a user for logging in to the image forming apparatus;
A storage medium identification information acquisition means for acquiring storage medium identification information of the storage medium in accordance with connection detection of the storage medium;
Second user identification information receiving means for receiving second user identification information for identifying a user who approves the use of the storage medium whose connection has been detected;
A storage medium use determining means for determining whether to take out or return the connected storage medium;
When the storage medium use determining means determines to take out the storage medium, the storage medium identification information, the first user identification information, and the second user identification information are used to take out the storage medium. First management information output means for outputting first management information including:
When the storage medium use determining means determines that the storage medium is to be returned, the second management information including the storage medium identification information and the second user identification information is used to return the storage medium. A program which functions as a second management information output means for outputting.
JP2009172487A 2009-07-23 2009-07-23 Image forming apparatus and information processing method and program thereof Expired - Fee Related JP4846830B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009172487A JP4846830B2 (en) 2009-07-23 2009-07-23 Image forming apparatus and information processing method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009172487A JP4846830B2 (en) 2009-07-23 2009-07-23 Image forming apparatus and information processing method and program thereof

Publications (2)

Publication Number Publication Date
JP2011029848A true JP2011029848A (en) 2011-02-10
JP4846830B2 JP4846830B2 (en) 2011-12-28

Family

ID=43638092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009172487A Expired - Fee Related JP4846830B2 (en) 2009-07-23 2009-07-23 Image forming apparatus and information processing method and program thereof

Country Status (1)

Country Link
JP (1) JP4846830B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203808A (en) * 2011-03-28 2012-10-22 Hitachi Systems Ltd Medium management system
JP2013190880A (en) * 2012-03-12 2013-09-26 Chugoku Electric Power Co Inc:The External storage medium management device
JP2020009066A (en) * 2018-07-05 2020-01-16 株式会社リコー Embedded device, virus scan program execution method, and program
JP2020090057A (en) * 2018-12-06 2020-06-11 コニカミノルタ株式会社 Image processing device, virus check method and virus check program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209893A (en) * 2005-01-28 2006-08-10 Takero Tokutome Media management system and media storing case

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209893A (en) * 2005-01-28 2006-08-10 Takero Tokutome Media management system and media storing case

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203808A (en) * 2011-03-28 2012-10-22 Hitachi Systems Ltd Medium management system
JP2013190880A (en) * 2012-03-12 2013-09-26 Chugoku Electric Power Co Inc:The External storage medium management device
JP2020009066A (en) * 2018-07-05 2020-01-16 株式会社リコー Embedded device, virus scan program execution method, and program
US11416304B2 (en) 2018-07-05 2022-08-16 Ricoh Company, Ltd. Virus scanning operation user control
JP7151219B2 (en) 2018-07-05 2022-10-12 株式会社リコー Embedded device, virus scan program execution method, program
JP2020090057A (en) * 2018-12-06 2020-06-11 コニカミノルタ株式会社 Image processing device, virus check method and virus check program
JP7155973B2 (en) 2018-12-06 2022-10-19 コニカミノルタ株式会社 Image processing device, virus check method and virus check program

Also Published As

Publication number Publication date
JP4846830B2 (en) 2011-12-28

Similar Documents

Publication Publication Date Title
JP2012254618A (en) Image forming apparatus, image forming system, control method, image forming method, and program
JP6044338B2 (en) Image forming apparatus, portable terminal, information processing system, and method and program thereof
JP4958118B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP2016025417A (en) Image processing system, information processing method, and program
JP4650852B2 (en) Image forming apparatus, authentication information management system, authentication information management method, authentication information management program
JP4846830B2 (en) Image forming apparatus and information processing method and program thereof
JP4961535B2 (en) Image forming apparatus, control method, and program
JP5630101B2 (en) Information processing system, image forming apparatus, authentication server, processing method thereof, and program
JP2012133410A (en) Authentication system and control method and program therefor
JP5030178B2 (en) Printing system, information processing apparatus, printing apparatus, printing method, control method, and program
JP5316891B2 (en) Facsimile apparatus, control method therefor, and program.
JP5930945B2 (en) Image forming apparatus, portable terminal, information processing system, and method and program thereof
JP5305160B2 (en) Image forming apparatus, processing method thereof, and program
JP2021089618A (en) Information processing apparatus, control method, and program
JP2020170465A (en) Information processing device, control method, and program
JP2014102543A (en) Printing system, image forming apparatus, processing method thereof, and program
JP5376546B2 (en) Image forming apparatus, information processing system, processing method thereof, and program
JP5870518B2 (en) Image forming apparatus, image forming apparatus control method, and computer program.
JP5375884B2 (en) Authentication apparatus, authentication method, and computer program
JP5266007B2 (en) Information processing apparatus, authentication server, information processing system, control method, program
JP5445476B2 (en) Information processing apparatus, processing method thereof, and program
JP5116174B2 (en) Image processing system, image processing apparatus, user terminal, control method thereof, program, and recording medium recording program
JP6425791B2 (en) Image processing apparatus, control method of image processing apparatus
JP2018110289A (en) Image processing device, processing method thereof, and program
JP5655900B2 (en) Facsimile apparatus, control method therefor, and program.

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees