JP2008245149A - Image forming apparatus and control method thereof - Google Patents
Image forming apparatus and control method thereof Download PDFInfo
- Publication number
- JP2008245149A JP2008245149A JP2007085891A JP2007085891A JP2008245149A JP 2008245149 A JP2008245149 A JP 2008245149A JP 2007085891 A JP2007085891 A JP 2007085891A JP 2007085891 A JP2007085891 A JP 2007085891A JP 2008245149 A JP2008245149 A JP 2008245149A
- Authority
- JP
- Japan
- Prior art keywords
- document
- image data
- image
- recording
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storing Facsimile Image Data (AREA)
- Facsimile Transmission Control (AREA)
- Cleaning In Electrography (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、原稿を読み取って記録媒体に像形成する画像形成装置及びその制御方法に関する。 The present invention relates to an image forming apparatus that reads an original and forms an image on a recording medium, and a control method thereof.
近年、オフィスやコピーショップに複合機が設置されるケースが増加している。この複合機は、一台で複写機能(コピー)、プリント機能、送信機能を有する多機能処理装置(以下、MFP)である。コピーや送信機能を用いる場合は、原稿台に原稿を乗せてスキャナにより原稿画像を取り込み、その読取った画像データを印刷したり、外部のホストコンピュータへ送信している。このような機能を実行した後、ユーザが原稿台に乗せた原稿を置き忘れてしまう場合がある。こうした問題に対して様々な提案がされている。例えば、原稿の走査を開始する前にスキャナが1度スキャンを行い、原稿台上の原稿の有無を調べる。そして原稿がある場合は、原稿台から原稿を取り除くような警告表示をMFPの操作パネルの画面上に表示したり、或は警告音を発してユーザに原稿台から原稿を取り除くように促すことが提案されている(特許文献1)。
しかしながら、この従来の技術には以下のような問題点がある。上述したMFPの操作パネルの画面に警告を表示したり、ブザー等の警告音による警告は、その原稿を置き忘れた原稿の所有者に対する警告ではなく、次にそのMFPを使用するユーザに対する警告である。しかし、その原稿を置き忘れたユーザにとって重要な問題となることがある。即ち、置き忘れた原稿には、その所有者がその原稿を無くすと困る原稿(例えば、免許証やパスポート等)と、置き忘れたままでも構わない原稿(例えば、MFPの調整に必要なテストパターン)がある。しかしながら従来は、このような置き忘れた原稿の種類に応じた処理がなされていなかった。 However, this conventional technique has the following problems. The warning displayed on the operation panel screen of the above-mentioned MFP or a warning sound such as a buzzer is not a warning for the owner of the original that has left the original, but a warning for the user who uses the MFP next time. . However, it may be an important problem for a user who has left the manuscript. That is, the misplaced manuscript includes a manuscript (for example, a driver's license or a passport) that the owner does not want to lose the manuscript, and a manuscript that may be left misplaced (for example, a test pattern necessary for adjusting the MFP). is there. However, conventionally, processing according to the type of the misplaced document has not been performed.
本発明の目的は上記従来技術の問題点を解決することにある。 An object of the present invention is to solve the above-mentioned problems of the prior art.
本願発明の特徴は、重要度の高い原稿を読み取り部に置き忘れるのを確実に防止できることにある。 A feature of the present invention is that it is possible to reliably prevent a highly important document from being left behind in the reading unit.
上記目的を達成するために本発明の一態様に係る画像形成装置は以下のような構成を備える。即ち、
原稿台に載置された原稿を読み取る原稿読み取り手段と、
画像データに基づいて記録媒体に画像を記録する記録手段と、
前記原稿読み取り手段で読取った原稿の画像データを記憶する画像記憶手段と、
前記原稿読み取り手段で読取った原稿の重要度の高低を判定する原稿判定手段と、
前記原稿判定手段により重要度が高いと判定された原稿に対応する情報を暗号化した暗号化コードを生成し、前記記録手段により記録媒体に形成する暗号化形成手段と、
前記読み取り手段により前記記録媒体の暗号化コードを読み取らせて当該暗号化コードに対応する画像データを前記画像記憶手段から読み出し、当該画像データに基づいて前記記録手段により記録させる記録制御手段と、
を有することを特徴とする。
In order to achieve the above object, an image forming apparatus according to an aspect of the present invention has the following configuration. That is,
A document reading means for reading a document placed on a document table;
Recording means for recording an image on a recording medium based on the image data;
Image storage means for storing image data of a document read by the document reading means;
A document determination unit for determining the level of importance of the document read by the document reading unit;
An encryption forming unit that generates an encryption code obtained by encrypting information corresponding to a document determined to be highly important by the document determination unit, and forms the information on a recording medium by the recording unit;
A recording control unit that reads the encrypted code of the recording medium by the reading unit, reads image data corresponding to the encrypted code from the image storage unit, and records the image data by the recording unit based on the image data;
It is characterized by having.
上記目的を達成するために本発明の一態様に係る画像形成装置の制御方法は以下のような工程を備える。即ち、
原稿台に載置された原稿を読み取る原稿読み取り工程と、
前記原稿読み取り工程で読取った原稿の画像データをメモリに記憶する画像記憶工程と、
前記原稿読み取り工程で読取った原稿の重要度の高低を判定する原稿判定工程と、
前記原稿判定工程により重要度が高いと判定された原稿に対応する情報を暗号化した暗号化コードを生成して記録媒体に形成する暗号化形成工程と、
前記読み取り工程により前記記録媒体の暗号化コードを読み取らせて当該暗号化コードに対応する画像データを前記メモリから読み出し、当該画像データに基づいて記録する記録制御工程と、
を有することを特徴とする。
In order to achieve the above object, a method for controlling an image forming apparatus according to an aspect of the present invention includes the following steps. That is,
A document reading process for reading a document placed on a document table;
An image storage step of storing image data of the original read in the original reading step in a memory;
A document determination step for determining the level of importance of the document read in the document reading step;
An encryption forming step of generating an encryption code obtained by encrypting information corresponding to a document determined to have high importance by the document determination step and forming the encrypted code on a recording medium;
A recording control step of reading the encryption code of the recording medium by the reading step, reading image data corresponding to the encryption code from the memory, and recording based on the image data;
It is characterized by having.
本発明によれば、重要度の高い原稿を読み取り部に置き忘れるのを確実に防止できるという効果がある。 According to the present invention, it is possible to reliably prevent a highly important document from being left behind in the reading unit.
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The following embodiments do not limit the present invention according to the claims, and all combinations of features described in the present embodiments are essential to the solution means of the present invention. Not exclusively.
図1は、本発明の実施の形態に係るMFP100(画像形成装置)の外観図である。 FIG. 1 is an external view of MFP 100 (image forming apparatus) according to an embodiment of the present invention.
このMFP100は、原稿102を読取って、その原稿102の画像を記録媒体である記録紙などにコピーした印刷物104を得ることができる。またその原稿102を暗号化し、その暗号化した結果を記録媒体に印刷した印刷物(暗号化印刷物)103を得ることができる。
The
図2は、本実施の形態に係るMFP100のハードウエア構成を示すブロック図である。
FIG. 2 is a block diagram showing a hardware configuration of
図2において、CPU211は、ROM213のプログラムROMに記憶された制御プログラム、或いはハードディスク(HD)223に記憶された制御プログラム等に基づいてシステムバス214に接続される各デバイスを制御している。即ち、CPU211は、これらデバイスとの間でのアクセス制御や、印刷部インタフェース216を介して接続される印刷部(記録手段)203に印刷用データを出力して印刷するように制御している。またスキャナ部(原稿読み取り手段)204で読取った画像データをスキャナI/F217を介して入力する。また、このROM213のプログラムROMは、本実施の形態に係るフローチャートで示されるようなCPU211の制御プログラム等を記憶しても良い。またROM213のフォントROMは、プリンタ部203に出力する印刷用データを生成する際に使用するフォントデータ等を記憶している。更にROM213のデータROMは、ブートプログラムや、ネットワーク200を介して外部のホストコンピュータにより利用される情報等を記憶している。CPU211は、ネットワークI/F215を介してネットワーク200との通信処理が可能である。
In FIG. 2, the
RAM212は、CPU211の主メモリ、ワークエリア等として機能しており、図示しない増設ポートに接続されるオプションRAMによりメモリ容量を拡張することができるように構成されている。尚、このRAM212は、読み取った画像データの記憶領域と(画像記憶手段)しても使用される。更にこのRAM212は、環境データ格納領域、ユーザや管理者の認証情報やID等を不揮発に記憶するための不揮発メモリエリア(NVRAM)も有している。尚、これら不揮発に記憶される情報弥前述の画像データなどは、オプションのHD223が設けられている場合には、そのHD223に記憶されても良い(画像記憶手段)。またハードディスク(HD)223は、HDI/F218によりアクセスが制御される。このハードディスク223はオプションとして接続され、フォントデータ、エミュレーションプログラム、フォームデータ等を記憶する。またHD223がCPU211により実行されるプログラムを記憶している場合は、そのプログラムは実行時にRAM212に読み出されて実行される。
The
操作パネル201には、操作のためのスイッチ及びLED、表示部等が配されている。更に、前述のRAM212のNVRAMに、操作パネル201から設定されたプリンタ部203のモード設定情報を記憶するようにしても良い。スキャナ部204は原稿等をスキャンして読み取り、その読取った画像データをスキャナI/F部217を介してシステムバス214に出力する。
The operation panel 201 is provided with switches, LEDs, a display unit, and the like for operation. Further, the mode setting information of the printer unit 203 set from the operation panel 201 may be stored in the NVRAM of the
以下、本実施の形態を説明する前に、本実施の形態に係るMFP100で読取られる原稿の一例を説明する。
Hereinafter, an example of a document read by
図3(A)〜(C)は、本実施の形態に係るMFP100のスキャナ部204で読取られる原稿の一例を説明する図である。
3A to 3C are diagrams illustrating an example of a document read by the scanner unit 204 of the
図3(A)は、原稿が免許証の場合を示している。 FIG. 3A shows a case where the manuscript is a license.
この原稿が読取られて領域判定されると、文字部302,303と、文字部以外の領域301,304とに分離される。文字部302と303の文字情報はOCR(文字認識)処理され、その結果がデータROM或はHD223に格納されているデータベースと比較される。この文字部に含まれる「免許証」「氏名」「住所」「本籍」の文字列が、このデータベース内でセキュリティレベル(重要度)が「1」の原稿の一条件に指定されている。一方、他の領域301と304の配置が、このデータベースに記憶されているレイアウトと比較され、免許証の一構成であることが判別される。こうして文字部302,303の判定結果と、領域301,304の配置の判定結果に基づいて、この原稿が免許証であることが判明する。この免許証の場合には、セキュリティレベルが「1」に設定されている。
When this document is read and the area is determined, it is separated into
図3(B)の場合は、文字列「Confidencial(親展)」により、この原稿が重要書類であると判定される。このような重要書類の場合は、セキュリティレベルは「2」に設定されている。 In the case of FIG. 3B, the original is determined to be an important document based on the character string “Confidential”. In the case of such an important document, the security level is set to “2”.
図3(C)は、原稿が濃度調整用パターンの場合を示している。この場合には、この原稿の特徴をデータベースに登録されている特徴と比較しても一致する特徴が検出されない。従って、この場合は、その原稿は特別な機密情報などを含まないセキュリティレベルが「3」の原稿であると判定される。 FIG. 3C shows a case where the document is a density adjustment pattern. In this case, a matching feature is not detected even if the feature of the document is compared with the feature registered in the database. Therefore, in this case, the document is determined to be a document having a security level “3” that does not include special confidential information.
図4は、本実施の形態1に係るMFP100における原稿読み取り時の処理を説明するフローチャートである。尚、この処理を実行するプログラムはプログラムROM或はHD223に記憶されており、CPU211の制御の下に実行される。
FIG. 4 is a flowchart for explaining processing at the time of document reading in
この処理はMFP100のスキャナ部204に原稿がセットされて、ユーザが操作パネル201のスタートボタンを押下して原稿の読み取り指示が入力されることにより開始される。まずステップS1で、スキャナ部204による原稿の読み取りが開始される。次にステップS2で、その読取った原稿が、例えばどのような原稿であるか、即ち、その原稿の重要度の高低を判定する。そしてその原稿の判定結果に応じて、前述の例えば図3(A)〜(C)で示すようなセキュリティレベルのいずれに該当するか判断する。
This processing is started when a document is set on the scanner unit 204 of the
ステップS3で、セキュリティレベルが「1」であると判断するとステップS6に進み、その原稿を暗号化した暗号化コードで印刷するとともに、後述する操作パネル201においてUI表示及び警告音を発生する。更には、音声による警告を行っても良い。例えば、セキュリティレベルがレベルが「1」(重要度が高い)の原稿とは、402に示すような個人情報を含む原稿で、具体的には、免許証やパスポート、住民票、戸籍謄本等が含まれる。 If it is determined in step S3 that the security level is “1”, the process proceeds to step S6, where the original is printed with an encrypted code, and a UI display and a warning sound are generated on an operation panel 201 described later. Furthermore, a warning by voice may be performed. For example, a manuscript with a security level of “1” (high importance) is a manuscript including personal information as shown in 402, and specifically includes a license, passport, resident's card, family register copy, etc. included.
一方、ステップS3で、セキュリティレベルが「1」でない場合はステップS4に進み、セキュリティレベルが「3」かどうかを判断する。「3」(重要度が低い)であればステップS7に進み今まで通り、次のユーザが使用するときに音声による警告を行う。ここで例えば、セキュリティレベルがレベルが「3」の原稿とは、例えば400に示すようなMFP100の機器調整に使用されているような印刷物を示している。具体的には、階調補正に使用するチャートや、レジずれを補正するのに使用するチャート等で、個人情報や機密情報等を含まないものである。また、先に説明した暗号化印刷物103のセキュリティレベルも「3」である。セキュリティレベルが「3」の原稿の場合は、印刷物104が出力された後、次のユーザが、このMFP100を使用する際に、スキャナ部204の原稿台に原稿が残っていたら警告を発する。
On the other hand, if the security level is not “1” in step S3, the process proceeds to step S4 to determine whether the security level is “3”. If it is “3” (low importance), the process proceeds to step S7, and as before, a voice warning is given when the next user uses it. Here, for example, a document having a security level of “3” indicates a printed material that is used for device adjustment of the
またステップS4でセキュリティレベルが「3」でないとき、即ち、セキュリティレベルが「2」であればステップS5に進み、MFP100の操作パネル201の画面上に警告表示を行う。更に、音声による警告を行う。ここで例えば、セキュリティレベルが「2」の原稿とは、セキュリティレベルが「1」の原稿ように個人情報は含まないが、例えば401に示すような重要書類を示している。具体的には、「コンフィデンシャル」や「コピー禁止」などのウォータマークが含まれている原稿である。尚、ここではセキュリティレベルが「1」の場合にだけ暗号化して印刷するようにしたが、セキュリティレベルが「2」の場合にも同様に暗号化して、原稿の取り忘れを防止するようにしても良い。
If the security level is not “3” in step S4, that is, if the security level is “2”, the process proceeds to step S5, and a warning is displayed on the screen of the operation panel 201 of the
図5は、本実施の形態1に係るMFP100において暗号化印刷物103を読み取って、その暗号化印刷物103に対応する画像を印刷する処理の流れをユーザの操作を含めて説明するフローチャートである。尚、このフローチャートを実行する以前には、前述の図4のステップS6で印刷された暗号化印刷物103を、ユーザがMFP100の排紙トレーから取得している。更に、この際に、その暗号を解凍するためのパスワードが発行されているものとする。
FIG. 5 is a flowchart for explaining the flow of processing including reading the encrypted printed
ここでは暗号化印刷物(例えばバーコード)103からセキュリティレベルが「1」の原稿102をプリントするために、まずステップS11で、ユーザが、MFP100のスキャナ部204に、その印刷物103をセットする。このときユーザは、必ずスキャナ部204の原稿台の蓋を開けて暗号化印刷物103をセットする。このため、この暗号化印刷物103を印刷するために、それ以前に原稿台に載置されていた、セキュリティレベルが「1」の元の原稿102が、その原稿台上に置き忘れられるといった事態を確実に防止できる。
Here, in order to print the
次にステップS12に進み、操作パネル201のスタートボタンが指示されることにより、その暗号化印刷物103の読み取りが開始される。次にステップS13に進み、その読み取った原稿情報がCPU211の処理により解析される。そしてステップS14で、CPU211は、その読取った暗号化印刷物103に対応する原稿102の画像データを、その解析により得られた指定された記憶部(RAM或はHD)のアドレスから取得する。
In step S12, when the start button on the operation panel 201 is designated, reading of the encrypted printed
次にステップS15に進み、その取得した画像データを印刷するためにパスワードの入力を促す。 In step S15, the user is prompted to enter a password to print the acquired image data.
図6は、本実施の形態1に係るMFP100において暗号化印刷物の印刷を指示するための、操作パネル201のUI画面例を示す図である。
FIG. 6 is a view showing an example of a UI screen on the operation panel 201 for instructing printing of the encrypted printed matter in the
図において、601は、ユーザに暗号化印刷物103を印刷するためにパスワードの入力を促すメッセージである。更に、この印刷の開始を指示する「OK」ボタン602、逆にそれをキャンセルする「キャンセル」ボタン603が表示されている。604はパスワードを入力するための入力エリアである。
In the figure,
ここで、ユーザが暗号化時に発行されたパスワードを入力エリア604に入力して「OK」ボタン602を指示すると、正しいパスワードであれば印刷が開始される。再度、パスワードを入力し直す際には「キャンセル」ボタン603を指示して再操作を行う。
Here, when the user inputs the password issued at the time of encryption in the
こうしてステップS15で、ユーザが適正なパスワードを入力するとステップS16に進み、図7に示す画面を表示する。 When the user inputs an appropriate password in step S15, the process proceeds to step S16, and the screen shown in FIG. 7 is displayed.
図7は、本実施の形態に係るMFP100において暗号化印刷物の印刷を指示するための、操作パネル201のUI画面例を示す図である。
FIG. 7 is a diagram illustrating an example of a UI screen on the operation panel 201 for instructing printing of the encrypted printed matter in the
ここでは、暗号化印刷物103に対応する画像を1回だけ印刷できることを示すメッセージ701が表示されている。更に、この印刷の開始を指示する「OK」ボタン702、逆にそれをキャンセルする「キャンセル」ボタン703が表示されている。
Here, a
ここで「OK」ボタン702が指示されるとステップS17に進み、その暗号化印刷物103に対応する画像が印刷されて印刷物104が得られる。
If an “OK”
図8は、本実施の形態1に係るMFP100におけるステップS5,S6(図4)の警告表示の一例を示す図である。この警告は、MFP100の操作パネル201の表示部に表示される。
FIG. 8 is a diagram showing an example of warning display in steps S5 and S6 (FIG. 4) in
図4のステップS3或はS4で、セキュリティレベルが「1」或は「2」の原稿であることが判明した場合の警告例を示している。801は、コピーの後、原稿台から原稿を取るようにユーザに注意を促すメッセージである。そしてユーザがプリントボタン802を指示すると、プリントが開始されて印刷物104が印刷される。一方、キャンセルボタン803が指示されると、この原稿の印刷がキャンセルされる。
FIG. 4 shows an example of warning when it is determined in step S3 or S4 in FIG. 4 that the document has a security level of “1” or “2”.
<原稿判定>
図9は、本実施の形態1に係るMFP100における原稿判定処理(図4のステップS2)を説明するフローチャートである。
<Document judgment>
FIG. 9 is a flowchart illustrating document determination processing (step S2 in FIG. 4) in
まずステップS21で、スキャナ部204で原稿を走査して読取る。次にステップS22で、その読み込んだ原稿の画像データに対して領域判定処理を行う。この領域判定処理では、原稿の文字部とそれ以外の領域とに分類される。 First, in step S21, the scanner unit 204 scans and reads a document. In step S22, an area determination process is performed on the read image data of the original. In this area determination process, the document is classified into a character portion of the document and other areas.
文字部であると判定されるとステップS23に進み、OCR処理によりその文字の画像データを解読してコード化する。次にステップS24で、そのコード化した文字データと、MFP100に保存されているデータベースと比較する。
If it is determined that it is a character portion, the process proceeds to step S23, where the image data of the character is decoded and encoded by OCR processing. In step S24, the encoded character data is compared with a database stored in
一方、ステップS22で、文字部以外と判定された領域は、ステップS26で、そのレイアウトの解析が行われる。次にステップS27で、その解析結果と、MFP100に保存されているデータベースのレイアウト情報と比較する。こうして文字部とそれ以外の領域に対する判定処理が終了するとステップS25で、その読取った原稿のセキュリティレベルを決定する。
On the other hand, the layout of the area determined to be other than the character part in step S22 is analyzed in step S26. In step S 27, the analysis result is compared with the database layout information stored in
この図9の処理を図3(A)の免許証の場合を例にして説明する。 The processing in FIG. 9 will be described by taking the case of the license in FIG. 3A as an example.
この免許証がスキャンされて領域判定されると、文字部302,303と、その他の領域301,304に分離される。文字部302と303の文字列はOCR処理されてデータベースと比較される。この場合、文字列「免許証」「氏名」「住所」「本籍」がデータベース内でセキュリティレベルが「1」の一条件として指定されている。一方、その他の領域301,304のレイアウトがデータベースのレイアウト情報と比較され、そのレイアウトが免許証の一構成であることが判別される。こうして。この読取った原稿が免許証であると判明すると、その読取った原稿のセキュリティレベルが「1」に設定される。
When this license is scanned and determined as an area, it is separated into
同様に、例えば図3(B)に示す重要書類の場合は、文字列「Confidencial」が、データベースに登録されているセキュリティレベルが「2」の文字列と一致するため、この原稿のセキュリティレベルが「2」であると判定される。また図3(C)の濃度調整用パターンの場合には、データベースに登録されているいずれのデータとも一致しないので、そのセキュリティレベルが「3」に設定される。 Similarly, in the case of the important document shown in FIG. 3B, for example, the character string “Confidential” matches the character string whose security level registered in the database is “2”. It is determined to be “2”. In the case of the density adjustment pattern shown in FIG. 3C, since it does not match any data registered in the database, its security level is set to “3”.
<データの暗号化>
図10は、図4のステップS6で実行される暗号化印刷物を印刷する処理を説明するフローチャートである。尚、この処理を実行するプログラムはプログラムROM或はHD223に記憶されており、CPU211の制御の下に実行される。
<Data encryption>
FIG. 10 is a flowchart for explaining the process of printing the encrypted printed material executed in step S6 of FIG. A program for executing this processing is stored in the program ROM or
まずステップS31で、図4のステップS1においてスキャナ部204で読取ったセキュリティレベルが「1」の画像データを取得する。その画像データに対して、ステップS32で固有の番号(以下、ID)を発行し、次にステップS33で、そのパスワードを決定する。それらの情報を基に、ステップS34で、暗号化する対象となる暗号化対象データを作成する。次にステップS35に進み、画像データと、この暗号化対象データとを一組にして、MFP100のRAM212或はHD223に保存する。次にステップS36に進み、ステップS34で生成された暗号化対象データから暗号化データを作成する。この暗号化データとは、例えばバーコード等を示す。次にステップS37に進み、プリンタ部203によりその暗号化データを印刷する。次にステップS38に進み、ステップS32、ステップS33で生成したIDとパスワードとをMFP100の操作パネル201の表示部に表示する。
First, in step S31, image data with a security level “1” read by the scanner unit 204 in step S1 of FIG. 4 is acquired. In step S32, a unique number (hereinafter referred to as ID) is issued for the image data, and in step S33, the password is determined. Based on these pieces of information, encryption target data to be encrypted is created in step S34. In step S35, the image data and the data to be encrypted are paired and stored in the
これにより、そのユーザは、セキュリティレベルが「1」の原稿を印刷する場合、図10のフローチャートに従って決定され、操作パネル201の表示部に表示されたID及びパスワードを確認する。そして、今度は実際にそのセキュリティレベルが「1」の原稿を印刷するために、その暗号化印刷物103を原稿台にセットし、その確認したID及びパスワードを入力する。こうしてセキュリティレベルが「1」の原稿の置き忘れを防止しながら、その原稿を印刷することができる。
As a result, when printing a document whose security level is “1”, the user confirms the ID and password determined according to the flowchart of FIG. 10 and displayed on the display unit of the operation panel 201. Then, in order to actually print a document whose security level is “1”, the encrypted printed
図11は、本実施の形態1に係るMFP100で暗号化印刷物103から、対応する原稿の印刷物を得る場合の処理(記録制御処理)を説明するフローチャートである。尚、この処理を実行するプログラムはプログラムROM或はHD223に記憶されており、CPU211の制御の下に実行される。この処理は図5のフローチャートで示された処理を、MFP100のCPU211による制御の流れで説明したものである。
FIG. 11 is a flowchart for explaining processing (recording control processing) when the
ステップS41では、暗号化印刷物103をMFP100のスキャナ部204の原稿台に載せて読取る。こうして読取った暗号化データの解析が行われる。ステップS42では、ユーザに対して、ステップS38で表示されたパスワードの入力を要求する。これに応じてユーザがMFP100の操作パネル201の画面上で、そのパスワードを入力するとステップS43に進み、ステップS41で暗号化データを解読して得られたパスワードと、ステップS42で入力されたパスワードとが一致するかどうかを判断する。尚、ここでは、パスワードだけでなく、IDの入力をも促して、それらが一致するかどうかを判断しても良い。こうして入力されたパスワード(及びID)が一致するとステップS44に進み、その暗号化データに対応する原稿102の画像データを読み出す。そしてステップS45に進み、その読み出した画像データをプリンタ部203に出力して印刷する。次にステップS46で、その読み出した画像データをRAM212或はHD223から消去する。尚、暗号化データは、対応する画像データが記憶されているRAM212,或はHD223のアドレスをコード化して含んでいるものとする。
In step S <b> 41, the encrypted printed
一方ステップS43で、ID/パスワードが一致しない場合は再度ステップS42に戻り、パスワードの入力に戻す。 On the other hand, if the ID / password does not match in step S43, the process returns to step S42 again to return to the password input.
このようにして暗号化印刷物から、対応する画像データを読み出して印刷することができる。 In this way, the corresponding image data can be read from the encrypted printed material and printed.
本実施の形態1によれば、重要な原稿をコピーした際における原稿の取り忘れを確実に防止できる。 According to the first embodiment, it is possible to reliably prevent forgetting to take a document when an important document is copied.
また本実施の形態1によれば、重要な原稿を一旦暗号化して暗号化コードで印刷し、その暗号化コードの印刷物を読取リ、その暗号化データに対応する識別情報を入力して初めて印刷される。このため、その重要な書類が、その所有者以外の第三者によりコピーされるという事態を防止できる。 Further, according to the first embodiment, an important document is once encrypted and printed with an encrypted code, a printed matter of the encrypted code is read, and identification information corresponding to the encrypted data is input for printing. Is done. This prevents the important document from being copied by a third party other than the owner.
[実施の形態2]
図12は、本発明の実施の形態2に係るMFP100の操作パネル201の表示部に表示される画面の一例を示す図である。尚、この実施の形態2に係るMFP100の構成は前述の実施の形態1の場合と同様であるため、その説明を省略する。
[Embodiment 2]
FIG. 12 is a diagram showing an example of a screen displayed on the display unit of operation panel 201 of
この実施の形態2では、ユーザは、MFP100の操作パネル201の表示部への表示に基づいて、各セキュリティレベルに対する警告の種類を設定できる。
In the second embodiment, the user can set the type of warning for each security level based on the display on the display unit of operation panel 201 of
図において、例えばセキュリティレベルが「1」の原稿に対する置き忘れ防止策を選択する場合は、プルダウンメニュー1201をマウスカーソルなどにより指示すると、選択肢1202が表示される。ユーザは、これら選択肢1202の中から一番好ましい警告の種類を選択することができる。同様に、セキュリティレベル「2」、セキュリティレベル「3」に対しても同様に、所望の警告の種類を設定できる。こうして設定されて警告のレベルは、前述の図4のステップS5〜S7のそれぞれに反映される。
In the figure, for example, when selecting a misplacement prevention measure for a document whose security level is “1”, an
本実施の形態2によれば、原稿の各セキュリティレベルに応じた警告の種類を適宜設定できるという効果がある。 According to the second embodiment, there is an effect that it is possible to appropriately set the type of warning corresponding to each security level of the document.
[実施の形態3]
図13及び図14は、本発明の実施の形態3に係るMFP100の操作パネル201の表示部に表示される画面の一例を示す図である。ここでは図9のステップS25でのセキュリティレベルであるか決定をする際に、原稿の種類に応じて、どのセキュリティレベルを設定するかを指定できるようにしている。尚、この実施の形態3に係るMFP100の構成は前述の実施の形態1の場合と同様であるため、その説明を省略する。
[Embodiment 3]
13 and 14 are diagrams showing examples of screens displayed on the display unit of operation panel 201 of
図13は、実施の形態3において、各セキュリティレベルに該当する原稿の種類を指定するためのUI画面例を示す図である。 FIG. 13 is a diagram illustrating an example of a UI screen for designating a document type corresponding to each security level in the third embodiment.
このUI画面を使用して、ユーザは、各セキュリティレベル1に対応する原稿の種類を選択することができる。プルダウンメニュー1301が指示されると選択肢1302が表示される。次にユーザは、この選択肢1302の中から、所望する選択肢を選択する。この選択肢1302の「ユーザ設定1」「ユーザ設定2」は、各ユーザがその選択肢をカスタマイズできる事項を示している。
Using this UI screen, the user can select the type of document corresponding to each
図14は、実施の形態3において、各セキュリティレベルに該当するユーザ設定を指定するためのUI画面例を示す図である。この画面は、図13で表示された「ユーザ設定1」「ユーザ設定2」が指示されることにより表示される。ここでは「ユーザ設定1」が指示されて、セキュリティレベルが「1」である原稿に含まれる文字列を定義する一例を示す図である。 FIG. 14 is a diagram illustrating an example of a UI screen for designating user settings corresponding to each security level in the third embodiment. This screen is displayed by instructing “user setting 1” and “user setting 2” displayed in FIG. Here, “user setting 1” is instructed, and an example of defining a character string included in a document whose security level is “1” is shown.
図14において、例えば、セキュリティレベルが「1」である原稿に含めたい文字列を入力エリア1401に入力する。これにより、読取った原稿にその文字列が含まれている場合に、その原稿のセキュリティレベルは「1」に設定される。
In FIG. 14, for example, a character string to be included in a document whose security level is “1” is input to the
また特定の原稿と同じ原稿のセキュリティレベルを設定したい場合には、ユーザが用意した、その特定の原稿をMFP100のスキャナ部204の原稿台に載せてスキャンボタン1402を指示する。これによりその原稿が読み込まれ、原稿のセキュリティレベルを決定するためのイメージデータとして保存する。こうして、そのイメージデータと合致する画像を含む原稿が読み込まれると、そのセキュリティレベルが、例えば「1」に設定される。こうして定義が終了した場合には、OKボタン1403を指示する。また、この設定処理を中断したい場合にはキャンセルボタン1404を指示する。
If it is desired to set the security level of the same original as the specific original, the specific original prepared by the user is placed on the original table of the scanner unit 204 of the
このように本実施の形態3によれば、ユーザは、各原稿に対して所望のセキュリティレベルを設定できる。またこのセキュリティレベルの設定条件としては、文字列だけでなく、画像の模様や構図、更に写真のような画像の種類による設定も可能となる。 Thus, according to the third embodiment, the user can set a desired security level for each document. As the setting condition of the security level, it is possible to set not only the character string but also the pattern and composition of the image and the type of image such as a photograph.
[実施の形態4]
図15及び図16は、本発明の実施の形態4に係る処理を説明するフローチャートである。この実施の形態5では、暗号化印刷物103を得てから、実際に対応する画像を印刷するまでの時間に制限を設けることを特徴としている。これは暗号化印刷物103が印刷される場合は、その読取った原稿のセキュリティレベルが非常に高い場合である。しかしながら、その原稿の画像データが一時的にもMFP100内に記録されているにも拘わらず、ユーザが原稿を置き忘れたり、暗号化印刷物103を取り忘れることが考えられる。そこで、そのセキュリティレベルが非常に原稿の置き忘れの防止と、MFP100に記憶されている画像データを自動的に消去する方法を提案する。尚、この実施の形態4に係るMFP100の構成は前述の実施の形態1の場合と同様であるため、その説明を省略する。
[Embodiment 4]
15 and 16 are flowcharts for explaining processing according to Embodiment 4 of the present invention. The fifth embodiment is characterized in that there is a restriction on the time from when the encrypted printed
<データの暗号化>
図15は、実施の形態4に係るMFP100が暗号化印刷物を印刷する処理を説明するフローチャートである。尚、この処理を実行するプログラムはプログラムROM或はHD223に記憶されており、CPU211の制御の下に実行される。尚、図15のステップS51〜S53,S55〜S59は、前述の図10のフローチャートのステップS31〜〜S38と基本的に同じであるため、簡単に説明する。
<Data encryption>
FIG. 15 is a flowchart for describing processing in which
ステップS51で、画像データを取得し、ステップS52,ステップS53で、固有の番号(以下ID)とパスワードを発行する。更に、ステップS54に進み、現在の時刻と、この暗号化印刷物103に対応する画像を印刷するまでの制限時間を設定する(有効期限設定)。ステップS55で、それらの情報をまとめて暗号化の対象となるデータを作成する。ステップS56で、元の原稿画像データと、この暗号化対象データとを対にして、MFP100のRAM212或はHD223に保存する。次にステップS57で、その暗号化対象データから暗号化データを作成する。この暗号化データとは例えばバーコード等である。次にステップS58に進み、その暗号化データを印刷し、ステップS59で、IDとパスワード、更にはステップS54で設定した印刷までの有効時間をMFP100の操作パネル201の表示部に表示する。
In step S51, image data is acquired, and in steps S52 and S53, a unique number (hereinafter referred to as ID) and a password are issued. In step S54, the current time and a time limit for printing an image corresponding to the encrypted printed
図17は、ステップS59で表示される表示内容の一例を示す図である。 FIG. 17 is a diagram showing an example of the display contents displayed in step S59.
1701はIDを示し、1702はパスワードである。1703は、元の原稿を印刷できる期限(有効期限)を示している。
1701 indicates an ID, and 1702 is a password.
図16は、本実施の形態4に係るMFP100で暗号化印刷物103から、対応する原稿の印刷物を得る場合の処理を説明するフローチャートである。尚、この処理を実行するプログラムはプログラムROM或はHD223に記憶されており、CPU211の制御の下に実行される。この処理は図11のフローチャートで示された処理に有効期限による処理を追加したものである。従って、図16のステップS61〜S63,S65〜S67の処理は図11のステップS41〜S46と同じであるため、それらは簡単に説明する。
FIG. 16 is a flowchart for explaining processing when the
ステップS61で、暗号化印刷物103をMFP100のスキャナ部204により読み取り暗号化データを解析する。ステップS62で、MFP100の操作パネル201の画面上入力されるパスワードをステップS64で比較し、一致した場合はステップS64に進む。
In step S61, the encrypted printed
ステップS64で、現在の時刻と有効期限とを比較する。比較の結果、有効期限内であればステップS65に進み、対応する画像データを読み出してステップS66で印刷する。そしてステップS67で、その印刷済の画像データをRAM212或はHD223から消去する。
In step S64, the current time is compared with the expiration date. As a result of the comparison, if it is within the expiration date, the process proceeds to step S65, and the corresponding image data is read out and printed in step S66. In step S67, the printed image data is erased from the
一方、ステップS64で、有効期限を超えている場合はステップS68に進み、MFP100のRAM212或はHD223に記憶されている、その対応する画像データと暗号化対象データを消去する。こうしてデータを消去した後ステップS69に進み、原稿の置忘れに対する警告を、音や操作パネル201の表示部へのUI画面により行う。
On the other hand, if the expiration date is exceeded in step S64, the process proceeds to step S68, and the corresponding image data and encryption target data stored in the
このように本実施の形態4によれば、暗号化印刷物103を得てから、実際に対応する画像を印刷するまでの時間に制限を設けることにより、ユーザが重要な原稿を置き忘れることによる不具合の発生を防止できる。また、暗号化印刷物が置き忘れられたり、或は第三者の手に入った場合等の不測の事態を防止できる。
As described above, according to the fourth embodiment, there is a limitation on the time from when the encrypted printed
[実施の形態5]
図18は、本発明の実施の形態5に係るMFP100の接続形態を説明する図で、前述の図1と共通する部分は同じ記号で示している。
[Embodiment 5]
FIG. 18 is a diagram for explaining a connection form of
この実施の形態5に係るMFP100は、MFP100のスキャナ部204で読取った画像データをネットワーク1803に接続されているサーバ1801に送信する。このサーバ1801は、内部の記憶装置に、その受信した画像データを保存する。そしてサーバ1801が。この画像データに対応するIDやパスワードを発行する。そして、その発行したIDとパスワードを暗号化対象データとして、サーバ1801の記憶装置に、その対応する画像データとともに保存する。そしてサーバ1801は、IDとパスワードの暗号化データを作成し、その暗号化データの印刷用データ1802を、ネットワーク1803を介してMFP100に送信する。これによりMFP100は、その暗号化データをプリンタ部203で印刷する。そして、パスワードをMFP100操作パネル201の表示部に表示する。
これにより前述の実施の形態1の図10のフローチャートで説明した処理と同様の処理を実行して、MFP100で暗号化印刷物103を得ることができる。
Accordingly, the
そしてその暗号化印刷物に対応する画像データを取得したい場合には、MFPのスキャナ部204で、その暗号化印刷物を読み取り、前述の図11と同様にしてMFPで印刷することができる。また或は、MFPのスキャナ部204で、その暗号化印刷物を読み取り、その解凍した暗号化対象データとID,パスワードとをサーバ1801に送り、それによりサーバ1801から、対応する画像データを受信してMFPで印刷するようにしても良い。
When it is desired to obtain image data corresponding to the encrypted print product, the encrypted print product can be read by the scanner unit 204 of the MFP and printed by the MFP in the same manner as in FIG. Alternatively, the scanner 204 of the MFP reads the encrypted printed matter, sends the decompressed data to be encrypted, the ID, and the password to the
以上説明した実施の形態5では、MFPが一台の場合で説明したが、例えばネットワーク1803に接続されている全てのMFPの処理をサーバ1801で行うことができるようにしても良い。
In the fifth embodiment described above, the case where there is one MFP has been described. However, for example, the processing of all MFPs connected to the
以上説明したように本実施の形態によれば、原稿の重要度に応じて原稿の置忘れに対する警告方法を設定できる。 As described above, according to the present embodiment, it is possible to set a warning method for leaving an original in accordance with the importance of the original.
また原稿台に置かれた重要度の高い原稿は直ぐに印刷するのではなく、一旦暗号化印刷物として印刷した後、その暗号化印刷物を読取って印刷するようにしたので、確実に原稿の置忘れを防止できる。 In addition, highly important documents placed on the platen are not printed immediately, but once they are printed as encrypted prints, the encrypted prints are read and printed. Can be prevented.
また、ユーザが考える原稿の重要度の高低の関係に応じて、警告や印刷方法を設定できるため、種々の原稿に対して柔軟に対応できる。 Further, since a warning and a printing method can be set according to the relationship between the importance levels of the manuscript considered by the user, it is possible to flexibly deal with various manuscripts.
更に、暗号化された重要度の高い原稿を印刷した後、格納されているその原稿の画像データや各種データを消去するため、他人に再利用される心配がない。 Furthermore, after the encrypted document with high importance is printed, the stored image data and various data of the document are erased, so that there is no fear of being reused by others.
また、暗号化された重要度の高い原稿を印刷するまでの時間に制限を設けたので、いつもでも、その原稿が印刷されないままになったり、第三者により印刷されるといった事態の発生を防止できる。 In addition, since there is a limit on the time until an encrypted document with high importance is printed, it is always possible to prevent the document from being left unprinted or printed by a third party. it can.
また、以上の実施形態では重要度の高い原稿と判断するための条件を決めておくものであったが、逆に重要でない原稿(例えばテストチャート等)をいくつか登録しておき、その原稿以外を重要な原稿と判断するようにしてもよい。 In the above embodiment, conditions for determining a document with a high degree of importance are determined, but conversely, some unimportant documents (for example, a test chart) are registered and other than the document. May be determined as an important document.
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
(Other embodiments)
Although the embodiments of the present invention have been described in detail above, the present invention may be applied to a system constituted by a plurality of devices or may be applied to an apparatus constituted by one device.
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。 In the present invention, a software program that implements the functions of the above-described embodiments is supplied directly or remotely to a system or apparatus, and the computer of the system or apparatus reads and executes the supplied program. Can also be achieved. In that case, as long as it has the function of a program, the form does not need to be a program.
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。 Accordingly, since the functions of the present invention are implemented by computer, the program code installed in the computer also implements the present invention. That is, the claims of the present invention include the computer program itself for realizing the functional processing of the present invention. In this case, the program may be in any form as long as it has a program function, such as an object code, a program executed by an interpreter, or script data supplied to the OS.
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。 Various recording media for supplying the program can be used. For example, floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, MO, CD-ROM, CD-R, CD-RW, magnetic tape, nonvolatile memory card, ROM, DVD (DVD-ROM, DVD- R).
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。 As another program supply method, the program can be supplied by connecting to a home page on the Internet using a browser of a client computer and downloading the program from the home page to a recording medium such as a hard disk. In this case, the computer program itself of the present invention or a compressed file including an automatic installation function may be downloaded. It can also be realized by dividing the program code constituting the program of the present invention into a plurality of files and downloading each file from a different homepage. That is, a WWW server that allows a plurality of users to download a program file for realizing the functional processing of the present invention on a computer is also included in the claims of the present invention.
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。 Further, the program of the present invention may be encrypted, stored in a storage medium such as a CD-ROM, and distributed to users. In that case, a user who has cleared a predetermined condition is allowed to download key information to be decrypted from a homepage via the Internet, and by using the key information, the encrypted program can be executed on a computer in a format that can be executed. To be installed.
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。 Further, the present invention can be realized in a form other than the form in which the functions of the above-described embodiments are realized by the computer executing the read program. For example, based on the instructions of the program, the OS running on the computer performs part or all of the actual processing, and the functions of the above-described embodiments can also be realized by the processing.
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。 Furthermore, the program read from the recording medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. In this case, thereafter, based on the instructions of the program, the CPU or the like provided in the function expansion board or function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. .
Claims (14)
画像データに基づいて記録媒体に画像を記録する記録手段と、
前記原稿読み取り手段で読取った原稿の画像データを記憶する画像記憶手段と、
前記原稿読み取り手段で読取った原稿の重要度の高低を判定する原稿判定手段と、
前記原稿判定手段により重要度が高いと判定された原稿に対応する情報を暗号化した暗号化コードを生成し、前記記録手段により記録媒体に形成する暗号化形成手段と、
前記読み取り手段により前記記録媒体の暗号化コードを読み取らせて当該暗号化コードに対応する画像データを前記画像記憶手段から読み出し、当該画像データに基づいて前記記録手段により記録させる記録制御手段と、
を有することを特徴とする画像形成装置。 A document reading means for reading a document placed on a document table;
Recording means for recording an image on a recording medium based on the image data;
Image storage means for storing image data of a document read by the document reading means;
A document determination unit for determining the level of importance of the document read by the document reading unit;
An encryption forming unit that generates an encryption code obtained by encrypting information corresponding to a document determined to be highly important by the document determination unit, and forms the information on a recording medium by the recording unit;
A recording control unit that reads the encrypted code of the recording medium by the reading unit, reads image data corresponding to the encrypted code from the image storage unit, and records the image data by the recording unit based on the image data;
An image forming apparatus comprising:
前記記録制御手段は、前記暗号化コードの有効期限内でのみ前記暗号化コードに対応する画像データを前記画像記憶手段から読み出して前記記録手段により記録させることを特徴とする請求項1乃至4のいずれか1項に記載の画像形成装置。 An expiration date setting means for setting an expiration date of the encryption code formed by the encryption forming means;
5. The recording control unit according to claim 1, wherein the recording control unit reads image data corresponding to the encryption code from the image storage unit and records the image data by the recording unit only within an expiration date of the encryption code. The image forming apparatus according to claim 1.
前記原稿読み取り工程で読取った原稿の画像データをメモリに記憶する画像記憶工程と、
前記原稿読み取り工程で読取った原稿の重要度の高低を判定する原稿判定工程と、
前記原稿判定工程により重要度が高いと判定された原稿に対応する情報を暗号化した暗号化コードを生成して記録媒体に形成する暗号化形成工程と、
前記読み取り工程により前記記録媒体の暗号化コードを読み取らせて当該暗号化コードに対応する画像データを前記メモリから読み出し、当該画像データに基づいて記録する記録制御工程と、
を有することを特徴とする画像形成装置の制御方法。 A document reading process for reading a document placed on a document table;
An image storage step of storing image data of the original read in the original reading step in a memory;
A document determination step for determining the level of importance of the document read in the document reading step;
An encryption forming step of generating an encryption code obtained by encrypting information corresponding to a document determined to have high importance by the document determination step and forming the encrypted code on a recording medium;
A recording control step of reading the encryption code of the recording medium by the reading step, reading image data corresponding to the encryption code from the memory, and recording based on the image data;
A control method for an image forming apparatus, comprising:
前記記録制御工程は、前記暗号化コードの有効期限内でのみ前記暗号化コードに対応する画像データを前記メモリから読み出して記録することを特徴とする請求項8乃至11のいずれか1項に記載の画像形成装置の制御方法。 An expiration date setting step of setting an expiration date of the encryption code formed in the encryption formation step;
12. The recording control step according to claim 8, wherein the image data corresponding to the encrypted code is read from the memory and recorded only within an expiration date of the encrypted code. Image forming apparatus control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007085891A JP2008245149A (en) | 2007-03-28 | 2007-03-28 | Image forming apparatus and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007085891A JP2008245149A (en) | 2007-03-28 | 2007-03-28 | Image forming apparatus and control method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008245149A true JP2008245149A (en) | 2008-10-09 |
Family
ID=39915887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007085891A Withdrawn JP2008245149A (en) | 2007-03-28 | 2007-03-28 | Image forming apparatus and control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008245149A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011049914A (en) * | 2009-08-28 | 2011-03-10 | Canon It Solutions Inc | Image forming apparatus, printing system, processing method thereof and program |
-
2007
- 2007-03-28 JP JP2007085891A patent/JP2008245149A/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011049914A (en) * | 2009-08-28 | 2011-03-10 | Canon It Solutions Inc | Image forming apparatus, printing system, processing method thereof and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7729000B2 (en) | Image forming apparatus performing image formation on print data, image processing system including plurality of image forming apparatuses, print data output method executed on image forming apparatus, and print data output program product | |
US7532836B2 (en) | Document management method, document management system, and computer program product | |
JP4276672B2 (en) | Image processing device | |
JP5109516B2 (en) | Document processing system, image forming apparatus, and program | |
US8503004B2 (en) | Appending restriction information to a job before transmission | |
US20070043864A1 (en) | Image processing apparatus and file transmission method | |
JP2007104680A (en) | Image processing apparatus, image processing system and image processing method | |
US20090030939A1 (en) | Image-processing apparatus, image-processing method, computer program, and computer-readable storage medium | |
JP4639122B2 (en) | Information processing apparatus, information processing method, and program | |
JP2006303870A (en) | Image forming apparatus and method | |
JP4756821B2 (en) | Document management apparatus, control method therefor, and program | |
JP4158826B2 (en) | Image processing apparatus, processing method, and image processing program | |
JP5023801B2 (en) | Image reading apparatus, image processing system, and image processing program | |
JP5006709B2 (en) | Processing apparatus and control method thereof | |
US8213042B2 (en) | Image forming apparatus, image forming method carried out by the image forming apparatus, and computer-readable recording medium having image forming program recorded thereon | |
JP5135238B2 (en) | Image forming system and server device | |
JP4675172B2 (en) | Image processing device | |
US20060064738A1 (en) | Device usage information writing apparatus and method thereof, image forming apparatus and device system having the apparatus | |
JP2009290709A (en) | Printing system, printing device, image processing apparatus, and control method of the printing system | |
JP2008245149A (en) | Image forming apparatus and control method thereof | |
JP2006293833A (en) | Image processing apparatus, image processing method, and program | |
JP4737038B2 (en) | Image processing apparatus and program | |
JP6958293B2 (en) | Print control device, control method and program of print control device | |
JP5540682B2 (en) | Image forming apparatus, output method, and program. | |
JP2009049899A (en) | Printer having scanner, and printing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100601 |