CN102547021A - 能够处理代码的图像形成装置及其控制方法 - Google Patents
能够处理代码的图像形成装置及其控制方法 Download PDFInfo
- Publication number
- CN102547021A CN102547021A CN2011103822752A CN201110382275A CN102547021A CN 102547021 A CN102547021 A CN 102547021A CN 2011103822752 A CN2011103822752 A CN 2011103822752A CN 201110382275 A CN201110382275 A CN 201110382275A CN 102547021 A CN102547021 A CN 102547021A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- information
- image data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 107
- 230000006399 behavior Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 230000009466 transformation Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/0084—Determining the necessity for prevention
- H04N1/00854—Recognising an unauthorised user or user-associated action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
- H04N1/00864—Modifying the reproduction, e.g. outputting a modified copy of a scanned original
- H04N1/00867—Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
- H04N1/00877—Recording information, e.g. details of the job
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3202—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of communication or activity log or report
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Facsimiles In General (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Record Information Processing For Printing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明提供能够处理代码的图像形成装置及其控制方法。不能识别如下信息,该信息用于识别发出了从个人计算机(PC)向图像形成装置发送文档、并将文档存储在图像形成装置中的指令的用户(即,造成信息泄露的风险增加的用户)。将代码图像数据连同打印数据一起进行打印,所述代码图像数据包括识别发出了存储指令的用户的信息和识别发出了打印指令的另一用户的信息。
Description
技术领域
本发明涉及能够处理代码的图像形成装置及其控制方法。
背景技术
为了识别信息泄露途径,已知如下技术,其中,将某种类型的代码(例如二维代码和电子水印)添加到诸如纸张之类的介质以在纸张介质中记录指示复制历史的信息。然而,代码在信息的数量上存在限制,并且不能包括全部信息。因此,需要从希望包含在代码中的全部信息中选择部分信息。考虑到这一点,日本专利特开2010-136098号公报中,从希望包含在代码中的与历史有关的全部信息中,选择两种类型的信息,即最新信息和最早信息。图1例示出在多个用户依次复印文档的过程中,包括最新用户信息和最早用户信息的代码的转变。
然而,日本专利特开2010-136098号公报中,由于仅一贯指示打印处理(例如打印或复印)的用户的信息包括在代码中,因此会产生安全上的问题。
例如,发出了文档的存储指令的用户的信息没有包括在代码中。存储指令例如是指要从个人计算机(PC)发送文档到图像形成装置、并使图像形成装置存储文档的指令。
这样,在发现信息泄漏之后,不可能识别出谁将文档存储在图像形成装置中。
一般来说,PC由一个用户使用,而图像形成装置由很多人使用。结果,很可能文档被更多人查看或者使用,因此信息泄漏的风险变高。从该观点来看,发出图像形成装置中的文档的存储指令的用户的信息应当包括在代码中。
发明内容
本发明提供一种具有控制单元的图像形成装置,所述控制单元被构造为使存储单元根据存储指令存储图像数据、并使打印单元根据打印指令打印图像数据,所述存储指令是用于存储图像数据的指令,所述打印指令是用于打印存储在所述存储单元中的图像数据的指令,其中,所述控制单元使所述打印单元将代码图像数据连同所述图像数据一起进行打印,所述代码图像数据包括识别发出了存储指令的用户的信息和识别发出了打印指令的另一用户的信息。
根据本发明,能够容易地识别发出了图像形成装置中的文档的存储指令的用户的信息。
通过下面参照附图对示例性实施例的说明,本发明的其他特征将变得清楚。
附图说明
图1是例示已经被执行的复印处理中最早用户数据和最新用户数据的转变的图;
图2是例示根据本发明的用户历史数据的构造的示例的图;
图3是例示根据本发明的、在将从PC发送的打印数据存储在存储部(箱(box)存储)中之后,对其进行打印的处理的流程图的图;
图4是根据本发明的添加到打印物的用户历史数据的转变的图;
图5是例示根据本发明的、当要打印存储在利用密码的箱(box)中的打印数据时的流程图的图;
图6是示出图6A和图6B的关系的图;
图6A和图6B是例示根据本发明的、当由扫描器扫描复印前的文档以及所扫描的文档图像数据存储在箱中之后被打印时的流程图的图;以及
图7是例示根据本发明的图像形成装置的构造示例的图。
具体实施方式
下面,通过使用附图来说明用于执行本发明的实施例。
在本实施例中,将说明使用具有规定大小的区域的代码图像的情况,所述规定大小的区域能够包括规定量的信息。代码图像是指以二维代码或者电子水印的形式编码了信息的图像数据。无须说,这种具有规定大小的代码图像包括规定量或更少的信息。
另外,在该实施例中,假定具有规定大小的代码图像能够至少包括用户历史数据(包括两种类型的数据)。用户历史数据中的一种数据称之为最早用户数据,另一种称之为最新用户数据。最早用户数据是指与在最初阶段引起信息泄露风险增加的用户有关的信息。最新用户数据是指表示与在最后阶段复印/打印了纸张介质的人有关的信息的数据。在该实施例中,术语“信息”和“数据”同义使用,术语“存储(storage)”和“内存(memory)”同义使用。
在该实施例中,将说明使用网络多功能打印机设备(MFP)作为图像形成装置的示例。图7是例示根据本发明的图像形成装置710的结构示例的图。图像形成装置710包括控制部701、存储部702、操作部703、打印部704、读取部705以及网络接口(I/F)706。控制部701例如是CPU,并执行图像形成装置中的各种控制。存储部702例如是硬盘、内存等,并存储打印数据和各种程序。操作部703例如由显示器和传感器构成,并且从用户接收操作指令的输入。打印部704例如是打印机引擎,并执行对打印数据进行打印的处理。读取部705例如是扫描器,并执行扫描文档并获得文档图像数据的处理。网络I/F 706例如接收从PC发送的文档(以下称为打印数据),或者将打印数据发送给另一图像形成装置。
图像形成装置710除了从经由网络连接的PC接收打印数据并由打印部704打印数据的功能之外,还具有将接收到的打印数据存储在存储部702中的功能。另外,图像形成装置710具有将某种类型的信息作为代码图像与打印数据组合并通过打印部704对其进行打印的功能。由于这些结构是已知的,因此在本说明书中省略其解释。
本实施例的基本构思在于,作为先决条件,指示了打印和复印的用户应当被包括在最早用户数据和最新用户数据中。然而,该实施例的概要在于,如果存储了文档的存储用户执行了风险行为(将状态从所谓的封闭状态改变成开放状态的行为),则将该存储用户例外设置为最早用户数据。这里,假定PC处于封闭状态,因为它被个人使用,而假定图像形成装置(MFP)处于开放状态,因为它被很多人共享。
随后,将说明存储用户历史数据中包括的用户数据的方法。为了操作图像形成装置710,用户通过图像形成装置710的操作部703输入用户ID和密码。然后,图像形成装置检查密码对于该用户ID是否正确。如果正确,则将作为识别试图登录的用户(以下某些时候称“登录用户”)的信息的用户ID存储在图像形成装置的存储部702中。结果,登录完成。
这单,将定义术语“用户信息”。用户信息例如可以是直接识别用户的信息(诸如用户ID、用户名、邮件地址、联系信息等)。作为另选方案,信息例如可以是间接识别用户的信息(诸如复印时间和执行复印的图像形成装置的机器编号)。为何这些类型的信息能够间接识别用户?因为如果复印时间已知,则可能知道在复印前谁发出了文档的复印指令。例如,从监控摄像机等可能知道那时站在复印机前的用户是谁。另外,如果已知图像形成装置的机器编号,则可能知道在复印前谁发出了文档的复印指令。例如,存在经常使用图像形成装置的用户固定的情况。“识别用户的信息”也可以表达为“能够在识别用户上有用的信息”。在该实施例中,上述直接识别用户的信息和间接识别用户的信息均可以包括在用户信息中。
如上所述,用户信息可以是任何类型,只要是在识别用户上有用的信息即可,但是以下,为了便于说明,将说明包括用户ID作为用户信息的示例。
图2是例示用户历史数据200的结构示例的图。用户历史数据200包括两种类型的信息,即最早用户数据210和最新用户数据220。作为用户信息,用户名包括在最早用户数据210和最新用户数据220二者中,并且存储在图像形成装置的存储部702中作为用户历史数据。存储的用户历史数据与打印数据组合作为打印期间的代码图像(将在稍后说明),并作为代码打印在纸张介质上。
图3是例示图像形成装置的控制部701将从PC发送的打印数据存储在存储部702中,然后由打印部704打印所存储的打印数据的处理流的图。将打印数据一次存储在图像形成装置的存储部702中以在以后需要时打印的功能称为箱(box)功能。另外,存储有打印数据的存储部702有时被简单称作箱。这样,在本实施例中,它们也有可能被称作箱功能或者箱。图3所示的处理可以在控制部701执行存储在图像形成装置的存储部702中的程序时实现。
在步骤S301中,控制部701将从PC的打印机驱动器发送的打印数据与存储指令一起存储在存储部702中,存储指令是将打印数据存储在箱中的指令。发送到图像形成装置的打印数据被添加诸如正在使用PC的用户的用户信息(例如用户ID)。在步骤S302中,控制部701提取添加到打印数据中的用户信息并将所提取的用户信息作为用户历史数据中的最早用户数据存储在存储部702中。也就是,执行该处理以生成将添加到打印数据中的用户信息作为最早用户数据的用户历史数据,并将其存储在存储部702中。从PC发送的打印数据例如是以PDL(页面描述语言)描述的数据。然后,PDL数据被展开到图像数据中。要存储在存储部702中的数据可以是以上述PDL描述的数据或者可以是展开的图像数据。
在步骤S303中,控制部701将步骤S301中存储在存储部702中的打印数据与步骤S302中存储在存储部702中的用户历史数据相关联,并将其存储在存储部702中。借助于上述处理,使打印数据处于所谓的箱存储状态。
步骤S301至步骤S303中存储在存储部702中的打印数据,可以在以后借助于与指示存储的用户不同的用户发出的指令,打印在纸张介质上。因此,指示了后续步骤的执行的用户可能不同于指示了存储的用户,并且执行的时刻并不限于存储后立即执行。
随后,在步骤S304中,控制部701输入等待用户登录到图像形成装置的状态,并且如果执行了用户登录,则例程进行到步骤S305。
在步骤S305中,控制部701识别图像形成装置的登录用户,并从图像形成装置的操作部703接收登录用户对步骤S301中存储的打印数据的打印指令。
随后,在步骤S306中,控制部701读出并更新步骤S303中与其打印数据相关联地存储的用户历史数据。具体来说,更新用户历史数据以使发出了针对步骤S301中存储的打印数据的打印指令的登录用户的信息,被包括在读出的用户历史数据中的最新用户数据中。结果,用户历史数据包括最早用户数据和最新用户数据二者。接着,将更新的用户历史数据存储在存储部702中。
在步骤S307中,控制部701读出步骤S306中更新的用户历史数据,并对用户历史数据编码以生成代码图像数据。代码图像数据是指编码的图像数据,并且在此意味着已经对包括至少用户历史数据的信息进行了编码的图像数据。除上述之外,代码图像数据可以包括指示禁止或者许可复印和发送之类的输出的信息。
在步骤S308中,控制部701使图像形成装置中的打印部704打印通过将所生成的代码图像数据与打印数据组合而获得的图像数据。
结果,如果要在从PC发送的打印数据积累在箱中之后,进行打印,则将下列信息设置为用户历史数据。也就是,设置了使用PC指示了打印数据的箱存储的用户的用户信息,作为最早用户数据,设置了指示打印的用户的用户信息,作为最新用户数据。
图4是例示在复印如下的打印物的情况下的用户历史数据的转变的图,所述打印物使用包括通过对图3中的处理流中创建的用户历史数据编码而获得的代码图像数据。
在该示例中,包括在打印物中的用户历史数据包括指示了箱存储的用户A的信息作为最早用户数据以及指示了打印存储在箱中的打印数据的用户B的信息作为最新用户数据。以下将说明由图像形成装置407复印该打印物作为文档401的情况。
编码用户历史数据402被打印在文档401上。分别对作为编码用户历史数据402的最早用户数据403的用户A信息404和作为编码用户历史数据402的最新用户数据405的用户B信息406进行记录。这里,假设用户C登录图像形成装置407并使用图像形成装置407复印文档401。在这种情况下,如文档408所示,在复印之后,用户历史数据409中的最新用户数据405被删除。然后,指示了复印的用户C的信息413被记录为用户历史数据的最新用户数据412。之后,与上述类似,指示了复印的用户的信息被记录为用户历史数据的最新用户数据412。
图4的示例中,对指示了打印数据的箱存储的用户与指示了存储在箱中的打印数据的打印的用户不同的情况进行了说明,但是两个用户可以相同。例如,在图4的示例中,如果与指示了箱存储的用户相同的用户A发出了存储在箱中的打印数据的打印指令,则用户A信息包括在最早用户数据403和最新用户数据405中。
如上所述,在本实施例中,如果要新记录用户信息,则删除中途信息,并且记录新用户信息作为最新信息。然后,在复印之后将最新信息和最早信息嵌入文档作为用户历史数据。因此,最新用户信息被更新为进行了复印/打印的用户的信息,同时指示了箱存储的用户的信息保持为最早用户数据。结果,能够保持由于指示箱存储而首先造成信息泄露的风险增加的用户的信息,并且能够正确识别信息泄露的源。
在上述说明中,对如果打印数据被从PC发送以被存储在图像形成装置的箱中,则将指示了箱存储的用户的信息设置为最早用户信息的方法进行了说明。然而,例外地,在某些情况下不存储指示了箱存储的用户的信息可能更好。也就是,将用户信息存储在利用验证的箱中的情况。利用验证的箱的示例是利用密码的箱。
利用密码的箱具有如下机制,其中,针对箱设置任意密码,并且如果要访问箱中的数据,则请求输入密码,并且仅当密码匹配时,才能够访问数据。如果打印数据存储在利用密码的箱中,则在存储时打印数据被密码保护。因此,此时,限制数据的查看或使用。也就是,保持所谓的封闭状态。因此,能够假设将打印数据存储在利用密码的箱中的用户没有执行增加信息泄露的风险的动作。相反,能够将基于利用密码的箱创建了纸张介质作为打印物的用户,视为执行了增加信息泄露的风险的操作的人,也就是说,将封闭状态改变为开放状态的人。
这样,为了正确地识别信息泄露的源,不是将指示了在利用密码的箱中的存储的用户(即,进行数字化的用户)的信息设置为最早用户信息,而是将执行了增加信息泄露风险的行为的用户的信息设置为最早用户数据。也就是,应当将指示打印以创建纸张介质的用户的信息设置为最早用户数据。
图5例示了当将打印数据存储在利用密码的箱中然后进行打印时的处理流。图5所示的处理流也可以在控制部701执行存储在图像形成装置的存储部702中的程序时实现。另外,从图5所示的处理流中省略了将打印数据存储在利用密码的箱中的处理。如果要将从PC发送的打印数据存储到利用密码的箱中,则能够省略与图3所示的步骤S302的处理和步骤S303的处理相对应的处理。也就是,能够将存储在利用密码的箱中的用户信息设置为不存储为最早用户数据。这是因为,如上所述,利用密码的箱在数据查看或使用上具有限制,即所谓封闭状态。也就是,将从PC发送的打印数据的、利用密码的箱存储,考虑为在保持封闭状态的情况下进行的处理,因此,不将执行该处理的用户设置为最早用户数据。在将打印数据存储在箱中之前,预先设置箱的密码。所设置的箱的密码可以由控制部701加密并存储在存储部702中。
在步骤S501中,控制部701进入等待用户登录图像形成装置的状态,并且如果执行登录,则例程进行到步骤S502。在步骤S502中,控制部701识别登录到图像形成装置的用户并接收登录用户的针对打印数据的打印指令。
在步骤S503中,控制部701确定是否针对存储打印数据的箱设置了密码。如果已经设置了密码,则例程进行到步骤S504,否则,例程进行到图3中的步骤S306。
在步骤S504中,控制部701使图像形成装置的操作部703显示提示输入密码的画面。在步骤S505中,控制部701将所输入的密码与箱中设置的密码进行比较。如果密码彼此匹配,则例程进行到步骤S506,否则,处理完成。
在步骤S506中,控制部701读出与存储部702中箱存储的打印数据相关联的用户历史数据,并确定是否设置了最早用户数据。如果存储在利用密码的箱中的打印数据是从PC发送的打印数据,则由于没有最早用户数据,因此例程进行到步骤S507。另一方面如果存在最早用户数据,则例程进行到步骤S508。这里,例程进行到步骤S508的情况将在后面的示例中进行说明,其是当扫描器扫描的文档包括编码的用户历史数据、并在其中设置了最早用户数据时的情况,还是当扫描的文档被存储在利用密码的箱中时的情况。
在步骤S507中,将登录用户信息存储为最早用户数据。这是因为,从利用密码的箱(处于所谓封闭状态)指示在纸张介质(处于所谓的开放状态)上打印的用户的信息,应当被保持为最早用户数据。因此,在步骤S507中,控制部701将登录用户的信息设置为与打印数据相关联的用户历史数据中的最早用户数据。结果,指示了存储在利用密码的箱中的打印数据的打印的用户的用户信息成为最早用户数据。
另一方面,在步骤S508中,已经确定了步骤S506中已经存在最早登录用户。也就是,已经设置了将状态从所谓的封闭状态改变成开放状态的用户的信息。因此,在步骤S508中,不将指示了对存储在利用密码的箱中的数据的打印的登录用户的信息设置为最早用户数据,而是存储为最新用户数据。
在步骤S509中,控制部701读出用户历史数据并对该用户历史数据编码,从而生成代码图像数据。在步骤S510中,控制部701将所生成的代码图像数据与打印数据相组合,并使图像形成装置中的打印部704打印所获得的图像数据。
结果,执行了将从PC发送的打印数据存储到利用密码的箱中的处理的用户(即保持封闭状态的用户)的信息,不包括在最早用户数据中。另一方面,如果在从PC向利用密码的箱中的存储之后将数据进行打印,则,能够获得指示打印(即,将状态从封闭状态改变为开放状态)的用户的信息被设置为最早用户数据的打印物。关于执行了从PC向利用密码的箱中的存储的处理的用户,也可以不将其设置为最新用户数据。这是因为在打印中重写了最新用户数据。
如上所述,在要使用利用验证的箱的情况下,能够将指示了打印(其为增加信息泄露的风险的行为)的用户的信息设置为用户历史信息的最早用户数据。另外,当已经包括了指示了打印(其为增加信息泄露的风险的行为)的用户的信息时,能够保持该信息(即已经设置了的最早用户数据)。
在上述示例中,说明了利用验证的箱是利用密码的箱的情况。然而,无须说,可以通过除密码之外的任何验证方法进行验证。只要存储在箱中的打印数据不能被所有用户防问即可。
另外,在上述示例中,当打印数据要被存储在利用验证的箱中时,不将进行了箱存储的用户的信息设置为用户历史数据的最早用户数据。然而,可以进行这种处理,以使将打印数据存储到利用验证的箱中的用户的信息临时设置为最早用户数据,并且通过指示了打印数据的打印的用户的信息来改写最早用户数据。在这种情况下,图5中的步骤S506中的确定被改变为关于数据是否是扫描器扫描的数据的确定处理。即使执行该处理,用户历史数据也得到与上述情况相同的结果。
在上述示例中,提到了如下情况,如果将包括编码的用户历史数据的打印物打印在纸张介质上,则在将从PC发送的打印数据存储在箱中之后进行打印。
以下,将说明如下情况。通过图像形成装置的扫描器扫描文档,并在文档图像数据(其是通过扫描获得的文档的图像数据)存储在箱中之后,进行打印。可以将该文档图像数据作为广义的打印数据来处理。
当从PC发出指令时的打印数据的箱存储是,从在所谓封闭状态中个人所有的设备向在开放状态中多人使用的图像形成装置作为电子数据公开的行为。因此,正如在图3中所述的处理中,说明了如下示例,即将进行了作为电子数据的公开(即处于所谓开放状态)的用户的信息设置为用户历史数据的最早用户数据的示例。
另一方面,没有将由图像形成装置中的扫描器扫描纸张介质并将其作为电子数据公开的行为,考虑为增加信息泄露的风险的行为。这是因为纸张介质已经作为文档存在,并且被更多人查看或使用。即,认为文档(信息)已经处于开放状态。
从该观点来看,指示了将文档图像数据存储在箱中的存储用户未被考虑为执行了从封闭状态改变成开放状态的风险行为的用户。因此,不执行将指示了箱存储的用户设置为最早用户数据的处理,而是将进行了存储在箱中的文档图像数据的打印的用户的信息设置为用户历史数据的最早用户数据。这是因为,如上所述,存在以下前提,进行了打印/复印的用户的信息应当基本上被放置到最早用户数据和最新用户数据中。因此,在通过扫描纸张介质(其已经处于开放状态)而进行箱存储的情况下,如上所述,返回到了基本观点,即将进行了打印/复印的用户的信息放置到最早用户数据或最新用户数据中的处理。具体来说,如果没有针对箱中存储的数据设置最早用户数据,则将指示了数据的打印的用户设置为最早用户数据。另一方面,如果包括最早用户数据的代码图像数据已经作为文档被增加到纸张介质中,则即使箱存储之后也不重写最早用户数据。由于已经识别了执行了增加信息泄露的风险的行为的用户,因此能够正确识别信息泄露的源。由此,如果已经设置了最早用户数据,则最早用户数据被原样使用。并且将指示了打印存储在箱中的数据的用户设置为最新用户数据。
在图6A和图6B中,例示了如下处理流,其中控制图像形成装置的控制部701具有扫描器(其为图像形成装置的读取部705),扫描文档并将文档图像数据存储在箱中,然后进行打印。图6A和图6B中所示的处理流也可以在控制部701执行存储在图像形成装置的存储部702中的程序时实现。
在步骤S601中,控制部701确定输入图像形成装置的数据是否是图像形成装置扫描的数据。如果是扫描器扫描的数据,则例程进行到步骤S602,而如果不是扫描器扫描的数据,则确定是从个人计算机发送的数据,并且进行图3中步骤S301及后续的处理。
在步骤S602中,控制部701执行检测文档图像数据中包括的代码图像数据的处理。在步骤S603中,控制部701执行确定文档图像数据中是否检测到代码图像数据的处理。如果在步骤S603中检测到代码图像数据,则处理进行到步骤S604,而如果没有检测到代码图像数据,则处理进行到步骤S606。
在步骤S604中,步骤S603中检测到的代码图像数据由控制部701解码。结果,能够获得代码图像数据中包括的用户历史数据。在步骤S605中,所获得的用户历史数据存储在存储部702中。在步骤S606中,控制部701通过使用存储部702将文档图像数据存储在箱中。在步骤S607中,如果存在步骤S605中存储的用户历史数据,则控制部701将步骤S606中存储在箱中的文档图像数据与用户历史数据相关联,并进行存储。
与进行了存储的用户不同的用户,过后能够将类似于图3存储在存储部702中的打印数据打印在纸张介质上。因此,执行了后续步骤的用户可以与进行了存储的用户不同,并且执行的时刻不限于存储之后立即执行。
在步骤S608中,控制部701进入等待用户登录图像形成装置的状态,并且如果执行了登录,则例程进行到步骤S609。
在步骤S609中,控制部701识别图像形成装置的登录用户,并从操作部703接收由步骤S606中存储的文档图像数据的登录用户给出的打印指令。在步骤S 610中,如果图像形成装置的登录用户发出对箱中的文档图像数据的打印指令,则控制部701将登录用户的信息作为用户数据存储在存储部702中。
在步骤S611中,控制部701确定指示打印的数据是否是扫描器扫描的数据。如果确定数据是扫描器扫描的数据,则例程进行到步骤S612,而如果确定数据不是扫描器扫描的数据,则例程进行到步骤S 614。向步骤S614的转变可以认为数据被视为从PC发送的数据。如上所述,在步骤S608中的等待登录的处理中,装置可能临时进入待机状态,在步骤S611中再次执行确定处理。
在步骤S612中,控制部701确定是否存在与指示打印的文档图像数据关联的用户历史数据。如果存在,则例程进行到步骤S614,否则,例程进行到步骤S613。在步骤S613中,步骤S610中存储的登录用户的信息被作为用户历史数据中的“最早”用户数据存储在存储部702中,并且例程进行到步骤S615。也就是,由于用户历史数据不包括在扫描器扫描的文档图像数据中,因此指示在纸张介质上打印的用户被存储为最早用户数据。另一方面,在步骤S614中,步骤S610中存储的登录用户的信息被作为用户历史数据中的“最新”用户数据存储在存储部702中。也就是,用户历史数据包括在扫描器扫描的文档图像数据中的事实,表示造成了所谓开放状态的用户的信息已经设置在最早用户数据中。由此,不更新最早用户数据,而是将登录用户的信息存储为最新用户数据。
在步骤S615中,控制部701读取从存储部702中取出的用户历史数据,并且对该用户历史数据编码以生成代码图像数据。在步骤S616中,控制部701使图像形成装置中的打印部704打印通过将所生成的码图像数据与打印数据组合而获得的图像数据。
结果,进行了将扫描器扫描的文档存储在箱中的处理的用户(即,从开放状态改变为封闭状态的用户)的信息,没有包括在最早用户数据中。在这种情况下,能够设置以使进行了将扫描器扫描的文档存储在箱中的处理的用户,也不被设置为最新用户数据。这是因为在打印中改写了最新用户数据。
另外,进行了将扫描器扫描的数据存储到利用密码的箱中的处理的用户(即,将开放状态改变成封闭状态的用户)的信息不包括在最早用户数据中。在该情况下,能够进行设置,以使进行了将扫描器扫描的数据存储在利用密码的箱中的处理的用户,也不被设置为最新用户数据。这是因为在打印中改写了最新用户数据。
如上所述,如果原始包括代码图像数据的文档要由扫描器扫描并打印,则能够在保持代码图像数据中包括的至少一部分信息的同时,增加要新包括在代码图像数据中的信息。也就是,能够增加关于指示了打印的登录用户的信息。结果,打印物中增加了包括最早用户数据和最新用户数据的编码用户历史数据。此时的最早用户信息对应于执行了由纸张介质的创建而引起增加信息泄露的风险的行为的用户,并且因此能够正确识别信息泄露的源。
上面的说明是基于由装置的一个单元执行各流程图的各步骤中的处理的假设,但是,无须说,各步骤的处理可以分别由不同装置执行。
另外,将存储在利用密码的箱中的数据移动到普通的箱中的行为也被认为是从所谓开放状态改变为封闭状态的行为。因此,如果没有针对数据设置最早用户数据,则能够将数据移动到箱的用户的信息设置为最早用户数据。
另外,以上对在相同的图像形成装置中打印存储在箱中的打印数据的示例进行了说明。然而,存储在箱中的打印数据等可以同与打印数据等相关联的用户历史数据一起,发送到另一图像形成装置。并且,也可以被构造为在另一图像形成装置中的箱中存储之后,在该另一图像形成装置中执行打印处理。在这种情况下,在图3中的步骤S301中将打印印数据存储在箱中的处理之后,例如,确定是否存在与所存储的打印数据相关联的用户历史数据,并且如果存在用户历史数据,则处理能够跳到步骤S304。结果,能够在保持最早用户数据的同时,将从另一图像形成装置发送的打印数据等存储在箱中。另外,将数据发送到另一图像形成装置的处理可以替代图3中的步骤S307和步骤S308中的处理,例如在将打印数据和与其相关联的用户历史数据发送到另一图像形成装置中的处理被执行时实现。
(其他实施例)
还可以由读出并执行记录在存储装置上的程序来执行上述实施例的功能的系统或设备的计算机(或诸如CPU或MPU等的设备),来实现本发明的各方面;并且可以利用由通过例如读出并执行记录在存储装置上的程序来执行上述实施例的功能的系统或设备的计算机来执行各步骤的方法,来实现本发明的各方面。为此,例如经由网络或从充当存储装置的各种类型的记录介质(例如,计算机可读介质)将程序提供给计算机。
虽然参照示例性实施例对本发明进行了描述,但是应当理解,本发明不局限于所公开的示例性实施例。应当对所附权利要求的范围给予最宽的解释,以使所述范围涵盖所有的此类变型例、等同结构和功能。
Claims (5)
1.一种具有控制单元的图像形成装置,所述控制单元被构造为使存储单元根据存储指令存储图像数据、并使打印单元根据打印指令打印图像数据,所述存储指令是用于存储图像数据的指令,所述打印指令是用于打印存储在所述存储单元中的图像数据的指令,其中,
所述控制单元使所述打印单元将代码图像数据连同所述图像数据一起进行打印,所述代码图像数据包括识别发出了存储指令的用户的信息和识别发出了打印指令的另一用户的信息。
2.根据权利要求1所述的图像形成装置,其中,
所述控制单元使所述打印单元打印代码图像数据,该代码图像数据包括识别发出了存储指令的用户的信息作为最早信息,并包括识别发出了打印指令的用户的信息作为最新信息。
3.根据权利要求1所述的图像形成装置,其中,
当所述存储单元中存储的图像数据的处理需要验证时,所述控制单元使所述打印单元打印代码图像数据,该代码图像数据包括识别发出了打印指令的用户的信息,替代识别发出了存储指令的用户的信息。
4.根据权利要求1所述的图像形成装置,其中,
当被指示存储的图像数据是读取单元获得的文档图像数据时,所述控制单元使所述打印单元打印代码图像数据,该代码图像数据包括识别发出了打印指令的用户的信息,替代识别发出了存储指令的用户的信息。
5.一种具有控制单元的图像形成装置中的控制方法,所述控制单元被构造为使存储单元根据存储指令存储图像数据、并使打印单元根据打印指令打印图像数据,所述存储指令是用于存储图像数据的指令,所述打印指令是用于打印存储在所述存储单元中的图像数据的指令,所述控制方法包括如下步骤:
使所述打印单元将代码图像数据连同所述图像数据一起进行打印,该代码图像数据包括识别发出了存储指令的用户的信息和识别发出了打印指令的另一用户的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-262483 | 2010-11-25 | ||
JP2010262483A JP2012114718A (ja) | 2010-11-25 | 2010-11-25 | コードを扱うことができる画像形成装置及びその制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102547021A true CN102547021A (zh) | 2012-07-04 |
Family
ID=46126460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103822752A Pending CN102547021A (zh) | 2010-11-25 | 2011-11-24 | 能够处理代码的图像形成装置及其控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120133972A1 (zh) |
JP (1) | JP2012114718A (zh) |
CN (1) | CN102547021A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107678706A (zh) * | 2013-11-29 | 2018-02-09 | 佳能株式会社 | 图像形成装置及其控制方法、以及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6311647B2 (ja) * | 2015-05-29 | 2018-04-18 | 京セラドキュメントソリューションズ株式会社 | 画像処理装置 |
JP6590592B2 (ja) * | 2015-08-27 | 2019-10-16 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1837784A1 (en) * | 2006-03-23 | 2007-09-26 | Canon Kabushiki Kaisha | Document management apparatus, document management system, control method of the apparatus and system, program, and storage medium |
CN101237505A (zh) * | 2007-01-31 | 2008-08-06 | 佳能株式会社 | 成像设备及控制成像设备的方法 |
US20080263540A1 (en) * | 2007-04-23 | 2008-10-23 | Konica Minolta Business Technologies, Inc. | Image forming apparatus, program updating system, and program updating program |
US20100142000A1 (en) * | 2008-12-04 | 2010-06-10 | Canon Kabushiki Kaisha | Apparatus handling codes, method for controlling the same, and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4138788B2 (ja) * | 2005-09-05 | 2008-08-27 | 京セラミタ株式会社 | 画像形成装置及び方法 |
JP2008131522A (ja) * | 2006-11-24 | 2008-06-05 | Kyocera Mita Corp | 画像処理装置、プログラムおよびコンピュータ読取可能記録媒体 |
JP4897860B2 (ja) * | 2009-09-16 | 2012-03-14 | シャープ株式会社 | 画像処理装置、画像形成装置、画像処理システム、コンピュータプログラム、及び、そのコンピュータプログラムを記録した記録媒体 |
-
2010
- 2010-11-25 JP JP2010262483A patent/JP2012114718A/ja active Pending
-
2011
- 2011-10-14 US US13/274,024 patent/US20120133972A1/en not_active Abandoned
- 2011-11-24 CN CN2011103822752A patent/CN102547021A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1837784A1 (en) * | 2006-03-23 | 2007-09-26 | Canon Kabushiki Kaisha | Document management apparatus, document management system, control method of the apparatus and system, program, and storage medium |
CN101237505A (zh) * | 2007-01-31 | 2008-08-06 | 佳能株式会社 | 成像设备及控制成像设备的方法 |
US20080263540A1 (en) * | 2007-04-23 | 2008-10-23 | Konica Minolta Business Technologies, Inc. | Image forming apparatus, program updating system, and program updating program |
US20100142000A1 (en) * | 2008-12-04 | 2010-06-10 | Canon Kabushiki Kaisha | Apparatus handling codes, method for controlling the same, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107678706A (zh) * | 2013-11-29 | 2018-02-09 | 佳能株式会社 | 图像形成装置及其控制方法、以及存储介质 |
CN107678706B (zh) * | 2013-11-29 | 2020-10-23 | 佳能株式会社 | 图像形成装置及其控制方法、以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2012114718A (ja) | 2012-06-14 |
US20120133972A1 (en) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5344546B2 (ja) | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム | |
JP4455462B2 (ja) | データ配信装置およびデータ配信方法及びそれを実現するためのプログラム | |
CN101159800B (zh) | 图像处理装置 | |
KR100916374B1 (ko) | 화상 처리 장치, 이 장치의 제어 방법, 및 이 방법을실행하는 컴퓨터 프로그램을 기억하는 기억 매체 | |
US8179547B2 (en) | Code information printing apparatus, printing method, restoration apparatus, and restoration method | |
JP2006012136A (ja) | ユーザの指紋に基づくドキュメント処理の制御 | |
CN101267491A (zh) | 使用条形码来控制文档复印操作的装置和方法 | |
US20110173445A1 (en) | System and method for content based application of security levels to electronic documents | |
JP2010253894A (ja) | 画像形成装置 | |
JP2007079693A (ja) | 画像処理装置 | |
JP2011257935A (ja) | ソフトウェア配布方法、情報処理装置及び情報処理システム | |
CN101452566A (zh) | 结合文档数据的装置和结合文档数据的方法 | |
CN102547021A (zh) | 能够处理代码的图像形成装置及其控制方法 | |
JP4752608B2 (ja) | 画像形成装置、機密プリント方法および画像形成システム | |
JP4277861B2 (ja) | 画像処理装置、その制御プログラム、および、その制御方法 | |
JP2009290709A (ja) | 印刷システム、印刷装置、画像処理装置及び印刷システムの制御方法 | |
JP2005244719A (ja) | 画像処理装置および画像処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム | |
JP2005100187A (ja) | 画像処理装置 | |
JP4455358B2 (ja) | 画像処理装置およびその方法 | |
JP2010176367A (ja) | 画像形成装置 | |
JP5423779B2 (ja) | 文書復元システム、画像形成装置、及びその制御方法、プログラム | |
JP2009049899A (ja) | スキャナ付きプリンタおよび印刷システム | |
JP5494278B2 (ja) | 画像形成複合装置 | |
JP2007230133A (ja) | 画像形成装置 | |
JP2012034201A (ja) | 画像処理装置、その制御方法、及び制御プログラム、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C05 | Deemed withdrawal (patent law before 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120704 |