JP4276183B2 - 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム - Google Patents

事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム Download PDF

Info

Publication number
JP4276183B2
JP4276183B2 JP2005003544A JP2005003544A JP4276183B2 JP 4276183 B2 JP4276183 B2 JP 4276183B2 JP 2005003544 A JP2005003544 A JP 2005003544A JP 2005003544 A JP2005003544 A JP 2005003544A JP 4276183 B2 JP4276183 B2 JP 4276183B2
Authority
JP
Japan
Prior art keywords
security function
security
job
function
office equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005003544A
Other languages
English (en)
Other versions
JP2006196951A (ja
Inventor
俊晴 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2005003544A priority Critical patent/JP4276183B2/ja
Priority to US11/231,207 priority patent/US20070006280A1/en
Priority to CNB2005101172010A priority patent/CN100399793C/zh
Publication of JP2006196951A publication Critical patent/JP2006196951A/ja
Application granted granted Critical
Publication of JP4276183B2 publication Critical patent/JP4276183B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Control Or Security For Electrophotography (AREA)

Description

本発明は、複数のジョブ機能を有するMFP(Multi Function Peripheral)のような事務機器のセキュリティ管理装置、セキュリティ管理方法及びそのプログラムに関するものである。なお、ここで事務機器には、画像処理装置としての複写機、スキャナ、プリンタ、FAX、PCなどが含まれる。
従来より、情報漏洩防止等のために一度記憶されたデータを消去するようにしたセキュリティ機能を備えた事務機器が知られる。例えば、下記特許文献1によれば、画像処理装置において、消去対象となる画像データが出力される処理モード毎に求められているセキュリティレベルに応じて消去回数を任意に設定できるように、画像データ消去手段による消去作業の回数を制御する消去回数制御手段を備えるようにした技術が開示されている(例えば特許文献1参照)。
特開2004−153516号公報
しかし、近年の事務機器はMFPとして知られるように、そのジョブ機能は複合化されており、単にデータ消去だけのセキュリティ機能では、そのセキュリティが十分であるとは言いがたい。一方、ユーザにおいて、その事務機器のセキュリティ機能を使用するか否かについては、ジョブ機能、或いはユーザ又はジョブ毎によって様々であり、かかるユーザの要望を満たす必要がある。また、セキュリティ機能を充実させる一方で、本来の処理に対する処理速度の低下を軽減させることも望まれる。
本発明は上述した問題点を解決するためになされたものであり、事務機器のセキュリティ管理の自由度を高め、もって、事務機器のセキュリティの向上及び使用勝手の向上をより図ることができる事務機器のセキュリティ管理装置等を提供することを目的としている。
上述した課題を解決するため、本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理装置であって、各ジョブ機能に対応してセキュリティ機能を設定するセキュリティ機能設定部と、ジョブ実行時に、該ジョブ実行に係るジョブに対応して前記セキュリティ機能設定部により設定されたセキュリティ機能を実行させるセキュリティ機能実行部とを備えてなるものである。
また、本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理装置であって、ジョブ実行前において、該ジョブに対応して備えられた複数のセキュリティ機能から所望のセキュリティ機能を選択設定させるジョブ対応セキュリティ機能設定部と、ジョブ実行時に、前記ジョブ対応セキュリティ機能設定により設定されたセキュリティ機能を実行させるジョブ対応セキュリティ機能実行部とを備えてなるものである。
また、本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理を行うセキュリティ管理方法であって、各ジョブ機能に対応してセキュリティ機能を設定するセキュリティ機能設定ステップと、ジョブ実行時に、該ジョブ実行に係るジョブに対応して前記セキュリティ機能設定ステップにより設定されたセキュリティ機能を実行させるセキュリティ機能実行ステップとを備えてなるものである。
また、本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理のため、セキュリティ機能を事務機器のコンピュータに設定させるセキュリティ管理プログラムであって、ジョブ実行前において、該ジョブに対応して備えられた複数のセキュリティ機能から所望のセキュリティ機能を選択設定させるジョブ対応セキュリティ機能設定ステップと、ジョブ実行時に、前記ジョブ対応セキュリティ機能設定により設定されたセキュリティ機能を実行させるジョブ対応セキュリティ機能実行ステップとを備えてなるものである。
また、本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理のため、セキュリティ機能を事務機器のコンピュータに設定させるセキュリティ管理プログラムであって、各ジョブ機能に対応してセキュリティ機能を提示し、セキュリティ機能を選択させるセキュリティ機能選択ステップと、前記セキュリティ機能選択ステップにおいて選択されたセキュリティ機能を登録して管理する管理ステップとを事務機器のコンピュータに実行させるものである。
また、本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理のため、セキュリティ機能を事務機器のコンピュータに設定させるセキュリティ管理プログラムであって、ジョブ実行に際して複数のジョブ機能から実行するジョブ機能を選択させるジョブ機能選択ステップと、前記ジョブ機能選択ステップにより選択されたジョブ機能に対し、その実行に際して使用するセキュリティ機能を設定させるジョブ対応セキュリティ機能設定ステップとを事務機器のコンピュータに実行させるものである。
更に本発明は、複数のジョブ機能を有する事務機器のセキュリティ管理を事務機器のコンピュータに実行させる事務機器のセキュリティ管理プログラムであって、前記複数のジョブ機能のうちから一つのジョブ機能が選択されて実行される際に、該実行されるジョブ機能について対応するセキュリティ機能が設定されているか否かを判定するセキュリティ機能判定ステップと、前記セキュリティ機能判定ステップによりセキュリティ機能が設定されていると判定した場合に、当該設定されているセキュリティ機能を実行して前記ジョブを実行するセキュリティ機能実行ステップとを事務機器のコンピュータに実行させるものである。
以上に詳述したように、本発明によれば、事務機器のセキュリティ管理の自由度を高め、もって、事務機器のセキュリティの向上及び使用勝手の向上をより図ることができる事務機器のセキュリティ管理装置、セキュリティ管理方法、及びセキュリティ管理プログラムを提供することができる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
図1は本発明の実施の形態に係る画像形成装置(MFP)の構成を示すブロック図、図2はハードディスク(HDD)の構成を示す概念図である。
実施の形態の画像形成装置は、スキャナ1、プリンタ2、操作/表示パネル3、HDD4、CPU5、メモリ6を備えると共に、HDD4への保存に際しては保存データを必要に応じて暗号化し、読み出すときに復号化する暗号/復号化部7を備えている。
また、HDD4は、その記憶領域が後述する複数のセキュリティ機能(例えば暗号化、消去など)に対応するよう複数のパーティションS1〜Snに分割されており、CPU5及び後述するプログラムの協働により、各セキュリティ機能に対応して処理されたデータが夫々のパーティションに記憶され、或いはそこから読み出されるよう構成されている。この場合、CPU5及び後述するプログラムは本発明の記憶データ管理部を構成している。そして、このよう各セキュリティ機能に対応して処理されたデータが夫々のパーティションに記憶されるよう構成することでデータ処理速度を向上させることが可能となる。
(ジョブ機能毎のセキュリティ機能設定)
以下、本発明の実施の形態の動作において、まず、ジョブ機能毎にセキュリティ機能を設定する動作について、図3のフローチャートを用いて説明する。
まず、ユーザ設定ボタンが押下されてユーザが設定され(S1,Y)、セキュリティ機能設定ボタンが押下されてセキュリティ機能の設定を行うことが指示されると(S2,Y)、ステップS3において、図4に示すようなセキュリティ機能設定画面が表示される。
図4に示すセキュリティ機能設定画面では、「複写」「プリント」「ファイリング」「アドレス帳」などの複数のジョブ機能に対して設定することができる「上書き」「暗号化」などの複数のセキュリティ機能の設定欄が表示される。この設定欄を例えば指で押下することにより各ジョブ機能毎に一つのセキュリティ機能を選択し、OKボタンを押下することにより、選択したセキュリティ機能を設定することができる。なお、セキュリティ機能を使用しない場合は「オフ」の設定欄を押下して同様の操作を行えばよい。
こうしてOKボタンが押下されると、ステップS4においてセキュリティ機能の指定があったとして(S4,Y)、その設定されたセキュリティ機能をメモリに登録し(S5)、以降、ユーザにおいてジョブ機能が選択されると、そのユーザがそのジョブ機能に対して設定しセキュリティ機能を動作させつつ当該ジョブ機能による処理が行われることとなる。
図5、図6はこのようなセキュリティ管理を行うための管理テーブルを示し、図5はユーザに対するセキュリティ機能を管理するテーブルを示し、図6は図5に示されるセキュリティ機能における内容を管理するテーブルである。このように本実施の形態においては、ユーザ及びジョブ機能の組み合わせ毎にセキュリティ機能が設定されて管理される。
以上の構成において、ステップS1〜ステップS5は、ジョブ機能に対応するセキュリティ機能を設定するものとして、本発明のセキュリティ機能設定部を構成し、ステップS1はユーザ登録部(同ステップ)を構成している。また、ステップS3,S4は本発明のセキュリティ機能選択ステップを構成し、ステップS5は本発明の管理ステップを構成している。
(ジョブ毎のセキュリティ機能設定)
次に、本発明の実施の形態の他の動作として、ジョブを行う毎に必要に応じて、セキュリティ機能を設定することができるようにした動作(ジョブ対応セキュリティ機能設定動作)について図7のフローチャートを用いて説明する。
まず、図8に示すようなパネルにおいて、「複写」、「FAX」、「スキャン」などの複数のジョブ機能指定ボタンの中からいずれかのジョブ機能指定ボタンが押下されると(S11,Y)、ステップS12において、セキュリティ機能設定ボタンが押下されるか否かが判断される。この場合、例えばジョブ機能として「複写」を選択した場合は、図8(a)の下方に示すコピー機能に関する表示が行われ、この中で示される「セキュリティ」が押下されるか否かが判断される。
このセキュリティ機能設定ボタンが押下されたと判断されると(S12,Y)、図8(b)に示すようなセキュリティ機能設定画面が表示される(S13)。このセキュリティ機能設定画面では、セキュリティ機能の種別が表示され、そのうちのいずれかが選択されることを条件に(S14,Y)、選択されたセキュリティ機能が登録され(S15)、そのジョブにおいてはそのセキュリティ機能が実行されることとなる。図9はこのようにして登録されたジョブ管理テーブルを示しており、ジョブ対応でセキュリティ機能が登録されている。
なお、図8は複写(コピー)を例にとった場合について示したが、プリントなどの場合は、図10に示されるように、PCにおいて表示されるプリンタドライバのUI画面において同様にセキュリティ機能を設定することができる。この場合、プリントデータの暗号化による保存、プリント後のデータ消去などのセキュリティ機能を設定することができる。
このジョブ対応セキュリティ設定機能は、図3で示したジョブ機能毎に設定されたセキュリティ機能とは独立に設定することができ、双方が異なる場合は、後者の方を優先するようにすることが好ましい。そしてこのような態様によれば、ユーザ設定において既にジョブ機能に対応して設定したセキュリティ機能をジョブ毎に容易に変更することもできれば、解除することもできる。またユーザ設定していないユーザでも図3の処理を行うことなく、容易に当該セキュリティ機能を使用することができる。
以上において、ステップS11〜ステップS14は本発明のジョブ対応セキュリティ機能設定部を構成し、また本発明のセキュリティ機能選択ステップを構成している。またステップS15は本発明の管理ステップを構成している。
なお、データ消去においては、データに乱数データ発生関数を用いて、該乱数データを上書きすることで、データを迅速に消去することができ、さらに、この上書き回数に応じて消去の確実性を高めることができるため、本実施の形態におけるデータ消去においては、かかる上書き回数を一つのセキュリティ機能においてさらに設定することができるようにしても良い。
次に、上述したように設定されたセキュリティ機能がどのように実行されることで、本発明のセキュリティ機能実行部又はジョブ対応セキュリティ機能実行部が構成されているかについて、複写機能のジョブアプリケーション実行に例をとって説明する。
図11は、ジョブ機能として複写機能を実行する場合の動作を示すフローチャートである。まず、スタートキーが押された場合(S21,Y)、原稿サイズの検出を行い(S22)、サイズに対応したメモリ確保を行い(S23)、ファイルをオープンする(S24)。そして、原稿台の原稿をスキャンし画像データを取得しメモリに取り込む(S25)と、メモリ上の画像データを圧縮し(S26)、後述するファイル書き込みルーチンにより、ファイルシステムをコールして圧縮データをファイルに書き込み(S27)、ページカウントを1増加し(S28)、スタートキーに戻る。
次に、終了キーが押下された場合(S21,N)(S29,Y)、後述するファイル読み出しルーチンにより、ファイルを読み出す(S30)。次に圧縮されたデータを伸張してメモリに展開する(S31)。次にデータをプリンタに転送し(S32)、ページカウントを1減らし(S33)、ページカウントが0となるまでステップS30〜ステップS33を繰り返し(S34,Y)、後述するファイル削除ルーチンによりファイルを削除する(S35)。
次にステップS27におけるファイル書き込みルーチンについて図12を用いて説明する。まず、HDDにおけるパーティションを判定する(S271)。パーティションの判定は、例えば図5、図6におけるセキュリティ管理テーブル又は図9におけるジョブIDからセキュリティ機能の内容を判定することで行うことができる。
判定されたパーティションが暗号化指定パーティションの場合は(S272,Y)、暗号/復号化部の暗号化部において暗号化して(S273)ファイルを書き込む。一方、判定されたパーティションが暗号化指定パーティションでない場合は(S272,N)、そのまま暗号化することなくファイルをそのパーティションに書き込み(S274)、処理を終了する。
次に、ステップS30におけるファイル読み出しルーチンについて図13を用いて説明する。まず、ジョブIDよりジョブ機能、ユーザ、及びセキュリティレベル(機能の内容)を取得する(S301)。そして、セキュリティ機能が暗号化であるか否かを判定し(S302)、暗号化の場合(S302,Y)はファイルを読み出すと(S303)、次に暗号/復号化部における復号化部により復号化を行い(S304)、処理を終了する。セキュリティレベルが暗号化でない場合は(S302,N)、そのままファイルを読み出し(S305)、処理を終了する。
次に、ステップS35におけるファイル削除ルーチンについて図14を用いて説明する。まず、パーティション(又はジョブ)を判定する(S351)。暗号化パーティション(暗号化指定)の場合(S352,Y)は暗号化部を動作させる(S353)。そしてセキュリティ機能として消去(上書き消去)が指定されている場合は(S354,Y)、上書き用削除関数をコールして上書きを行ってデータを消去する(S355)。一方、上書き消去が指定されていない場合は(S354,N)、削除関数をコールしてデータを消去する(S356)。
以上の動作において、図12〜図14で示した各ルーチンにおいて、ステップS272、ステップS302及びステップS352、S354は本発明のセキュリティ機能判定ステップを構成し、ステップS273、ステップS304及びステップS353,S355は本発明のセキュリティ機能実行部又はジョブ対応セキュリティ機能実行部(同ステップ)を構成している。
以上、本実施の形態では、装置内部に発明を実施する機能(セキュリティ管理プログラム)が予めメモリなどの記録されているものとすることができるが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしても良い。記録媒体としては、CD−ROM等プログラムを記憶でき、且つ装置が読取り可能な記録媒体であれば,その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであっても良い。
本発明の実施の形態に係る画像形成装置(MFP)の構成を示すブロック図である。 ハードディスクの構成を示す概念図である。 ジョブ機能毎にセキュリティ機能を設定する動作(ジョブ機能毎のセキュリティ機能設定動作)を示すフローチャートである。 ジョブ機能毎にセキュリティ機能を設定するためのセキュリティ機能設定画面を示す図である。 ユーザに対するセキュリティ機能を管理するテーブルを示す図である。 図5に示されるセキュリティ機能における内容を管理するテーブルである。 ジョブ毎にセキュリティ機能を設定する動作(ジョブ毎のセキュリティ機能設定動作)を示すフローチャートである。 ジョブ毎のセキュリティ機能設定においてパネルに表示されるセキュリティ機能設定画面を示す図である。 ジョブ管理テーブルを示す図である。 PC画面上におけるプリンタドライバのUI画面を示す図である。 ジョブ機能として複写機能を実行する場合の動作を示すフローチャートである。 ファイル書き込みルーチンを示すフローチャートである。 ファイル読み出しルーチンを示すフローチャートである。 ファイル削除ルーチンを示すフローチャートである。
符号の説明
1 スキャナ、2 プリンタ、3 操作/表示パネル、4 HDD、5 CPU、6 メモリ、7 暗号/復号化部。

