JP5736238B2 - 動作保護装置、動作保護ソフトウェア、及び動作保護方法 - Google Patents

動作保護装置、動作保護ソフトウェア、及び動作保護方法 Download PDF

Info

Publication number
JP5736238B2
JP5736238B2 JP2011120911A JP2011120911A JP5736238B2 JP 5736238 B2 JP5736238 B2 JP 5736238B2 JP 2011120911 A JP2011120911 A JP 2011120911A JP 2011120911 A JP2011120911 A JP 2011120911A JP 5736238 B2 JP5736238 B2 JP 5736238B2
Authority
JP
Japan
Prior art keywords
mode
data
detection unit
external device
security data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011120911A
Other languages
English (en)
Other versions
JP2012248108A5 (ja
JP2012248108A (ja
Inventor
祐一 河端
祐一 河端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hoya Corp
Original Assignee
Hoya Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hoya Corp filed Critical Hoya Corp
Priority to JP2011120911A priority Critical patent/JP5736238B2/ja
Priority to US13/473,978 priority patent/US9122892B2/en
Publication of JP2012248108A publication Critical patent/JP2012248108A/ja
Publication of JP2012248108A5 publication Critical patent/JP2012248108A5/ja
Application granted granted Critical
Publication of JP5736238B2 publication Critical patent/JP5736238B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Studio Devices (AREA)

Description

本発明は、接続された外部装置の動作を制御する動作保護装置、動作保護ソフトウェア、及び動作保護方法に関する。
予めインストールされたソフトウェアに従って動作する写真処理装置が知られている。写真処理装置は、電源が投入されたときにソフトウェア固有のドングルが所定のポートに正常に接続されているか否かをチェックし、ソフトウェア固有のドングルが所定のポートに正常に接続されているとき、ソフトウェアの処理機能に制限を加えることなく動作する。一方、ドングルが正常に接続されていないときは、ソフトウェアの処理機能に所定の制限を加えることで装置の使用を可能にしている(引用文献1)。
特開2006−163924号公報
しかし、写真処理装置は電源投入時のみドングルをチェックするため、電源が投入された後にドングルをポートから取り外した場合、ソフトウェアの処理機能に制限を加えることなく装置が動作してしまう。また、取り外したドングルを他の写真処理装置に取り付けて電源を投入すると、他の写真処理装置もまたソフトウェアの処理機能に制限を加えることなく動作する。
本発明はこれらの問題を鑑みてなされたものであり、外部装置が不正に使用されることを防止する動作保護装置、動作保護ソフトウェア、及び動作保護方法を得ることを目的とする。
本願第1の発明による動作保護装置は、所定の動作モードで動作可能な外部装置の動作を制御する動作保護装置であって、所定の動作モードは、ユーザが使用するユーザモード又はユーザ以外が使用するメーカモードを有し、外部装置の動作モードを検知するモード検知部と、動作保護装置に対して入力可能なセキュリティデータと、セキュリティデータを検知するデータ検知部と、外部装置がメーカモードにあるときにセキュリティデータが入力されたことをデータ検知部が検知していない場合、外部装置の一部の機能を制限する制御部とを備えることを特徴とする。
外部装置がメーカモードにあるときにセキュリティデータをデータ検知部が検知しており、かつ外部装置がユーザモードにあるときにセキュリティデータをデータ検知部が検知していない場合、外部装置の一部の機能を制御部が制限することが好ましい。
外部装置がメーカモードにあるときにセキュリティデータをデータ検知部が検知しており、かつ外部装置がユーザモードにあるときにセキュリティデータをデータ検知部が検知している場合、外部装置の機能を制御部が制限しないことが好ましい。
セキュリティデータを記憶し、データ検知部に着脱自在に設けられる鍵部材をさらに備え、データ検知部は、外部装置がユーザモード又はメーカモードにあるときに、取り付けられた鍵部材が記憶するセキュリティデータを検知することが好ましい。
セキュリティデータはパスワードであって、セキュリティデータをデータ検知部に入力可能な入力部をさらに備えてもよい。
本願第2の発明による動作保護ソフトウェアは、所定の動作モードで動作可能な外部装置の動作を制御する動作保護ソフトウェアであって、所定の動作モードは、ユーザが使用するユーザモード又はユーザ以外が使用するメーカモードを有し、外部装置の動作モードをモード検知部に検知させるステップと、外部装置がメーカモードにあるときにセキュリティデータをデータ検知部に検知させるステップと、外部装置がメーカモードにあるときにセキュリティデータを検知していない場合、外部装置の一部の機能を制御部に制限させるステップとを備えることを特徴とする。
本願第3の発明による動作保護方法は、所定の動作モードで動作可能な外部装置の動作を制御する動作保護方法であって、所定の動作モードは、ユーザが使用するユーザモード又はユーザ以外が使用するメーカモードを有し、外部装置の動作モードを検知するステップと、外部装置がメーカモードにあるときにセキュリティデータを検知するステップと、外部装置がメーカモードにあるときにセキュリティデータを検知していない場合、外部装置の一部の機能を制限するステップとを備えることを特徴とする。
本発明によれば、装置が不正に使用されることを防止する動作保護装置、動作保護ソフトウェア、及び動作保護方法を得る。
動作保護装置を概略的に示したブロック図である。 第1の動作保護処理を示したフローチャートである。 第2の動作保護処理を示したフローチャートである。
以下、本発明による動作保護装置20を有する画像処理装置10について添付図面を参照して説明する。まず、図1を用いて画像処理装置10の構成について説明する。
画像処理装置10は、画像処理部11、画像データ受信部12、出力データ変換部13、及び動作保護装置20を主に備え、被写体を撮像して画像データを出力する画像出力装置14、画像を表示する画像表示装置15、及びプリンタやUSBメモリから成る外部記憶装置16と接続される。画像処理部11、画像データ受信部12、出力データ変換部13は、動作保護装置20に接続される外部装置を成す。
画像データ受信部12は、画像出力装置14と接続されて画像データを受信する。画像処理部11は、画像データ受信部12から画像データを受信して所定の画像処理を画像データに施し、画像処理が施された画像データを出力データ変換部13に送信する。出力データ変換部13は、画像表示装置15及び外部記憶装置16に接続され、画像処理部11から受信した画像データを出力先に応じた信号形式に変換して出力する。
画像処理装置10は、ユーザとメーカとの間の契約により予め定められた範囲の機能を実行する。この範囲の機能を契約済機能と呼ぶ。契約済機能は、動作保護装置20により記憶される。動作保護装置20は、契約済機能の範囲で、画像処理装置10の動作を制御する。
画像処理装置10は、画像処理部11の動作を規定する複数の動作モードを備える。画像処理装置10の動作モードは、ユーザが使用するときの動作モードであるユーザモードと、メーカのサービスマンが保守・点検時に使用するメーカモードである。パスワードの入力といった所定の操作がなされると、画像処理装置10はユーザモードからメーカモードに移行する。サービスマンは、メーカモードにある画像処理装置10を操作して、画像処理装置10の維持、補修、又は各種の設定を行う。これにより、画像処理装置10の機能の一部が制限され、又は使用可能にされる。パスワードの入力といった所定の操作がなされない限り、画像処理装置10はメーカモードに移行しないため、メーカモードにある画像処理装置10をユーザが使用することはできない。
ユーザモードについて説明する。ユーザモードは、接続モードと未接続モードの2つの動作モードを有する。接続モードと未接続モードは、契約済機能の一部を制限するか否かという点で異なる。画像処理装置10が接続モードにあるとき、動作保護装置20は画像処理装置10を契約済機能の範囲で制御する。他方、画像処理装置10が未接続モードにあるとき、動作保護装置20は契約済機能よりも狭い範囲で画像処理装置10を制御する。すなわち、画像処理装置10の機能は、契約済機能よりも制限される。なお、接続モード及び未接続モードいずれであっても、画像処理部11はユーザの指示に従い、入力画像に対して通常の画像処理を行う。例えば、画像出力装置14が内視鏡スコープであって、画像処理装置10が内視鏡プロセッサである場合、画像処理部11は画像データに対して、血管強調、病変部強調などの画像処理を施す。
動作保護装置20は、制御部21、モード検知部22、データ検知部23、及び内部記憶部24を主に備え、セキュリティデータを記憶したドングルであるハードウェアキー25、及びキーボードから成る入力部26と接続される。
データ検知部23は、例えばUSBを用いてハードウェアキー及び入力部26と接続され、ハードウェアキー25に記憶されているセキュリティデータを読み出して検知する。モード検知部22は、画像処理部11と接続され、画像処理部11の現在の動作モードを検知する。制御部21は、モード検知部22から動作モードを受信し、データ検知部23からセキュリティデータを受信する。そして、受信した動作モード及びセキュリティデータに基づいて、画像処理装置10の動作モードを決定する。決定された動作モードを示すモード指示信号が画像処理部11に送信され、画像処理部11は受信したモード指示信号に応じて動作する。内部記憶部24は、制御部21に接続されて、処理に必要なデータを記憶する。
データ検知部23の動作についてより詳しく説明する。画像処理装置10がユーザモード又はメーカモードのいずれであっても、データ検知部23は、予め記憶している条件にセキュリティデータが適合するか否かを判断する。そして、データ検知部23と接続されているハードウェアキー25が、条件に適合するセキュリティデータを有する場合に、セキュリティデータを検知していると判断する。他方、セキュリティデータが適合していない場合、ハードウェアキー25がデータ検知部23と接続されていない場合、又はセキュリティデータをデータ検知部23が検知していない場合に、セキュリティデータを検知していないと判断する。
制御部21の動作についてより詳しく説明する。画像処理装置10がメーカモードにあるときにセキュリティデータをデータ検知部23が検知していなかった場合、未接続モードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10が未接続モードで動作する。また、制御部21は、画像処理装置10がメーカモードであるときにセキュリティデータをデータ検知部23が検知しているが、画像処理装置10がユーザモードにあるときにセキュリティデータをデータ検知部23が検知していない場合、未接続モードを示すモード指示信号を画像処理部11に送信する。これにより、画像処理装置10が未接続モードで動作する。セキュリティデータをデータ検知部23が検知していたか、検知していなかったかに関する情報は、内部記憶部24が記憶する。
以上のように、画像処理装置10がメーカモードにあるときに、適切なセキュリティデータを記憶するハードウェアキー25が動作保護装置20に接続され、かつ画像処理装置10がユーザモードにあるとき、すなわち画像処理装置10をユーザが使用するときに、適切なセキュリティデータを記憶するハードウェアキー25が動作保護装置20に接続されているときにのみ、画像処理装置10は契約済機能で動作する。それ以外の場合には、画像処理装置10は契約済機能の一部を制限して動作する。
次に、図2を用いて、第1の動作保護処理について説明する。第1の動作保護処理は、主に制御部21によって実行される処理であって、画像処理装置10の動作モードを決定する処理である。
ステップS201では、画像処理装置10の電源が投入されたか否かを判断する。電源が投入された場合、処理はステップS202に進み、電源が投入されていない場合、電源が投入されるまでステップS201を繰り返す。
ステップS202では、パスワードの入力といった所定の操作がなされたか否かを判断する。所定の操作が行われた場合、処理はステップS206に進み、所定の操作が行われない場合、処理はステップS203に進む。
ステップS206では、メーカモードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10がメーカモードで動作する。そして、処理はステップS207に進む。
ステップS203では、ユーザモードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10がユーザモードで動作する。
次のステップS204では、セキュリティデータをデータ検知部23が検知していたか否かに関する情報を内部記憶部24から読み出す。そして、次のステップS205において、画像処理装置10がメーカモードであるときにセキュリティデータをデータ検知部23が検知しているか否かを、ステップS204において読み出した情報を用いて判断する。検知していなかった場合、処理はステップS214に進み、未接続モードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10が未接続モードで動作する。検知していた場合、処理はステップS207に進む。
ステップS207では、セキュリティデータをデータ検知部23に検知させる。次のステップS208では、ステップS207においてセキュリティデータをデータ検知部23が検知できたか否かを判断する。検知できない場合、処理はステップS209に進み、検知できた場合、処理はステップS211に進む。
ステップS209では、セキュリティデータを検知できない旨のメッセージを画像表示装置15に表示させる。このとき、セキュリティデータが適合していない場合にはその旨を、ハードウェアキー25がデータ検知部23と接続されていない場合にはその旨を、又はセキュリティデータをデータ検知部23が検知していない場合にはその旨を、それぞれ表示する。
次のステップS210では、処理を続行するか否かをユーザに問い合わせる。具体的には、処理を続行するか否かを問うメッセージを画像表示装置15に表示させ、処理を続行するか否かについて入力部26を用いてユーザに入力させる。処理を続行する場合には、処理はステップS214に進み、未接続モードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10が未接続モードで動作する。処理を続行しない場合には、ステップS214を実行せずに処理が終了する。
ステップS208においてセキュリティデータをデータ検知部23が検知できた場合、ステップS211において画像処理装置10がメーカモードにあるか否かについてモード検知部22を介して判断する。メーカモードにある場合、処理はステップS212に進み、メーカモードにない場合、処理はステップS213に進む。
ステップS212では、画像処理装置10がメーカモードにあるときにセキュリティデータを検知できた旨を内部記憶部24に記憶させる。そして処理はステップS213に進む。
ステップS213では、接続モードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10が接続モードで動作する。その後、処理が終了する。
本実施形態によれば、電源投入時のみハードウェアキー25が挿入されても、画像処理装置10は正常に動作しない。これにより、外部装置が不正に使用されることを防止する。
なお、セキュリティデータの内容に応じて、契約済機能の範囲を変更するように構成されても良い。画像処理装置10を出荷後にユーザとメーカとの間の契約変更により契約済機能の範囲が変更されたときであっても、セキュリティデータを変更するだけで、画像処理装置10が動作する契約済機能を変更することができる。
次に、第2の実施形態について図1及び図3を用いて説明する。第1の実施形態と同様の構成については同じ符号を付して説明を省略する。第2の実施形態は、ハードウェアキー25の代わりにパスワードを用いる点で第1の実施形態と異なる。
データ検知部23は、入力部26を介して入力されたパスワードを読み出して検知する。制御部21は、データ検知部23からパスワードを受信する。そして、受信した動作モード及びパスワードに基づいて、画像処理装置10の動作モードを決定する。
データ検知部23の動作についてより詳しく説明する。画像処理装置10がユーザモード又はメーカモードのいずれであっても、データ検知部23は、予め記憶している条件にパスワードが適合するか否かを判断する。そして、入力されたパスワードが条件に適合する場合に、セキュリティデータを検知していると判断する。他方、パスワードが条件に適合していない場合、パスワードが入力されていない場合、又はパスワードをデータ検知部23が検知していない場合に、セキュリティデータを検知していないと判断する。
以上のように、画像処理装置10がメーカモードにあるときに、適切なパスワードが動作保護装置20に入力され、かつ画像処理装置10がユーザモードにあるとき、すなわち画像処理装置10をユーザが使用するときに、適切なパスワードが動作保護装置20に入力されているときにのみ、画像処理装置10は契約済機能で動作する。それ以外の場合には、画像処理装置10は契約済機能の一部を制限して動作する。
次に、図3を用いて、第2の動作保護処理について説明する。第2の動作保護処理は、主に制御部21によって実行される処理であって、画像処理装置10の動作モードを決定する処理である。第2の動作保護処理は、ハードウェアキー25の接続ではなくパスワードの入力を検知する点が第1の動作保護処理と異なる。
ステップS201からS204、及びS206からS214については、第1の動作保護処理と同じ処理であるため説明を省略する。
ステップS305において、画像処理装置10がメーカモードであるときにパスワードをデータ検知部23が検知しているか否かを、ステップS204において読み出した情報を用いて判断する。検知していなかった場合、処理はステップS214に進み、未接続モードを示すモード指示信号を制御部21が画像処理部11に送信する。これにより、画像処理装置10が未接続モードで動作する。検知していた場合、処理はステップS207に進む。
本実施形態によれば、第1の実施形態と同様の効果を得ると共に、ハードウェアキー25を持たない既存の装置であっても、パスワードを用いて簡便に第1の実施形態と同様の効果を得ることができる。
なお、入力部26はキーボードに限定されず、マウス、タブレット、又はテンキーなどの入力装置であっても良い。
また、USB以外の手段によりデータ検知部23とハードウェアキー25又は入力部26とが接続されてもよい。
10 画像処理装置
11 画像処理部
12 画像データ受信部
13 出力データ変換部
14 画像出力装置
15 画像表示装置
16 外部記憶装置
20 動作保護装置
21 制御部
22 モード検知部
23 データ検知部
24 内部記憶部
25 ハードウェアキー
26 入力部

Claims (7)

  1. 所定の動作モードで動作可能な外部装置の動作を制御する動作保護装置であって、前記所定の動作モードは、ユーザが使用するユーザモード又はユーザ以外が使用するメーカモードを有し、
    前記外部装置の動作モードを検知するモード検知部と、
    前記動作保護装置に対して入力可能なセキュリティデータを検知するデータ検知部と、
    前記外部装置がユーザモードの状態において、今までメーカモードのときに前記セキュリティデータを前記データ検知部が検知したことがあるか否かを判断し、検知したことがある場合には前記セキュリティデータを前記データ検知部が検知しているか否かを判断する制御部とを備え、
    前記制御部が、メーカモードであるときに前記セキュリティデータを前記データ検知部が検知したことがない場合、前記外部装置の一部の機能を制限し、また、メーカモードであるときに前記セキュリティデータを前記データ検知部が検知したことがあっても前記セキュリティデータを前記データ検知部が検知していない場合、前記外部装置の一部の機能を制限する動作保護装置。
  2. 前記制御部が、前記外部装置がメーカモードの状態において、前記セキュリティデータが入力されたことを前記データ検知部が検知した場合、メーカモードにおいてセキュリティデータを検知できた旨をメモリに記憶する請求項1に記載の動作保護装置。
  3. 前記外部装置がメーカモードにあるときに前記セキュリティデータを前記データ検知部が検知しており、かつ前記外部装置がユーザモードにあるときに前記セキュリティデータを前記データ検知部が検知している場合、前記外部装置の機能を前記制御部が制限しない請求項1又は2のいずれかに記載の動作保護装置。
  4. 前記セキュリティデータを記憶し、前記データ検知部に着脱自在に設けられる鍵部材をさらに備え、
    前記データ検知部は、前記外部装置がユーザモード又はメーカモードにあるときに、取り付けられた前記鍵部材が記憶するセキュリティデータを検知する請求項1乃至3のいずれかに記載の動作保護装置。
  5. 前記セキュリティデータはパスワードであって、前記セキュリティデータを前記データ検知部に入力可能な入力部をさらに備える請求項1乃至4のいずれかに記載の動作保護装置。
  6. 所定の動作モードで動作可能な外部装置の動作を制御する動作保護ソフトウェアであって、前記所定の動作モードは、ユーザが使用するユーザモード又はユーザ以外が使用するメーカモードを有し、
    前記外部装置の動作モードをモード検知部に検知させるステップと、
    前記外部装置の動作を制御する動作保護装置に対して入力可能なセキュリティデータをデータ検部に検知させるステップと、
    前記外部装置がユーザモードの状態において、今までメーカモードのときに前記セキュリティデータを前記データ検知部が検知したことがあるか否かを制御部に判断させ、検知したことがある場合には前記セキュリティデータを前記データ検知部が検知しているか否かを制御部に判断させるステップと、
    メーカモードであるときに前記セキュリティデータを前記データ検知部が検知したことがない場合、前記外部装置の一部の機能を前記制御部に制限させ、また、メーカモードであるときに前記セキュリティデータを前記データ検知部が検知したことがあっても前記セキュリティデータを前記データ検知部が検知していない場合、前記外部装置の一部の機能を前記制御部に制限させるステップとを実行させる動作保護ソフトウェア。
  7. 所定の動作モードで動作可能な外部装置の動作を制御する動作保護方法であって、前記所定の動作モードは、ユーザが使用するユーザモード又はユーザ以外が使用するメーカモードを有し、
    前記外部装置の動作モードを検知するステップと、
    前記外部装置の動作を制御する動作保護装置に対して入力可能なセキュリティデータを検知するステップと、
    前記外部装置がユーザモードの状態において、今までメーカモードのときに前記セキュリティデータをデータ検知部が検知したことがあるか否かを判断し、検知したことがある場合には前記セキュリティデータを前記データ検知部が検知しているか否かを判断するステップと、
    メーカモードにあるときに前記セキュリティデータを前記データ検知部が検知したことがない場合、前記外部装置の一部の機能を制限し、また、メーカモードにあるときに前記セキュリティデータを前記データ検知部が検知したことがあっても前記セキュリティデータを前記データ検知部が検知していない場合、前記外部装置の一部の機能を制限するステップとを備える動作保護方法。
JP2011120911A 2011-05-30 2011-05-30 動作保護装置、動作保護ソフトウェア、及び動作保護方法 Expired - Fee Related JP5736238B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011120911A JP5736238B2 (ja) 2011-05-30 2011-05-30 動作保護装置、動作保護ソフトウェア、及び動作保護方法
US13/473,978 US9122892B2 (en) 2011-05-30 2012-05-17 Protection device, protection software, and protection method for controlling external device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011120911A JP5736238B2 (ja) 2011-05-30 2011-05-30 動作保護装置、動作保護ソフトウェア、及び動作保護方法

Publications (3)

Publication Number Publication Date
JP2012248108A JP2012248108A (ja) 2012-12-13
JP2012248108A5 JP2012248108A5 (ja) 2014-08-28
JP5736238B2 true JP5736238B2 (ja) 2015-06-17

Family

ID=47262789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011120911A Expired - Fee Related JP5736238B2 (ja) 2011-05-30 2011-05-30 動作保護装置、動作保護ソフトウェア、及び動作保護方法

Country Status (2)

Country Link
US (1) US9122892B2 (ja)
JP (1) JP5736238B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6011500B2 (ja) * 2013-09-13 2016-10-19 株式会社安川電機 制御装置、セキュリティー管理システム及びセキュリティー管理方法
JP6237740B2 (ja) * 2015-10-01 2017-11-29 コニカミノルタ株式会社 セキュリティ情報更新システム、情報処理装置、およびセキュリティ情報更新プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970022703A (ko) * 1995-10-18 1997-05-30 김광호 보안 기능을 구비한 컴퓨터 시스템 및 보안방법
US7444394B2 (en) * 1997-02-03 2008-10-28 Canon Kabushiki Kaisha Network data base control device and method thereof
JP2001306170A (ja) * 2000-04-27 2001-11-02 Canon Inc 画像処理装置、画像処理システム、画像処理装置使用制限方法及び記憶媒体
US20040203601A1 (en) * 2002-12-19 2004-10-14 Morriss Matthew James Method and apparatus for activating a restrictive operating mode of a wireless communication device
US7139494B2 (en) * 2004-04-30 2006-11-21 Fuji Xerox Co., Ltd. Image forming apparatus, part detachable device and image forming apparatus main body that switches operation mode based part used
JP4581597B2 (ja) * 2004-09-24 2010-11-17 富士ゼロックス株式会社 画像形成装置および制御プログラム
JP4883338B2 (ja) 2004-12-08 2012-02-22 Nkワークス株式会社 ソフトウェアプロテクト方法
JP2006309309A (ja) * 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2007048080A (ja) * 2005-08-10 2007-02-22 Ricoh Co Ltd サービス提供装置,サービス提供方法及びサービス提供プログラム
JP2008107975A (ja) * 2006-10-24 2008-05-08 Kyocera Mita Corp 画像形成システム
JP2008148159A (ja) * 2006-12-12 2008-06-26 Canon Inc データ出力制御装置、データ出力制御方法及びプログラム
JP4974837B2 (ja) * 2007-10-12 2012-07-11 キヤノン株式会社 管理装置、画像形成装置、部品管理方法、記憶媒体及びプログラム
JP5003749B2 (ja) * 2009-12-16 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
US20120311701A1 (en) 2012-12-06
US9122892B2 (en) 2015-09-01
JP2012248108A (ja) 2012-12-13

Similar Documents

Publication Publication Date Title
JP2013143091A (ja) 画像形成装置、その制御方法およびその制御プログラム
JP5736238B2 (ja) 動作保護装置、動作保護ソフトウェア、及び動作保護方法
JP2008104170A (ja) 安全な文書読取システム、方法及びユーザインタフェース
US20170131788A1 (en) Information processing apparatus, display controlling method, and computer-readable recording medium
JP2010252319A (ja) 画像読み取りシステム、情報処理装置のプログラム、および画像読み取り装置
JP5142336B2 (ja) 最適な警告方法を選択して警告を行う複合機
JP2011053768A (ja) 画像形成装置およびインストール方法
JP2021105800A (ja) プログラム、プログラム群、および情報処理装置
JP5825498B1 (ja) 画像処理装置、画像形成装置及びプログラム
WO2016031414A1 (ja) 電子機器と接続方法
JP6035943B2 (ja) 画像処理システム、操作端末、通知音制御方法及び通知音制御プログラム
JP2016096501A (ja) 情報処理装置およびプログラム
US20210051236A1 (en) Image reading system, image reading apparatus, information processing apparatus, method for controlling them, and storage medium
JP5812170B1 (ja) 画像表示装置およびプログラム
US20160343306A1 (en) Image display device and image display method
JP6222943B2 (ja) 電子機器
US9804808B2 (en) Method for controlling printing apparatus, storage medium, and printing apparatus for communicating with a charge server to perform charging control related to printing
JP5974069B2 (ja) 内視鏡装置
JP7399241B2 (ja) 端末装置、認証システム及び認証方法
EP3709202A1 (en) Electronic apparatus enabling omission of software tampering detection processing at activation
US20150026672A1 (en) Information processing apparatus, and information processing method
JP7089357B2 (ja) 操作指示入力装置
JP2010226289A5 (ja)
JP2011015251A (ja) 画像読取装置
JP5806970B2 (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150420

R150 Certificate of patent or registration of utility model

Ref document number: 5736238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees