[go: up one dir, main page]

JP4836408B2 - アクセスログ保存システムおよびデジタル複合機 - Google Patents

アクセスログ保存システムおよびデジタル複合機 Download PDF

Info

Publication number
JP4836408B2
JP4836408B2 JP2004055920A JP2004055920A JP4836408B2 JP 4836408 B2 JP4836408 B2 JP 4836408B2 JP 2004055920 A JP2004055920 A JP 2004055920A JP 2004055920 A JP2004055920 A JP 2004055920A JP 4836408 B2 JP4836408 B2 JP 4836408B2
Authority
JP
Japan
Prior art keywords
storage unit
log data
storage
log
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004055920A
Other languages
English (en)
Other versions
JP2005250539A (ja
Inventor
昭彦 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2004055920A priority Critical patent/JP4836408B2/ja
Priority to US10/942,249 priority patent/US7350103B2/en
Publication of JP2005250539A publication Critical patent/JP2005250539A/ja
Application granted granted Critical
Publication of JP4836408B2 publication Critical patent/JP4836408B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセスログを保存するシステムに係わり、特に、ファイルシステムで管理される記憶装置にログを保存するアクセスログ保存システムに関する。
近年、デジタル複合機は複写機としての機能のほかに、多くの機能を搭載している。特にハードディスク装置を搭載し本体内部に文書データを保存し、その保存データを必要に応じ取り出し印刷することができるドキュメントボックスのような機能が一般化している。このように多くの機能を搭載したことにより様々な電子データがデジタル複合機本体内部に保存されることになり、悪意の第3者によって漏洩、改竄、破壊されてしまう可能性が高くなる。そのために、機密文書や個人データなどを保護するセキュリティー機能の搭載が一般化してきている。
それらセキュリティー機能の中で、本体内部に保存された保護対象のデータ類へのアクセス履歴を取得する機能がある。
ところで、アクセス履歴は常に追加され大量なログデータとなるために、ファイルシステムが管理するハードディスク装置上にアクセス履歴をファイル化して保存するログ記憶方法がある(たとえば、特許文献1参照。)。
特開2002−140210号公報
ログデータは、保護対象に対するアクセスを一部の漏れもなく全ての事象が保存されることが好ましい。
しかし、現在市場で多く利用されているファイルシステムでは、ファイルシステムの初期化中や初期動作時にはファイルへの書き込みが禁止される場合が多い。その禁止されている間にセキュリティー上の保護対象に対して攻撃が発生すると、ログ保存システムからの指令をファイルシステムが受け付けず、攻撃の事実がハードディスク上に保存されない。そのために、セキュリティー上重要なログデータが保存されず、脆弱なシステムとなる可能性がある。
本発明は、上記の問題を解決しようとするものであり、どのようなときでも漏れなくログデータを保存することができるシステムを提供することを目的とするものである。
請求項1に係わる発明は、外部からアクセスされた履歴をログデータとして保存するアクセスログ保存システム(20)において、
ログデータを保存するための、ファイルシステムで管理された第1記憶部(70)と、
ログデータを保存するための第2記憶部(80)と、
前記第1記憶部(70)を管理する前記ファイルシステムの初期化処理中は、ログデータの保存先を前記第2記憶部(80)に切り替えると共に、前記初期化処理が終了した後に、前記第2記憶部(80)に保存されているログデータを前記第1記憶部(70)に書き込み、ログデータの保存先を前記第1記憶部(70)に切り替える保存制御手段(50)と
を有する
ことを特徴とするアクセスログ保存システム(20)である。
上記発明によれば、第1記憶部(70)と第2記憶部(80)はともにログデータを保存する機能を有し、常時は第1記憶部(70)にログデータを保存する。第1記憶部(70)がログデータを保存できない状態のときには、保存制御手段(50)がログデータの保存先を第2記憶部(80)に切り替える。この切り替えにより、ログデータを漏れなく保存することが可能になる。