Claims (8)

  1. 複数のジョブ機能を有する事務機器のセキュリティ管理装置であって、
    各ジョブ機能に対応してセキュリティ機能を設定するセキュリティ機能設定部と、
    ジョブ実行前において、該ジョブに対応して備えられた複数のセキュリティ機能から所望のセキュリティ機能を選択設定させるジョブ対応セキュリティ機能設定部と、
    ジョブ実行時に、前記ジョブ対応セキュリティ機能設定部により設定されたセキュリティ機能と、前記セキュリティ機能設定部により設定されたセキュリティ機能とが異なる場合は、前記ジョブ対応セキュリティ機能設定部により設定されたセキュリティ機能を前記セキュリティ機能設定部により設定されたセキュリティ機能に優先して実行させるセキュリティ機能実行部と、
    を備えてなる事務機器のセキュリティ管理装置。
  2. 請求項1に記載の事務機器のセキュリティ管理装置において、
    ユーザを登録するユーザ登録部を備え、
    前記セキュリティ機能設定部は、前記ジョブ機能と共に前記ユーザ登録部により登録されたユーザに対応させてセキュリティ機能を設定し、
    前記セキュリティ機能実行部は、前記セキュリティ機能設定部により設定されたセキュリティ機能を実行させる場合、前記ジョブ実行に係るユーザとジョブに対応して前記セキュリティ機能設定部により設定されたセキュリティ機能を実行させることを特徴とする事務機器のセキュリティ管理装置。
  3. 請求項1又は請求項に記載の事務機器のセキュリティ管理装置において、
    前記ジョブ実行において扱われるデータを記憶する不揮発性メモリの領域を前記セキュリティ機能毎に分けて記憶する記憶データ管理部を備えることを特徴とする事務機器のセキュリティ管理装置。
  4. 請求項1乃至請求項のいずれかに記載の事務機器のセキュリティ管理装置において、
    前記セキュリティ機能には、データの上書きによる消去機能、データを暗号化する暗号化機能の少なくともいずれか一つを含むことを特徴とする事務機器のセキュリティ管理装置。
  5. 複数のジョブ機能を有する事務機器のセキュリティ管理を行うセキュリティ管理方法であって、
    各ジョブ機能に対応してセキュリティ機能を設定するセキュリティ機能設定ステップと、
    ジョブ実行前において、該ジョブに対応して備えられた複数のセキュリティ機能から所望のセキュリティ機能を選択設定させるジョブ対応セキュリティ機能設定ステップと、
    ジョブ実行時に、前記ジョブ対応セキュリティ機能設定ステップにより設定されたセキュリティ機能と、前記セキュリティ機能設定ステップにより設定されたセキュリティ機能とが異なる場合は、前記ジョブ対応セキュリティ機能設定ステップにより設定されたセキュリティ機能を前記セキュリティ機能設定ステップにより設定されたセキュリティ機能に優先して実行させるセキュリティ機能実行ステップと、
    を備えてなる事務機器のセキュリティ管理方法
  6. 請求項5に記載の事務機器のセキュリティ管理方法において
    ユーザを登録するユーザ登録ステップを備え
    前記セキュリティ機能設定ステップは、前記ジョブ機能と共に前記ユーザ登録ステップにより登録されたユーザに対応させてセキュリティ機能を設定し
    前記セキュリティ機能実行ステップは、前記セキュリティ機能設定ステップにより設定されたセキュリティ機能を実行させる場合、前記ジョブ実行に係るユーザとジョブに対応して前記セキュリティ機能設定ステップにより設定されたセキュリティ機能を実行させることを特徴とする事務機器のセキュリティ管理方法。
  7. 複数のジョブ機能を有する事務機器のセキュリティ管理を行うため、セキュリティ機能を事務機器のコンピュータに実行させる事務機器のセキュリティ管理プログラムであって、
    各ジョブ機能に対応してセキュリティ機能を設定するセキュリティ機能設定ステップと、
    ジョブ実行前において、該ジョブに対応して備えられた複数のセキュリティ機能から所望のセキュリティ機能を選択設定させるジョブ対応セキュリティ機能設定ステップと、
    ジョブ実行時に、前記ジョブ対応セキュリティ機能設定ステップにより設定されたセキュリティ機能と、前記セキュリティ機能設定ステップにより設定されたセキュリティ機能とが異なる場合は、前記ジョブ対応セキュリティ機能設定ステップにより設定されたセキュリティ機能を前記セキュリティ機能設定ステップにより設定されたセキュリティ機能に優先して実行させるセキュリティ機能実行ステップと
    を備えてなる事務機器のセキュリティ管理プログラム
  8. 請求項7に記載の事務機器のセキュリティ管理プログラムにおいて、
    ユーザを登録するユーザ登録ステップを備え、
    前記セキュリティ機能設定ステップは、前記ジョブ機能と共に前記ユーザ登録ステップにより登録されたユーザに対応させてセキュリティ機能を設定し、
    前記セキュリティ機能実行ステップは、前記セキュリティ機能設定ステップにより設定されたセキュリティ機能を実行させる場合、前記ジョブ実行に係るユーザとジョブに対応して前記セキュリティ機能設定ステップにより設定されたセキュリティ機能を実行させることを特徴とする事務機器のセキュリティ管理プログラム。
JP2005003544A 2005-01-11 2005-01-11 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム Expired - Fee Related JP4276183B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005003544A JP4276183B2 (ja) 2005-01-11 2005-01-11 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム
US11/231,207 US20070006280A1 (en) 2005-01-11 2005-09-19 Security management apparatus for office appliance, security management method for office appliance and security management program for office appliance
CNB2005101172010A CN100399793C (zh) 2005-01-11 2005-10-28 用于办公设备的安全管理装置及用于办公设备的安全管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005003544A JP4276183B2 (ja) 2005-01-11 2005-01-11 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム

Publications (2)

Publication Number Publication Date
JP2006196951A JP2006196951A (ja) 2006-07-27
JP4276183B2 true JP4276183B2 (ja) 2009-06-10

Family

ID=36802706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005003544A Expired - Fee Related JP4276183B2 (ja) 2005-01-11 2005-01-11 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム

Country Status (3)

Country Link
US (1) US20070006280A1 (ja)
JP (1) JP4276183B2 (ja)
CN (1) CN100399793C (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4151709B2 (ja) * 2006-04-29 2008-09-17 コニカミノルタビジネステクノロジーズ株式会社 データ処理システム、データ処理方法およびデータ処理プログラム
JP4881688B2 (ja) * 2006-09-26 2012-02-22 株式会社リコー 画像処理装置
JP5263574B2 (ja) * 2008-02-27 2013-08-14 株式会社リコー データ処理装置及びデータ消去方法
JP5391710B2 (ja) * 2009-02-04 2014-01-15 コニカミノルタ株式会社 画像形成装置およびプログラム
JP6124531B2 (ja) * 2012-08-06 2017-05-10 キヤノン株式会社 情報処理システム、画像処理装置及びその制御方法、並びにプログラム
JP2015141603A (ja) * 2014-01-29 2015-08-03 キヤノン株式会社 画像処理装置およびその制御方法、並びにプログラム
US20180239912A1 (en) * 2017-02-22 2018-08-23 Ivo Icio Alexander Welch Data security method and local device with switch(es)
CN110472443A (zh) * 2018-05-11 2019-11-19 威尔奇·伊沃 一种数据安全方法和带开关的本地设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3862390B2 (ja) * 1997-11-18 2006-12-27 キヤノン株式会社 情報処理システムと情報処理方法
US6694106B2 (en) * 2001-02-19 2004-02-17 Canon Kabushiki Kaisha Image processing apparatus, a unit used in the apparatus, and a memory device mounted on the unit
US6731447B2 (en) * 2001-06-04 2004-05-04 Xerox Corporation Secure data file erasure
JP2004088583A (ja) * 2002-08-28 2004-03-18 Fuji Xerox Co Ltd 画像形成システムおよびその方法
US20040170274A1 (en) * 2003-02-28 2004-09-02 Kabushiki Kaisha Toshiba Image forming apparatus and method for inputting encryption key setting

Also Published As

Publication number Publication date
CN100399793C (zh) 2008-07-02
CN1805500A (zh) 2006-07-19
US20070006280A1 (en) 2007-01-04
JP2006196951A (ja) 2006-07-27

Similar Documents

Publication Publication Date Title
JP4276183B2 (ja) 事務機器のセキュリティ管理装置、事務機器のセキュリティ管理方法および事務機器のセキュリティ管理プログラム
JP4387687B2 (ja) 画像処理装置、制御方法、及びプログラム
JP4433684B2 (ja) ジョブ処理装置及び該装置におけるデータ管理方法
JP6875808B2 (ja) 情報処理装置
JP2006180289A (ja) 画像形成システム、画像形成装置、情報処理装置、制御プログラム
JP4413631B2 (ja) 画像形成装置、及びその制御プログラム
JP4836083B2 (ja) 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム
JP2006261889A (ja) 画像処理装置および画像処理方法
JP4300956B2 (ja) 情報処理装置、情報処理方法、記録媒体、プログラム
US8131695B2 (en) Image processing apparatus and method displaying data on documents to be operated
JP2005184545A (ja) 画像形成装置
JP5093269B2 (ja) 画像処理装置、同装置の動作モード設定方法及び動作モード設定プログラム
JP4463021B2 (ja) 情報処理装置,デバイス制御方法および記録媒体
JP2004153516A (ja) 画像処理装置
JP2005084974A (ja) 情報処理装置
JP2006211229A (ja) 画像形成装置
JP4434310B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP4483996B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP2007166480A (ja) 画像形成装置及び画像出力処理プログラム
JP2004072138A (ja) 画像処理装置
JP4797680B2 (ja) 情報処理装置及び情報処理方法
JP2022157951A (ja) 画像形成装置
JP4692669B2 (ja) ジョブ処理装置及び制御プログラム
JP4656139B2 (ja) 記録制御装置、画像処理装置及びプログラム
JP2005070128A (ja) 画像処理装置および画像処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090305

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees