JP5012821B2 - 画像出力装置 - Google Patents

画像出力装置 Download PDF

Info

Publication number
JP5012821B2
JP5012821B2 JP2009012948A JP2009012948A JP5012821B2 JP 5012821 B2 JP5012821 B2 JP 5012821B2 JP 2009012948 A JP2009012948 A JP 2009012948A JP 2009012948 A JP2009012948 A JP 2009012948A JP 5012821 B2 JP5012821 B2 JP 5012821B2
Authority
JP
Japan
Prior art keywords
data
removable memory
image output
file
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009012948A
Other languages
English (en)
Other versions
JP2010167700A (ja
Inventor
和彦 杉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2009012948A priority Critical patent/JP5012821B2/ja
Publication of JP2010167700A publication Critical patent/JP2010167700A/ja
Application granted granted Critical
Publication of JP5012821B2 publication Critical patent/JP5012821B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,プリンタ,FAX,スキャナ等の画像の出力機能を有する画像出力装置に関する。さらに詳細には,USBメモリ等の,装置から着脱可能な記憶媒体(以下,「着脱メモリ」とする)に記憶されたデータの安全性を確保する機能を有する画像出力装置に関するものである。
従来から,プリンタ,FAX,スキャナ等の画像出力装置では,着脱メモリの装着が可能なものがある。このような画像出力装置では,着脱メモリを装着した状態で,着脱メモリに記憶した画像データを印刷したり,スキャナ等で読み取った画像データを着脱メモリに記憶することが行われる。
上記の画像出力装置では,ユーザの着脱メモリの抜き忘れによる情報の安全性が問題になる。そこで,着脱メモリ内に記憶されているデータの安全性を確保する技術が提案されている。例えば特許文献1には,ログアウトされたにもかかわらず記憶媒体が挿入されたままである場合に,着脱メモリ内のデータを全てプリンタの内蔵メモリに移動させることで,着脱メモリに記憶されたデータを第三者に持ち去られてしまうことを防止する技術が開示されている。
特開2005−193411号公報
しかしながら,前記した従来の技術には,次のような問題があった。すなわち,従来の技術では,着脱メモリの中身を空にするか,そのまま残した状態にするかの態様しか提案されていないので,安全対策として着脱メモリ内の全てのデータを一括して移動させるのみであり,利便性が悪い。
本発明は,前記した従来の技術が有する問題点を解決するためになされたものである。すなわちその課題とするところは,利便性が良い着脱メモリ内データの安全確保機能を有する画像出力装置を提供することにある。
この課題の解決を目的としてなされた画像出力装置は,装置に着脱可能なメモリである着脱メモリを装着した状態で当該着脱メモリとの通信を行う通信手段と,通信手段を介して,着脱メモリに記憶されているデータを読み出して画像を出力する機能と,装置が取得した画像のデータを着脱メモリに出力する機能との少なくとも一方を有する出力手段と,着脱メモリに記憶されているデータをその属性に基づいて抽出する抽出条件を指定する指定手段と,予め定められた動作条件を満たすか否かを判断する判断手段と,判断手段にて動作条件を満たすと判断された場合,少なくとも指定手段にて指定された抽出条件に該当する,着脱メモリに記憶されたデータに参照禁止処理を施す禁止手段とを備えることを特徴としている。
本発明の画像出力装置は,着脱メモリの装着が可能であり,着脱メモリを装着した状態で,画像データの出力処理を行う出力手段を有している。着脱メモリとしては,不揮発性を有する記憶媒体であればよく,例えば,メモリカードやUSBメモリに代表されるフラッシュメモリの他,CDなどが該当する。出力手段の機能としては,例えば,用紙への印刷,FAX送信等の,着脱メモリ内のデータをアウトプットする機能や,画像スキャン,FAX受信等の,データを着脱メモリ内へインプットする処理が該当する。また,本発明の画像出力装置では,あらかじめ定められた動作条件となった際に,着脱メモリ内のデータ中の少なくとも抽出条件を満たすデータに対して参照禁止処理を施す。動作条件には,例えば,着脱メモリの装着,ユーザログインが該当する。抽出条件は,データの属性(例えば,ユーザ(ファイル作成者など),ファイル種別(拡張子など),機密性に関する付帯情報)に基づいて指定される。参照禁止処理としては,例えば,データ削除,データ移動,データ改変(例えば,ファイルフォーマットの変換),データ保護(例えば,パスワード入力)が該当する。
すなわち,本発明の画像出力装置は,所定の動作条件を満たす際,少なくとも抽出条件を満たすデータに対して参照禁止処理を施す。例えば,参照禁止の対象は,抽出条件を満たすデータのみであってもよいし,抽出条件を満たすデータを含む全てのデータであってもよい。このことから,着脱メモリ内の全てのデータを一括移動する従来の形態とは異なる態様を実現できる。
また,本発明の画像出力装置は,禁止手段が,着脱メモリに記憶されたデータのうち,少なくとも抽出条件の検索対象となる属性を有するデータ全てに参照禁止処理を施すこととし,指定手段にて抽出条件が指定されたことを契機に,着脱メモリに記憶されたデータのうち,指定手段にて指定された抽出条件に該当するデータに参照許可処理を施す許可手段を備えるとよい。例えば,禁止手段が,ユーザ情報を有するデータを抽出条件の検索対象とするならば,ユーザ情報を有するデータ全てに禁止処理を施し,許可手段では,抽出条件(例えば,ユーザAのデータ)を満たすデータに参照許可処理を施す。参照許可処理としては,例えば,移動させたデータを元に戻す,改変したデータを復元する,データ保護を解除する等,参照禁止処理に対応した処理が該当する。データへの参照許可をデータの属性を基に行うことから,着脱メモリ内のデータを個別管理することができる。
また,本発明の画像出力装置の禁止手段は,抽出条件が指定されていない場合には,着脱メモリに記憶されている全てのデータに参照禁止処理を施すとよい。すなわち,参照禁止対象が未確定のときは一括で参照禁止することで,安全性を確保する。
また,本発明の画像出力装置は,抽出条件が指定されていない場合に,着脱メモリの取り外しを禁止するロック機構を備えるとよい。第三者による着脱メモリの持ち去りを物理的に防止することで,安全性がより向上する。
また,本発明の画像出力装置は,ユーザの識別を無線で行う識別手段を備え,指定手段は,識別手段にて識別されたユーザ情報に応じて抽出条件を指定するとよい。ユーザの権限によって個々のデータの参照可否を設定できる。また,無線で抽出条件を認識するならば,条件の入力の手間を省くことができる。
また,本発明の画像出力装置の参照禁止処理は,抽出条件に該当するデータを着脱メモリから削除する処理であるとよい。すなわち,データを削除しているため,着脱メモリを持ち去られたとしてもデータを参照できない。よって,安全性が高い。なお,削除の態様としては,着脱メモリから単にデータを消去する態様の他,データを装置の内部メモリに移動させる態様も含む。
また,本発明の画像出力装置の参照禁止処理は,抽出条件に該当するデータの少なくとも一部を改変し,当該データを別のデータに置き換える処理であるとよい。すなわち,データそのものを削除するわけではないので,参照を制限した上でデータの紛失のリスクを回避することができる。なお,別のデータに置き換える処理とは,例えば,データを独自のファイルフォーマットのデータに変換することが該当する。独自のファイルフォーマットであるため,当該ファイルフォーマットに対応していない装置では,そのデータを参照することは困難である。
また,上記の画像出力装置は,禁止手段によって改変されたデータを,改変前のデータに戻す復元処理を施す復元手段を備えるとよい。装置自体に復元手段を設けることで,参照禁止対象のデータを閲覧可能にすることができる。
本発明によれば,利便性が良い着脱メモリ内データの安全確保機能を有する画像出力装置が実現される。
実施の形態にかかる複合機の概略構成を示す斜視図である。 実施の形態にかかる複合機の電気的構成を示すブロック図である。 第1の形態にかかるファイル保護処理の手順を示すフローチャートである。 第1の形態にかかるユーザ認証処理の手順を示すフローチャートである。 認証番号の入力画面の例を示す図である。 第2の形態にかかるファイル保護処理の手順を示すフローチャートである。 認証番号の再入力画面の例を示す図である。 第3の形態にかかるファイル保護処理の手順を示すフローチャートである。 USBメモリのコネクタ部の構成を示す斜視図である。 複合機のコネクタ部の構成を示す断面図である。 USBメモリのコネクタ部と複合機のコネクタ部との結合状態を示す断面図である。 第4の形態にかかるユーザ認証処理の手順を示すフローチャートである。 無線通信の概要を示す図である。 ユーザごとのアクセス権限を規定するデータベースの一例を示す図である。
以下,本発明にかかる印刷装置を具体化した実施の形態について,添付図面を参照しつつ詳細に説明する。本形態は,USBメモリが装着可能であり,USBメモリに記憶された画像データを読み出して用紙に出力する機能と,原稿を読み取ってその画像データをUSBメモリに出力する機能とを有する複合機(MFP:Multi Function Peripheral )に本発明を適用したものである。
[MFPの全体構成]
実施の形態のMFP100は,図1に示すように,用紙に画像を印刷する画像形成部10(出力手段の一例)と,原稿の画像を読み取る画像読取部20とを備えている。また,画像読取部20の前面側には,液晶ディスプレイからなる表示部41と,スタートキー,ストップキー,テンキー等から構成されるボタン群42とを備えた操作パネル40が設けられ,この操作パネル40により動作状況の表示やユーザによる入力操作が可能になっている。
また,画像読取部20の前面側には,USBメモリの挿入口となるUSBメモリインターフェース37(通信手段の一例)が設けられている。MFP100は,USBメモリの装着を検知することで,USBメモリインターフェース37を介してそのUSBメモリと通信可能になる。USBメモリインターフェース37は,1つであっても複数であってもよい。
画像形成部10は,パーソナルコンピュータ(PC)等の情報端末装置から送られてくる画像データや画像読取部20で読み取った原稿の画像データを基に画像を形成し,当該画像を用紙に印刷する。画像形成方式は,電子写真方式であってもインクジェット方式であってもよい。また,カラー画像に対応するものであってもモノクロ画像専用であってもよい。
画像読取部20は,原稿台にセットされた原稿を読み取って画像データを作成する。また,画像読取部20は,MFP100の最上部となる位置に,原稿の自動搬送を行うADF(Auto Document Feeder)を備えており,複数枚の原稿を連続して読み取ることができる。
また,MFP100は,上述した画像読取機能および画像形成機能の他,FAX送信機能,FAX受信機能,電子メール送信機能,電子メール受信機能等の,画像データの入出力に関する様々な機能を有している。また,MFP100は,画像データの入出力に関する機能の他,ユーザの認証等のデータの安全確保機能を有している。この安全確保機能の詳細については後述する。
[MFPの電気的構成]
続いて,MFP100の電気的構成について説明する。MFP100は,図2に示すように,CPU31と,ROM32と,RAM33と,NVRAM34と,ASIC35とを備えた制御部30を有している。また,制御部30のASIC35は,画像形成部10,画像読取部20,操作パネル40,ネットワークインターフェース36,USBインターフェース37,FAXインターフェース38等と電気的に接続されている。
CPU31は,MFP100における画像読取機能,画像形成機能等の各種機能を実現するための演算を実行し,制御の中枢となるものである。ROM32には,MFP100を制御するための各種制御プログラムや各種設定,初期値等が記憶されている。RAM33は,各種制御プログラムが読み出される作業領域として,あるいは画像データを一時的に記憶する記憶領域として利用される。NVRAM(Non Volatile RAM)34は,不揮発性を有する記憶手段であって,各種設定ないし画像データ等を保存する記憶領域として利用される。
CPU31は,ROM32から読み出した制御プログラムや各種センサから送られる信号に従って,その処理結果をRAM33またはNVRAM34に記憶させながら,MFP100の各構成要素(例えば,画像形成部10を構成する露光装置の点灯タイミング,用紙の搬送路を構成する各種ローラの駆動モータ(不図示),画像読取部20を構成するイメージセンサユニットの移動用モータ(不図示))を制御する。
ネットワークインターフェース36は,インターネット等のネットワークに接続され,PC等の情報処理装置との接続を可能にしている。USBインターフェース37は,USBメモリ等のUSB規格に適合するデバイスとの接続を可能にしている。FAXインターフェース38は,電話回線に接続され,相手先のFAX装置との接続を可能にしている。そして,これらのインターフェースを介して他のデバイスとデータのやりとりを行うことができる。
[安全確保機能]
続いて,MFP100の安全確保機能について説明する。MFP100は,USBメモリインターフェース37に装着されたUSBメモリに記憶されているファイル(データ)を保護する安全確保機能を有している。この安全確保機能は,ファイル変換機能とユーザ認証機能とによって実現される。
具体的に,MFP100は,独自のファイルフォーマット(以下,「独自フォーマット」とする)をサポートし,汎用的なファイルフォーマット(JPEG,ビットマップ,PDF等)と独自フォーマットとの間でファイルフォーマットの変換を行うファイル変換機能を有している。独自フォーマットのファイルは,独自フォーマットに対応したMFP100にて,あるいは独自フォーマットに対応したMFP100を介して読み書きを行うことはできるが,独自フォーマットを認識できない装置単体では読み書きを行うことができない。ここでいう読み書きとは,具体的には,USBメモリ内のデータを,印刷したりFAX送信したりすること,あるいはスキャンしたりFAX受信したデータを,独自フォーマットにてUSBメモリに格納することである。
また,MFP100は,ユーザを認証するユーザ認証機能を備えている。本形態では,MFP100がユーザに対して認証番号の入力を要求する。一方,USBメモリに記憶されているファイルには,ユーザ情報としての認証番号が記憶されているものがある。そして,ユーザからの入力によって取得した認証番号と同じ認証番号を有するファイルが認証される。なお,記憶領域(例えば,ディレクトリ)ごとに認証番号を記憶できるファイルシステムであれば,その記憶領域ごと認証してもよい。
[第1の形態]
以下,安全確保機能を実現するファイル保護処理(指定手段,判断手段,禁止手段,許可手段の一例)について,図3のフローチャートを参照しつつ説明する。ファイル保護処理は,MFP100のファームウェアによって所定の間隔で実行される。
まず,USBメモリがMFP100に装着されたか否かを判断する(S101)。S101は,USBメモリが未装着状態から装着状態に変化したことを検知するのであり,一度検知された後(すなわち装着状態が維持されている場合)ではNOと判断される。また,USBメモリがMFP100に装着された状態で電源が投入された場合には,本処理の最初の実行時にUSBメモリが検知される。USBメモリが未装着あるいは装着状態が維持されている場合には(S101:NO),本処理を終了する。
USBメモリが装着されたことを検知した場合には(S101:YES),そのUSBメモリにファイルが有るか否かを判断する(S102)。ファイルが1つも無い場合には(S102:NO),本処理を終了する。
ファイルが有る場合には(S102:YES),ファイル全てを独自フォーマットに変換する(S103)。すなわち,USBメモリ内のファイル全てに参照禁止処理が施される。
次に,ユーザの認証を行う(S106)。図4は,S106の認証処理の詳細を示している。まず,図5に示すような,ユーザに認証番号の入力を促す画面を表示部41に表示する(S151)。認証番号は,ユーザがボタン群42のテンキーを押下することによって入力される。そこで,テンキー入力以外の操作がなされたか否かを判断する(S152)。テンキー入力以外の操作がなされた場合には(S152:YES),認証処理がキャンセルされたものと見做し,認証することなく認証処理を終了する。テンキー入力以外の操作がなされていない場合には(S152:NO),テンキー入力がなされたか否かを判断する(S153)。テンキー入力がなされていなければ(S153:NO),S152に戻って何らかの操作が行われるまでS152以降の処理を繰り返す。
テンキー入力がなされた場合には(S153:YES),入力された番号とファイルに記憶されている番号とを照合する(S154)。次に,番号が合致するファイルが有るか否かを判断する(S155)。合致するファイルが有る場合には(S155:YES),キー入力を行ったユーザがそのファイルの所有者であると認証する(S156)。なお,合致するファイルが複数有る場合には,キー入力を行ったユーザがそれらすべてのファイルの所有者であると認証する。S156の処理後は,本処理を終了する。一方,合致するファイルがない場合には(S155:NO),S152に戻って他の番号の入力を促す。
図3のフローチャートの説明に戻り,S106の認証処理後,認証されたファイルを以前のファイルフォーマットに逆変換する(S107)。すなわち,S103で独自フォーマットに変換されたファイルを,S103で変換される前のファイルフォーマットに戻す。これにより,認証されたファイルは,MFP100から抜き取られた後でも他の装置で利用可能になる。S107の後は,本処理を終了する。
すなわち,第1の形態のファイル保護処理では,USBメモリを装着した際に,ファイル全てを独自フォーマットに変換する。そして,認証しない限り,ファイルフォーマットを復元しない。そのため,第三者のように認証が困難なユーザがUSBメモリを装着した場合には,認証されることなく全てのファイルが独自フォーマットに変換されたままとなる。従って,そのUSBメモリを持ち去ったとしても,他の装置などでその内容を確認することができず,安全性が高い。また,ファイルそのものを削除するわけではないので,参照を制限した上でファイルの紛失のリスクは小さい。
また,第1の形態のファイル保護処理では,認証されたファイルのみを逆変換して利用可能にする。すなわち,ファイルを個別に管理することができ,利便性がよい。また,S106の認証処理後であっても,認証されていないファイルは独自フォーマットのままであり,認証処理を行ったユーザであっても利用できない。そのため,他のファイルの所有者にとってもデータの安全性が確保される。
なお,本形態では,USBメモリ内の全ファイルを独自フォーマットに変換しているが,これに限るものではない。すなわち,USBメモリ内には,ユーザ情報(認証番号)を有するファイルと有しないファイルとが混在していることが考えられる。このうちユーザ情報を有するファイル,すなわち認証するか否かの検索対象となるファイルのみを保護対象とする場合には,ユーザ情報を有するファイルのみ独自フォーマットに変換するようにしてもよい。この場合,ユーザ情報を有しないファイル,つまり機密性が低い傾向にあるファイルは常に利用可能になる。
[第2の形態]
第2の形態では,ファイル保護処理の別実施例(指定手段,判断手段,禁止手段,復元手段の一例)について,図6のフローチャートを参照しつつ説明する。本形態のファイル保護処理は,USBメモリを抜き取る前に認証処理を行う。この点,USBメモリを装着した際に認証処理を行う第1の形態とは異なる。なお,第1の形態と同様の処理については,第1の形態と同様の符号を付している。
まず,USBメモリが装着状態であるか否かを判断する(S201)。S201は装着状態を判断するステップであり,第1の形態のS101のように装着されたことを検知するステップではない。USBメモリが装着されていなければ(S201:NO),S251に移行する。
USBメモリが装着されている場合には(S201:YES),そのUSBメモリにファイルが有るか否かを判断する(S102)。ファイルが1つも無い場合には(S102:NO),S251に移行する。一方,ファイルが有る場合には(S102:YES),ファイル全てを独自フォーマットに変換する(S103)。なお,本形態でのS103の処理は,USBメモリが装着されている状態であれば繰り返し実行される。つまり,USBメモリが装着されている状態で,画像読取部20によって読み取られた画像データやFAX受信した画像データをUSBメモリに保存すると,その都度それらのファイルは独自のフォーマットに変換される。
次に,認証要求の有無を判断する(S204)。本形態では,USBメモリを抜き取るに際し,操作パネル40を操作することで認証を要求することができる。S204では,このユーザからの認証要求があったか否かを判断する。認証要求を検知していない場合には(S204:NO),S251に移行する。一方,認証要求を検知した場合には(S204:YES),認証処理を行う(S106)。
S106の認証処理の後,認証されたファイルを,以前のファイルフォーマットに逆変換する(S107)。すなわち,S103で独自フォーマットに変換されたファイルを,S103で変換される前のファイルフォーマットに戻す。これにより,認証されたユーザのファイルは,MFP100から抜き取られた後でも他の装置で利用可能になる。
次に,USBメモリがMFP100から抜き取られたか否かを判断する(S251)。S251は,USBメモリが装着状態から未装着状態に変化したことを検知するのであり,抜き取られた後(すなわち未装着状態が維持されている場合)ではNOと判断される。USBメモリが装着あるいは未装着状態が維持されている場合には(S251:NO),本処理を終了する。
USBメモリが抜き取られたことを検知した場合には(S251:YES),認証処理を行ったか否か,すなわちそのUSBメモリを抜き取る前に認証要求を行ったか否かを判断する(S252)。認証処理を行った場合には(S252:YES),本処理を終了する。
一方,認証処理を行っていない場合には(S252:NO),図7に示すような,USBメモリを装着し,認証処理を促す催促画面を表示部41に表示する(S253)。その後,USBメモリを装着した状態で認証処理を行う(S106)。そして,認証されたファイルを,以前のファイル形式に逆変換し(S107),本処理を終了する。これにより,仮に認証を忘れてUSBメモリを抜き取ったとしても,後から認証処理を行ってファイルフォーマットを元に戻すことができる。
すなわち,第2の形態のファイル保護処理では,USBメモリの装着状態において,新たに取得したファイルを含む全てのファイルが独自フォーマットに変換される。そのため,認証することなく第三者がUSBメモリを持ち去ったとしても,全てのファイルについて他の装置でその内容を確認することが困難である。また,USBメモリの抜き取りの際に認証処理を行い,認証されたファイルのファイルフォーマットを元に戻すことで,当該ファイルについては他の装置で利用することができる。すなわち,ファイルを個別に管理することができ,利便性がよい。
[第3の形態]
第3の形態では,第2の形態のファイル保護処理の別実施例(指定手段,判断手段,禁止手段,復元手段,ロック機構の一例)について,図8のフローチャートを参照しつつ説明する。本形態のファイル保護処理は,USBメモリの物理的ロックによって第三者の持ち去り自体を防止する。この点,第2の形態とは異なる。なお,第2の形態と同様の処理については,第2の形態と同様の符号を付している。
本形態では,メモリ装着状態(S201:YES)で,ファイルが有る場合に(S102:YES),USBメモリをMFP100に物理的にロックする(S303)。これにより,USBメモリの抜き取りができない状態になる。
USBメモリを物理的にロックする機構としては,例えば,次のようなものがある。USBメモリ80のコネクタ(シリーズA)は,図9に示すように,断面矩形のコネクタ部81の平面内に2つの貫通穴82,83が設けられている。一方,図10に示すように,MFP100側のUSBメモリ80の挿入口90には,コネクタ部91と,USBメモリ80の貫通穴82,83に嵌合可能な閂92,93と,閂92,93を駆動する駆動装置94とが設けられている。閂92,93は,USBメモリ80が装着された状態で貫通穴82,83に抜き差し可能な方向に移動可能である。閂92,93は,USBメモリ80が未装着の際は,コネクタ部91で囲まれた空域内に位置しないように,内部に隠れた状態である。そして,USBメモリ80が挿入口90に挿入されると,図11に示すように,閂92,93が貫通穴82,83に嵌合するように移動し,USBメモリ80のコネクタ部81を固定する。これにより,USBメモリ80がMFP100に物理的にロックされる。なお,本ロック機構は一例であり,これに限るものではない。ロック後は,ファイル全てを独自フォーマットに変換する(S103)。
次に,認証要求の有無を判断する(S204)。認証要求を検知していない場合には(S204:NO),本処理を終了する。認証要求を検知した場合には(S204:YES),認証処理を行う(S106)。その後,認証されたファイルを,以前のファイルフォーマットに逆変換する(S107)。さらに,USBメモリをアンロックする(S308)。本形態では,閂92,93が貫通穴82,83から外れ,USBメモリが取り外し可能になる。これにより,認証されたファイルを他の装置で利用することが可能になる。S308の後,本処理を終了する。
すなわち,第3の形態のファイル保護処理では,ユーザが認証処理を行わない限り,USBメモリが物理的にロックされた状態であり,USBメモリを持ち去ることができない。よって,データの安全性が確保される。また,認証されたファイル以外のファイルは独自フォーマットのままである。そのため,認証処理を行ったユーザであっても,認証されたファイル以外のファイルは利用できない。よって,他のユーザにとっても,自身のファイルを利用されるリスクが小さい。
[第4の形態]
第4の形態では,S106の認証処理の別実施例について,図12のフローチャートを参照しつつ説明する。本形態の認証処理は,無線認証技術を利用して自動的に認証する。この点,ユーザに認証番号の入力を要求する第1の形態とは異なる。なお,第1の形態と同様の処理については,第1の形態と同様の符号を付している。
まず,タイムアウト時間を経過しているか否かを判断する(S451)。MFP100には,自動認証をキャンセルするためのタイムアウト時間があらかじめ設定されている。タイムアウト時間を経過している場合には(S451:YES),認証処理がキャンセルされたものと見做し,どのユーザも認証することなく認証処理を終了する。
一方,タイムアウト時間が経過していなければ(S451:NO),RFID(Radio Frequency IDentification)タグが検知されたか否かを判断する(S452)。図13は,本形態を実現するための概略構成を示している。MFP100は,RFIDタグ72にアクセス可能な読取装置71(識別手段の一例)を備えている。そして,RFIDタグ72を保有するユーザがMFP100に近づくと,読取装置71がRFIDタグ72からの信号を検知する。これにより,RFIDタグ72に記憶されているユーザ情報(認証番号)を読み取ることができる。RFIDタグが検知されていなければ(S452:NO),S451に戻ってS451以降の処理を繰り返す。
RFIDタグが検知された場合には(S452:YES),読取装置が読み取った信号から認証番号情報を取得する(S453)。そして,取得した認証番号を照合する(S454)。そして,取得した認識番号に合致する認証番号が有るか否かを判断する(S155)。合致する認証番号が有る場合には(S155:YES),その認証番号に対応付けられているユーザがファイルの所有者であると認証する(S156)。
すなわち,第4の形態の認証処理では,MFP100がRFIDタグから認証番号を自動的に取得している。そのため,ユーザは,認証番号を入力する必要がなく,使い勝手がよい。
以上詳細に説明したように実施の形態のMFP100は,USBメモリの装着時(動作条件の一例)あるいは装着状態(動作条件の一例)において,USBメモリに記憶されているデータのファイルフォーマットを変更(参照禁止処理の一例)している。また,MFP100は,ユーザ認証(抽出条件の一例)が可能であり,USBメモリ内のデータから,認証されたファイルを抽出し,当該ファイルの参照を許可している。このことから,着脱メモリ内のデータを一括移動する従来の形態とは異なる態様が実現している。本MFP100は,ファイルの属性を基に参照禁止処理の対象を個別に管理することから,詳細な参照禁止態様を実現できる。よって,利便性が高い。
なお,本実施の形態は単なる例示にすぎず,本発明を何ら限定するものではない。したがって本発明は当然に,その要旨を逸脱しない範囲内で種々の改良,変形が可能である。例えば,複合機(MFP)に限らず,プリンタ,コピー機,FAX装置,スキャナ,プロジェクタ,デジタルカメラ等,画像データの出力機能を備えるものであれば適用可能である。また,着脱メモリはUSBメモリに限らず,MD,CD等,装置本体に着脱可能であり,不揮発性を有する記憶媒体であれば適用可能である。
また,実施の形態では,ファイルが有するユーザ情報(認証番号)を基にアクセス可否を決定しているが,ユーザ情報以外のカテゴリであってもよい。例えば,機密性が高いものからX1,X2,X3,X4と定義されており,ファイルにはその機密性情報が割り当てられているとする。この場合,図14に示すような,認証条件と機密性とを関連付けたテーブルを用意し,認証条件によってアクセス可能なファイルを決定してもよい。
また,例えば,画像ファイル形式や解像度等によって認証レベルを変えてもよい。この場合,例えば,ビットマップ形式で高解像度の画像ファイルなら高いレベルの認証を必要とし,JPEGで低解像度の画像ファイルなら低いレベルの認証でよいとする。
また,例えば,ファイルの作成元の機能によって認証レベルを変えてもよい。この場合,例えば,FAX受信によって作成されたファイルなら高いレベルの認証を必要とし,PCからコピーされたファイルなら低いレベルの認証でよいとする。
また,実施の形態では,S103のようにファイルフォーマットを変換することで第三者の参照を禁止しているが,参照禁止処理はこれに限るものではない。例えば,一旦,USBメモリ内の全ファイルをMFP100のRAM33ないしNVRAM34に移動させ,USBメモリ内の全ファイルをそのUSBメモリから削除する。そして,S106の認証処理の後に,認証されたファイルのみUSBメモリに戻すようにしてもよい。この場合,認証要求を行わずにUSBメモリを抜き去ったとしても,そのUSBメモリにはファイルそのものが記憶されていない。そのため,データの持ち去りをより確実に回避できる。
10 画像形成部
20 画像読取部
30 制御部
37 USBインターフェース
40 操作パネル
41 表示部
71 読取装置
100 MFP

Claims (6)

  1. 装置に着脱可能なメモリである着脱メモリを装着した状態で当該着脱メモリとの通信を行う通信手段と,
    前記通信手段を介して,前記着脱メモリに記憶されているデータを読み出して画像を出力する機能と,装置が取得した画像のデータを前記着脱メモリに出力する機能との少なくとも一方を有する出力手段と,
    前記着脱メモリに記憶されているデータをその属性に基づいて抽出する抽出条件を指定する指定手段と,
    前記着脱メモリが装着されたか否かを判断する判断手段と,
    前記判断手段にて前記着脱メモリが装着されたと判断された際に,前記着脱メモリに記憶されているデータのうち,全てのデータを保護対象とする場合には,前記着脱メモリに記憶されている全てのデータに参照禁止処理を施し,前記抽出条件の検索対象となるデータを保護対象にする場合には,前記着脱メモリに記憶されたデータのうち,少なくとも前記抽出条件の検索対象となる前記属性を有するデータ全てに参照禁止処理を施す禁止手段と,
    前記指定手段にて抽出条件が指定されたことを契機に,前記着脱メモリに記憶されたデータのうち,前記指定手段にて指定された抽出条件に該当するデータに参照許可処理を施す許可手段と,
    を備えることを特徴とする画像出力装置。
  2. 請求項1に記載する画像出力装置において,
    前記抽出条件が指定されていない場合に,前記着脱メモリの取り外しを禁止するロック機構を備えることを特徴とする画像出力装置。
  3. 請求項1または請求項2に記載する画像出力装置において,
    ユーザの識別を無線で行う識別手段を備え,
    前記指定手段は,前記識別手段にて識別されたユーザ情報に応じて前記抽出条件を指定することを特徴とする画像出力装置。
  4. 請求項1から請求項3のいずれか1つに記載する画像出力装置において,
    前記参照禁止処理は,前記抽出条件に該当するデータを前記着脱メモリから削除する処理であることを特徴とする画像出力装置。
  5. 請求項1から請求項4のいずれか1つに記載する画像出力装置において,
    前記参照禁止処理は,前記抽出条件に該当するデータの少なくとも一部を改変し,当該データを別のデータに置き換える処理であることを特徴とする画像出力装置。
  6. 請求項5に記載する画像出力装置において,
    前記禁止手段によって改変されたデータを,改変前のデータに戻す復元処理を施す復元手段を備えることを特徴とする画像出力装置。
JP2009012948A 2009-01-23 2009-01-23 画像出力装置 Expired - Fee Related JP5012821B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009012948A JP5012821B2 (ja) 2009-01-23 2009-01-23 画像出力装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009012948A JP5012821B2 (ja) 2009-01-23 2009-01-23 画像出力装置

Publications (2)

Publication Number Publication Date
JP2010167700A JP2010167700A (ja) 2010-08-05
JP5012821B2 true JP5012821B2 (ja) 2012-08-29

Family

ID=42700293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009012948A Expired - Fee Related JP5012821B2 (ja) 2009-01-23 2009-01-23 画像出力装置

Country Status (1)

Country Link
JP (1) JP5012821B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4932919B2 (ja) 2010-01-25 2012-05-16 シャープ株式会社 デジタル複合機および画像データ保存システム
JP5066594B2 (ja) 2010-07-27 2012-11-07 株式会社エヌ・ティ・ティ・ドコモ 無線通信装置及び無線通信方法
JP6049465B2 (ja) * 2013-01-18 2016-12-21 三菱電機株式会社 プリント端末装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004295358A (ja) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP2006163863A (ja) * 2004-12-08 2006-06-22 Canon Inc 外部記憶媒体管理装置、外部記憶媒体管理方法および、プログラムおよび、プログラムを格納した記憶媒体
JP2007268785A (ja) * 2006-03-30 2007-10-18 Oki Data Corp 画像形成装置
JP4905670B2 (ja) * 2006-10-18 2012-03-28 富士ゼロックス株式会社 画像処理装置及びプログラム
JP2008243029A (ja) * 2007-03-28 2008-10-09 Casio Electronics Co Ltd 印刷システム
JP2009003658A (ja) * 2007-06-20 2009-01-08 Konica Minolta Business Technologies Inc データ処理装置、データ処理方法及びデータ処理プログラム

Also Published As

Publication number Publication date
JP2010167700A (ja) 2010-08-05

Similar Documents

Publication Publication Date Title
US8223376B2 (en) Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product
EP1909483B1 (en) Image processing apparatus, control method of the apparatus, computer program for implementing the method, and storage medium
JP4470957B2 (ja) 画像処理システム及び画像読取装置
JP2007221747A (ja) 多機能入出力装置および入出力方法
CN101662555A (zh) 图像形成装置、打印控制方法以及记录介质
US10474798B2 (en) Information processing apparatus, control method of information processing apparatus, and storage medium
JP2010268063A (ja) 電子機器
JP2008022547A (ja) 画像形成装置、画像形成装置の制御方法及び文書管理システム
JP2012191368A (ja) 画像処理装置及びその操作方法
US8782737B2 (en) Image forming apparatus, image forming method, and authentication program product
JP2008103903A (ja) 画像処理装置と管理装置
JP2007214611A (ja) 画像処理装置
JP5023801B2 (ja) 画像読取装置、画像処理システム及び画像処理プログラム
JP5012821B2 (ja) 画像出力装置
JP5670393B2 (ja) 画像形成装置及び画像形成方法
JP6000844B2 (ja) 画像形成装置及び画像形成方法
EP3091430B1 (en) Printer
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP2008016945A (ja) 画像入力装置および印刷禁止制御プログラム
US20100165393A1 (en) Image reading apparatus
JP5573092B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム
US7917670B2 (en) Information processing apparatus and method of controlling information processing apparatus
JP2009284286A (ja) 画像形成装置
JP5156603B2 (ja) 画像形成装置及び画像形成管理システム
JP2013035282A (ja) 画像形成装置、表示制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5012821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees