JP4887253B2 - 画像処理装置 - Google Patents

画像処理装置 Download PDF

Info

Publication number
JP4887253B2
JP4887253B2 JP2007246749A JP2007246749A JP4887253B2 JP 4887253 B2 JP4887253 B2 JP 4887253B2 JP 2007246749 A JP2007246749 A JP 2007246749A JP 2007246749 A JP2007246749 A JP 2007246749A JP 4887253 B2 JP4887253 B2 JP 4887253B2
Authority
JP
Japan
Prior art keywords
control program
unit
additional control
security function
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007246749A
Other languages
English (en)
Other versions
JP2009076006A (ja
Inventor
泰介 渡邉
Original Assignee
株式会社沖データ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社沖データ filed Critical 株式会社沖データ
Priority to JP2007246749A priority Critical patent/JP4887253B2/ja
Publication of JP2009076006A publication Critical patent/JP2009076006A/ja
Application granted granted Critical
Publication of JP4887253B2 publication Critical patent/JP4887253B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本発明は、プログラム変更可能なセキュリティ機能を備える画像処理装置に関する。
近年、プリンタや複写機といった画像処理装置には、情報漏洩防止のためにセキュリティ機能が普及している。例えば、ハードディスクに格納する利用者データを暗号化したり、画像処理終了後に処理過程においてハードディスクに格納した利用者データを単純に削除するだけでなく、格納した利用者データに別のデータを上書きすることで、ハードディスクに格納した利用者データから機密データが漏洩することを防止するといった機能である。更に、上記セキュリティ機能に加え、利用者からの機能追加、機能変更の要求に応えるために、製品販売後に画像処理装置に追加制御プログラムや追加データを書き込むことを可能にする機能も普及している。
特開2002−202876号公報
しかしながら、従来の画像処理装置では、せっかくセキュリティ機能を有効にしても、その内容や種類によっては、そのプログラムの開発環境が公開されているため、その後に第三者が、該セキュリティ機能を迂回、又は無効化出来る追加制御プログラムを開発することが可能な場合もあった。かかる追加プログラムが画像処理装置に書き込まれると、セキュリティ機能が迂回されたり、無効化されたりすることが起り得るという解決すべき課題が残されていた。
本発明は、情報漏洩防止のためのセキュリティ機能を有し、且つ所定の記憶部に追加制御プログラムの追加格納が可能な画像処理装置であって、上記追加制御プログラムを受け入れる通信制御部と、上記セキュリティ機能の作動状況を監視するセキュリティ機能監視部と、該セキュリティ機能監視部による監視結果に基づいて上記通信制御部が受け入れた追加制御プログラムの書込みの可否を判断する書込み可否判断部と、上記通信制御部が受け入れた追加制御プログラムを上記書込み可否判断部による書込み可の判断に基づいて上記記憶部に追加格納し、上記書込み可否判断部による書込み否の判断に基づいて、上記記憶部への追加格納を禁止する書込み制御部とを備えることを主要な特徴とする。
セキュリティ機能監視部によるセキュリティ機能監視結果に基づいてセキュリティ機能を動作させていない状態では、書込み制御部が自由に追加制御プログラムの書込みが行え、セキュリティ機能作動後は、セキュリティ機能を無効化する可能性のある追加制御プログラムのみの書込みを禁止する事で、セキュリティ機能の完全性が補償される為、機能変更を重視する利用者、セキュリティを重視する利用者のどちらの要求をも満たす画像処理装置を提供することができるという効果を得る。
以下、本発明の一実施形態を図を用いて詳細に説明する。
図1は、実施例1の画像処理装置の構成のブロック図である。
図に示すように実施例1の画像処理装置1は、ネットワーク3を介して情報処理装置2と接続され、共通バス101と、CPU102と、RAM103と、通信制御部104と、画像変換部105と、印刷制御部106と、印刷機構部107と、追加制御プログラム管理部108と、追加制御プログラム書込み可否判断部109と、追加制御プログラム書込み制御部110と、追加制御プログラム書込み許可制御部111と、セキュリティ機能管理部112と、セキュリティ機能部113と、フラッシュメモリ114と、制御プログラム115と、追加制御プログラム116、オペレータパネル117を備える。
共通バス101は各構成部分を接続するバスである。CPU102は装置初期化後に制御プログラム115をRAM103上に読み出して実行する事により装置全体を制御するマイクロプロセッサである。特に、所定の制御プログラムを実行することにより、後述する通信制御部104と、画像変換部105と、印刷制御部106と、追加制御プログラム管理部108と、追加制御プログラム書込み可否判断部109と、追加制御プログラム書込み制御部110と、追加制御プログラム書込み許可制御部111と、セキュリティ機能管理部112と、セキュリティ機能部113と、オペレータパネル117とを起動する部分でもある。
RAM103はCPU102が制御プログラム115や追加制御プログラム116を実行する際に演算領域を提供する揮発性メモリである。又、RAM103には画像変換部105が画像変換時に使用する印刷データや、画像変換の結果生成された画像データも展開される。
通信制御部104は情報処理装置2との間でネットワーク3を介して情報の送受信を実行する部分である。また、受信したデータが追加制御プログラム116であるか、印刷データであるかを判断する部分でもある。この判断は受信するデータの形式等から容易に判断可能である。画像処理装置1は、この通信制御部104を介して情報処理装置2から印刷データや、追加制御プログラム116を取得する。画像変換部105は印刷データを印刷制御部106で印刷可能な画像データに変換する部分である。
印刷制御部106は、印刷機構部107を制御して、画像変換部105で生成された画像データを媒体上に印刷する部分である。印刷機構部107は、ローラ、帯電装置、露光装置、現像装置など、実際に用紙上に印刷するために使用する機構部分である。追加制御プログラム管理部108は、フラッシュメモリ114に書き込まれた追加制御プログラム116を管理し、必要に応じて追加制御プログラムをCPU102に実行させ、追加の機能を起動させる部分である。追加機能とは、例えばウォータマークの印刷などの機能を言う。
追加制御プログラム書込み可否判断部109は、通信制御部104が情報処理装置2から受信した追加制御プログラム116の書込みの可否を判断する部分である。本実施例では、追加制御プログラム書込み可否判断部109が内部に静的に持つ追加制御プログラム書込み可否判定テーブル109aを用いて追加制御プログラムの書込み可否を判断する場合を例に挙げて説明する。
追加制御プログラム書込み制御部110は、情報処理装置2から受信した追加制御プログラム116をフラッシュメモリ114に書き込む部分である。追加制御プログラム書込み許可制御部111は、追加制御プログラム116の書込み可否判断を実行するか否かを確認する部分である。本実施例では、書込み可否判断を実施するか否かの判断は、セキュリティ機能部113が作動している場合は書込み可否判断を実施することとし、作動していない場合には書込み可否判断を実施しないこととする。
セキュリティ機能管理部112は、セキュリティ機能部113の作動状態を監視し、作動状態を管理する部分である。セキュリティ機能部113は、画像処理装置1が備えるセキュリティ機能を実現する部分である。
セキュリティ機能部113が提供するセキュリティ機能の例としては、指紋やアイリスなどで個人認証を行う「生体認証機能」、ハードディスクの中に書き込むデータを暗号化し、読み出す際に複合する「記憶情報の暗号化機能」、ハードディスクのデータを消去する際に別のデータを上書きして元のデータの復元を困難にする「記憶情報消去機能」、情報処理装置2と画像処理装置1との間でやり取りされるデータを暗号化して、機密データの漏洩を防ぐ「暗号化通信機能」など様々な機能が考えられるが特に限定はしない。
また、セキュリティ機能部113の実装方法には、予め、画像形成装置1に組み込んで於いて利用者に有効無効を選択させる方式をとってもよいし、セキュリティ機能の実現に必要なオプションユニットを別途用意し、後付してセキュリティ機能を追加できるようにしても良い。尚、本実施例では、セキュリティ機能部113は、セキュリティ強化用のオプションユニットとして、画像処理装置1に取付け可能な記憶情報の暗号化機能を持つハードディスクと上記ハードディスクの制御処理であるという前提で以降の説明を行う。
フラッシュメモリ114は情報処理装置2から受信した制御プログラム115、追加制御プログラム116、印刷データ等を格納する不揮発メモリである。不揮発性であり、書き換えが可能であるという要件を満たせば、フラッシュメモリ以外の不揮発メモリ、例えば、ハードディスクやEEPROM等を利用しても良い。
追加制御プログラム116は、画像処理装置1に後から機能を追加するためのプログラムである。追加制御プログラム116の例としては、印刷データにウォータマークを追加するといった非常に限られた処理のみ実行できるプログラム(本稿では以降この種のプログラムをマクロと呼ぶ)から、画像処理装置1の発売元が発売後に見つかった不具合を修正するため提供する修正プログラム、画像処理装置1内で処理中の印刷データをWebページに表示したり、利用者毎の印刷枚数や、実際に印刷した印刷データをログに残すといった複雑な処理まで可能なJAVAプログラムなど様々な形態が考えられる。
これらの追加制御プログラム116のうち、マクロや修正プログラムといった種類のプログラムは、始めから出来ることが制限されていたり、画像処理装置1の開発元が作成しているため、セキュリティ機能の迂回や無効化を考慮して作成されているという理由で、セキュリティ機能部113の作動に影響を与えることはない。
しかし、JAVAプログラムのようなプログラムは、作成するために必要な開発環境が第三者に公開されており、実際にプログラムを作成するのも第三者である。このようにマクロなどに比べ、様々な機能が実現可能であるという特性を持つプログラムには、セキュリティを迂回したり、無効化してしまうようなプログラムが作成できてしまうという問題がある。本実施例では、追加制御プログラム116を画像処理装置1に書き込む方法として、追加制御プログラムの種別毎に、異なる追加制御プログラム書込みコマンドを設けることによって、受信したデータが追加制御プログラム116であるか否か、追加制御プログラムであった場合に、その種別は何かを判断する方式を例に挙げて説明する。
オペレータパネル117はCPU102の制御に基づいて画像処理装置1の情報を利用者に通知する部分であり、更に操作者が画像処理装置1に所定の事項を設定する部分でもある。本実施例では、キャラクタベースのLCDを備えたオペレータパネルを例に挙げて説明する。これらの部分の入出力機構としては、LCDパネルとスイッチの組み合わせやタッチ式の液晶パネル等が使用されるが特に限定されない。
ネットワーク3は情報処理装置2と画像処理装置1を接続する通信路である。情報処理装置2と画像処理装置1の接続方法としては、ネットワーク以外にセントロニクスやUSB(ユニバーサル・シリアルバス)、無線LAN等が挙げられるが特に限定しない。情報処理装置2は、印刷データや追加制御プログラム116を画像処理装置1に送信する外部装置である。情報処理装置2の例としてはパソコンやワークステーションが挙げられるが特に限定しない。
以上で本実施例における構成の説明を終える。
以上説明した実施例1の画像処理装置1は以下のように動作する。
最初に追加制御プログラムを外部装置から受け入れる場合の動作について説明し、続いて、かかる場合にセキュリティ機能部113がどのように動作するかについて説明する。
図2は、追加制御プログラムの受信処理のフローチャートである。
図2の説明に入る前に、図中での動作説明に必要になる追加制御プログラム書込み可否判定テーブルの内容について説明する。
図3は、追加制御プログラム書込み可否判定テーブルの説明図である。
図は、追加制御プログラム書込み可否判定テーブル109aの1例を表している。第1列に追加制御プログラム書込みコマンド名、第2列には追加制御プログラム書込みコマンドで書き込まれる追加制御プログラムの種別、第3列には当該追加制御プログラムの書込み可否が格納されている。
図2に従ってステップS101からステップS109までステップ順に追加制御プログラムの受信処理の動作について図1を併用しながら説明する。
ステップS101
通信制御部104は情報処理装置2からのデータ受信を検出すると、受信したデータが追加制御プログラム書込みコマンドで始まる追加制御プログラム116か否かを識別する。
ステップS102
通信制御部104は受信したデータが印刷データであると判断した場合、当該データをRAM103に格納し、画像変換部105に画像データの生成を要求し、ステップS103に進む。受信したデータが追加制御プログラム116であると判断した場合、ステップS105に進む。
ステップS103
画像変換部105は、RAM103に格納された印刷データ中に含まれる描画コマンドから印刷制御部106にて印刷可能な画像データを生成し、RAM103に格納する。
ステップS104
印刷制御部106は、印刷機構部107を制御し、RAM103に格納された画像データを媒体上に印刷してフローを終了する。
ステップS105
追加制御プログラム書込み許可制御部111は、セキュリティ機能管理部112を介して、セキュリティ機能部113の作動状態(作動しているか否か)を取得する。
ステップS106
追加制御プログラム書込み許可制御部111は、セキュリティ機能部113が作動していない場合は、追加制御プログラム116の書込み可否判断が不要と判断し、ステップS108に進む。一方、セキュリティ機能部113が作動中の場合は、追加制御プログラム116の書込み可否判断をするためのステップS107へ進む。
ステップS107
追加制御プログラム書込み可否判断部109は、通信制御部104で受信した追加制御プログラム書込みコマンド名をキーとして、追加制御プログラム書込み可否判定テーブル(図3)から、受信した追加制御プログラムの書込み可否を判断する。追加制御プログラム書込み可否判断部109が受信した追加制御プログラム116の書込みが許可されている場合は、ステップS108へ進み、書込みが禁止されている場合は、ステップS109へ進む。
ステップS108
追加制御プログラム書込み制御部110は、許可された追加制御プログラムをフラッシュメモリ114に書き込んで一連の追加制御プログラム受信処理を終了する。
ステップS109
一方、追加制御プログラム書込み許可制御部111は、追加制御プログラム書込み可否判断部109から、書込み禁止の通知を受けた場合、オペレータパネル117に追加制御プログラムの書込み処理が禁止されている旨を示すエラーメッセージを表示し、受信した追加制御プログラム116を破棄後に一連の追加制御プログラム受信処理を終了する。
続いて、本実施例におけるセキュリティ機能部113の動作について説明する。本実施例では、セキュリティ機能部113は、セキュリティ強化用のオプションユニットとして、画像処理装置1に取付け可能な記憶情報の暗号化機能を持つハードディスクの制御処理であるため、情報処理装置2から受信した印刷データを直ちに画像変換し、印刷するのではなく、一旦ハードディスクに印刷データを全て受信し、情報処理装置2と画像形成装置1間の通信完了後に、ハードディスクに格納したデータを読み出して、画像変換、印刷を行うというスプール指定付きで印刷データを受信した場合の動作を例に挙げてセキュリティ機能部113の動作を説明する。
図4は、実施例1のセキュリティ機能部の処理フローチャートである。
図4に従ってステップS201からステップS207までステップ順にセキュリティ機能部の動作について図1を併用しながら説明する。
ステップS201
通信制御部104は情報処理装置2からのスプール指定付き印刷データを受信すると、受信した印刷データをハードディスク(セキュリティ機能部113に含まれている)に書き込むよう要求する。
ステップS202
セキュリティ機能部113は、ハードディスクへの書込み要求を受けると、まず、書込み対象の印刷データを暗号化し、暗号化した印刷データをハードディスクに書き込む。
ステップS203
通信制御部104は、情報処理装置2から全ての印刷データを受信し終わるまでステップS201からステップS202を繰り返す。通信制御部104は情報処理装置2から全ての印刷データを受信し終わったことを検知したら、ハードディスクに格納したデータの読出し要求を行う。
ステップS204
セキュリティ機能部113は、ハードディスクからのデータ読出し要求を受けると、対象データをハードディスクから読み出し、復号化処理を実施後、要求元に復号済み読み出しデータを返す。
ステップS205
通信制御部104は、ハードディスクから全ての印刷データの読み出しが終わるまでステップS204を繰り返す。読み出しが完了した場合、通信制御部104は、ハードディスクから読み出したデータをRAM103に格納し、画像変換部105に変換要求を行い、ステップS206へ進む。
ステップS206
画像変換部105は、RAM103に格納された印刷データ中に含まれる描画コマンドから印刷制御部106にて印刷可能な画像データを生成し、RAM103に格納する。
ステップS207
印刷制御部106は、印刷機構部107を制御して、RAM103に格納された画像データを媒体上に印刷し、処理を終了する。
画像処理装置1に装着されているのが、セキュリティ機能部113でなく、通常のハードディスクであった場合は、単純に書込み対象の印刷データをハードディスクに書込み、読み出し対象のデータをハードディスクから読み出すだけである。一方、セキュリティ機能部113はハードディスクの利用者に対して、自動的に暗号化及び復号化機能を提供する。従って、ハードディスク利用者側(上記例の場合通信制御部104)は画像処理装置1に装着されているのが、セキュリティ機能部113であるのか通常のハードディスクであるのかを全く意識する必要はなく、どちらが装着されているにせよ、同じようにデータの書込み、読み出しを行うだけで、セキュリティ機能部113の機能が利用できる。
以上説明したように、本実施例によれば、セキュリティ機能を動作させていない状態では、自由に追加制御プログラムの書込みが行え、セキュリティ機能作動後は、セキュリティ機能を無効化する可能性のある追加制御プログラムのみの書込みを禁止する事で、セキュリティ機能の完全性が補償される為、機能変更を重視する利用者、セキュリティを重視する利用者のどちらの要求をも満たす画像処理装置を提供することができるという効果を得る。
図5は、実施例2の画像処理装置の構成のブロック図である。
図に示すように実施例2の画像処理装置10は、ネットワーク3を介して情報処理装置2と接続され、共通バス101と、CPU102と、RAM103と、通信制御部104と、画像変換部105と、印刷制御部106と、印刷機構部107と、追加制御プログラム管理部108と、追加制御プログラム書込み可否判断部109と、追加制御プログラム書込み制御部110と、追加制御プログラム書込み許可制御部111と、セキュリティ機能管理部112と、セキュリティ機能部113と、フラッシュメモリ114と、制御プログラム115と、追加制御プログラム116、オペレータパネル117と、セキュリティ機能作動条件検証部118と、追加制御プログラム実行可否判断部119を備える。
以下に実施例1と異なる部分のみについて詳細に説明し、実施例1と同様の部分については実施例1と同一の符号を付して説明を省略する。
セキュリティ機能作動条件検証部118は、内部に作動条件テーブル118aを有し、セキュリティ機能部113が装着され、セキュリティ機能を作動させる前に、その時点で画像処理装置10の状態が要求されたセキュリティ機能を動作させる為の条件を満たしているか否かを検証する部分である。
追加制御プログラム実行可否判断部119は、追加制御プログラム116の実行時に、追加制御プログラム116の実行可否を判断する部分である。
他の部分は、実施例1に於ける画像処理装置1の構成部分と同様なので説明を省略する。
以上説明した実施例2の画像処理装置10は以下のように動作する。
最初にセキュリティ機能部の初期化動作について説明し、続いて追加プログラムが起動する動作について説明する。
図6は、実施例2のセキュリティ機能部初期化処理のフローチャートである。
図6に従ってステップS301からステップS304までステップ順にセキュリティ機能部113の初期化処理の動作について図5を併用しながら説明する。
ステップS301
セキュリティ機能部113は、セキュリティ機能部113が画像処理装置10に接続されていることを電気的に検知した場合、セキュリティ機能管理部112にセキュリティ機能作動許可を要求する。
ステップS302
セキュリティ機能管理部112は、セキュリティ機能部113からの作動許可要求を受け、セキュリティ機能作動条件検証部118を介して現在の装置の状態がセキュリティ機能部113の作動条件を満たしているか否かを検証する。本実施例ではセキュリティ機能作動条件検証部118内に静的な作動条件テーブル118aを持ち、作動条件としては制御プログラム115のバージョンが規定のバージョンであることを例に挙げて説明する。セキュリティ機能作動条件検証部118は制御プログラム115からプログラムバージョンを取得し、作動条件テーブルに記載されているバージョンと一致するか否かを比較する。バージョンが一致する場合は、セキュリティ機能部113の作動条件を満たすため、ステップS303へ進み、バージョンが一致しない場合は、セキュリティ機能部113の作動条件を満たさない為、ステップS304へ進む。上記以外のセキュリティ機能部作動条件検証方法としては、例えば、特定種類の追加制御プログラム、例えば、JAVAプログラムが書き込まれていないこと等が考えられる。また、セキュリティ機能部113の作動条件の取得方法も、セキュリティ機能作動条件検証部118内に静的なテーブルを持ち、そこから取得する形式をとる以外にも作動要求のあったセキュリティ機能部113に問い合わせるといった方法をとることも可能である。
ステップS303
セキュリティ機能部113は、セキュリティ機能を作動させ処理を終了する。
ステップS304
セキュリティ機能管理部112は、作動許可要求のあったセキュリティ機能部113の作動条件が満たされていない旨を示すメッセージをオペレータパネル117に表示し、対象セキュリティ機能は作動させずに処理を終了する。エラーメッセージには、セキュリティ機能部113が作動できない理由も合わせて表示することで利用者の利便性を向上することができる。
図7は、実施例2に於ける追加制御プログラムが起動する処理のフローチャートである。
図7に従ってステップS401からステップS404までステップ順に追加制御プログラムが起動する処理の動作について図5を併用しながら説明する。
ステップS401
追加制御プログラム管理部108は、追加制御プログラム116の起動が要求された場合、フラッシュメモリ114から起動対象の追加制御プログラム116を取得する。
ステップS402
追加制御プログラム管理部108は、当該追加制御プログラム116の実行可否を追加制御プログラム実行可否判断部119に確認する。追加制御プログラム実行可否判断部119が追加制御プログラムの実行可否を判断する方法としては、様々な方法が考えられる。本実施例では、単純にセキュリティ機能が作動している状態では、追加制御プログラム識別情報として「JAVA」が割り当てられているプログラムの実行を禁止するという単純な判断方法で判断するものとして説明する。追加制御プログラム管理部108は、追加制御プログラム実行可否判断部119から当該追加制御プログラムの実行許可が出た場合は追加プログラムを実行する為ステップS403へ進み、さもなくばステップS404へ進む。
ステップS403
追加制御プログラム管理部108は、当該追加制御プログラム116を実行して処理を終了する。
ステップS404
追加制御プログラム管理部108は、当該追加制御プログラム116の実行が禁止されている旨を示すメッセージをオペレータパネル117に表示し、処理を終了する。
以上で、本実施例における動作の説明を終える。
以上説明したように、本実施例によれば、セキュリティ機能作動前に、既に画像形成装置に対して追加制御プログラムが書込み済の場合でも、セキュリティ機能の迂回や、無効化を防ぐことができるという効果が得られる。
実施例では本発明を画像処理装置に適用した場合について説明したが、本発明はこの例に限定されるものでは無い。その他にもファクシミリ、MFP(複合装置)、スキャナ装置、複写機などにも適用可能である。
実施例1の画像処理装置の構成のブロック図である。 追加制御プログラムの受信処理のフローチャートである。 追加制御プログラム書込み可否判定テーブルの説明図である。 実施例1のセキュリティ機能部の処理フローチャートである。 実施例2の画像処理装置の構成のブロック図である。 実施例2のセキュリティ機能部初期化処理のフローチャートである。 実施例2に於ける追加制御プログラムが起動する処理のフローチャートである。
符号の説明
1 画像処理装置
2 情報処理装置
101 共通バス
102 CPU
103 RAM
104 通信制御部
105 画像変換部
106 印刷制御部
107 印刷機構部
108 追加制御プログラム管理部
109 追加制御プログラム書込み可否判断部
109a 追加プログラム書込み可否判定テーブル
110 追加制御プログラム書込み制御部
111 追加制御プログラム書込み許可制御部
112 セキュリティ機能管理部
113 セキュリティ機能部
114 フラッシュメモリ
115 制御プログラム
116 追加制御プログラム
117 オペレータパネル

Claims (5)

  1. 情報漏洩防止のためのセキュリティ機能を有し、且つ所定の記憶部に追加制御プログラムの追加格納が可能な画像処理装置であって、
    前記追加制御プログラムを受け入れる通信制御部と、
    前記セキュリティ機能の作動状況を監視するセキュリティ機能監視部と、
    該セキュリティ機能監視部による監視結果に基づいて、前記通信制御部が受け入れた追加制御プログラムの書込みの可否を判断する書込み可否判断部と、
    前記通信制御部が受け入れた追加制御プログラムを前記書込み可否判断部による書込み可の判断に基づいて前記記憶部に追加格納し、前記書込み可否判断部による書込み否の判断に基づいて、前記記憶部への追加格納を禁止する書込み制御部とを備えることを特徴とする画像処理装置。
  2. 前記セキュリティ機能は、暗号化通信機能、記憶情報の消去機能、記憶情報の暗号化機能、画像処理対象ジョブ制限機能、生体認証機能の何れか1つ、又は複数の機能を含むことを特徴とする請求項1に記載の画像処理装置。
  3. 前記セキュリティ機能は、オプションユニット化されていることを特徴とする請求項2に記載の画像処理装置。
  4. 前記セキュリティ機能の作動開始前に、該セキュリティ機能作動開始条件が満たされているか否かを検証し、セキュリティ機能作動開始条件が満たされていると判断したときは、セキュリティ機能を作動させ、セキュリティ機能作動開始条件を満たしていないと判断したとき、セキュリティ機能の作動を禁止するセキュリティ機能作動条件検証部を更に備えることを特徴とする請求項1から請求項3までの何れか一項に記載の画像処理装置。
  5. 前記追加制御プログラム実行前に、該追加制御プログラムの実行が可能か否かを判断し、追加制御プログラムが実行可能と判断したときは、追加制御プログラムを実行し、追加制御プログラムが実行不可能と判断したときは、追加制御プログラムの実行を禁止する追加制御プログラム実行可否判断部を更に備えることを特徴とする請求項1から請求項4までの何れか一項に記載の画像処理装置。
JP2007246749A 2007-09-25 2007-09-25 画像処理装置 Active JP4887253B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007246749A JP4887253B2 (ja) 2007-09-25 2007-09-25 画像処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007246749A JP4887253B2 (ja) 2007-09-25 2007-09-25 画像処理装置

Publications (2)

Publication Number Publication Date
JP2009076006A JP2009076006A (ja) 2009-04-09
JP4887253B2 true JP4887253B2 (ja) 2012-02-29

Family

ID=40610881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007246749A Active JP4887253B2 (ja) 2007-09-25 2007-09-25 画像処理装置

Country Status (1)

Country Link
JP (1) JP4887253B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4985701B2 (ja) 2009-04-30 2012-07-25 ブラザー工業株式会社 印刷装置
JP6448193B2 (ja) * 2014-01-10 2019-01-09 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
US10012213B2 (en) 2016-02-04 2018-07-03 General Electric Company System and method for upgrading multivendor wind turbines

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11237812A (ja) * 1998-02-19 1999-08-31 Ricoh Co Ltd 画像形成装置
JP2002202876A (ja) * 2000-12-28 2002-07-19 Canon Inc ネットワークシステム
JP2004303209A (ja) * 2003-03-19 2004-10-28 Ricoh Co Ltd 画像形成装置、プログラム更新方法、及び更新用記憶媒体
JP2005144844A (ja) * 2003-11-14 2005-06-09 Canon Inc 画像形成装置およびジョブ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP4155918B2 (ja) * 2003-12-18 2008-09-24 シャープ株式会社 画像処理装置
JP2006345318A (ja) * 2005-06-09 2006-12-21 Canon Inc 画像処理システム及び画像処理方法

Also Published As

Publication number Publication date
JP2009076006A (ja) 2009-04-09

Similar Documents

Publication Publication Date Title
US8301908B2 (en) Data security in an information processing device
JP5090790B2 (ja) 機器、ライセンス管理方法、ライセンス管理プログラム、及びライセンス管理システム
JP3942607B2 (ja) 画像処理方法及び画像処理装置
JP2006302257A (ja) メモリ管理ソフトウェア、印刷制御装置、及び印刷制御装置のメモリ管理方法
JP2006309309A (ja) ソフトウェア認証装置及び画像形成装置
JP2008234217A (ja) 情報処理装置、情報保護方法及び画像処理装置
US20090038002A1 (en) Controlling image forming function
JP4505004B2 (ja) 画像形成装置
US8161297B2 (en) Printing system, information processing apparatus, printing apparatus, print management method, and storage medium
JP4282577B2 (ja) 画像形成装置、画像形成システム、及び中継装置
JP4887253B2 (ja) 画像処理装置
US20150347767A1 (en) Digital multi-function peripheral and data protection method of external memory
US8689320B2 (en) Image forming apparatus with hard disk drive securely formatted
US20030218768A1 (en) Information processing apparatus, image forming apparatus, option function setup method, option function setup method for information processing apparatus, option function setup method for image forming apparatus, program, and storage medium
JP2006004137A (ja) 画像形成装置およびデータ処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム
JP2008132599A (ja) プリンタ、印刷方法、フォントインストールプログラム、及びフォントプロテクトプログラム
JP2005092608A (ja) データ保護装置およびデータ保護方法
JP2005107802A (ja) 印刷管理システムおよび印刷管理サーバおよび情報処理装置および印刷管理方法およびプログラムおよび記録媒体
JP4803601B2 (ja) 画像処理装置および画像形成装置
JP6188469B2 (ja) プリントシステム及びその制御方法
JP4827395B2 (ja) 情報処理装置およびデータ管理方法
JP7184188B2 (ja) 画像形成装置、ファームウェアの改竄防止方法及び改竄防止プログラムを記憶したコンピューター読取可能な非一時的な記録媒体
JP2012066508A (ja) プリンタ装置
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
JP2006350423A (ja) データ管理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4887253

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350