第1記憶部(70)は、たとえばHDD(ハードディスク装置)で構成される。アクセスログは常に追加されるのでデータ量が大量になる。第1記憶部(70)はその大量なデータを保存する機能を果たす。大量なデータを保存することができればHDD以外の記憶装置でもかまわない。第1記憶部(70)は、ファイルシステム(60)で管理される。
第2記憶部(80)は、たとえば不揮発性RAM(ランダム・アクセス・メモリ)やフラッシュメモリで構成される。第2記憶部(80)は第1記憶部(70)がログデータを保存できない状態のときに、ログデータの漏れがないように第1記憶部(70)に代わってログデータを保存する機能を果たす。第1記憶部(70)を補う記憶装置であればよく、複数あってもかまわない。
第1記憶部(70)がログデータを保存できない状態とは、第1記憶部(70)を管理するファイルシステム(60)の初期化処理中をいう。その場合には保存制御手段(50)が第2記憶部(80)に保存先を切り替え、漏れなくログデータの保存を可能にする。
また、第1記憶部(70)がログデータを保存できる状態に回復したときは、ログデータの保存先を第1記憶部(70)に切り替えるようになっている。第1記憶部(70)がログデータを保存できない状態のときは、第2記憶部(80)にログデータが保存されている。その第2記憶部(80)に保存されていたログデータを第1記憶部(70)に戻し、第1記憶部(70)がログデータを一貫して管理する。たとえば、第1記憶部(70)に第2記憶部(80)のログデータを戻す処理は、第1記憶部(70)の回復直後や負荷が少ないときに実行される。
第1記憶部(70)がログデータを保存できない状態のときだけ、第2記憶部(80)に保存できればよいので、第2記憶部(80)の記憶容量は、第1記憶部(70)の記憶容量に比べて小さくてもよい。第2記憶部(80)に保存されていたログデータを第1記憶部(70)に戻すので、第2記憶部(80)は次に第1記憶部(70)がログデータを保存できない状態に備えることができる。
請求項に係わる発明は、前記第1記憶部(70)に保存されているログデータを時系列に整列させる
ことを特徴とする請求項に記載のアクセスログ保存システム(20)である。
上記発明によれば、第1記憶部(70)に保存されているログデータを時系列に整列させる。第1記憶部(70)には、もともと第1記憶部(70)に保存されていたログデータと第2記憶部(80)から戻されたログデータと回復後から保存されているログデータの3種類がある。第2記憶部(80)のログデータを第1記憶部(70)に戻す時期にアクセスがあった場合のログデータは第1記憶部(70)に保存される。ここで、ログデータの連続性が確保されない状況が発生し得る。時系列に整列させた3種類のログデータは追跡調査を容易にし、セキュリティー機能の向上に有効である。
請求項に係わる発明は、請求項1または2に記載のアクセスログ保存システム(20)を有する
ことを特徴とするデジタル複合機である。
上記発明によれば、ネットワーク接続されたデジタル複合機へのアクセスをログデータとして保存することができる。現在のデジタル複合機には多くの重要な文書データが本体内部に保存される。従って、漏れなくログデータを保存することにより、外部からの攻撃に素早く対応することができ、より信頼性を高く、セキュリティー機能の強化を図れる。
本発明に係わるアクセスログ保存システムによれば、第1記憶部がログデータを保存できないときは第2記憶部に保存先を切り替えるので、漏れなくログデータの保存が可能になる。
また、第2記憶部に保存されているログデータを、第1記憶部に戻すので、ログデータを一貫して管理することが可能になる。
第1記憶部に保存されているログデータが時系列に整列されるので、ログデータの連続性を確保することができる。これにより、ログデータからの追跡調査が容易となりセキュリティー機能の向上を図ることが可能になる。
特に、初期化処理が必要なファイルシステムでは、初期化処理中に第1記憶部への保存ができないので、保存先を第2記憶部に切り替えることにより、漏れなくログデータの保存ができる。これにより、より強固なセキュリティー機能が実現できる。
デジタル複合機にアクセスログ保存システムを備えることにより、漏れなくログデータを保存することができ、本体内部に保存された重要な文書データの保護を有効に図ることができる。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係わるアクセスログ保存システム20を備えたデジタル複合機10の構成を示している。デジタル複合機10は、原稿画像を読み取るスキャナ機能と、原稿画像を読み取ってその複製画像を記録紙上に形成するコピー機能と、印刷データに対応する画像を記録紙上に形成するプリンタ機能と、原稿画像を送受信するファクシミリ機能と、画像データを転送する転送機能と、アクセス履歴をログデータとして保存する機能などを備えている。
デジタル複合機10はLAN(ローカル・エリア・ネットワーク)などのネットワークに接続される。またLANを介して外部のネットワークとも接続されている。
デジタル複合機10は、その動作を統括制御する制御部としてのCPU(中央処理装置)30と、ROM(リード・オンリ・メモリ)11と、RAM(ランダム・アクセス・メモリ)12とを主要部とした回路で構成されている。ROM11は、CPU30が実行するプログラムや各種固定データを記憶している。RAM12は、CPU30がプログラムを実行する際に各種データを一時的に格納するワークメモリや、回転処理等を施すために画像データを少なくとも1ページ分格納するページメモリとして機能する。
読取部13は、原稿画像を読み取って対応する画像データを取り込む機能を果たす。読取部13は、原稿を照射する光源と、原稿をその幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーからなる光学経路とを備えている。ラインイメージセンサはCCD(ChargeCoupledDevice)で構成される。ラインイメージセンサが出力するアナログ画像信号はA/D変換され、デジタルの画像データとして取り込まれる。
プリンタ部14は、画像データに対応する画像を電子写真プロセスによって記録紙上に形成して出力する機能を果たす。プリンタ部14は、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有する、いわゆるレーザープリンタとして構成されている。ファクシミリ部15は、ファクシミリとしての機能を果たす部分である。画像データをファクシミリに対応した圧縮方式で圧縮・伸張する機能や、ファクシミリ送受信のための各種通信手順を制御する機能を果たす。
表示操作部16は、表面にタッチパネルを備えた液晶ディスプレイと各種の操作スイッチとから構成され、ユーザに各種の案内表示や状態表示を行なったり、ユーザから各種の操作を受け付けたりする機能を有する。通信制御部17は、電話回線や各種のネットワークと接続して通信する機能を果たす。
画像処理部18は画像データを圧縮・伸張する機能や画像を拡大・縮小する機能、画像を回転させる機能などを果たす。
第1記憶部70は、ファイルシステム60で管理されており、ログデータを保存するための大容量の記憶装置である。第1記憶部70には、重要な文書データや画像データが保存される。第1記憶部70はハードディスク装置(HDD)などで構成される。
第2記憶部80は、第1記憶部70がログデータを保存できない状態のときに第1記憶部70に代わってログデータを保存するための記憶装置である。たとえば、不揮発性RAMやフラッシュメモリなどで構成される。第2記憶部80は、第1記憶部70を補う記録装置であればよく、複数あってもかまわない。
アクセスログ保存システム20は、CPU30と、第1記憶部70と、第2記憶部80とから構成される。CPU30は、セキュリティー管理部40と保存制御手段50の機能を有する。セキュリティー管理部40は、ネットワークを通じて外部からデジタル複合機10にアクセスがあると、そのログの保存を保存制御手段50に依頼する機能を果たす。
保存制御手段50は、ログデータの保存先を第1記憶部70と第2記憶部80のいずれかに切り替える機能を果たす。また、セキュリティー管理部40からの依頼に基づき該当の保存先にログデータを書き込む機能と、第2記憶部80に保存したログデータを第1記憶部70に整列させて戻す機能を果たす。
デジタル複合機10はネットワークに接続されているので、外部から攻撃される可能性が高い。また画像の保存機能を有しており、重要な機密文書や画像などのデータ等が本体内部に保存されている。そこでデジタル複合機10にアクセスログ保存システム20を備えることにより、外部から攻撃された場合でも、保存されているログデータを調べることで素早く対応することが可能になり、デジタル複合機10のセキュリティー機能の強化が図れる。
図2は、従来のログ保存システムにおけるログデータの保存動作を示している。アクセス(攻撃)があると、それを監視しているセキュリティー管理部400はログ保存システム500にログの保存を依頼する。依頼を受けたログ保存システム500は、一つしかない記憶部600にログデータを保存する。この動作が繰り返され、記憶部600にログデータが蓄積される。このように、記憶部600が正常に動作する間はログデータが順次保存されセキュリティーが確保される。
図3は、図2に示した記憶部600がファイルシステムで管理される場合の動作例を示している。通常は、電源ON後にファイルシステムの初期化処理が行なわれる。たとえば、記憶部600がHDDで構成され、大量のデータが保存されている場合には初期化時間が長くなる。数分以上かかることもある。
この間に、外部から攻撃を受けても、ログ保存システム500はそのログを記憶部600に保存することができない。このため、ファイルシステムの初期化処理が終了するまでログデータの保存がされず、これがセキュリティーホールとなっていた。
図4は、図3に示したシステムのセキュリティーホールが悪用された場合の動作例を示している。初期化処理は電源ON時に行なわれるので、電源のON/OFFを繰り返し実行されると、図3に示すセキュリティーホールが拡大されてしまう。これにより一度もログを残さずに攻撃を受けることがあった。この間に攻撃があると、ログデータからの追跡調査ができないので、迅速な対応をとれずに脆弱なシステムとなっていた。
図5は、本発明の実施の形態に係わるアクセスログ保存システム20におけるログデータの保存動作を示している。ファイルシステム60の初期化処理中にアクセス(攻撃)があると、それを監視しているセキュリティー管理部40は保存制御手段50にログの保存を依頼する。依頼を受けた保存制御手段50は第1記憶部70にログデータを保存することができないので、第2記憶部80にログデータが保存されるように保存先を切り替える。これにより、ログデータは第2記憶部80に保存されることになり、漏れのないログデータの保存を可能にしている。
また、初期化処理が終了すると保存制御手段50はログデータの保存先を第2記憶部80から第1記憶部70に切り替える。従って、これ以降のログデータは第1記憶部70に保存される。さらに、第2記憶部80に保存されていたログデータが第1記憶部70に戻される。保存制御手段50は、第2記憶部80のログデータを第1記憶部70に戻すタイミングを判断する。このタイミングは初期化処理終了直後でもよいし、第1記憶部70の負荷状況で決めてもよい。
保存制御手段50は、第2記憶部80から第1記憶部70にログデータを戻すときに、ログデータの連続性が確保されるよう保存されたログデータを時系列に整列させる。これにより、ログデータの一貫した管理が可能になる。従って、図3、図4で示したようなセキュリティーホールがなくなり、信頼性の高いセキュリティー機能が実現される。
図6は、図5に示した動作を実現するための処理の流れを示している。電源がON(S101)されると、保存制御手段50はログデータの保存先を第1記憶部70から第2記憶部80に切り替える(S102)。この間にアクセスがあると、保存制御手段50は第2記憶部80にログデータを保存する。次に、第1記憶部70を管理するファイルシステム60の初期化処理が実行される(S103)。保存制御手段50は、初期化処理が終了するのを待ち(S104;N)、終了したら(S104;Y)、ログデータの保存先を第2記憶部80から第1記憶部70に切り替える(S105)。また、初期化処理中に保存された第2記憶部80のログデータを第1記憶部70に戻す(S106)。
最終的にログデータは、第1記憶部70に集約されて一貫した管理がなされる。なお、保存制御手段50はファイルシステム60とのプロセス間通信等により、初期化処理の終了タイミングを認識してログデータの保存先を切り替えている。
図7は、初期化処理終了後にアクセスがあった場合にログデータの保存先を切り替える処理の流れを示している。初期化処理終了後にアクセスがあると、保存制御手段50はセキュリティー管理部40からログの保存依頼を受ける(S201)。保存制御手段50は第1記憶部70がログデータの保存可能かをファイルシステム60とのプロセス間通信等により判断する。
たとえば、第1記憶部70がログデータを保存できない状態とは、一般的な障害の発生中やデフラグ時などをいう。第1記憶部70にログデータの保存が可能であれば(S202;Y)、第1記憶部70にログデータを保存し、第1記憶部70にログデータの保存ができなければ(S202;N)、第2記憶部80にログデータを保存する。
また、第1記憶部70が回復した場合にログデータの保存先を切り替える処理の流れは、初期化処理終了後と同様である。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。たとえば、実施の形態では、デジタル複合機を例に説明したが、本発明が対象とするアクセスログ保存システムは、これに限定されるものではない。
漏れのないログデータを保存するという、セキュリティー機能の強化を図るものであればよい。たとえば、ファクシミリ装置や外部からの攻撃を受けやすい各種サーバなどにも組み込むことができる。また、電源ON/OFFする頻度の高い装置などにも組み込むことができる。
本発明の実施の形態に係わるアクセスログ保存システムを備えたデジタル複合機の構成を示すブロック図である。 従来のログ保存システムにおけるログデータの保存動作を示す説明図である。 図2に示した記憶部がファイルシステムで管理される場合の動作例を示す説明図である。 図3に示したシステムのセキュリティーホールが悪用された場合の動作例を示す説明図である。 本発明の実施の形態に係わるアクセスログ保存システムにおけるログデータの保存動作を示す説明図である。 図5に示した動作を実現するための処理を示す流れ図である。 初期化処理終了後にアクセスがあった場合にログデータの保存先を切り替える処理を示す流れ図である。
符号の説明
10…デジタル複合機
11…ROM
12…RAM
13…読取部
14…プリンタ部
15…ファクシミリ部
16…表示操作部
17…通信制御部
18…画像処理部
20…アクセスログ保存システム
30…CPU
40…セキュリティー管理部
50…保存制御手段
60…ファイルシステム
70…第1記憶部
80…第2記憶部
400…セキュリティー管理部
500…ログ保存システム
600…記憶部

Claims (3)

  1. 外部からアクセスされた履歴をログデータとして保存するアクセスログ保存システムにおいて、
    ログデータを保存するための、ファイルシステムで管理された第1記憶部と、
    ログデータを保存するための第2記憶部と、
    前記第1記憶部を管理する前記ファイルシステムの初期化処理中は、ログデータの保存先を前記第2記憶部に切り替えると共に、前記初期化処理が終了した後に、前記第2記憶部に保存されているログデータを前記第1記憶部に書き込み、ログデータの保存先を前記第1記憶部に切り替える保存制御手段と
    を有する
    ことを特徴とするアクセスログ保存システム。
  2. 前記第1記憶部に保存されているログデータを時系列に整列させる
    ことを特徴とする請求項1に記載のアクセスログ保存システム。
  3. 請求項1または2に記載のアクセスログ保存システムを有する
    ことを特徴とするデジタル複合機。
JP2004055920A 2004-03-01 2004-03-01 アクセスログ保存システムおよびデジタル複合機 Expired - Fee Related JP4836408B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004055920A JP4836408B2 (ja) 2004-03-01 2004-03-01 アクセスログ保存システムおよびデジタル複合機
US10/942,249 US7350103B2 (en) 2004-03-01 2004-09-15 Access log storage system and digital multi-function apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004055920A JP4836408B2 (ja) 2004-03-01 2004-03-01 アクセスログ保存システムおよびデジタル複合機

Publications (2)

Publication Number Publication Date
JP2005250539A JP2005250539A (ja) 2005-09-15
JP4836408B2 true JP4836408B2 (ja) 2011-12-14

Family

ID=34987771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004055920A Expired - Fee Related JP4836408B2 (ja) 2004-03-01 2004-03-01 アクセスログ保存システムおよびデジタル複合機

Country Status (2)

Country Link
US (1) US7350103B2 (ja)
JP (1) JP4836408B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4806557B2 (ja) * 2005-10-18 2011-11-02 株式会社日立製作所 ログを管理するストレージ装置及び計算機システム
JP4909870B2 (ja) * 2007-10-26 2012-04-04 株式会社日立製作所 障害ログ管理方法
CN103309792B (zh) * 2012-03-12 2016-03-30 联想(北京)有限公司 一种日志信息的控制方法及系统
JP6217753B2 (ja) * 2013-08-16 2017-10-25 富士通株式会社 通信装置および保存方法
US9891845B2 (en) * 2015-06-24 2018-02-13 International Business Machines Corporation Reusing a duplexed storage resource
JP6863043B2 (ja) * 2017-04-25 2021-04-21 セイコーエプソン株式会社 印刷装置
KR20210039075A (ko) * 2019-10-01 2021-04-09 삼성전자주식회사 비휘발성 메모리 장치의 초기화 제어 방법 및 비휘발성 메모리 장치를 포함하는 메모리 시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5617532A (en) * 1990-10-18 1997-04-01 Seiko Epson Corporation Information processing apparatus and data back-up/restore system for the information processing apparatus
US6237108B1 (en) * 1992-10-09 2001-05-22 Fujitsu Limited Multiprocessor system having redundant shared memory configuration
US6223301B1 (en) * 1997-09-30 2001-04-24 Compaq Computer Corporation Fault tolerant memory
KR100258079B1 (ko) * 1997-12-17 2000-06-01 이계철 밀결합 결함 허용 시스템에서 메모리 버스 확장에 의한 동시 쓰기 이중화 장치
US6243829B1 (en) * 1998-05-27 2001-06-05 Hewlett-Packard Company Memory controller supporting redundant synchronous memories
JP3202700B2 (ja) * 1998-10-20 2001-08-27 松下電器産業株式会社 信号処理装置
JP2002140210A (ja) 2000-10-31 2002-05-17 Ricoh Co Ltd 画像形成システムとそのログ記憶方法及び出力方法ならびに記録媒体

Also Published As

Publication number Publication date
JP2005250539A (ja) 2005-09-15
US7350103B2 (en) 2008-03-25
US20050210315A1 (en) 2005-09-22

Similar Documents

Publication Publication Date Title
US8705075B2 (en) Image processing device having erase control
JP5239356B2 (ja) 白紙排紙抑制機能を有する画像形成装置、白紙排紙抑制方法、白紙排紙抑制プログラム
US20080040803A1 (en) Image forming apparatus, data restoration method, and recording medium
US8687220B2 (en) Image forming apparatus, information processing device, and non-transitory computer readable medium storing program
JP4836408B2 (ja) アクセスログ保存システムおよびデジタル複合機
JP5866267B2 (ja) 画像形成装置及び画像形成方法
US8223381B2 (en) Electronic device
US8836960B1 (en) Storing device drivers in imaging devices
US8934129B2 (en) Image forming apparatus and image forming method erasing print data in descending or ascending order of file size dependent upon free memory space available
JP2012006176A (ja) 情報処理装置および画像形成装置
JP4857043B2 (ja) 情報処理装置及び画像形成装置
US10956090B2 (en) Memory system and electronic apparatus
US20070070385A1 (en) Data processing apparatus
JP2009070106A (ja) 画像形成装置、データの処理方法並びにデータの処理プログラム
US12277037B2 (en) Information processing apparatus
US20220121536A1 (en) Information processing apparatus
JP3585691B2 (ja) デジタル画像形成装置
KR100538234B1 (ko) 저장문서의 상태 확인방법
JP2000069257A (ja) 画像処理装置
JP2009104247A (ja) 仮想記憶制御装置、仮想記憶制御方法、仮想記憶制御プログラム及び記録媒体
JP2009038771A (ja) 画像処理装置及び画像処理方法
JP2000125096A (ja) 複合機
US20170214822A1 (en) Image Forming Apparatus and Image Forming Method
JP2005115695A (ja) 通信装置
JP2006137116A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110829

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4836408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees