JP5218304B2 - 多機能複合機 - Google Patents

多機能複合機 Download PDF

Info

Publication number
JP5218304B2
JP5218304B2 JP2009162536A JP2009162536A JP5218304B2 JP 5218304 B2 JP5218304 B2 JP 5218304B2 JP 2009162536 A JP2009162536 A JP 2009162536A JP 2009162536 A JP2009162536 A JP 2009162536A JP 5218304 B2 JP5218304 B2 JP 5218304B2
Authority
JP
Japan
Prior art keywords
function
identification information
firmware
execution
fax
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009162536A
Other languages
English (en)
Other versions
JP2011019099A (ja
Inventor
正知 松原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2009162536A priority Critical patent/JP5218304B2/ja
Publication of JP2011019099A publication Critical patent/JP2011019099A/ja
Application granted granted Critical
Publication of JP5218304B2 publication Critical patent/JP5218304B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は多機能複合機であって、特に、セキュリティ強化に伴いユーザビリティが低下するのを防ぐ技術に関する。
近年、MFP(Multi Function Peripheral)は、セキュリティの強化、ネットワーク対応などにより処理が複雑化し、これを制御するファームウェア(以下、FWという。)のプログラムサイズが増加している。ここで、FWは、ハードウェアの基本的な制御を行なうための制御命令を含むソフトウェアである。FWは、例えば、MFPにおけるプリンタ機能、スキャナ機能、コピー機能、FAX機能の各機能を実現するハードウェア毎に実装され、ハードディスクなど比較的大容量の蓄積装置に一括して記憶されることが多くなっている。また、FWのバグ修正や、FWへの機能追加などのために、MFPはFWを更新する機能を有する。また、FWは、MFPが設置される場所によって、若干のカスタマイズがされることも多い。例えば、会社における重役のオフィスに設置するMFPには、通常業務のオフィスに設置するMFPに比べセキュリティ機能を高めたFWを実装するなどの場合がこれにあたる。
このような状況下では、悪意あるユーザが、重要なドキュメントを取得する目的でMFP(例えば重役のオフィスに設置されたもの)におけるFWが記憶されたハードディスク(HDD)を他のMFP(例えば通常業務のオフィスに設置されたもの)のハードディスクに交換するようなことがありうる。そうすると、HDDが交換されたMFP(例えば重役のオフィスに設置されたもの)においては、セキュリティ強度が下がり、悪意あるユーザによって重要なドキュメント等が流出、又は取得されうる。この問題に対処するための技術が特許文献1に開示されている。特許文献1の画像形成装置は、各モジュールの構成情報を不揮発性メモリに格納しておく。ここで、構成情報は一例としてバージョン番号を含んでいる。そして、画像形成装置は、起動時に全モジュールについてそれぞれの構成情報を、格納されている構成情報と比較していく。両構成情報に相違があることを検出したときは、管理者に通知して情報の相違のあるモジュールの起動を抑制する。そして管理者の認証に必要なモジュールを起動し管理者に認証を要求し、管理者以外による機器使用を制限する。管理者がパスワードの入力等によって認証を行い、構成の変更を容認したときは、格納されている構成情報を更新し該当するモジュールを起動する。これにより、管理者による認証がないモジュールの使用を抑制することができる。
特開2007−318731号公報
しかしながら、上述の技術では、管理者による認証がされない場合、例えば、FAX機能のFWの構成情報に相違がある場合に、管理者による認証があるまでFAX機能は使用できなくなる。これにより、不正なFAX送信による情報漏洩は無くなりセキュリティ強度が低下することは防げるものの、セキュリティ的に問題のないFAX機能に含まれるFAX受信まで制限されてしまいユーザビリティは低下してしまう。
また、スキャナ機能のFWの構成情報に相違がある場合、管理者による認証があるまでスキャナ機能が使用できなくなる。これにより、例えばスキャンされた原稿データがScanToEmail機能により電子メールを用いて送信されてしまったり、ScanToFTP機能によりFTP(File Transfer Protocol)送信されてしまったりすることで漏洩するといったことはなくなる。しかし、原稿のスキャンができないため単なる原稿のコピー処理まで制限されることになりこの場合もユーザビリティは低下してしまう。
上記問題に鑑み、本発明は、装置を制御するFWが、記憶しているべきFWと比べて相違がある場合であっても、装置のセキュリティ強度を維持しつつ、利用者のユーザビリティ低下を防ぐことができる多機能複合機を提供することを目的とする。
上記課題を解決するために、本発明は、セキュリティ保護機能を含む複数機能を有する多機能複合機であって、前記多機能複合機を統括制御するための制御命令を記述しているファームウェアと、前記ファームウェアを識別する第1識別情報とを記憶している着脱可能な第1記憶手段と、前記統括制御のためのファームウェアを識別する第2識別情報を記憶している第2記憶手段と、前記第1記憶手段に記憶されているファームウェアを読み込んで実装し、その制御命令に従って前記統括制御を行う実行手段と、前記複数機能の実行に先立って、前記第1識別情報と前記第2識別情報とを比較し、一致しない場合に、前記複数機能のうち、前記セキュリティ保護機能を用いる機能の使用を禁止する制御手段とを備える。
本発明の多機能複合機は、上述の構成を備えることにより、識別情報が一致しないためセキュリティについて脆弱化の可能性があるファームウェアの制御下でも、セキュリティ保護機能を用いる機能の使用を禁止して脆弱化を防ぎ、セキュリティを強固にできる。また、セキュリティに関しない機能を利用可能とすることで、ユーザビリティの低下を従来より抑えることができる。
また、前記多機能複合機は、さらに、前記複数機能のいずれかを実行する個別機能実行手段と、前記個別機能実行手段の制御のためのファームウェアを識別する第3識別情報を記憶している第3記憶手段を備え、前記第1記憶手段は、さらに、前記個別機能実行手段を制御するための制御命令を記述しているファームウェアと、当該ファームウェアを識別する第4識別情報とを記憶しており、前記個別機能実行手段は、その機能実行に先立って、前記第1記憶手段に記憶されている自己の制御に係るファームウェアを読み込んで実装し、その制御命令に従い動作し、前記制御手段は、さらに、前記第3識別情報と前記第4識別情報とを比較し、一致しない場合には、前記個別機能実行手段による機能の実行を当該機能が前記セキュリティ保護機能を用いるか否かを問わず禁止することとしてもよい。
この構成によれば、個別機能実行手段について、識別情報が一致しないためセキュリティに対する処理の脆弱化の可能性がある場合に当該機能の実行を禁止して、セキュリティを強固にすることができる。
また、前記制御手段は、前記第3識別情報と前記第4識別情報とが一致し、かつ前記第1識別情報と前記第2識別情報とが一致しない場合には、前記個別機能実行手段により実行される機能のうち前記セキュリティ保護機能を用いる機能については実行を禁止し、前記セキュリティ保護機能を用いない機能については実行を禁止しないこととしてもよい。
この構成によれば、識別情報が一致しないことから、セキュリティについて脆弱化、機能改ざん等が想定されるファームウェアの制御に基づくセキュリティ保護を伴う機能の実行を制限しセキュリティを強固にしつつ、セキュリティの脆弱化の想定されない機能については実行を許可しユーザビリティの低下を従来より抑えることができる。
また、前記セキュリティ保護機能を用いる機能は、インターネット通信を伴う機能であり、前記セキュリティ保護機能を用いない機能は、前記インターネット通信を伴わない機能であることとしてもよい。
この構成によれば、識別情報が一致しないことから、セキュリティについて脆弱化、機能改ざん等が想定されるファームウェアの制御に基づくネットワーク接続を伴う機能の実行を制限し、ネットワークを通じての外部からの侵入、情報の改ざん、不正使用等を防ぎ、セキュリティを強固にすることができる。
また、前記複数機能は、FAX機能を含み、前記FAX機能は、前記インターネット通信を伴わない機能としてのG3FAX機能と、前記インターネット通信を伴う機能としてのIP−FAX機能及びI−FAX機能を含むこととしてもよい。
この構成によれば、識別情報が一致しないことから、脆弱化、機能改ざん等が想定されるファームウェアの制御に基づくインターネット通信を伴うIP−FAX、I−FAXの実行を制限しセキュリティを強固にすることができる。また、インターネット通信を伴わずセキュリティ的に問題のないG3FAXについては実行するのでユーザビリティの低下を防ぐことができる。
また、前記複数機能は、スキャナ機能を含み、前記スキャナ機能は、前記インターネット通信を伴わない機能としての原稿スキャン機能と、前記インターネット通信を伴う機能としてのScanToFTP機能、ScanToEmail機能及びScanToSMB機能を含むこととしてもよい。
この構成によれば、識別情報が一致しないことから、脆弱化、機能改ざん等が想定されるファームウェアの制御に基づくScanToFTP、ScanToEmail及びScanToSMBの実行を制限しセキュリティを強固にすることができる。また、インターネット通信を伴わずセキュリティ的に問題のない原稿スキャンについては実行するのでユーザビリティの低下を防ぐことができる。
また、前記複数機能は、スキャナ機能と、前記スキャナ機能により読み取られた原稿データを画像処理する画像入力処理機能と、前記スキャナ機能により読み取られた原稿データの地紋をチェックする地紋チェック機能とを含み、前記個別機能実行手段は、前記画像入力処理機能を実行し、前記多機能複合機は、さらに、前記スキャナ機能を実行する個別機能実行手段を備え、前記制御手段は、さらに、前記地紋チェック機能を有し、前記地紋チェック機能の実行可否を示すユーザ設定を記憶しており、前記第3識別情報と前記第4識別情報とが一致する場合には、前記ユーザ設定に従い前記原稿データに対する地紋チェックの実行可否を制御し、前記第3識別情報と前記第4識別情報とが一致しない場合には、前記ユーザ設定にかかわらず、前記原稿データに対し地紋チェックを実行することとしてもよい。
この構成によれば、識別情報が一致しないことから画像入力処理に係るファームウェアの制御に基づく機能の実行については、強制的に地紋セキュリティチェックを行った後のデータのみに制限することで、セキュリティを強固にすることができる。
また、前記第1記憶手段は、ユーザにより登録された登録データを記憶し、前記セキュリティ保護機能を用いる機能は、前記登録データへのアクセスを伴う機能であり、前記セキュリティ保護機能を用いない機能は、前記登録データへのアクセスを伴わない機能であり、前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記登録データへのアクセスを制限することとしてもよい。
この構成によれば、識別情報が一致しないことから、脆弱化、機能改ざん等が想定されるファームウェアの制御に基づき、ユーザ登録データが改ざん、漏洩されるのを防ぎセキュリティを強固なまま維持することができる。
また、前記登録データは、通信相手先を特定するアドレス情報を含み、前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記アドレス情報へのアクセスを禁止することとしてもよい。
この構成によれば、識別情報が一致しないことから、脆弱化、機能改ざん等が想定されるファームウェアの制御に基づき、秘匿すべきアドレス情報が改ざん、漏洩されるのを防ぎセキュリティを強固なまま維持することができる。
また、前記登録データは、利用者の個人情報を含み、前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記個人情報へのアクセスを禁止することとしてもよい。
この構成によれば、識別情報が一致しないことから、脆弱化、機能改ざん等が想定されるファームウェアの制御に基づき、秘匿すべき個人情報が改ざん、漏洩されるのを防ぎセキュリティを強固なまま維持することができる。
また、前記複数機能は、BOX機能を含み、前記登録データは、前記BOX機能により登録されたデータであり、前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記BOX機能により登録されたデータへのアクセスを禁止することとしてもよい。
この構成によれば、識別情報が一致しないことから、脆弱化、機能改ざん等が想定されるファームウェアの制御に基づき、BOX操作がなされてしまい情報の改ざん、漏洩等がされるのを防ぎセキュリティを強固なまま維持することができる。
また、前記複数機能は、コピー機能を含み、前記制御手段は、前記第1識別情報と前記第2識別情報とが一致するか否かを問わず、コピー機能の実行を制限しないこととしてもよい。
この構成によれば、セキュリティ強度を低下させない原稿のコピーについては常に実行することにより、コピーを禁止する場合に比べてユーザビリティを低下させることなく維持することができる。
また、前記多機能複合機は、さらに、新バージョンのファームウェアを取得し、前記第1記憶手段に記憶されているファームウェア及び識別情報を、前記新バージョンのファームウェア及び前記新バージョンのファームウェアに係る識別情報に置き換え、前記第2記憶手段により記憶されている識別情報を前記新バージョンのファームウェアに係る識別情報に置き換える更新手段を備えることとしてもよい。
この構成によれば、ファームウェアを更新する場合に、前記記憶手段と前記制御部とに識別情報を記憶するので、前記記憶手段が他の記憶装置と不正に交換された場合に、両識別情報を比較することで前記記憶手段に記憶されているファームウェアが本来実行すべきファームウェアから変わってしまっていることを検出することができる。
本発明の一実施形態に係るMFP1の外観を示す図である。 MFP1の内部構成を示すブロック図である。 FW情報領域51に格納されるFW情報を表す図である。 FWチェック処理を示すフローチャートである。 FWチェック処理を示すフローチャートである(図4の続き)。 状態情報表を示す図である。 実行可否判定処理を示すフローチャートである。 実行可否判定処理を示すフローチャートである(図7の続き)。
以下、本発明の実施の形態を図示例と共に説明する。
本発明の一実施形態に係るMFP1は、スキャナ、FAX、BOX、プリンタ、ネットワーク、コピーなどの機能を有するディジタル多機能複合機である。
スキャナ機能は、原稿をスキャンする通常のスキャン機能の他、スキャンした原稿データをFTPにより他装置へ送信するScanToFTP機能、スキャンした原稿データを電子メールに添付して送信するScanToEmail機能、スキャンした原稿データをクライアントPCの共有フォルダに書き込むScanToSMB(Server Message Block)機能を含む。
FAX機能は、FAX番号で示される相手先に電話回線を通じてデータを送信するG3FAX機能、FAX番号のかわりにIPアドレスで通信するIP−FAX機能、電子メールとFAX間の双方向通信により原稿データを送受信するI−FAX機能を含む。
BOX機能は、BOXに印刷対象の画像データやドキュメントデータ等をテーマ別、案件別などにカテゴリ分けして収容する機能である。ここで、BOXとは、MFP1が備えるHDD(Hard Disc Drive)などの記憶装置における記憶領域内に作成されたディレクトリである。BOXに対しては、セキュリティ確保のため、BOX全体、ディレクトリ毎、ファイル毎等の単位でパスワード設定することができる。
また、MFP1は、BOXを操作するBOXオペレータ機能として、ネットワークを通じた他の装置からのBOXの操作、データの追加、参照等の機能を備える。
ネットワーク機能は、WEBサーバ機能、WEBブラウジング機能、PSWC(PageScope Web Connection)機能、FTP機能、電子メール送受信機能等を含む。
PSWC機能は、他のクライアント装置からのWEB機能を用いた要求に対し、WEB機能を用いてジョブの操作、ダイレクトプリント、トナー残量のグラフ表示、オプションのステータス情報表示、MFP1内の各種設定などを行う機能である。
本実施の形態において、セキュリティ保護機能を含む複数機能とは、ネットワークを用いた機能や、BOXなどHDDに記憶されているアドレス帳やユーザの画像データなどの個人情報等のユーザが開示するのを望まない情報を操作する機能などをいう。
例えば、ネットワークを用いた機能には、上述の機能のうちScanToFTP機能、ScanToEmail機能、ScanToSMB機能、IP−FAX機能、I−FAX機能、WEBサーバ機能、WEBブラウジング機能、PSWC機能、FTP機能、電子メール送受信機能等が該当する。また、ユーザが開示するのを望まない情報を操作する機能には、BOXオペレータ機能、ネットワークを通じた他の装置からのBOXの操作、HDDに記憶されているデータの追加、参照等の機能が該当する。
以下、MFP1の詳細について説明する。
図1は、本発明の一実施形態に係るMFP1の外観を示す図である。
また、図2は、MFP1の内部構成を示すブロック図である。
MFP1は、外観的には、図1に示すように、複数の操作キー11aを備える操作部11、ディスプレイ12、フィーダ部17、トレイ部19、USB(Universal Serial Bus)差込口20〜22を有する。
MFP1は、機能的には、図2に示すように、MFPコントローラ10、操作部11、ディスプレイ12、スキャナ部13、プリンタ部14、画像入力処理部15、通信部16、フィーダ部17、給紙部18、記憶装置23、USBインターフェイス部24、及びFAX部25を含んで構成される。
操作部11は、複数の操作キー11aを用いたユーザ操作による各種の指示や、文字、数字などのデータの入力を受け付ける。
ディスプレイ12は、ユーザに対する指示メニューや、取得した画像に関する情報などの表示を行う。
通信部16は、公衆電話回線、及びLAN(Local Area Network)、インターネットなどのネットワークを介して他の装置との通信を行う。なお、通信回線については有線、無線を問わない。
記憶装置23は、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の大容量記憶媒体であり、記憶領域50を有しており、MFP1筐体内に着脱自在に取り付けられる。記憶装置23は、内部の信号線、電源線等が接続されたコネクタピンを備えている。このコネクタピンは、MFP1のマザーボード(図示せず)が備える、信号線、電源線等が接続されたコネクタピンと、ケーブルを介して接続される。記憶領域50は、FWに関する情報を記憶するFW情報領域51と、画像データ等を記憶するBOX領域52と、FWを記憶したりアドレス帳データ、ユーザの登録したドキュメント、ユーザが撮影した画像などの各種のデータ、機密データ等のデータを記憶する通常の記憶領域を含む。秘匿すべきデータについては、暗号化をかけたり、パスワードによる保護を行ってもよい。
アドレス帳には、FAXの宛先情報、FAX、電子メールの送受信に用いるメールアドレス情報、IP−FAXによる通信先のIPアドレス、FTPサーバのIPアドレス及び接続するWEBサーバのURL(Uniform Resource Locator)などの通信に用いる相手先情報を記録するアドレスエントリを保持している。
スキャナ部13は、画像入力処理部15と協働する。スキャナ部13は、原稿として写真、文字、絵などの画像情報を光学的に読み取って濃度データを取得し、濃度データを画像入力処理部15に出力する。画像入力処理部15は、スキャナ部13から取得した濃度データに周知の各種画像処理を施して、PDF(Portable Document Format)、TIFF(Tagged Image File Format)、JPEG(Joint Photographic Experts Group)など所定のフォーマットのデジタルデータ(画像データ)に変換する。
スキャナ部13は、MFPコントローラ10から実行指示を受け取り、これをトリガとして動作する。
スキャナ部13が受け取る実行指示には、コピー指示、FAX指示、スキャン指示、ScanToFTP指示、ScanToEmail指示、ScanToSMB指示がある。
スキャナ部13は、受け取った実行指示がコピー指示である場合、スキャン結果データをプリンタ部14に出力する。受け取った実行指示がFAX指示である場合、スキャン結果データをFAX部25に出力する。FAX指示には、FAX送信先を示す情報である相手先情報を含む。相手先情報は、FAX番号であってもよいし、アドレス帳におけるFAX番号を含むアドレスエントリの識別情報等でもよい。
また、受け取った実行指示がスキャン指示である場合、スキャン結果データを記憶装置23におけるBOXに格納する。
また、スキャナ部13は、実行指示がScanToFTP指示である場合、スキャン結果データをFTPサーバに送信する。これにより、原稿の取り込みや、配信のしづらい大容量データの共有化を容易に行うことができる。ScanToFTP指示には、通信相手先を特定するための相手先情報が含まれる。相手先情報は、FTPサーバを識別するIPアドレスであってもよいし、アドレス帳におけるFTPサーバのIPアドレスを含むアドレスエントリの識別情報等であってもよい。
スキャナ部13は、実行指示に含まれているIPアドレス、又はアドレス帳から読み出したFTPサーバのIPアドレスに対しFTPプロトコルにより、スキャン結果データを送信する。
また、スキャナ部13は、実行指示がScanToEmail指示の場合、スキャン結果データを添付ファイルとして電子メールに添付し送信する。ScanToEmail指示には、送信相手先のメールアドレスを特定するための相手先情報が含まれる。相手先情報は、メールアドレスそのものであってもよいし、アドレス帳におけるメールアドレスを含むアドレスエントリの識別情報等であってもよい。
また、スキャナ部13は、受け取った実行指示がScanToSMB指示の場合、スキャン結果を、クライアントPCの共有フォルダに書き込む。ScanToSMB指示には、通信相手先を特定するための相手先情報が含まれる。相手先情報は、クライアントPCのIPアドレスであってもよいし、アドレス帳におけるクライアントPCのIPアドレスを含むアドレスエントリの情報等であってもよい。
ここで、スキャナ部13は、MFPコントローラ10と協働しスキャン結果に対し地紋セキュリティを適用する機能を有する。地紋セキュリティ機能が有効か、無効かは、ユーザ操作により設定される。地紋セキュリティ機能が強制有効、又は有効である場合、スキャナ部13は、スキャン結果を、地紋セキュリティ機能を制御するMFPコントローラ10に対し出力する。地紋セキュリティについては、MFPコントローラ10の詳細と共に後に説明する。
プリンタ部14は、印刷対象となるデータを印刷する。プリンタ部14は、MFPコントローラ10から、実行指示を受け取り、これをトリガとして動作する。
実行指示には、コピー指示、プリント指示、FAX指示及びネットワークプリント指示がある。実行指示がコピー指示の場合、プリンタ部14は、スキャナ部13から受け取ったスキャン結果を記録シートに印刷する。実行指示がプリント指示の場合、プリンタ部14は、印刷対象のデータをBOX領域52から読み出して記録シートに印刷する。印刷対象のデータがいずれであるかは、プリントアウト指示に含まれるものとする。実行指示がFAX出力指示の場合、プリンタ部14は、FAX部25から受け取る通信データを記録シートに印刷する。実行指示がネットワークプリントの場合、ネットワークを通じて受信したデータをプリントアウトする。
FAX部25は、G3FAXによるデータ送受信、IP−FAX送受信、I−FAX送受信を行う。FAX部25は、MFPコントローラ10から、実行指示を受け取り、それをトリガとして動作する。実行指示には、G3FAX、IP−FAX、I−FAXの実行指示がある。実行指示には、通信相手先を特定する相手先情報や、送信か受信かの区別が含まれる。相手先情報は、FAX番号であってもよいし、アドレス帳におけるFAX番号を含むアドレスエントリの識別情報等であってもよい。
FAX部25は、スキャナ部13により取得された画像データ、記憶部23に格納された画像データ等を通信部16を介して、実行指示の内容に応じてG3FAXによるデータ送信、IP−FAX送信、I−FAX送信のいずれかにより相手先に送信する。
また、FAX部25は、通信部16を介して、G3FAX、IP−FAX、I−FAXのデータを受信した場合には、受信したデータを印刷用データとして記憶領域50に記憶し、MFPコントローラ10に対し、印刷用データがある旨通知する。この場合、MFPコントローラ10は、印刷用データを印刷するようプリンタ部14に指示する。
フィーダ部17は、MFP1の本体上面に配置され、原稿をスキャナ部13に送る。
給紙部18は、MFP1の本体下部に配置され、プリンタ部14に記録シートを供給する。
トレイ部19は、MFP1の本体中央部に配置され、プリンタ部14によって画像を印刷された記録シートが排出される。
USB差込口20、21、22は、USBケーブルを接続する差し込み口である。
USBインターフェイス部24は、USB差込口20、21、22と電気的に接続している。USB差込口20、21、22に、USBケーブルを介して他の外部機器が接続された場合、当該他の外部機器と双方向のデータ通信を行う。
ここで、上述のスキャナ部13、プリンタ部14、画像入力処理部15、及びFAX部25のそれぞれは、図2に示す、スキャナコントローラ31、プリンタコントローラ32、画像入力処理コントローラ33、FAXコントローラ34の各コントローラによりそれぞれ制御されている。また、MFPの全体制御は、MFPコントローラ10により行われている。以下、コントローラそれぞれについて説明する。
制御手段を含むMFPコントローラ10、個別機能実行手段を含むスキャナコントローラ31、プリンタコントローラ32、画像入力処理コントローラ33、FAXコントローラ34の各コントローラは、実行手段としてのCPU、RAM、及びFlashROMで構成された格納部(図2の格納部40〜44)を含んで構成される。各格納部には、FWのバージョン番号であるFWバージョンが格納されている。FWが記憶装置23から読み出されて各コントローラ中のRAMに読み込まれ、RAMに読み込まれたFWをCPUが実行することによりコントローラが動作し、当該コントローラの制御に従ってハードウェアが動作する。また、FWには、バージョン番号(以下、FWバージョンという。)が付されている。FWは、機能追加や不具合修正等の際に更新され、当該更新と共にバージョン番号も更新される。
スキャナコントローラ31は、スキャナコントローラ31を制御するためのFW(以下、
スキャナFWという。)に基づきスキャナ部13の制御を行う。
プリンタコントローラ32は、プリンタコントローラ32を制御するためのFW(以下、プリンタFWという。)に基づきプリンタ部14の制御を行う。
画像入力処理コントローラ33は、画像入力処理コントローラ33を制御するためのFW(以下、画像入力処理FWという。)に基づき画像入力処理部15の制御を行う。
FAXコントローラ34は、FAXコントローラ34を制御するためのFW(以下、FAXFWという。)に基づきFAX部25の制御を行う。
MFPコントローラ10は、MFPコントローラ10を制御するためのFW(以下、MFPFWという。)に基づきMFP1の動作を統括制御する。MFPコントローラ10は、特にアドレス帳などユーザ情報の管理、BOX、ネットワーク関連処理についての制御を行う。MFPコントローラ10は、操作部11を介して利用者により成されたユーザ指示を操作部11から受け取り、ユーザ指示に応じた処理を自ら実行し、又はスキャナ部13、プリンタ部14、画像入力処理部15、FAX部25等の各機能を実行する構成に対し実行指示を出力する。また、MFPコントローラ10は、BOX機能に関し、ユーザ操作による指示、又はスキャナ部13、プリンタ部14、画像入力処理部15、FAX部25等の他の機能部からの要求や通知に従い、新たな画像データのBOXへの保存、BOXに保存済みの画像データの参照、印刷、送信などの制御を行う。
また、MFPコントローラ10は、WEBブラウザの表示や動作の制御、ホームページの取得などネットワーク関連の制御を通信部16と連携して行う。また、MFPコントローラ10は、通信部16を介して外部機器から、PSWC、BOXオペレータの実行要求を要求を受けた場合、当該要求に応じて、PSWC、BOXオペレータ動作を実行する。
MFPコントローラ10は、地紋セキュリティ機能として、以下の制御を行う。まず、MFPコントローラ10は、スキャナ部13からスキャン結果を受け取ると、当該スキャン結果について地紋の解析を試みる。ここで、地紋とは、紙に文書を印刷する際、余白領域に微細なドットパターンを描画して、印刷者IDなど特殊な情報を追記する電子透かしの一種である。スキャン結果に地紋が含まれない場合、又は、地紋が含まれているがセキュリティ確保がされていると判断された場合、MFPコントローラ10は、セキュリティが確保されていると判断する。また、MFPコントローラ10は、スキャン結果に地紋が含まれており、地紋がセキュリティ的に問題のある場合、例えば想定する地紋と異なっていた場合などには、セキュリティに問題があると判断する。
MFPコントローラ10は、セキュリティに問題があると判断された場合、読み込んだ原稿データのプリントアウトや、他の機器への送信処理等を行うのにパスワードを要求する。正当なパスワードの入力が、操作部11を介してユーザから入力がない場合には当該入力画像を破棄する。なお、セキュリティに問題がある場合に、パスワードの要求を行わず、入力画像を破棄することとしてもよい。セキュリティに問題ないと判断した場合、スキャナ部13に処理の継続を指示する。以上により地紋セキュリティ機能の説明を終える。
MFPコントローラ10は、スキャナFW、プリンタFW、画像入力処理FW、FAXFWの更新処理を制御する。更新処理としてMFPコントローラ10は、更新用のFWを通信部16を介して受信する。このとき、MFPコントローラ10は、記憶装置23におけるFW情報領域51に受信したFWを書き込む。このとき、MFPコントローラ10は、書き込んだFWのFW名に対応するFWバージョンを記憶装置23のFW情報領域に格納されたFW情報と、FWに対応するコントローラの格納部に書き込む。
図3は、FW情報領域51に格納されるFW情報を表す図である。
FW情報には、FW名とFWバージョンとが関連付けて記載されている。FWバージョンは、FW名により示されるFWの現在のバージョン番号を示す。例えば、図3の場合、MFPコントローラ10に係るMFPFWのFWバージョンは1234567−1234−123−05であり、スキャナ部13のFWバージョンは、2345678−2345−234−02であることを示している。
また、MFPコントローラ10は、MFPFWを受信した場合、MFPFWとは別に格納部40に格納されているMFPFW更新プログラムを起動させ、MFPFWの制御による動作を終了する。MFPFW更新プログラムは、MFPFWの書き込みに最低限必要な動作のみ実行するようMFPコントローラ10を制御する。MFPFW更新プログラムは、MFPFWを記憶装置23に記憶させた後、MFPFWのFWバージョンをFW情報と、格納部に書き込み、MFPコントローラ10の制御をMFPFWの制御下に移し、自身の動作を終了する。なお、MFPFWの更新は、MFPFW更新プログラムによらず、MFPFW自身が行っても構わない。
MFPコントローラ10は、電源投入時においてMFP1が起動するとき、FW更新時、又は定期的など適時に制御手段としてFWチェック処理を行う。
FWチェック処理について、図4、図5、図6を用いて説明する。
FWチェック処理において、MFPコントローラ10は、まず、格納部40に格納されている自FWのバージョンと、FW情報中のFWバージョンとを比較する(ステップS1)。比較結果は、図6に示す状態情報表に反映する。状態情報表は、MFPの各機能の実行を許可するか否かを示している。許可するか否かは、FWのバージョンが同一か否かにより決定する。
MFPコントローラ10は、自FWのバージョンと、FW情報中のFWバージョンとが同一であった場合(ステップS2:Y)、状態情報表におけるMFPコントローラ10の動作により主に実行されるユーザ情報アクセス、BOX、ネットワークの各項目の状態欄に許可と記録し(ステップS3、S4、S5)、FWバージョンが同一でなかった場合(ステップS2:N)、ユーザ情報アクセス、BOX、ネットワークの状態欄に禁止と記録する(ステップS6、S7、S8)。
次に、MFPコントローラ10は、格納部42に格納されているプリンタFWのバージョンと、FW情報中のプリンタに係るFWバージョンとを比較する(ステップS9)。FWバージョンが同一の場合(ステップS10:Y)は、状態情報表の印刷項目の状態欄に許可と記録し(ステップS11)、バージョンが同一でなかった場合(ステップS10:N)は、禁止と記録する(ステップS12)。
次に、MFPコントローラ10は、格納部42に格納されているスキャナFWのバージョンと、FW情報中のスキャナに係るFWバージョンとを比較する(ステップS13)。
MFPコントローラ10は、FWバージョンが同一の場合(ステップS14:Y)は、状態情報表のスキャン項目の状態欄に許可と記録し(ステップS15)、バージョンが同一でなかった場合(ステップS14:N)は、禁止と記録する(ステップS16)。
また、MFPコントローラ10は、格納部43に格納されている画像入力処理FWのバージョンと、FW情報中の画像入力処理に係るFWバージョンとを比較する(ステップS17)。FWバージョンが同一の場合(ステップS18:Y)は、状態情報表の地紋セキュリティ強制項目の状態欄に無効と記録し、FWバージョンが同一でなかった場合(ステップS18:N)は、有効と記録する。
また、MFPコントローラ10は、格納部44に格納されているFAXFWのFWバージョンと、FW情報中のFWバージョンとを比較する。FWバージョンが同一の場合(ステップS22:Y)は、状態情報表のFAX項目の状態欄に許可と記録し(ステップS23)、バージョンが同一でなかった場合(ステップS22:N)は、禁止と記録する(ステップS24)。
次に、上述のように記録された状態情報表に基づいて、MFPコントローラ10が各機能の実行可否を判定する処理について図7、図8を用いて説明する。
MFPコントローラ10は、操作部11の操作キー11aをユーザが操作することにより指示した実行要求、又は、他装置から通信により受け取ったデータ(例えばIP−FAXの着信データなど)を処理する機能部(例えばFAX部25)により出力された実行要求(例えばIP−FAXの着信データの印刷要求)を取得する(ステップS41)。この実行要求は、(1)MFPコントローラ10管理下の機能に対する実行要求、(2)FAX部25管理下の機能に対する実行要求、(3)スキャナ部13管理下の機能に対する実行要求、(4)プリンタ部14管理下の機能に対する実行要求に分けられる。
MFPコントローラ10管理下の指示としては、ユーザが登録したユーザ登録データを主に扱う処理の実行要求と、ネットワークを用いる処理の実行要求に分類できる。ユーザ登録データを扱う機能処理に係る実行要求としては、BOX管理要求(データ保存、追加、参照、消去、変更等)、ユーザ情報操作要求(アドレス帳、プロフィール等の保存、参照、追加、消去、変更等)、PSWC要求がある。ネットワークを用いる機能に係る実行要求には、WEBブラウジング要求、FTP要求、E−mail要求、その他方式の通信要求がある。ここで、ネットワークを用いる処理として掲げたものは、他のFAX部25、スキャナ部13、プリンタ部14等を用いないもののみである。
ここで、通信を伴う処理の実行要求(例えばE−mail要求)は、送信に係る実行要求(E−mail送信要求)、受信に係る実行要求(E−mail受信要求)のいずれかであるが、そのいずれであるかの区別は実行要求中に記載されているものとする。よって、MFPコントローラ10は、実行要求を受信したときにそれが送信に係る実行要求か、受信に係る実行要求かは実行要求の内容に基づき区別できるものとする。
また、FAX部25管理下の機能に係る実行要求としては、G3FAX要求、I−FAX要求、IP−FAX要求がある。
スキャナ部13管理下の機能に係る実行要求としては、スキャン要求、ScanToFTP要求、ScanToEmail要求、ScanToSMB要求がある。
プリンタ部14管理下の機能に係る指示としては、プリントアウト指示、他装置から受けたデータのプリントアウトであるネットワークプリント指示がある。
MFPコントローラ10は、実行要求(ステップS42)を受け取ると、状態情報表を参照する。MFPコントローラ10は、実行要求(ステップS42)がG3FAX要求、I−FAX要求、IP−FAX要求の場合、状態情報表中のFAX状態情報が許可を示すか否かを判定する(ステップS43)。
FAX状態情報が許可を示さない場合(ステップS43:N)、当該処理の実行を制限して、実行可否判定の処理を終了する(ステップS47)。一方、許可を示す場合(ステップS43:Y)、実行要求がI−FAX要求、IP−FAX要求のいずれかであるかを判定し(ステップS44)、いずれかであれば(ステップS44:Y)、状態情報表中のネットワーク状態が許可を示すか否かを判定する(ステップS45)。ネットワーク状態が許可を示す場合(ステップS45:Y)、当該要求に係る処理の実行を、処理を実行するべき機能部に指示し、実行可否判定を終了する(ステップS46)。許可を示さない場合(ステップS45:N)、ステップS47に移行する。
ステップS42において、実行要求がプリント要求、ネットワークプリント要求であると判定された場合、状態情報表のうちプリント状態が許可を示すか否かを判定する(ステップS51)。許可を示す場合(ステップS51:Y)、実行要求がネットワークプリントであれば(ステップS52:Y)、ステップS45に移行し、ネットワークプリントでなければ(ステップS52:N)、ステップS46に移行する。また、ステップS51において、プリント状態が許可でなかった場合(ステップS51:N)、ステップS47に移行する。
ステップS42において、実行要求がBOX操作であると判定された場合、状態情報表のうちBOX状態が、許可を示すか否かを判定する(ステップS61)。許可を示す場合(ステップS61:Y)、ステップS46に移行し、許可を示さない場合(ステップS61:N)、ステップS47に移行する。
ステップS42において、実行要求がユーザ情報アクセスであると判定された場合、状態情報表のうちユーザ情報アクセス状態が、許可を示すか否かを判定する(ステップS62)。ここで、ユーザ情報アクセスには、記憶装置23に記憶されているアドレス帳、写真画像データなどユーザが登録したデータその他の秘匿すべきデータの表示、変更、追加、削除などが含まれる。許可を示す場合(ステップS62:Y)、ステップS46に移行し、許可を示さない場合(ステップS62:N)、ステップS47に移行する。
ステップS42において、実行要求がFTP、E−mail、WEBブラウジング、BOXオペレータ、PSWCなど、MFPコントローラ10の管理下にあるネットワークを用いた処理であると判定された場合、ステップS45に移行する。
ステップS42において、実行要求がスキャナ、ScanToEmail、ScanToSMB、ScanToFTPの場合、状態情報表中のスキャン状態が許可を示すか否か判定する(ステップS71)。許可を示さない場合(ステップS71:N)、ステップS47に移行し、許可を示す場合(ステップS71:Y)、状態情報表中の地紋セキュリティ強制状態が有効か否か判定する(ステップS72)。ここで、地紋セキュリティ強制状態が有効でない場合(ステップS72:N)は、状態情報表中の地紋セキュリティが有効か否かを判定する(ステップS73)。このとき地紋セキュリティが有効でない場合(ステップS73:N)、地紋セキュリティ処理は実行しない(ステップS75)。地紋セキュリティ強制状態が有効の場合(ステップS72:Y)、及びステップS73の判定における地紋セキュリティ状態が有効の場合(ステップS73:Y)には、地紋セキュリティ処理を実行する(ステップS74)。
次に、実行要求がScanToEmail、ScanToSMB、ScanToFTPのいずれかに該当するかを判定し(ステップS76)、該当する場合(ステップS76:Y)、ステップS45に移行する。該当しない場合(ステップS76:N)、ステップS46に移行する。
また、ステップS42において、実行要求がコピーであると判定された場合、状態情報表中のプリント状態、スキャン状態の内容にかかわらず実行を許可する(ステップS46)。
コピー機能については、セキュリティの問題が生じえないので、常に有効にするためである。
赤外線通信IR、ENG等のセキュリティに関係しない機能については、常に動作、実行させる。
<3.変形例その他>
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。
(1)本実施の形態では、外部機器としてUSBを用いる例を示しているが他の規格に基づく機器を接続してもよいことは当然である。USBメモリ、USB HDD、CF(Compact Flash)カードなどいろいろなメディアが想定される。
(2)上述の実施形態においては、ネットワークを用いる処理(例えばIP−FAX)については、送信、受信の別を問わず、状態情報表のネットワーク状態が許可か否かによって処理の実行可否を決定しているが、受信については、ネットワーク状態の如何を問わず許可することとしてもよい。受信のみであれば、情報漏洩などの可能性は低い場合が多いと考え得るためである。これにより、受信も含め処理を禁止する場合に比べると、ユーザビリティの低下を防ぐことができる。
(3)上述の実施形態においては、FW情報、コントローラの格納部に書き込む情報をFWのバージョン番号としていたが、これに限らず、FWを識別できるものであればよい。例えば、FWのチェックサム値や、ダイジェスト値、バージョンアップの日時などバージョンアップ情報などであってもよい。
(4)上述の実施形態においては、各コントローラの格納部にFWバージョンを書き込む例で説明したが、FWが本来あるべきものから変更されていることが検出できる形態であればよい。例えば、格納部は各コントローラ毎に備えなくても、FWが記憶されているHDD以外の1個の格納部で代用してもよい。
また、上述の実施形態においては、データ等の記憶媒体として記憶装置23を用いる例で説明したが、これに限らない。記憶装置23以外にも、HDD等の記憶媒体を備えていてもよいし、耐タンパ性のあるメモリ等を用いて機密情報を始めとするデータ等を保持することとしてもよい。
(5)上述の実施形態では、複数機能として、FAX機能、プリンタ機能、スキャナ機能、コピー機能、BOX機能等を備える例で説明したが、これ以外の機能を備えていてもよい。
また、セキュリティに関連ある機能として、インターネットを用いる機能、BOX等の記憶装置23に記憶されているユーザ情報等を用いる機能を選択していたが、これに限らず他の機能をセキュリティに関連ある機能としてもよい。例えば、暗号、復号等の情報の秘匿化を伴う機能をセキュリティに関連ある機能としてもよい。
また、セキュリティに関連ない機能として、G3FAX等を選んでいたがこれに限らない。
また、セキュリティが技術的に確保出来ている機能については、セキュリティに関連ない機能としてFWのバージョン等の一致、不一致によらずに常に許可することとしてもよい。また、セキュリティに関連ある機能と、関連ない機能との分類は、技術の進歩等により異なる基準に従い分類することも当然考え得る。
(6)上述の実施形態では、ネットワークとして主にインターネットを用いる例で説明したがこれに限らない。例えば、IEEE1394、USB等を用いた接続をネットワークとしてもよい。
(7)上述の実施形態では、格納部として主にFlashROMを例に説明していたが、不揮発性のメモリであればNVRAMなど他のメモリでもよい。
(8)上述の実施形態では、BOX機能において、HDDを用いた例で説明したがこれに限らず、USBメモリ等他の着脱式記憶装置を用いてもよい。
(9)上述の実施形態では、スキャナ機能に付随させて地紋セキュリティ機能を用いる例について説明したが、これに限らない。地紋セキュリティ機能は、省略することとしてもよいし、独立した機能として用いてもよい。また、地紋セキュリティと共に、又はこれに替えて指紋認証、静脈認証など他の方法によりセキュリティを高めることとしてもよい。
(10)上述の実施形態では、各機能毎にコントローラを用意する例で説明したがこれに限らない。例えば、1つのコントローラで全ての機能を制御することとしてもよい。
また、各コントローラはそれぞれのFWで制御されることとしているがこれに限らない。複数のコントローラを1つのFWで制御することとしてもよい。コントローラはファームウェアではなく、通常のソフトウェアが制御してもよい。
(11)上述の実施形態では、ファームウェアは更新可能としていたが、更新が出来ない構成であってもよい。また、HDDに全てのFWを格納することとしていたが、これに限らず、複数の記憶装置に分散することとしてもよい。また、HDDに限らずFlashROM等他の記憶装置に記憶することとしてもよい。
(12)上記の各装置は、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムに限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(13)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM(Compact Disc−Read Only Memory)、MO(Magneto Optic disc)、DVD(Digital Versatile Disc)、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
(14)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明の多機能複合機は、ファームウェアの更新により不具合修正、機能追加等が行われうる環境下においてもセキュリティ、ユーザビリティを維持しうるものであり、ネットワーク接続環境下での使用に好適である。本発明の多機能複合機は、情報機器メーカ等により、製造、販売され、パーソナルコンピュータなどと共に情報システムに組み入れられて使用される。
1 画像処理装置
10 MFPコントローラ
11 操作部
11a 操作キー
12 ディスプレイ
13 スキャナ部
14 プリンタ部
15 画像入力制御部
16 通信部
17 フィーダ部
18 給紙部
19 トレイ部
20〜22 USB差込口
23 記憶装置
24 USBインターフェイス部
25 FAX部
31 スキャナコントローラ
32 プリンタコントローラ
33 画像入力処理コントローラ
34 FAXコントローラ
40〜44 格納部
50 記憶領域
51 FW情報領域
52 BOX領域

Claims (13)

  1. セキュリティ保護機能を含む複数機能を有する多機能複合機であって、
    前記多機能複合機を統括制御するための制御命令を記述しているファームウェアと、前記ファームウェアを識別する第1識別情報とを記憶している着脱可能な第1記憶手段と、
    前記統括制御のためのファームウェアを識別する第2識別情報を記憶している第2記憶手段と、
    前記第1記憶手段に記憶されているファームウェアを読み込んで実装し、その制御命令に従って前記統括制御を行う実行手段と、
    前記複数機能の実行に先立って、前記第1識別情報と前記第2識別情報とを比較し、一致しない場合に、前記複数機能のうち、前記セキュリティ保護機能を用いる機能の使用を禁止する制御手段と
    を備えることを特徴とする多機能複合機。
  2. 前記多機能複合機は、さらに、
    前記複数機能のいずれかを実行する個別機能実行手段と、
    前記個別機能実行手段の制御のためのファームウェアを識別する第3識別情報を記憶している第3記憶手段を備え、
    前記第1記憶手段は、さらに、前記個別機能実行手段を制御するための制御命令を記述しているファームウェアと、当該ファームウェアを識別する第4識別情報とを記憶しており、
    前記個別機能実行手段は、その機能実行に先立って、前記第1記憶手段に記憶されている自己の制御に係るファームウェアを読み込んで実装し、その制御命令に従い動作し、
    前記制御手段は、さらに、前記第3識別情報と前記第4識別情報とを比較し、一致しない場合には、前記個別機能実行手段による機能の実行を当該機能が前記セキュリティ保護機能を用いるか否かを問わず禁止する
    ことを特徴とする請求項1記載の多機能複合機。
  3. 前記制御手段は、前記第3識別情報と前記第4識別情報とが一致し、かつ前記第1識別情報と前記第2識別情報とが一致しない場合には、前記個別機能実行手段により実行される機能のうち前記セキュリティ保護機能を用いる機能については実行を禁止し、前記セキュリティ保護機能を用いない機能については実行を禁止しない
    ことを特徴とする請求項2記載の多機能複合機。
  4. 前記セキュリティ保護機能を用いる機能は、インターネット通信を伴う機能であり、前記セキュリティ保護機能を用いない機能は、前記インターネット通信を伴わない機能である
    ことを特徴とする請求項3記載の多機能複合機。
  5. 前記複数機能は、FAX機能を含み、
    前記FAX機能は、前記インターネット通信を伴わない機能としてのG3FAX機能と、
    前記インターネット通信を伴う機能としてのIP−FAX機能及びI−FAX機能を含む
    ことを特徴とする請求項4記載の多機能複合機。
  6. 前記複数機能は、スキャナ機能を含み、
    前記スキャナ機能は、前記インターネット通信を伴わない機能としての原稿スキャン機能と、前記インターネット通信を伴う機能としてのScanToFTP機能、ScanToEmail機能及びScanToSMB機能を含む
    ことを特徴とする請求項4記載の多機能複合機。
  7. 前記複数機能は、スキャナ機能と、前記スキャナ機能により読み取られた原稿データを画像処理する画像入力処理機能と、前記スキャナ機能により読み取られた原稿データの地紋をチェックする地紋チェック機能とを含み、
    前記個別機能実行手段は、前記画像入力処理機能を実行し、
    前記多機能複合機は、さらに、前記スキャナ機能を実行する個別機能実行手段を備え、
    前記制御手段は、さらに、前記地紋チェック機能を有し、前記地紋チェック機能の実行可否を示すユーザ設定を記憶しており、前記第3識別情報と前記第4識別情報とが一致する場合には、前記ユーザ設定に従い前記原稿データに対する地紋チェックの実行可否を制御し、前記第3識別情報と前記第4識別情報とが一致しない場合には、前記ユーザ設定にかかわらず前記原稿データに対し地紋チェックを実行する
    ことを特徴とする請求項3記載の多機能複合機。
  8. 前記第1記憶手段は、ユーザにより登録された登録データを記憶しており、
    前記セキュリティ保護機能を用いる機能は、前記登録データへのアクセスを伴う機能であり、前記セキュリティ保護機能を用いない機能は、前記登録データへのアクセスを伴わない機能であり、
    前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記登録データへのアクセスを制限する
    ことを特徴とする請求項1記載の多機能複合機。
  9. 前記登録データは、通信相手先を特定するアドレス情報を含み、
    前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記アドレス情報へのアクセスを禁止する
    ことを特徴とする請求項8記載の多機能複合機。
  10. 前記登録データは、利用者の個人情報を含み、
    前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記個人情報へのアクセスを禁止する
    ことを特徴とする請求項8記載の多機能複合機。
  11. 前記複数機能は、BOX機能を含み、
    前記登録データは、前記BOX機能により登録されたデータであり、
    前記制御手段は、前記第1識別情報と前記第2識別情報とが一致しないと判定された場合に、前記BOX機能により登録されたデータへのアクセスを禁止する
    ことを特徴とする請求項8記載の多機能複合機。
  12. 前記複数機能は、コピー機能を含み、
    前記制御手段は、前記第1識別情報と前記第2識別情報とが一致するか否かを問わず、コピー機能の実行を制限しない
    ことを特徴とする請求項1記載の多機能複合機。
  13. 前記多機能複合機は、さらに、
    新バージョンのファームウェアを取得し、前記第1記憶手段に記憶されているファームウェア及び識別情報を、前記新バージョンのファームウェア及び前記新バージョンのファームウェアに係る識別情報に置き換え、前記第2記憶手段により記憶されている識別情報を前記新バージョンのファームウェアに係る識別情報に置き換える更新手段を備える
    ことを特徴とする請求項1記載の多機能複合機。
JP2009162536A 2009-07-09 2009-07-09 多機能複合機 Expired - Fee Related JP5218304B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009162536A JP5218304B2 (ja) 2009-07-09 2009-07-09 多機能複合機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009162536A JP5218304B2 (ja) 2009-07-09 2009-07-09 多機能複合機

Publications (2)

Publication Number Publication Date
JP2011019099A JP2011019099A (ja) 2011-01-27
JP5218304B2 true JP5218304B2 (ja) 2013-06-26

Family

ID=43596551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009162536A Expired - Fee Related JP5218304B2 (ja) 2009-07-09 2009-07-09 多機能複合機

Country Status (1)

Country Link
JP (1) JP5218304B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6199758B2 (ja) * 2014-01-30 2017-09-20 京セラドキュメントソリューションズ株式会社 組み込みシステム、画像形成装置
JP6199759B2 (ja) * 2014-01-31 2017-09-20 京セラドキュメントソリューションズ株式会社 組み込みシステム、画像形成装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008102678A (ja) * 2006-10-18 2008-05-01 Ricoh Co Ltd 電子機器

Also Published As

Publication number Publication date
JP2011019099A (ja) 2011-01-27

Similar Documents

Publication Publication Date Title
JP4748479B2 (ja) 多機能入出力装置および入出力方法
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
JP4470957B2 (ja) 画像処理システム及び画像読取装置
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
US8639761B2 (en) Data processing system suited for transmitting and receiving data among plurality of image processing apparatuses connected to network, data processing method, and data processing program product
JP2007079693A (ja) 画像処理装置
JP2008092369A (ja) 画像処理装置
JP2008022547A (ja) 画像形成装置、画像形成装置の制御方法及び文書管理システム
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2006013627A (ja) 画像処理装置及び画像出力装置
JP4189515B2 (ja) 画像形成装置
US20060059570A1 (en) Data managing method, data managing device and data managing server suitable for restricting distribution of data
KR102063440B1 (ko) Qr 코드가 삽입된 출력물의 출력 방법 및 시스템
CN101087344B (zh) 图像处理系统及图像处理方法
JP6000844B2 (ja) 画像形成装置及び画像形成方法
JP5218304B2 (ja) 多機能複合機
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP4396643B2 (ja) 画像処理装置、インターフェース情報公開プログラムおよびインターフェース情報公開方法
JP4737038B2 (ja) 画像処理装置およびプログラム
JP2007158867A (ja) 画像処理装置
JP5749239B2 (ja) 画像形成装置、アップロードプログラム及びアップロードシステム
JP5550467B2 (ja) 装置、方法、およびプログラム
JP2009016984A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP4183564B2 (ja) 情報処理システム、情報処理装置及びコンピュータプログラム
JP2019057202A (ja) 画像形成装置及び画像形成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5218304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees