[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4189515B2 - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP4189515B2
JP4189515B2 JP2005199751A JP2005199751A JP4189515B2 JP 4189515 B2 JP4189515 B2 JP 4189515B2 JP 2005199751 A JP2005199751 A JP 2005199751A JP 2005199751 A JP2005199751 A JP 2005199751A JP 4189515 B2 JP4189515 B2 JP 4189515B2
Authority
JP
Japan
Prior art keywords
forming apparatus
image forming
image data
image
attribute information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005199751A
Other languages
English (en)
Other versions
JP2007018310A (ja
Inventor
武 森川
昌也 橋本
信広 三縞
猛 南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005199751A priority Critical patent/JP4189515B2/ja
Priority to US11/237,899 priority patent/US7884957B2/en
Publication of JP2007018310A publication Critical patent/JP2007018310A/ja
Application granted granted Critical
Publication of JP4189515B2 publication Critical patent/JP4189515B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G21/00Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
    • G03G21/04Preventing copies being made of an original
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G15/00Apparatus for electrographic processes using a charge pattern
    • G03G15/50Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
    • G03G15/5075Remote control machines, e.g. by a host
    • G03G15/5087Remote control machines, e.g. by a host for receiving image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03GELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
    • G03G2215/00Apparatus for electrophotographic processes
    • G03G2215/00025Machine control, e.g. regulating different parts of the machine
    • G03G2215/00109Remote control of apparatus, e.g. by a host

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成装置、該画像形成装置にて実行される画像管理方法、及び画像管理プログラムに関する。詳しくは、ネットワークに接続され、例えば偽造防止情報の付加機能を有する画像形成装置、該画像形成装置にて実行される画像管理方法、及び画像管理プログラムに関する。
近年、電子写真技術を利用した複写機が普及し、これを利用して紙などに印刷された文字や画像を誰でも簡単に複写することができるようになった。特に最近のカラーデジタル複写機(MFP等)を用いれば、原本との見分け方が極めて困難な複写物を容易に作成することができるようになっている。そのため、重要書類などの印刷物の偽造、変造、不正コピーの防止対策は重要になってきている。
これらの印刷物の偽造、変造、不正コピーの防止策には、主に幾何学的模様を多用した図柄をデザインに用いて、印刷物に対して何らかの手段と作用を加えると目視では認識できなかった潜像を顕像化する方法がある。その代表的な例は、証券印刷物などに広く使われている地紋、彩紋模様、レリーフ模様などの図柄(以下、「地紋」という)である。例えば、重要文書、機密文書など、その複製を抑制したい文書の印刷時には、画像の背景に潜像部と地紋パターン部からなる地紋を合成して印刷を行う。潜像部と地紋パターン部とは濃度をほぼ同じレベルで印刷されているので、この印刷物からは人間の目では潜像部に何が書かれているのか判読できないようになっている。この印刷物を原本として複写機でスキャンすると、スキャナの読取解像度限界といった下地除去処理などの機能を利用して地紋パターン部が消去され、結果として出力される複製物では、潜像部、例えば「コピー物」という文字が現出する。このように、原本の状態では「コピー物」等の潜像部の秘匿性を確保しておき、スキャンされると地紋パターン部が消去されることによって潜像部が現出することによって、複製物が原本でないことを知らせて、情報の漏洩を抑止したり、又は追跡するための技術が一般に用いられている。
このように、地紋等の偽造防止情報を画像と合成して出力する場合、原本上における偽造防止情報の秘匿性確保と、スキャン時における偽造防止抑制効果の現出とは画像のセキュリティ確保に重要な要素である。よってこれらを実現するためには、原本である印刷物を作成する画像形成装置の特性に応じた処理が必要とされていた。このため、データベースへのデータの出し入れを管理するサーバーを有する第1LANと、端末及びプリンタを有する第2LANとを通信回線及びインターネットを介して接続したシステムにおいて、サーバに各プリンタの出力特性に応じた地紋等の偽造防止情報を保持しておき、上記プリンタ等にて印刷するときに該プリンタに対応した地紋等の偽造防止情報を合成する技術が、特許文献1に開示されている。又、管理者用ホスト装置及びユーザ用ホスト装置がネットワークで接続されたシステムにて実行される印刷制御方法で、地紋印刷の可否を管理者が管理するようにした印刷制御方法が特許文献2に開示されている。
特開2002−77571号公報 特開2004−78752号公報
しかしながら、地紋等の偽造防止情報を現出させるには、上述のように、複写機における出力特性に応じた処理が必要である。よって、ネットワークに接続されている、ある画像形成装置からその他の画像形成装置に画像情報を転送したとき、他の画像形成装置にて偽造防止情報が正しく生成されない等の不具合が発生する場合がある。
又、上記特許文献1に開示される技術では、予め各プリンタの出力特性に応じた地紋等の偽造防止情報を用意、保持しておかねばならず、装置構成が複雑化するという問題がある。同様に、上記特許文献2に開示される技術においても、ユーザ用ホスト装置からプリンタに印刷指示をした場合、その都度、ホスト名及びユーザ名等の管理情報を管理者用ホストに問い合わせる必要があり、制御が複雑化するという問題がある。
本発明は、上述したような問題点を解決するためになされたもので、例えば偽造防止情報等の画像属性情報が付加された画像データのセキュリティが確保可能な画像形成装置、該画像形成装置にて実行される画像管理方法、及び画像管理プログラムを提供することを目的とする。
又、本発明の第2態様における画像形成装置は、ネットワークに接続されている第1画像形成装置において、
画像データへの画像属性情報の付加が選択されたときに上記画像データに上記画像属性情報を付加して属性情報付画像データを形成する情報付加部と、
上記画像データについて、上記属性情報付画像データ、及び上記画像属性情報が付加されていない一般画像データに分類して記憶する記憶部と、
上記記憶部内に分類して記憶された画像データに基づき、上記画像データが上記属性情報付画像データであるか否かに応じて、上記ネットワークに接続されている当該第1画像形成装置と他の装置との間での上記属性情報付画像データの取り扱いの許否を決定し、さらに、上記他装置が第2画像形成装置か否かを判別し上記第2画像形成装置であるときには該第2画像形成装置に上記画像属性情報を印字可能なプリンタ装置が備わるか否かを判断する機器判別部を有し、上記第2画像形成装置から上記記憶部の上記属性情報付画像データへの取り扱い要求である場合には、当該第2画像形成装置にログインしたユーザの上記属性情報付画像データへのアクセス権及び上記プリンタ装置の有無に応じて上記取扱許否を決定し、上記記憶部の上記一般画像データへの取り扱い要求である場合には、上記アクセス権及び上記プリンタ装置の有無を判断することなく上記取扱許否を決定する取扱許否決定部と、
を備えたことを特徴とする。
又、上記第2態様において、上記記憶部は、上記属性情報付画像データへのアクセスの許否を示すアクセス権をユーザ毎に記憶するアクセス権記憶部をさらに有することもできる。
又、上記第2態様において、上記記憶部は、上記属性情報付画像データへのアクセスを許可しない不許可期限を上記属性情報付画像データ毎に記憶する期限記憶部をさらに有することもできる。
又、上記第2態様において、上記機器判別部は、該機器判別部を有する上記第1画像形成装置のメーカID及び機種IDと、上記第2画像形成装置のメーカID及び機種IDとが一致するか否かを判断するID判別部を有し、上記取扱許否決定部は、さらに各IDの一致、不一致に応じて上記取扱許否を決定することもできる。
又、上記取扱許否決定部における上記属性情報付画像データの取り扱いの許否とは、上記第1画像形成装置から上記他の装置への上記属性情報付画像データの転送の許否であり、偽造防止用情報である属性情報付画像データの上記第2画像形成装置への転送について、上記取扱許否決定部は、上記属性情報付画像データへのアクセス要求が上記第2画像形成装置からであり、かつ上記第2画像形成装置に偽造防止の情報付加機能が備わり、かつ上記第2画像形成装置にアクセスしたユーザが偽造防止付加データアクセス権限を有し、かつ現在の日時が偽造防止有効期限内である場合に、上記転送を許可するようにしてもよい。
本発明の第1態様及び第2態様の画像形成装置、第3態様の画像管理方法、及び第4態様の画像管理プログラムによれば、例えば偽造防止用情報等が相当する画像属性情報を画像データに付加することが選択されたときには、上記画像属性情報を付加した属性情報付画像データを形成し、画像データが上記属性情報付画像データであるか否かに基づいて当該属性情報付画像データの取り扱いの可否を判断するようにした。よって、ネットワークに接続された第1画像形成装置と他の装置との間での上記属性情報付画像データの取り扱い、例えば上記第1画像形成装置から他の装置への属性情報付画像データの転送の禁止や、他の装置からの属性情報付画像データの閲覧の禁止等が、単に、画像データが上記属性情報付画像データであるか否かによって判断可能となる。したがって、ネットワークに接続された画像形成装置の操作性が損なわれることはない。さらに、上記属性情報付画像データは、原則的に、当該属性情報付画像データを格納する第1画像形成装置と他の装置との間で転送等がなされず、規定条件を満たす場合にのみ転送等が認められることから、ネットワークに接続された画像形成装置に格納される上記属性情報付画像データのセキュリティを容易に確保することができ、又、従来に比べて上記属性情報付画像データのセキュリティを向上させることができる。
画像形成装置においては、記憶部を備え、上記属性情報付画像データと、一般画像データとに分類して記憶することで、画像データが上記属性情報付画像データであるか否かの判断を容易に行うことができる。
又、ネットワークに接続されている他の装置が第2画像形成装置であり、かつ画像属性情報を印字可能なプリンタ装置を有する場合には、上記属性情報付画像データの転送等を許可するように構成する。該構成によってもネットワークに接続された第1画像形成装置に格納される上記属性情報付画像データのセキュリティの確保及び向上を図ることができる。
さらに、属性情報付画像データへのアクセスが許可されており、又、アクセス不許可期間を超過しているときには、上記属性情報付画像データの転送等を許可するように構成する。該構成によれば、ネットワークに接続された第1画像形成装置に格納される上記属性情報付画像データのセキュリティの確保及び向上を、より確実に図ることが可能となる。
さらに、ネットワークに接続されている第1画像形成装置と第2画像形成装置とのIDが一致したときには、上記属性情報付画像データの転送等を許可するように構成する。該構成によれば、ネットワークに接続された第1画像形成装置に格納される上記属性情報付画像データのセキュリティの確保及び向上を、さらにより確実に図ることが可能となる。
本発明の実施形態である、画像形成装置、該画像形成装置にて実行される画像管理方法、及び画像管理プログラムについて、図を参照しながら以下に説明する。尚、各図において、同じ構成部分については同じ符号を付している。
又、本明細書及び特許請求の範囲において、「画像」とは、絵に描いた肖像のみならず、文字もドットが集まり形成された画像であることから文字を記した文書をも含む概念である。
又、「画像属性情報」とは、以下の実施形態では、潜像や地紋パターン等を使用した地紋を用いた画像データの偽造防止用の情報を例に採るが、これに限定されるものではなく、例えば閲覧防止用や、複写履歴用等の情報、さらには、上記偽造防止用情報ではなく画像データに対して上記偽造防止用情報等を付加する旨を示すフラグのような情報をも含み、即ち画像データに関する属性を示すための情報を含む概念である。尚、画像属性情報が上記フラグのような情報にてなるときには、画像データに付加される上記偽造防止用情報等は、別途、格納される。
図2に、上記画像形成装置を備えたファイル共用システム(FS)100の全体構成例を示す。ファイル共用システム100は、一台又は複数台の画像形成装置110、一台又は複数台のパーソナルコンピュータ131、一台又は複数台のFAX端末132、及び通信回線140等を備えて構成される。尚、以下では、通信回線140をネットワークとも呼ぶ。ここで、複数の画像形成装置110が備わるときには、その内の一台で、原本となる画像データを形成する主となる第1画像形成装置110−1と、その他の従となる一台若しくは複数台の第2画像形成装置110−2とに区別される。尚、第1画像形成装置110−1及び第2画像形成装置110−2を総称して画像形成装置110と記す。又、画像形成装置110及び各パーソナルコンピュータ131には、それぞれを識別するために「PC001」、「PC002」、…というような機器名が識別情報として割り当てられている。このような機器名の代わりにIPアドレスを識別情報として用いてもよい。FAX端末132には、いわゆる固定電話又はIP電話等における電話番号が割り当てられている。
上記第1画像形成装置110−1と、第2画像形成装置110−2、パーソナルコンピュータ131、及びFAX端末132とは、通信回線140を介して互いに接続可能である。通信回線140として、LAN、インターネット、専用線、又は公衆回線などが用いられる。通信規約又は通信規格として、TCP/IP(Transmission Control Protocol/Internet Protocol)、FTP(File Transfer Protocol)、POP3(Post Office Protocol version 3)、SMTP(Simple Mail Transfer Protocol)、IPP(Internet Printing Protocol)、有線LANの規格であるIEEE802.3、無線LANの規格であるIEEE802.11、FAXのG3(Group 3)規格、又はG4(Group 4)規格などが用いられる。
このファイル共用システム100によると、ユーザは、第1画像形成装置110−1のハードディスクに記憶されているファイルの画像データを、第2画像形成装置110−2及びパーソナルコンピュータ131で共用することができる。パーソナルコンピュータ131の代わりに、ワークステーション、PDA(Personal Digital Assistant)、又は携帯電話端末などを用いることもできる。
画像形成装置110は、紙などの記録シートに画像を形成する装置であり、本実施形態では、複合機又はMFP(Multi Function Peripherals)などと呼ばれる装置であり、コピー、ネットワークプリンティング、スキャナ、FAX、又はドキュメントサーバなどの機能を一台に集約した装置である。即ち、画像形成装置110は、図1及び図3に示すように、操作装置111、ディスプレイ112、スキャナ装置113、プリンタ装置114、通信インタフェース116、ドキュメントフィーダ117、給紙装置118、トレイ119、CPU120、RAM121、ROM122、及びデータ記憶部123等を備える。
操作装置111は、数字、文字、及び記号などを入力するための複数のキー、押下されたキーを認識するセンサ、及び認識したキーを示す信号をCPU120に送信する送信用回路などによって構成される。
ディスプレイ112は、ユーザに対してメッセージ又は指示を与えるための情報、ユーザが設定内容及び処理内容を入力するための情報、及び画像形成装置110で形成された画像及び処理の結果を示す情報などを可視的に表示する部分である。本実施形態では、ディスプレイ112として、タッチパネルタイプが用いられる。したがって、ディスプレイ112は、ユーザが指で触れたタッチパネル上の位置を検知し、検知結果を示す信号をCPU120に送信する機能を備えている。
このように、操作装置111及びディスプレイ112は、ユーザが画像形成装置110を直接操作するためのユーザインタフェースの役割を果たしている。なお、パーソナルコンピュータ131には、画像形成装置110に対して指令を与えるためのアプリケーションプログラム及びドライバがインストールされている。したがって、ユーザは、パーソナルコンピュータ131を使用して画像形成装置110を遠隔的に操作することもできる。
スキャナ装置113は、原稿に描かれている写真、文字、絵、図表などの画像を光電的に読み取って、デジタルの画像データ、ここではRGB又はブラックの濃度を表す濃度データ、を生成する。このように、スキャナ装置113は、複合機が画像読取部として機能する一例に相当する。このようにして得られた画像データ1801は、プリンタ装置114にて印刷のために用いられ、又、TIFF(Tagged Image File Format)やPDF(Portable Document Format)などのフォーマットのファイルに変換されてデータ記憶部123に記憶されたり、パーソナルコンピュータ131に送信されたり、FAXデータに変換されてFAX端末132に送信されたりする。尚、スキャナ装置113及びプリンタ装置114が画像データ形成部として機能する一例に相当する。
ドキュメントフィーダ117は、画像形成装置110の本体の上部に設けられており、1枚又は複数枚の原稿をスキャナ装置113に順次送るために用いられる。
プリンタ装置114は、スキャナ装置113によって読み取られた画像データ1801の画像、パーソナルコンピュータ131から送信されてきた画像データの画像、又はFAX端末132から送信されてきたFAXデータの画像を、用紙又はフィルムなどの記録シートに印刷する。給紙装置118は、画像形成装置110本体の下部に設けられており、印刷対象の画像に適した記録シートをプリンタ装置114に供給するために用いられる。プリンタ装置114によって画像が印刷された記録シートつまり印刷物は、トレイ119に排出される。又、プリンタ装置114には、画像属性情報の一例に相当する偽造防止データを記録シートに付加する情報付加機能1141を有しており、偽造防止付加文書であれば、偽造防止データ付加装置において「禁複製」、「無効」などの偽造防止パターンが画像データ180に合成され、該合成データが印刷される。
通信インタフェース116は、送信部及び受信部などによって構成され、第2画像形成装置110−2、パーソナルコンピュータ131、及びFAX端末132とデータのやり取りを行うための装置である。通信インタフェース116として、NIC(Network Interface Card)、モデム、又はTA(Terminal Adapter)などが用いられる。
データ記憶部123は、ハードディスク123H及びカードリードライタ123Rなどを有している。カードリードライタ123Rは、コンパクトフラッシュ(登録商標)又はスマートメディアなどのメモリカード191からデータを読み取り又はメモリカード191にデータを書き込む。メモリカード191は、主に、パーソナルコンピュータ131とのデータのやり取りを通信回線140を介さずに行うため又はデータのバックアップのために用いられる。
ハードディスク123Hには、図4に示すように、ユーザのデータをファイル6として保存しておくための記憶領域であるパーソナルボックスがユーザごとに割り当てられている。尚、図4に示す各ファイル6A−1、6B−1、6C−1、…を、総称してファイル6と記す。上記パーソナルボックスは、パーソナルコンピュータ又はワークステーションなどにおける「ディレクトリ」又は「フォルダ」に相当する。以下、このパーソナルボックスを「ボックス5」と記載する。上述のようにボックス5は、ユーザ毎に割り当てられることから、互いを識別するために、ボックス5−1、5−2、5−3、…に対応してボックス名が付けられている。本実施形態では、ボックス名として、そのボックスの所有者であるユーザのユーザ名が用いられている。
各ユーザは、ファイル6を、パーソナルコンピュータ131からファイル転送することによって、画像形成装置110の自分のボックス5に保存させることができる。又は、各ユーザは、ファイル6が保存されているメモリカード191をカードリードライタ123Rのスロットにセットしてファイルコピーすることによって、自分のボックス5に保存させることができる。そのほか、次のような場合にも、ファイル6をボックス5に保存させることができる。
例えば、ドキュメントフィーダ117にセットされた原稿をコピーすべき旨の指令が第1画像形成装置110−1に対してユーザからなされた場合に、第1画像形成装置110−1は、上記原稿から読み取った画像(文書、図面、写真等)の画像データ1801をファイル6に変換し、そのユーザのボックス5に保存する。又は、ドキュメントフィーダ117にセットされた原稿の画像の画像データ1801をパーソナルコンピュータ131に送信すべき旨の指令がなされた場合も同様に、読み取った画像の画像データ1801をファイル6に変換し、そのユーザのボックス5に保存する。又、ユーザのパーソナルコンピュータ131からドキュメントを印刷すべき指令(ネットワークプリンティング)が第1画像形成装置110−1に対してなされた場合は、パーソナルコンピュータ131から送信されてきたそのドキュメントの画像データ1802をファイル6としてそのユーザのボックス5に保存する。又、FAX端末132からFAXデータが第1画像形成装置110−1に送信されてきた場合、第1画像形成装置110−1は、そのFAXデータをファイル6として受信者であるユーザのボックス5に保存する。ユーザから第1画像形成装置110−1のドキュメントフィーダ117にセットされた原稿の画像をFAX端末132に送信すべき旨の指令が第1画像形成装置110−1になされた場合には、読み取ったその画像の画像データ1801をファイル6に変換し、そのユーザのボックス5に保存する。
尚、上述した各画像データ1801、1802のように、画像属性情報の付加が選択される場合がある画像データを総称して、画像データ180と記す。ここで、上記画像属性情報は、以下に説明する「ファイル属性」の一例に相当する情報であり、本実施形態では、画像データの偽造防止用情報である。このような画像属性情報は、図1に示すように例えばRAM121に画像属性情報181として記憶されており、後述のCPU120の制御に従い画像データ180に付加される。該付加により、画像データ180は、属性情報付画像データ182として形成される。尚、上述したように、画像属性情報181は、上記偽造防止用情報に限定するものではない。
ボックス5に保存されるファイル6は、本実施形態では、図5に示すように、「ユーザ名」61、「ファイル名」62、「ファイル属性」63、「偽造防止有効期限」64、「ジョブ種別」65の情報を有し、第1画像形成装置110−1のデータ記憶部123におけるハードディスク123Hに記録されたボックス5内において、情報61〜65は、各情報61〜65に対応した記憶部に記憶されている。例えば、偽造防止有効期限64の情報は、図1に示す期限記憶部1231に記憶されている。尚、ファイル6を構成するこれらの要素の内、偽造防止有効期限64については必須の要件ではない。又、さらに他の要素を加えることもできる。
ファイル名62は、同じボックス5に保存されている複数のファイル6を互いに識別するための識別情報である。したがって、同一のファイル名にてなる複数のファイル6を同一のボックス5に保存することはできないが、それぞれ別々のボックス5に保存することはもちろん可能である。
ファイル属性63は、各ファイル6を構成する例えば文書等の画像データ180の内容を分類するための情報であり、具体的には、画像データ180に上記画像属性情報181が付加されているか否かにより分類された情報である。本実施形態では、上記画像属性情報181として、画像データ180の偽造防止用情報を例に採ることから、ファイル属性63として、偽造防止用情報181が付加された「偽造防止付加文書」と、偽造防止用情報181が付加されていない「一般文書」とが存在する。ここで、上記「偽造防止付加文書」が、属性情報付画像データ182の一例に相当する。尚、偽造防止用情報181が付加されていない「一般文書」を一般画像データ183とする。このように、各ファイル6は、第1画像形成装置110−1のデータ記憶部123におけるハードディスク123Hに記録されたボックス5内において、ファイル属性63によっても分類され記憶されている。
偽造防止有効期限64は、ファイル属性63が「偽造防止付加文書」の場合にのみ有効であり、偽造防止の付加をいつまで実行するかを示す期限、具体的には日付の情報である。尚、上述のように本実施形態では上記画像属性情報181として画像データ180の偽造防止用情報を例に採ることから、「偽造防止有効期限」との名称を用いる。このように偽造防止有効期限64は、上記画像属性情報181が付加された属性情報付画像データ182へのアクセスを許可しない不許可期限の一例に相当する。上記「偽造防止有効期限」、つまり上記不許可期限の情報は、各ファイル6を記憶するボックス5内の期限記憶部1231に格納されている。
ジョブ属性65は、そのファイル6がどのような処理を実行するためのファイルであるのかを示す情報である。即ち、ジョブ属性65の値は、ユーザによってどのような指令がなされ、どのようにしてそのファイル6がボックス5に格納(保存)されたのかによって決まる。
さらに、ハードディスク123Hには、図4に示すようにユーザ情報データベース7が記憶されている。ユーザ情報データベース7には、図6に示すように、第1画像形成装置110−1を使用するユーザに関する情報が格納されている。「ユーザ名」71は、各ユーザを識別するための識別情報である。このユーザ名71は、ユーザが第1画像形成装置110−1にログインするときなどに用いられる。「パスワード」72は、ユーザがログインするときのユーザ認証用(ユーザ確認用)の情報である。「偽造防止付加データアクセス権限」73は、ユーザが画像属性情報181の付加された属性情報付画像データ182へアクセス可能か否かを示すアクセス権に相当する情報である。これが「許可」になっていると、前述の偽造防止付加文書、つまり属性情報付画像データ182の操作が可能であり、「禁止」になっていると偽造防止付加文書、つまり属性情報付画像データ182の操作は禁止となり、一般文書、つまり一般画像データ183しか操作できない。この偽造防止付加データのアクセス権限73は、予め第1画像形成装置110−1の管理者がユーザ毎に登録するものとし、これにより第1画像形成装置110−1のセキュリティの向上を図ることができる。又、アクセス権限73は、各ファイル6を記憶するボックス5内のアクセス権記憶部1232に格納されている。
CPU120は、制御部として機能する部分であり、ROM122記憶されているプログラム、又はRAM121にロードされたプログラムを実行して、第1画像形成装置110−1の全体の動作を制御する。ここで、上記プログラムには、図7〜図12を参照して以下に説明する画像データ180の管理プログラムも含まれる。
又、図7〜図12を参照して以下に説明するように、CPU120は、画像データ180、特に、属性情報付画像データ182の取り扱いの制御を行う。該取扱制御が実行されるように、CPU120は機能上、以下のような構成部分を有する。
即ち、CPU120は、図1に示すように、情報付加部1201、取扱許否決定部1202、機器判別部1203、及びID判別部1204を有し、属性情報付画像データ182について、ネットワーク140に接続されている第1画像形成装置110−1から他の装置への転送、及び上記他装置からの閲覧禁止の少なくとも一方を行う。
情報付加部1201は、画像データ180への画像属性情報181の付加が選択されたときに画像データ180に画像属性情報181を付加して属性情報付画像データ182を形成する部分である。画像データ180に画像属性情報181を付加するか否かは、例えばユーザがスキャナ装置113にて文書を読み込むことで画像データ180を形成するときに、ユーザの指示により選択される。ユーザが画像属性情報181の付加を選択したときには、情報付加部1201によって画像データ180に画像属性情報181が付加される。尚、画像属性情報181は、上述したように、例えば地紋を用いた画像データの偽造防止用の情報が相当する。
取扱許否決定部1202は、画像データ180が属性情報付画像データ182であるか否かに応じて、ネットワーク140に接続されている第1画像形成装置110−1と他の装置110−2、131等との間での属性情報付画像データ182の取り扱いの許否を決定する部分である。上記「取り扱い」とは、例えば、第1画像形成装置110−1からネットワーク140に接続されている他の装置への画像データの転送や、上記他装置から第1画像形成装置110−1に対する画像データの閲覧等の処理が該当する。
機器判別部1203は、取扱許否決定部1202に含まれ、上記他装置110−2、131等が第2画像形成装置110−2か否かを判別し第2画像形成装置110−2であるときには該第2画像形成装置110−2に上記画像属性情報181を印刷可能なプリンタ装置が備わるか否かを判断する部分である。
ID判別部1204は、上記機器判別部1203に含まれ、該機器判別部1203を有する第1画像形成装置110−1のメーカID及び機種IDと、第2画像形成装置110−2のメーカID及び機種IDとが一致するか否かを判断する部分である。
以上のように構成される第1画像形成装置110−1における動作、即ち、上述したCPU120にて動作制御されて実行される、第1画像形成装置110−1の全体の動作、特に、属性情報付画像データ182の取り扱い方法、即ち、画像データ180の管理方法について、図7〜図12を参照して以下に説明する。
図7は、第1画像形成装置110−1のCPU120が実行する全体的な処理の流れの一例を示すフローチャートである。
まず、#1にて初期化処理を行う。ここではシステム起動時のプログラムの各種データの初期化処理及びディスプレイ112への初期画面表示等を行う。
#2では、操作装置111からの保存、読み出しの要求があるか否かが判断される。これらの要求があれば、#7へ移行し、第1画像形成装置110−1内における画像入出力処理が行われる。具体的には、コピー要求であればスキャナ装置113による画像の入力、及び読み取った画像のプリンタ装置114への画像出力等を行う。又、プリンタ装置114における画像出力時には、上述の偽造防止付加文書182であればプリンタ装置114への画像出力要求時に偽造防止パターンの合成を指示し、プリンタ装置114内にて、上記合成処理が実行される。
#2にて操作装置111からの保存、読み出し要求がなければ#3へ移行する。#3では、ネットワーク140に接続しているその他の装置110−2、131から第1画像形成装置110−1に対して、第1画像形成装置110−1に格納されている画像データ180の読み出し要求があるか否かが判断される。該読み出し要求には、第2画像形成装置110−2からの読み出し要求、又は、パーソナルコンピュータ131からの読み出し要求がある。
#3にて、他装置からの読み出し要求があった場合には、#5における転送ファイル一覧参照処理と、#6における転送ファイル選択実行処理が実行される。これらの処理におけるサブルーチンに関しては後述する。
一方、#3にて上記読み出し要求がない場合には、#4へ移行する。#4では、上記他装置110−2、131から第1画像形成装置110−1への画像データ180の保存要求があるか否かが判断される。具体的には、パーソナルコンピュータ131からの、プリントすべき画像データ(プリントデータ)の保存等が相当する。
#4にて、上記他装置からの保存要求があった場合には、他装置から送信されてくるデータを受信し画像入力する処理が必要なため、#7へ移行する。#7にて実行される、データ保存動作については、図12を参照して後述する。一方、#4にて、上記保存要求が無い場合には、画像入出力の処理が必要ないため、再度、#2へ戻り、上述の処理を繰り返し行う。
上記#5における転送ファイル一覧参照処理について、図8を参照して説明する。
このサブルーチンでは、第1画像形成装置110−1のハードディスク123Hに保存されたファイル6に関して、当該ファイル6が偽造防止付加文書182であるか否かを判断して、偽造防止付加文書182であれば、第2画像形成装置110−2及びパーソナルコンピュータ131からの閲覧を禁止する処理を実行する。
まず、#11では、読み出し要求のあったファイル6に関して、第1画像形成装置110−1に登録されているユーザに関する検索処理を開始する。次に#12にて、検索された登録ユーザについて、第1画像形成装置110−1に保存されているファイル6の検索処理を開始する。次の#13では、検索されたファイル6が偽造防止付加文書182であるか否かが判断される。該判断は、CPU120における取扱許否決定部1202にて、図5に示すファイル属性63に基づいて判断される。そして、偽造防止付加文書182ではない、つまり上記一般文書183、即ち一般画像データ183と判断された場合には、取扱許否決定部1202は、ファイル一覧表示に含め、データ記憶部123に記憶する。一方、偽造防止付加文書182、つまり属性情報付画像データ182であると判断された場合には、一覧処理に含めない。これらの処理を登録されているユーザの全ファイルに関して行う。そして、上記ファイル一覧表示に分類されたファイル6のみが、上記他装置から閲覧可能とする。
このように、一般文書183及び偽造防止付加文書182を単に分類するだけで、上記他装置からのファイル閲覧の許否を判断することができる。よって、操作性を損なうことなく、簡易に、ファイル6の取り扱いに関する安全性を従来に比べて向上させることができる。
次に、上記#6における転送ファイル選択実行処理について、図9を参照して説明する。
このサブルーチンでは、第1画像形成装置110−1のハードディスク123Hに保存されたファイル6から選択されたファイルに関して、当該ファイル6が偽造防止付加文書182であるか否かを判断して、偽造防止付加文書182であれば、当該ファイル6にアクセス要求している装置の種類及び機能、偽造防止付加文書182へのアクセス権限73の有無、さらには偽造防止有効期限64に応じて、上記ファイル6の取り扱いの許否、例えば転送処理の許否を決定するものである。
まず、#21にて、選択されたファイル6が偽造防止付加文書182であるか否かを判断する。該動作は、上述のようにCPU120における取扱許否決定部1202にてファイル属性63に基づいて判断される。偽造防止付加文書182でなければ、つまり一般文書183であれば、無条件に#26へ移行し、当該ファイル6について、第1画像形成装置110−1から上記他装置への転送処理を実行する。一方、偽造防止付加文書182であれば、#22へ移行し、ファイル6へのアクセス要求が第2画像形成装置110−2からの要求であるかどうか判断する。該判断動作は、CPU120における取扱許否決定部1202、詳しくは機器判別部1203にて行われる。具体的な判断方法については、後述する。
第2画像形成装置110−2からの要求でなければ、パーソナルコンピュータ131からの要求と判断されるので、転送処理は禁止される。
一方、#21にて、第2画像形成装置110−2からのアクセス要求であると判断された場合には、#23へ移行し、要求元の第2画像形成装置110−2に偽造防止の情報付加機能1141が存在するか否かの判断を行う。上記情報付加機能1141は、第2画像形成装置110−2におけるプリンタ装置114にて、偽造防止付加文書182を出力する際に、画像属性情報181を可視的に表示可能な機能である。もし要求元の第2画像形成装置110−2のプリンタ装置114に上記情報付加機能1141が備わっていない場合には、偽造防止データ、つまり画像属性情報181を画像データ180に付加して表示、印刷できないため、第1画像形成装置110−1から第2画像形成装置110−2への偽造防止付加文書182、つまり属性情報付画像データ182の転送は禁止される。
一方、#23にて、第2画像形成装置110−2のプリンタ装置に上記情報付加機能1141が備わると判断されたときには、#24へ移行し、アクセス要求元の第2画像形成装置110−2にログインしたユーザが、偽造防止付加データアクセス権限73を有するか否かが判断される。該判断動作は、CPU120における取扱許否決定部1202が、図6に示すユーザ情報データベース7におけるアクセス権限73の許否情報に基づいて判断する。
#24にて、上記ユーザにアクセス権限73が認められていれば、#25へ移行し、現在の日時が偽造防止有効期限64内であるか否かがさらに判断される。該判断動作は、CPU120における取扱許否決定部1202が、図5に示す偽造防止有効期限64の情報に基づいて判断する。
そして、#25にて、偽造防止有効期限64内であると判断されたときには、CPU120における取扱許否決定部1202は、偽造防止付加文書182の、第2画像形成装置110−2への転送条件が全て成立したと判断し#26へ移行する。そして、第1画像形成装置110−1から第2画像形成装置110−2への偽造防止付加文書182の転送処理が実行される。尚、#22〜#25の処理において、一つでも条件が成立しない場合には、#27へ移行し、上記転送処理は、禁止される。
このように、第1画像形成装置110−1に格納されている偽造防止付加文書182に対して、ネットワーク140の他装置からアクセス要求があった場合には、複数の許可条件をクリアした場合についてのみ、第1画像形成装置110−1と第2画像形成装置110−2との間における偽造防止付加文書182の取り扱いを許可する。したがって、偽造防止付加文書182の安全性を従来に比べて格段に向上させることができる。
以下に、上述した、#22における、ファイル6へのアクセス要求が第2画像形成装置110−2からの要求であるか否かについての、具体的な判断方法について説明する。
図10には、上記判断方法の一例を示している。
#41にて、第1画像形成装置110−1は、アクセス要求元の第2画像形成装置110−2から、当該第2画像形成装置110−2の装置属性情報を読み出す。図1に示すように、装置属性情報185は、各装置における例えばROM122に記憶されており、各装置の制御部(CPU)にて読み出されて送信可能である。又、該装置属性情報185は、第2画像形成装置110−2から第1画像形成装置110−1に対して画像データ180のアクセス要求があるときに、予め第2画像形成装置110−2から第1画像形成装置110−1へ送信されてくる。本実施形態では、装置属性情報185として、第2画像形成装置110−2に備わるプリンタ装置114に上記情報付加機能1141、例えば地紋合成機能があるか否かの情報1851、第2画像形成装置110−2のメーカID1852、及び該メーカに固有の第2画像形成装置110−2の機種ID1853が含まれる。
次の#42では、第1画像形成装置110−1は、第2画像形成装置110−2から読み出した装置属性情報185に備わる上記情報付加機能1141の有無情報1851に基づいて、第2画像形成装置110−2に備わるプリンタ装置114に上記情報付加機能1141が備わるか否かを判断する。該判断動作は、CPU120、特に機器判別部1203にて実行される。該判断の結果、第2画像形成装置110−2のプリンタ装置114に上記情報付加機能1141が備わるときには、#43にて、第2画像形成装置110−2に備わるプリンタ装置114に上記情報付加機能有りと判断し、一方、存在しない場合には、#44にて第2画像形成装置110−2のプリンタ装置114には上記情報付加機能無しと判断する。
又、図11には、上述した、#22における、ファイル6へのアクセス要求が第2画像形成装置110−2からの要求であるか否かの上記判断方法の他の例を示している。
#51では、上記#41にて説明した場合と同様に、第1画像形成装置110−1は、アクセス要求元の第2画像形成装置110−2から、当該第2画像形成装置110−2の装置属性情報185を読み出す。
次の#52では、第1画像形成装置110−1は、第2画像形成装置110−2から読み出した装置属性情報185に備わる第2画像形成装置110−2の上記メーカID1852と、自身の第1画像形成装置110−1におけるメーカID1852とを比較し、両者が一致すれば、次の#53に移行する。
#53では、さらに、第1画像形成装置110−1は、上記装置属性情報185に備わる第2画像形成装置110−2のメーカに固有の第2画像形成装置110−2の上記機種ID1853と、自身の第1画像形成装置110−1における機種ID1853とを比較し、両者が一致すれば、次の#54に移行する。
#54では、第2画像形成装置110−2のメーカID1852、及び機種ID1853が一致したことから、即ち、第1画像形成装置110−1と第2画像形成装置110−2とは同一メーカで同一機種であることから、第1画像形成装置110−1は、第2画像形成装置110−2に備わるプリンタ装置114には上記情報付加機能有りと判断する。よって、この場合には、第1画像形成装置110−1から第2画像形成装置110−2へ、属性情報付画像データ182の転送が許可される。
一方、#52及び#53にて、第2画像形成装置110−2のメーカID1852が一致せず、さらに機種ID1853が一致しないと判断されたときには、#55にて、第1画像形成装置110−1は、第2画像形成装置110−2に備わるプリンタ装置114には上記情報付加機能1141が存在しないと判断する。よって、この場合には、第1画像形成装置110−1から第2画像形成装置110−2への属性情報付画像データ182の転送は、許可されない。
このように、図11に示す方法によれば、図10に示す場合に比べて、さらに属性情報付画像データ182の取り扱い許可の判断条件が増えていることから、属性情報付画像データ182の安全性をさらに向上させることができる。
次に、図7に示す#7における画像入出力処理実行処理の中で、画像データ180の保存要求がある場合の動作について、図12を参照して説明する。
まず、#31では、画像データ180の保存要求が第1画像形成装置110−1における操作装置111からの要求か否かが判断される。操作装置111からの要求である場合には、#32にて、ユーザがセットした原稿を読み取り、上述したように画像データ180をファイル6に変換する。一方、操作装置111からの要求でない場合には、ネットワーク140上の他の装置からの要求であるので、#33にて、上記他の装置から画像データを入力しファイル変換を行う。
次の#34では、ファイル6に変換した画像データ180が属性情報付画像データ182か否かの判断を行う。該判断は、上記保存要求が操作装置111からの要求であるときには、原稿の読み込み開始前に予め操作者が画像属性情報181の付加を設定することで判断され、上記保存要求が上記他装置からの要求であるときには、上記他装置からの画像データ180の転送前に、その旨の情報が送られてくることで判断する。
#34にて、属性情報付画像データ182と判断された場合には、#35へ移行し、図5に示すファイル属性63に「偽造防止付加文書」182として登録し、さらに#37にて、偽造防止有効期限64を登録する。この偽造防止有効期限64については、属性情報付画像データ182とする場合のみ、画像入力前に設定されるものとする。
一方、#34にて属性情報付画像データ182ではないと判断された場合には、#36に移行し、図5に示すファイル属性63を「一般文書」183とする。
次の#38では、ファイルに関するその他の情報を登録する。
尚、上述の実施形態では、画像データ180を属性情報付画像データ182とすることがユーザにより選択された場合、画像データ180に対して画像属性情報181を付加するタイミングとして、スキャナ装置113にて画像データ180が作成されたときに付加する旨を説明した。しかしながら、上記タイミングはこれに限定されるものではなく、画像データ180をファイル6としてボックス5に格納するときに付加してもよい。要するに、ネットワーク140に接続されている他の装置110−2、131から、画像データ180に対してアクセス要求が有るまでに付加が完了していればよい。
本発明は、ネットワークに接続され、例えば偽造防止情報の付加機能を有する画像形成装置であって、偽造防止情報が付加された画像情報を他の画像形成装置へ転送するのを禁止可能とする画像形成装置、該画像形成装置にて実行される画像管理方法、及び画像管理プログラムに適用可能である。
本発明の実施形態における画像形成装置の構成を示すブロック図である。 図1に示す画像形成装置を含むファイル共用システムの一例を示す図である。 図1に示す画像形成装置の斜視図である。 図1に示す画像形成装置のハードディスクに設けたボックス等の一例を示す図である。 図1に示す画像形成装置のハードディスクに格納されるファイルの構成例を示す図である。 図1に示す画像形成装置のハードディスクに格納されるユーザ情報データベースの一例を示す図である。 図1に示す画像形成装置にて実行される処理の流れを説明するフローチャートである。 図7に示す#5の動作を説明するフローチャートである。 図7に示す#6の動作を説明するフローチャートである。 図9に示す#22における処理動作の一例を説明するフローチャートである。 図9に示す#22における処理動作の他の例を説明するフローチャートである。 図7に示す#7の処理において画像データの保存を行う場合を説明するフローチャートである。
符号の説明
73…アクセス権限、110…画像形成装置、
110−1…第1画像形成装置、110−2…第2画像形成装置、
113…スキャナ装置、120…CPU、123…データ記憶部、
131…パーソナルコンピュータ、140…ネットワーク、180…画像データ、
181…画像属性情報、182…属性情報付画像データ、183…一般画像データ、
1201…情報付加部、1202…取扱許否決定部、1203…機器判別部、
1204…ID判別部、1231…期限記憶部、1232…アクセス権記憶部、
1852…メーカID、1853…機種ID。

Claims (8)

  1. ネットワークに接続されている第1画像形成装置において、
    画像データへの画像属性情報の付加が選択されたときに上記画像データに上記画像属性情報を付加して属性情報付画像データを形成する情報付加部と、
    上記画像データについて、上記属性情報付画像データ、及び上記画像属性情報が付加されていない一般画像データに分類して記憶する記憶部と、
    上記記憶部内に分類して記憶された画像データに基づき、上記画像データが上記属性情報付画像データであるか否かに応じて、上記ネットワークに接続されている当該第1画像形成装置と他の装置との間での上記属性情報付画像データの取り扱いの許否を決定し、さらに、上記他装置が第2画像形成装置か否かを判別し上記第2画像形成装置であるときには該第2画像形成装置に上記画像属性情報を印字可能なプリンタ装置が備わるか否かを判断する機器判別部を有し、上記第2画像形成装置から上記記憶部の上記属性情報付画像データへの取り扱い要求である場合には、当該第2画像形成装置にログインしたユーザの上記属性情報付画像データへのアクセス権及び上記プリンタ装置の有無に応じて上記取扱許否を決定し、上記記憶部の上記一般画像データへの取り扱い要求である場合には、上記アクセス権及び上記プリンタ装置の有無を判断することなく上記取扱許否を決定する取扱許否決定部と、
    を備えたことを特徴とする画像形成装置。
  2. 上記記憶部は、上記属性情報付画像データへのアクセスの許否を示すアクセス権をユーザ毎に記憶するアクセス権記憶部をさらに有する、請求項1記載の画像形成装置。
  3. 上記記憶部は、上記属性情報付画像データへのアクセスを許可しない不許可期限を上記属性情報付画像データ毎に記憶する期限記憶部をさらに有する、請求項2記載の画像形成装置。
  4. 上記機器判別部は、該機器判別部を有する上記第1画像形成装置のメーカID及び機種IDと、上記第2画像形成装置のメーカID及び機種IDとが一致するか否かを判断するID判別部を有し、上記取扱許否決定部は、さらに各IDの一致、不一致に応じて上記取扱許否を決定する、請求項1記載の画像形成装置。
  5. 上記取扱許否決定部における上記属性情報付画像データの取り扱いの許否とは、上記第1画像形成装置から上記他の装置への上記属性情報付画像データの転送の許否である、請求項1から4のいずれかに記載の画像形成装置。
  6. 上記取扱許否決定部における上記属性情報付画像データの取り扱いの許否とは、上記他の装置から上記第1画像形成装置内の上記属性情報付画像データの閲覧の許否である、請求項1から4のいずれかに記載の画像形成装置。
  7. 上記画像属性情報は、画像データの偽造防止用情報である、請求項1から6のいずれかに記載の画像形成装置。
  8. 上記画像属性情報が画像データの偽造防止用情報である属性情報付画像データの上記第2画像形成装置への転送について、上記取扱許否決定部は、上記属性情報付画像データへのアクセス要求が上記第2画像形成装置からであり、かつ上記第2画像形成装置に偽造防止の情報付加機能が備わり、かつ上記第2画像形成装置にアクセスしたユーザが偽造防止付加データアクセス権限を有し、かつ現在の日時が偽造防止有効期限内である場合に、上記転送を許可する、請求項5記載の画像形成装置。
JP2005199751A 2005-07-08 2005-07-08 画像形成装置 Active JP4189515B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005199751A JP4189515B2 (ja) 2005-07-08 2005-07-08 画像形成装置
US11/237,899 US7884957B2 (en) 2005-07-08 2005-09-29 Image forming apparatus and image management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005199751A JP4189515B2 (ja) 2005-07-08 2005-07-08 画像形成装置

Publications (2)

Publication Number Publication Date
JP2007018310A JP2007018310A (ja) 2007-01-25
JP4189515B2 true JP4189515B2 (ja) 2008-12-03

Family

ID=37618059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005199751A Active JP4189515B2 (ja) 2005-07-08 2005-07-08 画像形成装置

Country Status (2)

Country Link
US (1) US7884957B2 (ja)
JP (1) JP4189515B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166340A (ja) * 2005-12-14 2007-06-28 Fuji Xerox Co Ltd 画像処理装置及び画像処理方法
JP4664238B2 (ja) * 2006-06-05 2011-04-06 シャープ株式会社 画像処理システムおよび画像処理方法
US8341734B1 (en) * 2008-06-27 2012-12-25 Symantec Corporation Method and system to audit physical copy data leakage
US8339639B2 (en) * 2008-12-15 2012-12-25 Xerox Corporation Method and system for automatically providing for multi-point document storing, access, and retrieval
IT1402038B1 (it) 2010-10-15 2013-08-28 Univ Degli Studi Genova Generatore eolico mediante deformazione di almeno un condensatore elastomerico
US20150019875A1 (en) * 2012-02-17 2015-01-15 Quantec Sa Portable device for data encryption/decryption and/or compression/decompression
JP7172560B2 (ja) * 2018-12-20 2022-11-16 ブラザー工業株式会社 情報処理装置、及び、情報処理装置のためのコンピュータプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5149140A (en) 1991-03-11 1992-09-22 The Standard Register Company Security, information document
US5390003A (en) * 1992-11-30 1995-02-14 Minolta Camera Kabushiki Kaisha Copying system for preventing copying of copy-prohibited images
US5909602A (en) * 1996-09-30 1999-06-01 Sharp Kabushiki Kaisha Image forming apparatus having a specimen image judging section and an image information suitability judging section
US6256110B1 (en) 1997-06-11 2001-07-03 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
JPH1191198A (ja) 1997-07-23 1999-04-06 Canon Inc 画像処理装置及び方法及び記憶媒体
US6414757B1 (en) 1999-04-13 2002-07-02 Richard Salem Document security system and method
JP2001218042A (ja) 2000-01-31 2001-08-10 Canon Inc 画像処理装置およびシステム、並びに、それらの制御方法
JP2001265656A (ja) 2000-03-15 2001-09-28 Dainippon Printing Co Ltd アクセス情報管理システム及び方法
JP3918414B2 (ja) 2000-08-25 2007-05-23 富士ゼロックス株式会社 画像データ出力装置及び画像データ出力方法
KR20030014224A (ko) * 2000-10-11 2003-02-15 트러스트카피 프라이빗 리미티드 안전한 및 인증된 문서의 원격 인쇄
JP2002229762A (ja) 2001-02-06 2002-08-16 Fuji Photo Film Co Ltd 画像形成システム
JP2002312136A (ja) 2001-04-13 2002-10-25 Fuji Xerox Co Ltd 画像形成システム及び画像形成装置
JP2003337687A (ja) 2002-05-21 2003-11-28 Canon Inc セキュリティ機能を備えた画像形成装置及び方法
JP2004078752A (ja) 2002-08-21 2004-03-11 Ricoh Co Ltd プリンタシステムにおける印刷制御方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
JP2004152005A (ja) 2002-10-30 2004-05-27 Hitachi Kokusai Electric Inc 画像配信システム
JP2004200897A (ja) 2002-12-17 2004-07-15 Ricoh Co Ltd 画像処理装置および画像処理方法
JP2006014082A (ja) * 2004-06-28 2006-01-12 Ricoh Co Ltd 画像形成装置、操作パネル制御方法およびその方法をコンピュータに実行させるプログラム
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents

Also Published As

Publication number Publication date
US20070008572A1 (en) 2007-01-11
US7884957B2 (en) 2011-02-08
JP2007018310A (ja) 2007-01-25

Similar Documents

Publication Publication Date Title
JP5172776B2 (ja) 電子機器
US20070266057A1 (en) Image output apparatus, history management method, and history management program
US7864376B2 (en) Image processing apparatus
EP1986117B1 (en) Image processing system, computer readable media and method of outputting image data
JP2004222085A (ja) 複合型画像処理装置
JP2009267658A (ja) 画像処理装置、画像処理方法、コンピュータプログラム及び記憶媒体
US7437022B2 (en) Image data processing apparatus, and image data registration apparatus and attribute information registration apparatus pertaining thereto
JP4783441B2 (ja) 画像処理装置及びスキャナ装置
JP4189515B2 (ja) 画像形成装置
US7626726B2 (en) Apparatus and system for image processing based on extracted image portion
JP4699306B2 (ja) 電子機器
JP6000844B2 (ja) 画像形成装置及び画像形成方法
JP2007079693A (ja) 画像処理装置
JP2007251850A (ja) 画像形成装置、文書作成装置、シュレッダ、文書管理装置及び文書管理システム
US20080162172A1 (en) Charging System for Charging for Image Processing Conducted Based on Image Data, Image Processing Apparatus, and Charging Program Embodied on Computer Readable Medium
JP2008294890A (ja) 通信装置、ネットワークシステム、通信装置の制御方法、およびコンピュータプログラム
JP4443490B2 (ja) 複写装置
US20070196017A1 (en) Management information adding method and image forming apparatus
JP5218304B2 (ja) 多機能複合機
JP4137935B2 (ja) 画像処理装置、パターン検出方法、プログラム、及び記録媒体
JP4148860B2 (ja) 画像送信装置
JP5081122B2 (ja) 画像処理装置およびその制御方法、および、プログラム
JP2006345211A (ja) 画像処理システム、画像処理装置及び通信装置
JP4857083B2 (ja) 画像形成システム及び画像形成装置
JP2006335051A (ja) 画像処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080129

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080812

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080825

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4189515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130926

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350