JP2005311950A - Image forming apparatus - Google Patents
Image forming apparatus Download PDFInfo
- Publication number
- JP2005311950A JP2005311950A JP2004129555A JP2004129555A JP2005311950A JP 2005311950 A JP2005311950 A JP 2005311950A JP 2004129555 A JP2004129555 A JP 2004129555A JP 2004129555 A JP2004129555 A JP 2004129555A JP 2005311950 A JP2005311950 A JP 2005311950A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- encryption key
- forming job
- job
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、複写機などの画像形成装置に関するものであり、特に、機密情報等を含む画像形成ジョブの漏洩防止に関するものである。 The present invention relates to an image forming apparatus such as a copying machine, and more particularly to prevention of leakage of an image forming job including confidential information.
従来より、複写機などの画像形成装置は、画像形成動作を円滑に行うべく、入力される画像形成ジョブ(1ページ分或いは複数ページ分の画像データ、及び、所定の処理命令で構成される画像形成要求)を半導体メモリ(SDRAM[Synchronous Dynamic Random Access Memory]など)に一旦格納し、当該半導体メモリから逐次読み出される画像形成ジョブに基づいて画像形成動作を行う構成とされていることが多い。 2. Description of the Related Art Conventionally, an image forming apparatus such as a copying machine has an input image forming job (image data for one page or a plurality of pages and an image composed of predetermined processing instructions) in order to perform an image forming operation smoothly. In many cases, the image forming operation is performed based on an image forming job that is temporarily stored in a semiconductor memory (such as SDRAM [Synchronous Dynamic Random Access Memory]) and read sequentially from the semiconductor memory.
一方、画像形成ジョブの中には、多部数ソート印刷ジョブなど、全てのジョブ内容が揃わなければ画像形成動作を開始することができないものも存在する。しかし、半導体メモリは容量単価が高価であり、このような画像形成ジョブへの対応を半導体メモリの大容量化によって実現するには、多大なコストを要することになる。 On the other hand, some image forming jobs, such as a multi-sort sort print job, cannot start an image forming operation unless all job contents are prepared. However, the unit price of the semiconductor memory is expensive, and enormous costs are required to realize such an image forming job by increasing the capacity of the semiconductor memory.
そこで、一般的な画像形成装置は、半導体メモリのほかに、容量単価が低廉なハードディスクドライブ装置等を補助記憶手段として備え、半導体メモリでは格納し切れない容量の画像形成ジョブについては、上記の補助記憶手段に一時格納する構成とされている。
確かに、上記構成から成る画像形成装置であれば、半導体メモリの容量増大やそれに伴うコストアップを招くことなく、大容量の画像形成ジョブに対応することが可能である。 Certainly, the image forming apparatus having the above-described configuration can cope with a large-capacity image forming job without causing an increase in the capacity of the semiconductor memory and an accompanying increase in cost.
しかしながら、上記構成から成る画像形成装置において、補助記憶手段として用いられるハードディスクドライブ装置等は、書き込まれた情報を不揮発的に格納するものであるため、所定の消去処理が為されない限り、その電源遮断後も、補助記憶手段には画像形成ジョブが残存する結果となっていた。そのため、上記構成から成る画像形成装置では、補助記憶手段の窃取等により、当該補助記憶手段に残存する画像形成ジョブ(特に、そこに含まれる機密情報)が簡単に漏洩してしまう、という課題があった。 However, in the image forming apparatus having the above configuration, the hard disk drive device used as auxiliary storage means stores the written information in a nonvolatile manner, so that the power is shut off unless a predetermined erasing process is performed. Thereafter, the image forming job remained in the auxiliary storage unit. For this reason, the image forming apparatus having the above-described configuration has a problem that an image forming job (particularly, confidential information included in the auxiliary storage unit) easily leaks due to the stealing of the auxiliary storage unit. there were.
なお、上記課題の最も簡易な解決手段は、補助記憶手段に格納された機密情報等に対して、画像形成処理の完了直後に、乱数列やゼロ値を上書きすることである。しかし、このような解決手段では、上記の上書き処理が行われている間、補助記憶手段のデータバスが占有され、当該補助記憶手段に対する一切のデータアクセスができなくなるため、その他の画像形成ジョブを進行させることができず、画像形成装置としてのパフォーマンス低下が招かれる、という課題があった。 Note that the simplest solution to the above problem is to overwrite the random number sequence or zero value immediately after the completion of the image forming process on the confidential information stored in the auxiliary storage unit. However, in such a solution, the data bus of the auxiliary storage unit is occupied during the overwriting process described above, and any data access to the auxiliary storage unit cannot be performed. There is a problem that the image forming apparatus cannot be advanced, and the performance of the image forming apparatus is deteriorated.
また、従来より、入力されるプリントデータを印刷せずに暗号化して格納しておき、意図されたユーザによる認証処理が為された場合にのみ、暗号化プリントデータの復号及び印刷を行う印刷制御装置が開示・提案されている(例えば、特許文献1を参照)。しかしながら、上記の従来技術は、あくまで、プリントデータを意図されたユーザの面前でのみ印刷させることを主目的とするものに過ぎず、機密情報の漏洩対策としてプリントデータに暗号化処理が施されてはいるものの、その暗号化キーの守秘については、さほど考慮されていなかった。そのため、暗号化プリントデータを格納する記憶手段と共に、その暗号化キーを格納する記憶手段までもが窃取等された場合には、もはや機密情報の漏洩を防止することができない、という課題があった。 Further, conventionally, print control is performed in which input print data is encrypted and stored without printing, and decryption and printing of the encrypted print data is performed only when an authentication process is performed by an intended user. An apparatus is disclosed and proposed (see, for example, Patent Document 1). However, the above prior art is merely intended to print the print data only in front of the intended user, and the print data is encrypted as a countermeasure against leakage of confidential information. Yes, but not so much about the confidentiality of the encryption key. Therefore, when the storage means for storing the encrypted print data and the storage means for storing the encryption key are stolen, there is a problem that it is no longer possible to prevent leakage of confidential information. .
また、従来より、保存すべきデータを1つでは意味をなさないデータ片として複数のメモリに分割保存しておき、前記メモリが不正に取り外された場合には、他のメモリのデータを消去する情報処理装置が開示・提案されている(例えば、特許文献2を参照)。確かに、上記構成から成る情報処理装置であれば、格納データの漏洩を適切に防止することが可能である。しかしながら、上記構成を実現するためには、複数のメモリを必要とするため、部品点数の増加に伴うコストアップや装置規模拡大を招来するおそれがあった。 Further, conventionally, data to be stored is divided and stored in a plurality of memories as a piece of data that does not make sense by one, and when the memory is illegally removed, the data in other memories is erased. An information processing apparatus has been disclosed and proposed (see, for example, Patent Document 2). Certainly, the information processing apparatus having the above configuration can appropriately prevent leakage of stored data. However, in order to realize the above-described configuration, a plurality of memories are required, which may lead to an increase in cost and an increase in apparatus scale due to an increase in the number of parts.
本発明は、上記の問題点に鑑み、パフォーマンス低下や部品点数増大を招くことなく、機密情報等の漏洩を防止することが可能な画像形成装置を提供することを目的とする。 In view of the above problems, an object of the present invention is to provide an image forming apparatus capable of preventing leakage of confidential information or the like without causing a decrease in performance or an increase in the number of parts.
上記目的を達成すべく、本発明に係る画像形成装置は、入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成手段と、前記暗号化キーを用いて前記画像形成ジョブを暗号化する暗号化手段と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段と、前記暗号化キーを揮発的に格納する第2の記憶手段と、暗号化された画像形成ジョブを前記暗号化キーを用いて解読する暗号解読手段と、解読された画像形成ジョブに基づいて画像形成動作を行う画像形成手段と、を有して成る構成としている。このように、暗号化キーを揮発性である第2の記憶手段に格納する構成とすることにより、機器への電源が遮断された場合や第2の記憶手段が機器から取り外された場合には、特段の消去処理を要することなく、暗号化キーを滅失させることができる。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。 In order to achieve the above object, an image forming apparatus according to the present invention includes an encryption key generating unit that generates an individual encryption key for each input image forming job, and the image forming job using the encryption key. Encryption means for encrypting, first storage means for storing the encrypted image forming job in a non-volatile manner, second storage means for storing the encryption key in a volatile manner, and encryption The apparatus includes a decryption unit that decrypts an image forming job using the encryption key, and an image forming unit that performs an image forming operation based on the decrypted image forming job. As described above, when the encryption key is stored in the volatile second storage means, when the power to the device is cut off or when the second storage means is removed from the device. The encryption key can be lost without requiring special erasure processing. Therefore, it is possible to reduce the risk of the encryption key being leaked and prevent leakage of confidential information and the like.
なお、上記構成から成る画像形成装置において、前記暗号化手段は、前記画像形成ジョブの入力時における時刻情報に基づいて、前記暗号化キーを生成する構成にするとよい。このように、不確定要素を元に暗号化キーを生成する構成とすることにより、第三者によって暗号化キーが突き止められる危険性を低減して、機密情報等の漏洩を防止することが可能となる。また、複数の画像形成ジョブが入力された場合、各画像形成ジョブに対応する暗号化キーは相異なるものとなるため、万が一、第三者によって一方の暗号化キーが窃取等された場合であっても、他方の暗号化キーが突き止められる危険性は低く、機密情報等の漏洩を適切に防止することが可能となる。 In the image forming apparatus configured as described above, the encryption unit may be configured to generate the encryption key based on time information when the image forming job is input. In this way, by configuring the encryption key based on uncertain factors, it is possible to reduce the risk of the encryption key being located by a third party and prevent leakage of confidential information, etc. It becomes. In addition, when multiple image forming jobs are input, the encryption key corresponding to each image forming job will be different, so in the unlikely event that one encryption key is stolen by a third party. However, the risk of finding the other encryption key is low, and it becomes possible to appropriately prevent leakage of confidential information and the like.
また、上記構成から成る画像形成装置において、第1の記憶手段は、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、第2の記憶手段では格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段である構成にするとよい。このように、画像形成ジョブの展開領域として、原則的には第2の記憶手段を使用し、やむを得ない場合に限り、第1の記憶手段に画像形成ジョブを展開する構成であれば、機密情報等を含む画像形成ジョブが不揮発的に格納された状況、すなわち、機密情報等の漏洩が懸念されるセキュリティ上好ましくない状況の発生自体を抑制することが可能となる。 In the image forming apparatus having the above-described configuration, the first storage unit is an image formation job that cannot start an image forming operation unless all job contents are prepared, and the second storage unit Only an image forming job having a capacity that cannot be stored may be configured as auxiliary storage means for storing the image forming job. As described above, in principle, if the second storage unit is used as the development area of the image forming job and the image forming job is developed on the first storage unit only if it is unavoidable, the confidential information may be used. It is possible to suppress the occurrence of a situation in which an image forming job including the above is stored in a non-volatile manner, that is, an unfavorable security situation in which leakage of confidential information or the like is a concern.
上記したように、本発明に係る画像形成装置であれば、パフォーマンス低下や部品点数増大を招くことなく、機密情報等の漏洩を防止することが可能となる。 As described above, with the image forming apparatus according to the present invention, it is possible to prevent leakage of confidential information and the like without incurring a decrease in performance or an increase in the number of parts.
以下では、複写機、プリンタ、スキャナ、及びファクシミリとしての機能を併せ持つネットワーク対応のディジタル複合機に本発明を適用した場合を例に挙げて説明を行う。 In the following, a case where the present invention is applied to a network compatible digital multifunction peripheral having functions as a copying machine, a printer, a scanner, and a facsimile will be described as an example.
図1は本発明に係るディジタル複合機の一実施形態を示すブロック図である。本図に示す通り、本実施形態のディジタル複合機1は、装置全体の動作を制御する中央演算処理装置10(以下、CPU[Central Processing Unit]10と呼ぶ)と、種々の情報を表示する表示部11と、ユーザ操作を受け付ける操作部12(テンキーやタッチパネルなど)と、原稿を取り込んで画像データを生成する原稿取込部13と、入力される画像形成ジョブ(1ページ分或いは複数ページ分の画像データ、及び、所定の処理命令で構成される画像形成要求)に基づいて用紙上に画像を形成する画像形成部14(プリンタヘッドや感光ドラムなど)と、画像形成部14で得られた画像に熱を加えて定着させる定着部15と、ネットワークX(社内LAN[Local Area Network]など)を介して接続された情報処理装置PC1〜PCn(パーソナルコンピュータなど)との間で通信を行う通信部16と、後述する暗号化キーを用いて画像形成ジョブの暗号化処理や解読処理を行う暗号処理部17と、暗号化された画像形成ジョブを不揮発的に格納する第1の記憶手段18(本実施形態では、第1の記憶手段18としてハードディスクドライブ装置を用いるため、以下ではHDD18と呼ぶ)と、暗号化キーを揮発的に格納する第2の記憶手段19(本実施形態では、第2の記憶手段19としてSDRAMを用いるため、以下では、SDRAM19と呼ぶ)と、を有して成る。
FIG. 1 is a block diagram showing an embodiment of a digital multifunction peripheral according to the present invention. As shown in the figure, the digital multi-function peripheral 1 of the present embodiment includes a central processing unit 10 (hereinafter referred to as a CPU [Central Processing Unit] 10) that controls the operation of the entire apparatus, and a display that displays various information.
なお、図1には示していないが、ディジタル複合機1は、上記構成要素のほか、画像形成動作に必要な用紙収納部や用紙搬送部等などを当然に有して成る。また、ディジタル複合機1は、ファクシミリ送受信動作に必要な構成として、画像データをファクシミリ信号に変換するモデムや公衆電話回線との接続を確立する網制御部なども当然に有して成る。 Although not shown in FIG. 1, the digital multi-function peripheral 1 naturally includes a paper storage unit, a paper transport unit, and the like necessary for the image forming operation in addition to the above-described components. The digital multifunction device 1 naturally includes a modem that converts image data into a facsimile signal, a network control unit that establishes a connection with a public telephone line, and the like as a configuration necessary for a facsimile transmission / reception operation.
上記構成から成るディジタル複合機1において、CPU10は、現在時刻を検出するタイマ部101、及び、入力される画像形成ジョブ毎に個別の暗号化キーを生成する暗号化キー生成部102としての機能を有して成り、装置全体の動作制御を行うほか、後ほど詳述する画像形成ジョブの暗号化キー生成処理も行う。なお、説明の理解を容易とするために、図1ではCPU内部を各々独立ブロックとして表したが、各部101、102での処理はいずれも、CPU10でソフト的に実行されるものである。
In the digital multi-functional peripheral 1 configured as described above, the
通信部16は、装置外部のホスト機器となる情報処理装置PC1〜PCnとのインタフェイス機能を実現する手段であり、通信部16としては、イーサネット(登録商標)規格のネットワークI/Fカード等を用いることができる。また、単一のホスト機器を接続する場合であれば、通信部16として、USB[Universal Serial Bus]等を用いることも可能である。なお、情報処理装置PC1〜PCnは、通信部16を介して、ディジタル複合機1に対する画像形成ジョブの送信を行ったり、ディジタル複合機1でスキャニングされた画像データの受信を行うものである。 The communication unit 16 is a means for realizing an interface function with the information processing apparatuses PC1 to PCn serving as host devices outside the apparatus. As the communication unit 16, an Ethernet (registered trademark) standard network I / F card or the like is used. Can be used. If a single host device is connected, USB (Universal Serial Bus) or the like can be used as the communication unit 16. Note that the information processing apparatuses PC1 to PCn transmit image forming jobs to the digital multi-function peripheral 1 and receive image data scanned by the digital multi-function peripheral 1 via the communication unit 16.
暗号処理部17は、暗号化キー生成部102で生成された暗号化キーに基づいて、入力された画像形成ジョブを暗号化したり、暗号化された画像形成ジョブから元の画像形成ジョブを解読したりする手段である。
The
HDD18は、多部数ソート印刷ジョブなど、全てのジョブ内容が揃わなければ画像形成動作を開始することができない画像形成ジョブであって、かつ、SDRAM19で格納し切れない容量の画像形成ジョブに限り、その格納を行う補助記憶手段である。なお、HDD18には、暗号処理部17で暗号化された画像形成ジョブが格納されることになる。
The
SDRAM19は、暗号化キーを揮発的に格納する手段であるとともに、制御プログラムの作業領域や画像形成ジョブ(原稿取込部13で得られた画像データや情報処理装置PC1〜PCnから入力された印刷データ等を含む)の一時展開領域としても用いられる。
The
このように、画像形成ジョブの展開領域として、原則的にはSDRAM19を使用し、やむを得ない場合に限り、HDD18に画像形成ジョブを展開する構成であれば、機密情報等を含む画像形成ジョブが不揮発的に格納された状況、すなわち、機密情報等の漏洩が懸念されるセキュリティ上好ましくない状況の発生自体を抑制することが可能となる。
As described above, in principle, the
次に、上記構成から成るディジタル複合機1の機密漏洩防止機能について、多ページ原稿の多部数ソートコピーを行う場合を例に挙げて、詳細な説明を行うことにする。 Next, the secret leakage prevention function of the digital multi-function peripheral 1 having the above-described configuration will be described in detail by taking as an example the case of performing multi-copy sort copy of multi-page documents.
操作部12にて多ページ原稿の多部数ソートコピーを指示する旨のユーザ操作が為された場合、原稿取込部13では、原稿情報が順次取り込まれ、画像データへの変換処理が開始される。なお、上記の原稿取込処理では、多ページ分の画像データが生成されるため、当該画像データを含む画像形成ジョブの容量は大きくなる傾向がある。ここで、画像形成ジョブの容量がSDRAM19では格納し切れない大きさであった場合、当該画像形成ジョブは、補助記憶手段であるHDD18へ格納されることになる。
When a user operation for instructing multi-copy sort copy of a multi-page document is performed on the
なお、画像形成ジョブがHDD18へ格納されることとなった場合、CPU10は、その格納に先立って、当該画像形成ジョブの暗号化処理及び解読処理に用いられる暗号化キーを生成し、それをSDRAM19に格納する。一方、暗号処理部17は、SDRAM19に格納された暗号化キーを読み出して、上記の画像形成ジョブを暗号化し、HDD18に格納していく。
When the image forming job is stored in the
このように、画像形成処理に際して、入力された画像形成ジョブを一旦暗号化してからHDD18に一時格納する構成であれば、万が一、第三者によってHDD18が窃取等された場合であっても、暗号化キーが窃取等されない限り、元の画像形成ジョブの解読を困難とすることができる。従って、HDD18の消去処理等を要することなく、機密情報等の漏洩を防止することが可能となる。
As described above, in the image forming process, if the input image forming job is once encrypted and then temporarily stored in the
特に、本実施形態の暗号化キー生成部102は、タイマ部101で得られた画像形成ジョブの入力時刻に基づいて、暗号化キーを生成する構成とされている。このように、不確定要素を元に暗号化キーを生成する構成とすることにより、第三者によって暗号化キーが突き止められる危険性を低減して、機密情報等の漏洩を防止することが可能となる。
In particular, the encryption
また、上記した通り、本実施形態のディジタル複合機1は、暗号化された画像形成ジョブとその暗号化キーを別個の記憶手段に分離格納する構成とされている。このような構成とすることにより、画像形成ジョブとその暗号化キーが同時に窃取等される危険性を低減して、機密情報等の漏洩を防止することが可能となる。 As described above, the digital multi-function peripheral 1 of the present embodiment is configured to separately store the encrypted image forming job and its encryption key in separate storage means. With such a configuration, it is possible to reduce the risk that the image forming job and its encryption key are stolen at the same time, and prevent leakage of confidential information and the like.
また、上記した通り、本実施形態のディジタル複合機1は、暗号化キーを揮発性のSDRAM19に格納する構成とされている。このような構成とすることにより、機器への電源が遮断された場合やSDRAM19が機器から取り外された場合には、特段の消去処理を要することなく、暗号化キーを滅失させることができる。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。
Further, as described above, the digital multi-function peripheral 1 of the present embodiment is configured to store the encryption key in the
なお、前述したように、本実施形態のSDRAM19は、暗号化キーの格納手段としてだけでなく、制御プログラムの作業領域や画像形成ジョブの一時展開領域としても用いられているため、画像形成処理後に不要となった暗号化キーは、機器の電源遮断等がされない場合でも、特段の消去処理を要することなく、その後の機器動作によって順次上書き消去されていく。従って、暗号化キーが流出する危険性を低減して、機密情報等の漏洩を防止することが可能となる。
As described above, the
暗号化された画像形成ジョブが所定ページ分だけHDD18に格納されると、暗号処理部17は、HDD18及びSDRAM19から、暗号化された画像形成ジョブ及びそれに対応する暗号化キーを各々読み出し、画像形成ジョブの暗号を解きながら、画像形成部14に転送する。暗号処理部17から画像形成ジョブを受け取った画像形成部14は、当該画像形成ジョブに基づいて用紙上に画像を形成し、定着部15は、その定着処理を行う。これら一連の処理が、ユーザ操作で指定された所望部数に達するまで繰り返し実行され、多ページ原稿の多部数ソートコピーが実現される。
When the encrypted image forming job is stored in the
なお、上記した多部数ソートコピー処理の途中或いは完了後に、別の多部数ソートコピーが指示された場合、暗号化キー生成部102は、前述と同様、画像形成ジョブの入力時刻に基づいて暗号化キーを生成し、それをSDRAM19に格納する。すなわち、各画像形成ジョブに対応する暗号化キーは相異なるものとなる。従って、万が一、第三者によって一方の暗号化キーが窃取等された場合であっても、他方の暗号化キーが突き止められる危険性は低く、機密情報等の漏洩を適切に防止することが可能となる。
If another multi-copy sort copy is instructed during or after the above multi-copy sort copy process, the encryption
本発明は、複写機、プリンタ、ファクシミリ、及びファクシミリ、或いはそれらの複合機など、画像形成装置全般のセキュリティ向上を図る上で有用な技術である。 The present invention is a useful technique for improving the security of image forming apparatuses in general, such as a copying machine, a printer, a facsimile machine, a facsimile machine, or a multifunction machine thereof.
1 ディジタル複合機
10 中央演算処理装置(CPU)
101 タイマ部
102 暗号化キー生成部
11 表示部
12 操作部
13 原稿取込部
14 画像形成部
15 定着部
16 通信部
17 暗号処理部
18 第1の記憶手段(HDDなど)
19 第2の記憶手段(SDRAMなど)
X ネットワーク(社内LANなど)
PC1〜PCn 情報処理装置(パーソナルコンピュータなど)
1
DESCRIPTION OF
19 Second storage means (SDRAM etc.)
X network (in-house LAN, etc.)
PC1 to PCn Information processing device (personal computer, etc.)
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129555A JP4197169B2 (en) | 2004-04-26 | 2004-04-26 | Image forming apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004129555A JP4197169B2 (en) | 2004-04-26 | 2004-04-26 | Image forming apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005311950A true JP2005311950A (en) | 2005-11-04 |
JP4197169B2 JP4197169B2 (en) | 2008-12-17 |
Family
ID=35440160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004129555A Expired - Fee Related JP4197169B2 (en) | 2004-04-26 | 2004-04-26 | Image forming apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4197169B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009083211A (en) * | 2007-09-28 | 2009-04-23 | Oki Data Corp | Image forming device |
JP2010124213A (en) * | 2008-11-19 | 2010-06-03 | Toshiba Corp | Image forming apparatus and method of controlling the same |
-
2004
- 2004-04-26 JP JP2004129555A patent/JP4197169B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009083211A (en) * | 2007-09-28 | 2009-04-23 | Oki Data Corp | Image forming device |
JP4505004B2 (en) * | 2007-09-28 | 2010-07-14 | 株式会社沖データ | Image forming apparatus |
US8363839B2 (en) | 2007-09-28 | 2013-01-29 | Oki Data Corporation | Image forming apparatus |
JP2010124213A (en) * | 2008-11-19 | 2010-06-03 | Toshiba Corp | Image forming apparatus and method of controlling the same |
Also Published As
Publication number | Publication date |
---|---|
JP4197169B2 (en) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4948306B2 (en) | Image processing apparatus, control method therefor, and program | |
US7669060B2 (en) | Data processing apparatus | |
US7978849B2 (en) | Image forming apparatus, and control method thereof | |
JP4443836B2 (en) | Digital copier | |
JP2005020346A (en) | Data encrypting device, data decrypting device, image data storage device, and image forming device | |
JP4632409B2 (en) | Image forming apparatus, image forming method, and program | |
JP2008003883A (en) | Image forming device and image forming system | |
WO2004107161A1 (en) | Image forming system and image forming apparatus | |
US6804781B1 (en) | System and method for security of information in a memory | |
JP4791741B2 (en) | Data processing apparatus and data processing method | |
US20110103587A1 (en) | Data concealing apparatus, data decryption apparatus and image forming apparatus having data encrypting function | |
JP2007317058A (en) | Information processor | |
JP4197169B2 (en) | Image forming apparatus | |
JP2009126033A (en) | Printer and combined machine equipped with printer function | |
JP2008093903A (en) | Image information processing system and image information processing method | |
JP2007295167A (en) | Image processing apparatus, image processing method, and image processing program | |
CN108632481B (en) | Image forming apparatus, image forming method, and recording medium | |
JP2013089153A (en) | Printer driver | |
JP5575633B2 (en) | Image forming system | |
JP2010214904A (en) | Image formation apparatus | |
JP2007004682A (en) | Image processing system, image processing device and image processing method | |
JP4282502B2 (en) | Image processing device | |
JP2006243998A (en) | Image forming system | |
JP4666892B2 (en) | Data processing device | |
JP2009164996A (en) | Information processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070327 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080624 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080924 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080924 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111010 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121010 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131010 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |