JP2003337687A - Image forming apparatus with security function and method - Google Patents

Image forming apparatus with security function and method

Info

Publication number
JP2003337687A
JP2003337687A JP2002146305A JP2002146305A JP2003337687A JP 2003337687 A JP2003337687 A JP 2003337687A JP 2002146305 A JP2002146305 A JP 2002146305A JP 2002146305 A JP2002146305 A JP 2002146305A JP 2003337687 A JP2003337687 A JP 2003337687A
Authority
JP
Japan
Prior art keywords
forming apparatus
information
image
image forming
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002146305A
Other languages
Japanese (ja)
Other versions
JP2003337687A5 (en
Inventor
Takashi Oya
剛史 大矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002146305A priority Critical patent/JP2003337687A/en
Publication of JP2003337687A publication Critical patent/JP2003337687A/en
Publication of JP2003337687A5 publication Critical patent/JP2003337687A5/ja
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent unauthorized coping and leakage of data by prohibiting the transfer of the data and adding security information when the data are generated for an image forming apparatus having no security function (for example, MFP, LBP and so on). <P>SOLUTION: A means which determines whether the image forming apparatus has the security function, and a means which prohibits the transfer of the data to the image forming apparatus having no security function or a means which has the security information and adds the security information to the data to be transferred are provided. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータに接
続された、またはネットワークに接続された画像読取り
装置、及び、画像形成装置などから成る画像形成システ
ムにおけるセキュリティ管理に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to security management in an image forming system including an image reading apparatus connected to a computer or a network and an image forming apparatus.

【0002】[0002]

【従来の技術】従来から、画像形成装置に転送される画
像データをはじめとする様々なデータに関して、そのデ
ータを印刷する際に、画像セキュリティ情報を埋め込む
ことで、犯罪防止を目的とする技術は、広く利用されて
いる。
2. Description of the Related Art Conventionally, with respect to various data including image data transferred to an image forming apparatus, a technique for preventing crime by embedding image security information when printing the data has been proposed. Widely used.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、該セキ
ュリティ管理は、画像形成装置そのものの機能であり、
該セキュリティ管理を持たない画像形成装置に対するセ
キュリティ管理は存在しなかった。
However, the security management is a function of the image forming apparatus itself.
There is no security management for the image forming apparatus that does not have the security management.

【0004】[0004]

【課題を解決するための手段】そこで、本発明の第一の
方法として、コンピュータと画像形成装置において、画
像形成装置に犯罪防止のためのセキュリティ機能を備
え、該セキュリティ機能を持っていることを示す手段、
及びコンピュータに該画像形成装置が該形成画像を作成
可能か否かを確認する手段と、該形成画像を作成不可の
場合、情報を転送することを中止する手段を備えること
で、画像形成装置がセキュリティ機能を持つ場合にの
み、情報転送を行う。
Therefore, as a first method of the present invention, in a computer and an image forming apparatus, the image forming apparatus is equipped with a security function for crime prevention, and has the security function. Means of indicating,
Further, the image forming apparatus is provided with a means for confirming whether or not the image forming apparatus can form the formed image in the computer, and a means for stopping the transfer of information when the image forming apparatus cannot form the formed image. Transfer information only when it has a security function.

【0005】本発明の第二の方法として、コンピュータ
と画像形成装置において、該画像形成装置が画像形成時
に犯罪防止を目的とするセキュリティ機能を持っている
か確認する手段と、転送データに犯罪防止を目的とする
セキュリティ情報を付加する手段を備えることで、画像
形成装置がセキュリティ機能を持たない場合にのみ、転
送データにセキュリティ情報を添付して、情報転送を行
う。
As a second method of the present invention, in a computer and an image forming apparatus, means for confirming whether or not the image forming apparatus has a security function for the purpose of crime prevention at the time of image formation, and crime prevention for transfer data. By providing the means for adding the desired security information, the security information is attached to the transfer data and the information is transferred only when the image forming apparatus does not have the security function.

【0006】この情報転送方法を用いることにより、画
像形成装置から出力される画像はセキュリティ情報を持
つこととなり、不正コピーや不正なデータの流出防止を
目的とするものである。
By using this information transfer method, the image output from the image forming apparatus has security information, which is intended to prevent illegal copying and leakage of illegal data.

【0007】[0007]

【発明の実施の形態】(第1の実施形態)図2に、本発
明の実施形態における装置全体の外観図を示す。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS (First Embodiment) FIG. 2 is an external view of the entire apparatus according to an embodiment of the present invention.

【0008】ネットワーク201に接続されたコンピュ
ータ202、MFP(MultiFunction P
eripheral)と呼ばれる多目的なネットワーク
機能203、204、プリンタ205で構成される。更
に、このネットワーク201上には図示していないが、
クライアントや各種サーバ及び、上記以外のMFPを初
め、スキャナ、プリンタあるいは、FAXなどその他の
機器も接続されている。
A computer 202 and an MFP (MultiFunction P) connected to a network 201
It is composed of multi-purpose network functions 203 and 204 called an "eripheral" and a printer 205. Further, although not shown on this network 201,
Clients, various servers, and MFPs other than the above, as well as other devices such as a scanner, a printer, and a FAX are also connected.

【0009】コンピュータ202は、アプリケーション
ソフトウェアを動作させ、各種文書/図形を作成や編
集、表示する。またこれら文書/図形をPDL言語(P
ageDescription Language=ペ
ージ記述言語)に変換し、コンピュータ202からプリ
ンタドライバと呼ばれる起動ソフトウェアによって指示
することにより、201を経由して203,204また
は205に送られて出力される。
The computer 202 operates application software to create, edit, and display various documents / graphics. In addition, these documents / graphics can be converted into PDL language (P
It is converted into the image description language (page description language) and is instructed by the start software called a printer driver from the computer 202 to be sent to 203, 204 or 205 via 201 and output.

【0010】MFP203,204はそれぞれ、コンピ
ュータ202とネットワーク201を介して情報交換で
きる通信手段を有しており、MFP203,204の設
定情報や装置状態をコンピュータ202に知らせる仕組
みをもつ。コンピュータ202は、その情報を受けて動
作を受信する手段を持つ。
Each of the MFPs 203 and 204 has a communication means capable of exchanging information with the computer 202 via the network 201, and has a mechanism for notifying the computer 202 of setting information and device status of the MFPs 203 and 204. The computer 202 has means for receiving the information and receiving the operation.

【0011】(MFP203,204の構成)図3にM
FP203,204の構成を示す。MFP203とMF
P204の差はフルカラーとモノクロの差であり、色処
理以外の部分ではフルカラー機器がモノクロ機器の構成
を包含することが多いため、ここではフルカラー機器を
中心に説明する。
(Arrangement of MFPs 203 and 204) FIG.
The structure of FP203,204 is shown. MFP 203 and MF
The difference in P204 is the difference between full-color and monochrome, and the full-color device often includes the configuration of the monochrome device except for the color processing. Therefore, the full-color device will be mainly described here.

【0012】MFP203,204は、301は画像読
み取りを行うスキャナ部で、302はその画像データを
画像処理するRGB−IP部、303はファクシミリな
どに代表される電話回線を利用した画像の送受信を行う
FAX部、更に、304はネットワークを利用して画像
データや装置情報をやりとりするNIC(Networ
k Interface Card)部分、305はコ
ンピュータ側から送られてきたページ記述言語(PD
L)を画像信号に展開するPDL部、312は通常スル
ーであるがアドオン情報の付加と解除を行う際には有効
になる。そして、MFP203,204の使い方に応じ
てコア部306で画像信号を一時保存したり、経路を決
定する。
In the MFPs 203 and 204, 301 is a scanner unit for reading an image, 302 is an RGB-IP unit for image processing the image data, and 303 is an image transmission / reception using a telephone line typified by a facsimile machine. A FAX unit and a NIC (Network) 304 for exchanging image data and device information using a network.
k Interface Card portion, 305 is a page description language (PD) sent from the computer side.
The PDL unit 312 that develops L) into an image signal is normally through, but is effective when adding and releasing add-on information. Then, the core unit 306 temporarily stores the image signal or determines the route according to the usage of the MFPs 203 and 204.

【0013】次に、コア部306から出力された画像デ
ータは、CMYK−IP部307を経由して、PWM部
308に送られた後、画像形成を行うプリンタ部309
に送られ、用紙の出力仕上げの処理を行うフィニッシャ
部310によりプリントアウトされる。
Next, the image data output from the core unit 306 is sent to the PWM unit 308 via the CMYK-IP unit 307, and then the printer unit 309 for forming an image.
And is printed out by the finisher unit 310 that performs output finishing processing of the paper.

【0014】また、ディスプレイ部311は、画像をプ
リントせずに済ませたり、プリント状態の是非を判断す
るためのプレビュー機能として作動する。
Further, the display unit 311 operates as a preview function for avoiding printing an image or determining whether the printing state is right or wrong.

【0015】(NIC部304,PDL部305の構
成)図4を用いてNIC304,PDL部305につい
て説明する。ネットワーク201に対するインターフェ
イスを司る部分が、このNIC部304であり,例えば
10Base−T/100Base−TXなどのEth
emetケーブルなどを利用して外部からの情報を入手
したり、該部へ情報を流す役割を果たす。
(Structures of NIC 304 and PDL 305) The NIC 304 and PDL 305 will be described with reference to FIG. The NIC unit 304 controls the interface to the network 201. For example, Eth such as 10Base-T / 100Base-TX.
It plays a role of obtaining information from the outside using an emet cable or the like and flowing information to the section.

【0016】外部より情報を入手する場合は、まず、ト
ランス部401で電圧変換され、402のLANコント
ローラ部に送られる。LANコントローラ部402は、
その内部にバッファメモリ1(不図示)を持っており、
その情報が必要な情報か否かを判断した上で、バッファ
メモリ2(不図示)に送った後、PDL部305に信号
を流す。
When information is obtained from the outside, the voltage is first converted by the transformer unit 401 and sent to the LAN controller unit 402. The LAN controller unit 402 is
It has a buffer memory 1 (not shown) inside,
After determining whether the information is necessary information, the information is sent to the buffer memory 2 (not shown), and then a signal is sent to the PDL unit 305.

【0017】次に、外部に情報を提供する場合には、P
DL部305より送られてきたデータは、LANコント
ローラ部402で必要な情報を付加して、トランス部4
01を経由してネットワークに接続される。
Next, when providing information to the outside, P
The data sent from the DL unit 305 is added with necessary information in the LAN controller unit 402, and the transformer unit 4
Connected to the network via 01.

【0018】コンピュータ上で動作するアプリケーショ
ンソフトウェアによって作成された画像データは、文
書、図形、写真などから構成されており、それぞれは、
文字コード、図形コード及び、ラスタ画像データなどに
よる画像記述の要素の組み合わせから成っている。これ
が、いわゆるPDL(Page Descriptio
n Language=ページ記述言語)であり、Ad
obe社のPostScript(登録商標)言語に代
表されるものである。
Image data created by application software operating on a computer is composed of documents, figures, photographs, etc.
It consists of a combination of character code, graphic code, and image description elements such as raster image data. This is the so-called PDL (Page Description)
n Language = page description language), and Ad
This is represented by PostScript (registered trademark) language of obe.

【0019】図4中PDL部は、上記PDLデータから
ラスタ画像データへの変換処理を表す部分であり、NI
C部304から送られてきたPDLデータは、CPU部
403を経由して一度ハードディスク(HDD)のよう
な大容量メモリ404に格納され、ここで各ジョブ毎に
管理、保存される。必要に応じて、CPU部403は、
RIP(Raster Image Processi
ng)と呼ばれるラスタか画像処理を行って、PDLデ
ータをラスタイメージに展開する。展開されたラスタイ
メージデータは、CMYKの色成分毎にDRAMなどの
高速アクセス可能なメモリ405にジョブ毎にページ単
位で格納され、プリンタ部309の状況に合わせて、再
びCPU部403を介して、コア部306へ送られる。
The PDL portion in FIG. 4 is a portion that represents the conversion processing from the above PDL data to raster image data.
The PDL data sent from the C unit 304 is once stored in a large-capacity memory 404 such as a hard disk (HDD) via the CPU unit 403, where it is managed and stored for each job. If necessary, the CPU unit 403
RIP (Raster Image Process)
ng) to perform raster or image processing to develop PDL data into a raster image. The raster image data thus developed is stored page by page for each job in a high-speed accessible memory 405 such as a DRAM for each CMYK color component, and again via the CPU section 403 according to the status of the printer section 309. It is sent to the core unit 306.

【0020】(コア部306の構成)図5を用いてコア
部306について説明する。コア部306のバスセレク
タ部701は、MFP203,204の利用における、
いわば交通整理の役割を担っている。すなわち、スタン
ドアローンとしての複写機能、ネットワークスキャン、
ネットワークプリント、ファクシミリ送信/受信、ある
いは、ディスプレイ表示などMFP203,204にお
ける各種機能に応じてバスの切り替えを行うところであ
る。フローの例として、以下のような機能が考えられ
る。
(Structure of Core 306) The core 306 will be described with reference to FIG. The bus selector unit 701 of the core unit 306 is used when the MFPs 203 and 204 are used.
It plays a role of traffic control, so to speak. That is, copy function as stand-alone, network scan,
The bus is switched according to various functions of the MFPs 203 and 204 such as network printing, facsimile transmission / reception, and display. The following functions can be considered as an example of the flow.

【0021】・スタンダローン複写機:スキャナ301
→コア306→プリンタ309 ・ネットワークスキャン:スキャナ301→コア306
→NIC部304 ・ネットワークプリント:NIC部304→コア306
→プリンタ309 ・ファクシミリ送信機能:スキャナ301→コア306
→FAX部303 ・ファクシミリ受信機能:FAX部303→コア306
→プリンタ309 ・ディスプレイ表示機能:スキャナ301→コア306
→ディスプレイ311 但し、ディスプレイ表示機能の入力元はFAX部303
やNIC部304でも構わない。
Standalone copier: Scanner 301
→ Core 306 → Printer 309 ・ Network scan: Scanner 301 → Core 306
→ NIC unit 304 ・ Network print: NIC unit 304 → Core 306
→ printer 309 ・ facsimile transmission function: scanner 301 → core 306
-> FAX unit 303-Facsimile receiving function: FAX unit 303-> Core 306
→ printer 309 ・ display function: scanner 301 → core 306
→ Display 311 However, the input source of the display function is the FAX unit 303
Alternatively, the NIC unit 304 may be used.

【0022】次に、バスセレクタ部501を出た画像デ
ータは、圧縮部502、ハードディスク(HDD)など
の大容量メモリからなるメモリ部503及び、伸張部5
04を通ってプリンタ部309または、ディスプレイ部
311へ送られる。ここで用いられる圧縮伸張方式は、
JPEG,JBIG,ZIPなど一般的なものを用いれ
ばよい。圧縮された画像データは、ジョブ毎に管理さ
れ、ファイル名、作成者、作成日時、ファイルサイズな
どの付加データと一緒に格納される。
Next, the image data output from the bus selector unit 501 is compressed by a compression unit 502, a memory unit 503 composed of a large-capacity memory such as a hard disk (HDD), and an expansion unit 5.
It is sent to the printer unit 309 or the display unit 311 via 04. The compression / expansion method used here is
A general one such as JPEG, JBIG or ZIP may be used. The compressed image data is managed for each job and stored together with additional data such as a file name, creator, creation date and time, and file size.

【0023】更に、ジョブの番号とパスワードを設け
て、それらも一緒に格納すれば、パーソナルボックス機
能をサポートすることができる。これは、データの一時
保存や特定の人にしかプリントアウト(HDDからの読
み出し)ができない親展機能である。
Further, by providing a job number and password and storing them together, the personal box function can be supported. This is a confidential function in which data can be temporarily stored and can be printed out (read out from the HDD) only by a specific person.

【0024】格納されているそれぞれのジョブに対して
は、ジョブを指定して呼び出しが行われた場合には、パ
スワードの認証を行った後、HDDより呼び出し、画像
伸張を行ってラスターイメージに戻してプリンタ部30
9に送られる。
For each stored job, when the job is designated and called, the password is authenticated, and then the HDD is called to decompress and restore the raster image. Printer unit 30
Sent to 9.

【0025】(CMYK−IP部307の構成)図5に
よりCMYK−IP部307を説明する。コア部306
より渡されたデータは、出力マスキング/UCR回路部
506に入り、RGB−IP部302でのLDG変換後
のC1,M1,Y1信号を画像形成装置のトナー色であ
るY,M,C,K信号にマトリクス演算を用いて変換す
る部分であり、スキャナ部301内のCCDセンサで読
み込まれたRGB信号に基づいたC1,M1,Y1,K
1信号をトナーの分光分布特性に基づいたC,M,Y,
K信号に補正して出力する。次に、ガンマ補正部507
にて、トナーの色味諸特性を考慮したルックアップテー
ブルを使って画像出力のためのC,M,Y,Kデータに
変換されて、空間フィルタ508では、シャープネスま
たは、スムージングが施された後、画像信号はPWM部
308へと送られる。
(Structure of CMYK-IP Unit 307) The CMYK-IP unit 307 will be described with reference to FIG. Core part 306
The data passed from it enters the output masking / UCR circuit unit 506, and the C1, M1, Y1 signals after LDG conversion in the RGB-IP unit 302 are converted into Y, M, C, K which are toner colors of the image forming apparatus. This is a portion for converting a signal using matrix calculation, and C1, M1, Y1, K based on the RGB signal read by the CCD sensor in the scanner unit 301.
One signal is C, M, Y, based on the spectral distribution characteristics of the toner.
Corrected to K signal and output. Next, the gamma correction unit 507
After being converted into C, M, Y, and K data for image output using a look-up table in consideration of various color characteristics of the toner, the spatial filter 508 performs sharpness or smoothing. The image signal is sent to the PWM unit 308.

【0026】(プリンタドライバ)図6を用いて、コン
ピュータ202からプリンタドライバにより画像データ
をプリンタに送信する行程について説明する。プリンタ
ドライバは、プリント動作を指示するためのGUIであ
り、これで指示することによりユーザは所望の設定パラ
メータを指示して、所望の画像イメージをプリンタなど
の送信先に送る事が可能となる。
(Printer Driver) A process of transmitting image data from the computer 202 to the printer by the printer driver will be described with reference to FIG. The printer driver is a GUI for instructing a print operation, and by instructing with this, the user can instruct desired setting parameters and send a desired image to a destination such as a printer.

【0027】ここで601はプリンタドライバのウィン
ドウであり、その中の設定項目として、602はターゲ
ットとなる出力先を選択する送信先選択カラムである。
一般的には前述のMFP203,204あるいは、プリ
ンタ205のようなものであるが、603はジョブの中
から出力ページを選択するページ設定カラムであり、コ
ンピュータ202上で動作するアプリケーションソフト
で作成された画像イメージのどのページを出力するかを
決定する。604は部数を指定する部数設定カラム。ま
た、607は送信先選択カラム602にて選択された送
信先デバイスに関する詳細設定を行うためのプロパティ
キーであり、ここをクリックすると別画面にてそのデバ
イス固有の設定情報を入力し、特殊な画像処理、例え
ば、CMYK−IP部307内のガンマ変換部507や
空間フィルタ部508のパラメータを変更することによ
り、より細かい色再現やシャープネス調整を行うことが
可能となる。
Here, reference numeral 601 denotes a printer driver window, and as a setting item therein, 602 is a transmission destination selection column for selecting a target output destination.
Generally, it is similar to the above-mentioned MFP 203, 204 or printer 205, but 603 is a page setting column for selecting an output page from a job, which is created by application software running on the computer 202. Determines which page of the image is output. Reference numeral 604 is a copy number setting column for specifying the number of copies. A property key 607 is used to make detailed settings for the destination device selected in the destination selection column 602. Click here to enter device-specific setting information in a separate window, By changing the processing, for example, the parameters of the gamma conversion unit 507 and the spatial filter unit 508 in the CMYK-IP unit 307, it is possible to perform finer color reproduction and sharpness adjustment.

【0028】所望の設定がすめば、OKキー605によ
り印刷を開始する。取り消す場合には、キャンセルキー
606により印刷を取りやめる。
When the desired setting is completed, printing is started by the OK key 605. When canceling, printing is canceled by the cancel key 606.

【0029】(ネットワークユーティリティソフトウェ
アの説明)再び、図2に戻って、コンピュータ202上
にて動作するユーティリティソフトウェアについて考え
る。MFP203,204内のネットワークインターフ
ェース部分(NIC部304+PDL部305)にはM
IB(Management Information
Base)と呼ばれる標準化されたデータベースが構
築されており、SNMP(Simple Networ
k Management Protocol)という
ネットワーク管理プロトコルを介してネットワーク上の
コンピュータと通信し、MFO203,204をはじめ
として、ネットワーク上につながれたスキャナ、プリン
タあるいは、FAXなどの管理が可能になっている。
(Explanation of Network Utility Software) Returning to FIG. 2 again, consider utility software operating on the computer 202. There is M in the network interface part (NIC part 304 + PDL part 305) in the MFPs 203 and 204.
IB (Management Information)
A standardized database called Base) has been constructed, and SNMP (Simple Network)
It is possible to communicate with a computer on a network through a network management protocol called k Management Protocol), and manage the MFO 203, 204 and other scanners, printers, or faxes connected to the network.

【0030】一方、コンピュータ202には、ユーティ
リティと呼ばれるソフトウェアプログラムが動作してお
り、ネットワークを介して、上記SNMPの利用により
MIBを使って必要な情報交換が可能となる。例えば、
MFP203,204の装備情報としてフィニッシャ部
310が接続されているか否かを検知したり、ステータ
ス情報として現在プリントが出来るか否かを検知するこ
とが可能となる。
On the other hand, a software program called a utility operates on the computer 202, and necessary information can be exchanged by using the MIB by using the SNMP via the network. For example,
It is possible to detect whether or not the finisher unit 310 is connected as the equipment information of the MFPs 203 and 204 and to detect whether or not the current printing is possible as the status information.

【0031】(セキュリティ機能について)さて、ここ
で図7に基づいてセキュリティ情報の付加について説明
する。
(About Security Function) Now, the addition of security information will be described with reference to FIG.

【0032】原画像701は、コンピュータ202上の
アプリケーションソフトで作られた画像データである
が、これに著作権を与えることについて考える。著作権
情報は、例えば702のようなある画像パターンであ
り、これは著作者個人あるいは、それを有するグルー
プ、法人などに固有のパターン情報であり、その情報は
登録、管理される。但し、登録、管理される範囲に関し
ては、全世界的規模でも構わないし、ある限られた範囲
やグループであっても構わない。
The original image 701 is image data created by application software on the computer 202, and consideration will be given to giving copyright to it. The copyright information is, for example, a certain image pattern such as 702, which is pattern information peculiar to an individual author, a group having the same, a corporation, etc., and the information is registered and managed. However, the range of registration and management may be the global scale, or may be a limited range or group.

【0033】ここでアドオン画像703は、原画像70
12著作権情報702を付加した画像であり、もしアド
オン画像703が不正にプリントやコピーをされたり、
不正に流出した場合でも、アドオンされた著作権情報が
載っていれば、後で追跡調査が可能であり、もし自分
(あるいは、グループ、法人など)の著作権情報が付加
されていることが判別されれば、権利主張を行うことが
可能となる。
Here, the add-on image 703 is the original image 70.
12 is an image to which copyright information 702 is added. If the add-on image 703 is illegally printed or copied,
Even if it is leaked illegally, it can be traced later if the copyright information added is included, and it is determined that the copyright information of yourself (or group, corporation, etc.) is added. If so, it becomes possible to make a claim.

【0034】図1に本発明の請求項1の特徴を備える構
成図を示す。
FIG. 1 is a block diagram showing the features of claim 1 of the present invention.

【0035】101は202上で動作するアプリケーシ
ョン、102は上記で説明した、印刷を行う際のプリン
タドライバである。101から印刷を行う場合、101
は102にデータを送り、102にて、印刷に伴う属性
の設定と印刷データを印刷機器203,204,205
に応じたPDL言語に変換する。103は印刷機器20
3,204,205がセキュリティ機能を保持するか評
価し、102に応答するセキュリティチェッカーであ
る。104は印刷機器203,204,205上に存在
するSNMP Agentと通信して、機器情報を取得
するSNMP Clientである。105は印刷機器
203,204,205上に存在するSNMP Age
ntである。106はSNMP Agentが必要とす
るデータおよびデータ構造を保持するMIBである。こ
れらSNMP通信プロトコル、MIBの構造およびプロ
トコルは、既知の技術であり、詳細はRFC1155,
RFC1157,RFC1213,RFC1215を参
照されたい。107は106からアクセスされる実際の
セキュリティ情報である。108,109は202と2
03,204,205が通信を行うためのインタフェー
スをするネットワークインタフェース部である。
Reference numeral 101 is an application operating on 202, and 102 is the printer driver for printing described above. When printing from 101, 101
Sends data to 102, and at 102, prints attribute settings and print data associated with printing by the printing devices 203, 204, 205.
It is converted into the PDL language according to. 103 is a printing device 20.
A security checker 3, 204, 205 evaluates whether the security function is held or not and responds to 102. Reference numeral 104 denotes an SNMP Client that communicates with an SNMP Agent existing on the printing devices 203, 204, 205 to acquire device information. Reference numeral 105 denotes an SNMP Age existing on the printing devices 203, 204, 205.
nt. Reference numeral 106 is an MIB that holds data and a data structure required by the SNMP Agent. The SNMP communication protocol, the structure of the MIB and the protocol are known techniques, and the details are described in RFC1155.
See RFC1157, RFC1213, RFC1215. 107 is actual security information accessed from 106. 108 and 109 are 202 and 2
Reference numerals 03, 204 and 205 are network interface units that serve as interfaces for communication.

【0036】本実施例では、102内でセキュリティ情
報の確認を行う形で例示する。図8に本実施例の動作フ
ローチャートを示す。このフローチャートを使用して、
本実施例の動作を示す。101から印刷を行うとき、1
02を呼び出す。102がよびだされる(801)と2
02からデータ送出可能なプリンタを検索する(80
2)。この検索方法は、一般的に使用されているオペレ
ーティングシステムで使われている方法である。プリン
タを検索後、検索で見つけられたプリンタのリストを作
成(803)する。次にプリンタにセキュリティ機能が
存在するか、否かをチェックするSNMPパケットを作
成する(804)。次に、該リストから1つめのプリン
タを取り出し(805)、該印刷機器に該パケットを送
出する(806)。目的とされる印刷機器は該パケット
を取得すると応答用パケットを作成し、202へ応答す
る(808)。送信パケットの作成は104にて行わ
れ、送信は104から109,108を経由して105
へ送られる。105は該送信パケットを受信すると該パ
ケットを解析し、106,107を参照して、応答パケ
ットを作成、応答パケットを送信する。該応答パケット
は108,109を経由して、104に返される。印刷
機器にて、セキュリティ情報107を持たない場合、該
応答パケットには該情報がないことを示す情報を入れ
て、応答する。また印刷機器にSNMP Agentが
いない場合、応答パケットは返らない。202では、応
答パケットを受けた場合(808)、該パケットを10
4にて受信(809)解析(810)する。解析結果
(811)、セキュリティ機能がある場合、次のチェッ
クに移る(813)。印刷機器からセキュリティ機能が
ない場合、リストから該印刷機器を除外する(81
2)。印刷機器から応答パケットがない場合、202は
タイムアウトし(807)して、該印刷機器を除外する
(812)。該印刷機器に対する処理を終了後、リスト
に次にプリンタがあれば(813)、該印刷機器を取り
出し(814)、806から繰り返す。リスト中の全印
刷機器をチェック後、プリンタドライバを表示し(81
5)し、ドライバのUI操作に移る(816)。UI操
作にて、印刷実行が行われる(817)と、プリンタデ
ータを作成(818)し、データを送出する。印刷機器
側では、該データを受けると前述した方法にて、印刷を
行う。
In this embodiment, the security information is confirmed in 102. FIG. 8 shows an operation flowchart of this embodiment. Use this flow chart
The operation of this embodiment will be described. When printing from 101, 1
Call 02. 102 is called out (801) and 2
A printer that can send data is searched from 02 (80
2). This search method is a method used in a commonly used operating system. After searching for printers, a list of printers found by the search is created (803). Next, an SNMP packet for checking whether or not the printer has a security function is created (804). Next, the first printer is taken out from the list (805), and the packet is sent to the printing device (806). When the target printing device obtains the packet, it creates a response packet and responds to 202 (808). The transmission packet is created at 104, and the transmission is performed from 104 through 109 and 108 to 105.
Sent to. Upon receiving the transmission packet, 105 analyzes the packet, refers to 106 and 107, creates a response packet, and transmits the response packet. The response packet is returned to 104 via 108 and 109. When the printing device does not have the security information 107, the response packet includes information indicating that the information does not exist and responds. If the printing device does not have the SNMP Agent, the response packet is not returned. In 202, when the response packet is received (808), the packet is returned to the
In step 4, the data is received (809) and analyzed (810). If the analysis result (811) has a security function, the process moves to the next check (813). If the printing device does not have the security function, the printing device is excluded from the list (81
2). If there is no response packet from the printing device, 202 times out (807) and excludes the printing device (812). After the processing for the printing device is completed, if the printer is next in the list (813), the printing device is taken out (814) and the process is repeated from 806. After checking all printers in the list, display the printer driver (81
5) and move to the UI operation of the driver (816). When printing is executed by the UI operation (817), printer data is created (818) and the data is sent. When the printing device receives the data, it prints by the method described above.

【0037】このようにして、印刷機器のセキュリティ
機能の有無を調べ、該機能を保有しない機器を選択でき
なくすることで、セキュリティ機能を持たない機器への
データ転送を禁止することが可能となる。本実施例のシ
ステムでは、プリンタドライバと連動して、印刷機器の
セキュリティ機能の有無を調べたが、他の方法として、
プリンタドライバが仮想プリンタにデータを転送する間
にセキュリティ機能をチェックする部を設けたり、また
PC上に該印刷機器用のデータスプールがある場合、そ
のスプールに溜めるとき、またはそのスプールから該印
刷機器へデータを転送するときにセキュリティ機能をチ
ェックする部を設ける方法もあり、これらの作用は本実
施例と同じである。
In this way, by checking the presence or absence of the security function of the printing device and making it impossible to select the device that does not have the function, it becomes possible to prohibit the data transfer to the device that does not have the security function. . In the system of the present embodiment, the presence or absence of the security function of the printing device is checked in cooperation with the printer driver, but as another method,
A section for checking the security function is provided while the printer driver transfers data to the virtual printer, and if there is a data spool for the printing device on the PC, the data is stored in the spool or from the spool to the printing device. There is also a method of providing a section for checking the security function when data is transferred to, and these functions are the same as those in this embodiment.

【0038】(第2の実施形態)図9は、本発明の請求
項2の特徴を示す図である。
(Second Embodiment) FIG. 9 is a diagram showing a feature of claim 2 of the present invention.

【0039】101から109は第1の実施形態と同じ
構成である。本実施形態では、102内にセキュリティ
情報を合成するモジュール901を備え、202内に印
刷データに添付されるセキュリティ情報902を持つ。
Reference numerals 101 to 109 have the same structure as that of the first embodiment. In this embodiment, a module 901 for combining security information is provided in 102, and security information 902 attached to print data is provided in 202.

【0040】図10は、本実施形態の動作フローチャー
トである。本実施形態の動作をこのフローチャートにし
たがって詳述する。101から印刷を行うとき、102
を呼び出す。102が呼び出される(1001)とプリ
ンタドライバの画面を表示し、ドライバのUI操作に移
る(1002)。UI操作にて、印刷実行が行われる
(1003)と、対象とされるプリンタを検索(100
4)する。次にプリンタにセキュリティ機能が存在する
か、否かをチェックするSNMPパケットを作成し(1
005)、印刷機器に該パケットを送出する(100
8)。送信パケットの作成は104にて行われ、送信は
104から109,108を経由して105へ送られ
る。105は該送信パケットを受信すると該パケットを
解析し、106,107を参照して、応答パケットを作
成、応答パケットを送信する。該応答パケットは10
8,109を経由して104に返される。印刷機器に
て、セキュリティ情報107を持たない場合、該応答パ
ケットには該情報がないことを示す情報を入れて、応答
する。また印刷機器にSNMP Agentがいない場
合、応答パケットは返らない。202では、応答パケッ
トを受けた場合(1008)、該パケットを104にて
受信(1009)解析(1010)する。解析結果(1
011)、セキュリティ機能がある場合、印刷データの
作成に移る(1013)。印刷機器からセキュリティ機
能がない場合、セキュリティ情報の追加を行う(101
2)。
FIG. 10 is an operation flowchart of this embodiment. The operation of this embodiment will be described in detail according to this flowchart. When printing from 101, 102
Call. When 102 is called (1001), the printer driver screen is displayed, and the UI operation of the driver is started (1002). When printing is executed by the UI operation (1003), the target printer is searched (100
4) Do. Next, create an SNMP packet that checks whether the printer has a security function (1
005), and sends the packet to the printing device (100
8). The transmission packet is created at 104, and the transmission is sent from 104 to 105 via 109 and 108. Upon receiving the transmission packet, 105 analyzes the packet, refers to 106 and 107, creates a response packet, and transmits the response packet. The response packet is 10
It is returned to 104 via 8,109. When the printing device does not have the security information 107, the response packet includes information indicating that the information does not exist and responds. If the printing device does not have the SNMP Agent, the response packet is not returned. At 202, when a response packet is received (1008), the packet is received at 104 (1009) and analyzed (1010). Analysis result (1
011), if there is a security function, move to creation of print data (1013). If there is no security function from the printing device, security information is added (101
2).

【0041】セキュリティ情報の追加の例として、ここ
ではフォームオーバーレイと呼ばれる一般的な技術を用
いる。これは、現在使用されているプリンタドライバ上
でも操作可能なウォーターマークやスタンプマークと呼
ばれる機能である。これをセキュリティ情報追加の方法
として利用する。
As an example of adding security information, a general technique called form overlay is used here. This is a function called a watermark or stamp mark that can be operated even on the printer driver currently in use. This is used as a method for adding security information.

【0042】印刷機器から応答パケットがない場合、2
02はタイムアウト(1007)して、セキュリティ情
報の追加を行う(1012)。該印刷機器に対する処理
を終了後、プリンタデータを作成(1013)し、デー
タを送出する。印刷機器側では、該データを受けると前
述した方法にて、印刷を行う。
If there is no response packet from the printing device, 2
02 times out (1007) and adds security information (1012). After the processing for the printing device is completed, printer data is created (1013) and the data is transmitted. When the printing device receives the data, it prints by the method described above.

【0043】本実施形態では、セキュリティ情報追加と
して、フォームオーバーレイ技術をそのまま使用した
が、ユーザがフォームオーバーレイを使用して印刷デー
タに画像を添付したい場合は、該フォームオーバーレイ
の画像に、図7で示したように、セキュリティ情報を追
加した後、フォームオーバーレイを行うことも可能であ
り、本発明の効果を発揮する。
In the present embodiment, the form overlay technology is used as it is as the security information addition. However, when the user wants to attach an image to the print data by using the form overlay, the image of the form overlay is displayed in FIG. As shown, the form overlay can be performed after the security information is added, and the effect of the present invention is exerted.

【0044】また、本実施形態では、セキュリティ情報
の付加手段として、フォームオーバーレイを用いたが別
の例として、データが画像である場合、画像内にセキュ
リティ情報をうめ込む方法、又はデータに属性情報があ
る場合、属性情報にセキュリティ情報を記入する方法も
ある。本発明ではこれらの方法に示されるようにセキュ
リティ情報をデータに付加する手段があれば本発明の効
果を発揮する。
Further, in the present embodiment, the form overlay is used as the security information adding means, but as another example, when the data is an image, a method of embedding the security information in the image or attribute information in the data is used. If so, there is also a method of writing security information in the attribute information. In the present invention, the effect of the present invention is exhibited if there is a means for adding security information to data as shown in these methods.

【0045】[0045]

【発明の効果】以上説明したように、本発明に係る第一
の発明によれば、コンピュータと画像形成装置におい
て、画像形成装置に犯罪防止のためのセキュリティ機能
を備え、該セキュリティ機能を持っていることを示す手
段、及びコンピュータに該画像形成装置が該形成画像を
作成可能か否かを確認する手段と、該形成画像を作成不
可の場合、情報を転送することを中止する手段を備える
ことで、画像形成装置がセキュリティ機能を持つ場合に
のみ、該画像形成装置に対してのみに、報転送を行うこ
とが可能となり、セキュリティ機能を持たない画像形成
装置に対する情報の流出を防ぐことが可能となる。
As described above, according to the first aspect of the present invention, in a computer and an image forming apparatus, the image forming apparatus is provided with a security function for crime prevention, and the security function is provided. Means for indicating that the image forming apparatus can create the formed image, and means for canceling the transfer of information when the formed image cannot be created. Thus, only when the image forming apparatus has the security function, it is possible to perform the information transfer only to the image forming apparatus, and it is possible to prevent the leakage of information to the image forming apparatus which does not have the security function. Becomes

【0046】また、本発明に係る第二の発明によれば、
コンピュータと画像形成装置において、該画像形成装置
が画像形成時に犯罪防止を目的とするセキュリティ機能
を持っているか確認する手段と、転送する情報の種別を
特定する手段と、転送する情報が画像の場合、該画像に
犯罪防止を目的とするセキュリティ情報を添付する手段
を備えることで、画像形成装置がセキュリティ機能を持
たない場合、セキュリティ情報を情報に付加して情報転
送を行うことが可能となり、セキュリティ機能を持たな
い画像形成装置に対しても、セキュリティ情報を付加し
た情報を転送でき、情報の提供が可能となる。
According to the second aspect of the present invention,
In a computer and an image forming apparatus, a means for confirming whether the image forming apparatus has a security function for the purpose of crime prevention at the time of image formation, a means for specifying the type of information to be transferred, and a case where the information to be transferred is an image. By providing a means for attaching security information for the purpose of crime prevention to the image, it becomes possible to add the security information to the information and transfer the information when the image forming apparatus does not have the security function. Even with an image forming apparatus having no function, the information to which the security information is added can be transferred and the information can be provided.

【図面の簡単な説明】[Brief description of drawings]

【図1】第1の実施形態の特徴を示す構成図である。FIG. 1 is a configuration diagram showing characteristics of a first embodiment.

【図2】本実施形態で使用されるネットワーク環境であ
る。
FIG. 2 is a network environment used in this embodiment.

【図3】画像形成装置の全体構成の概要図である。FIG. 3 is a schematic diagram of an overall configuration of an image forming apparatus.

【図4】画像形成装置のNIC,PDL部の構成概要図
である。
FIG. 4 is a schematic configuration diagram of NIC and PDL units of the image forming apparatus.

【図5】画像形成装置のコア、CMYK−IP部の構成
概要図である。
FIG. 5 is a schematic configuration diagram of a core and a CMYK-IP unit of the image forming apparatus.

【図6】画像形成装置の操作とデータ作成を行うドライ
バのUI図である。
FIG. 6 is a UI diagram of a driver that operates the image forming apparatus and creates data.

【図7】セキュリティ情報の付加例である。FIG. 7 is an example of adding security information.

【図8】第1の実施形態の動作を示すフローチャートで
ある。
FIG. 8 is a flowchart showing the operation of the first embodiment.

【図9】第2の実施形態の特徴を示す構成図である。FIG. 9 is a configuration diagram showing features of the second embodiment.

【図10】第2の実施形態の動作を示すフローチャート
である。
FIG. 10 is a flowchart showing the operation of the second embodiment.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B021 AA01 BB01 BB04 BB09 CC05 EE04 5B057 CB19 CE08 CG07 CH14 CH18 5C076 AA14 BA06 5C077 LL14 PP23 PP66 PQ08 5J104 AA12 AA13 AA14 PA07    ─────────────────────────────────────────────────── ─── Continued front page    F term (reference) 5B021 AA01 BB01 BB04 BB09 CC05                       EE04                 5B057 CB19 CE08 CG07 CH14 CH18                 5C076 AA14 BA06                 5C077 LL14 PP23 PP66 PQ08                 5J104 AA12 AA13 AA14 PA07

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータに接続される画像形成装置
または、ネットワークに接続される複数のコンピュータ
及び画像形成装置において、犯罪防止のためのセキュリ
ティ機能を持つ手段(該画像形成装置を特定可能な固有
の情報を備える手段と、該固有の情報を画像形成時に形
成画像に埋め込む手段、又は他の方法として、該画像形
成装置に管理者又は使用者の固有情報を設定する手段
と、該固有の情報を保持する手段と、該固有の情報を画
像形成時に形成画像に埋め込む手段)と該セキュリティ
機能を持つことを通知する手段(該形成画像を形成可能
な事を示す手段)、及びコンピュータにおいて、該画像
形成装置が該形成画像を作成可能か否かを確認する手段
と、該形成画像を作成不可な場合、情報を転送すること
を中止する手段を備えることで、画像形成装置がセキュ
リティ機能を保持する場合にのみ、情報転送を行うこと
を特徴とするセキュリティ機能を備えた画像形成装置お
よび方法。
1. In an image forming apparatus connected to a computer or a plurality of computers and image forming apparatuses connected to a network, a means having a security function for crime prevention (a unique means for identifying the image forming apparatus) is provided. Means for providing information, means for embedding the unique information in a formed image during image formation, or, as another method, means for setting unique information of an administrator or a user in the image forming apparatus, and the unique information Means for holding, means for embedding the unique information in the formed image during image formation), means for notifying that the security function is provided (means for forming the formed image), and the image in the computer A means for confirming whether or not the forming apparatus can form the formed image, and a means for stopping transfer of information when the formed image cannot be formed As a result, the image forming apparatus and method having a security function is characterized in that information is transferred only when the image forming apparatus has the security function.
【請求項2】 コンピュータに接続される画像形成装置
または、ネットワークに接続される複数のコンピュータ
及び画像形成装置における、コンピュータにおいて、該
画像形成装置が画像形成時に犯罪防止を目的とするセキ
ュリティ機能を持っているか確認する手段と、転送デー
タに犯罪防止を目的とするセキュリティ情報を付加する
手段を備えることで、画像形成装置がセキュリティ機能
を持たない場合にのみ、データ転送時に転送データにセ
キュリティ情報を付加して転送することを特徴とするセ
キュリティ機能を備えた画像形成装置および方法。
2. An image forming apparatus connected to a computer, or a plurality of computers and image forming apparatuses connected to a network, wherein the image forming apparatus has a security function for the purpose of crime prevention during image formation. By adding a means for confirming whether the image forming apparatus does not have a security function by adding security information for the purpose of crime prevention to the transfer data, the security information is added to the transfer data during data transfer. An image forming apparatus and method having a security function, which is characterized in that the data is transferred after being transferred.
JP2002146305A 2002-05-21 2002-05-21 Image forming apparatus with security function and method Pending JP2003337687A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002146305A JP2003337687A (en) 2002-05-21 2002-05-21 Image forming apparatus with security function and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002146305A JP2003337687A (en) 2002-05-21 2002-05-21 Image forming apparatus with security function and method

Publications (2)

Publication Number Publication Date
JP2003337687A true JP2003337687A (en) 2003-11-28
JP2003337687A5 JP2003337687A5 (en) 2005-10-06

Family

ID=29705330

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002146305A Pending JP2003337687A (en) 2002-05-21 2002-05-21 Image forming apparatus with security function and method

Country Status (1)

Country Link
JP (1) JP2003337687A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068333A1 (en) * 2003-01-29 2004-08-12 Sharp Kabushiki Kaisha Image processing system, information processing device, and computer program
JP2006244205A (en) * 2005-03-04 2006-09-14 Fuji Xerox Co Ltd Memory card, print data providing method, print data providing program and printer
CN1318933C (en) * 2003-12-11 2007-05-30 夏普株式会社 Data protector and image forming device
JP2008006778A (en) * 2006-06-30 2008-01-17 Sharp Corp Printer
JP2008124677A (en) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd Image processor and image processing program
JP2008134820A (en) * 2006-11-28 2008-06-12 Fuji Xerox Co Ltd Print restriction processing program and information processor
JP2010072985A (en) * 2008-09-19 2010-04-02 Fujitsu Ltd Mobile terminal, working device, data management system and program
US7884957B2 (en) 2005-07-08 2011-02-08 Konica Minolta Business Technologies, Inc. Image forming apparatus and image management method
JP2011165115A (en) * 2010-02-15 2011-08-25 Hitachi Ltd Network node, information processing system and method
US8117665B2 (en) 2004-09-10 2012-02-14 Konica Minolta Business Technologies, Inc. Data managing method, data managing device and data managing server suitable for restricting distribution of data
US8189213B2 (en) 2006-03-15 2012-05-29 Konica Minolta Business Technologies, Inc. Image forming apparatus capable of using security code for communication
US8264738B2 (en) 2008-06-18 2012-09-11 Konica Minolta Business Technologies, Inc. Image forming apparatus, image forming method, and computer-readable storage medium for image forming program

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8259988B2 (en) 2003-01-29 2012-09-04 Sharp Kabushiki Kaisha Image processing system, information processing device, and computer program
WO2004068333A1 (en) * 2003-01-29 2004-08-12 Sharp Kabushiki Kaisha Image processing system, information processing device, and computer program
CN1318933C (en) * 2003-12-11 2007-05-30 夏普株式会社 Data protector and image forming device
US8117665B2 (en) 2004-09-10 2012-02-14 Konica Minolta Business Technologies, Inc. Data managing method, data managing device and data managing server suitable for restricting distribution of data
JP2006244205A (en) * 2005-03-04 2006-09-14 Fuji Xerox Co Ltd Memory card, print data providing method, print data providing program and printer
US7884957B2 (en) 2005-07-08 2011-02-08 Konica Minolta Business Technologies, Inc. Image forming apparatus and image management method
US8189213B2 (en) 2006-03-15 2012-05-29 Konica Minolta Business Technologies, Inc. Image forming apparatus capable of using security code for communication
JP2008006778A (en) * 2006-06-30 2008-01-17 Sharp Corp Printer
JP4531016B2 (en) * 2006-06-30 2010-08-25 シャープ株式会社 Printing device
JP2008124677A (en) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd Image processor and image processing program
JP2008134820A (en) * 2006-11-28 2008-06-12 Fuji Xerox Co Ltd Print restriction processing program and information processor
US8264738B2 (en) 2008-06-18 2012-09-11 Konica Minolta Business Technologies, Inc. Image forming apparatus, image forming method, and computer-readable storage medium for image forming program
JP2010072985A (en) * 2008-09-19 2010-04-02 Fujitsu Ltd Mobile terminal, working device, data management system and program
JP2011165115A (en) * 2010-02-15 2011-08-25 Hitachi Ltd Network node, information processing system and method

Similar Documents

Publication Publication Date Title
US6609162B1 (en) Data processing apparatus connected to a network connectable a plurality of devices
JP4944630B2 (en) Printing apparatus, printing control apparatus, control method, control program, and printing system
US7961358B2 (en) Image processing apparatus and method for combining image files and applying selected security processing
US20070086050A1 (en) Information processing apparatus, image processing method, and machine-readable medium
US20060170953A1 (en) Information processing method, information processing system, information processing device and recording medium
US8792115B2 (en) System and control method for securing information between image processing device and image forming device
JP2007140786A (en) Controller unit, its control method, and printing system
JP2003337687A (en) Image forming apparatus with security function and method
JP2009194563A (en) Image processing apparatus, method of controlling image processing apparatus, control program of image processing apparatus, and image processing method
JP4789373B2 (en) Network device management server, control method therefor, and computer program
JP2006270746A (en) Print image processing apparatus
JP4677148B2 (en) Information processing apparatus, control method therefor, and computer program
US8223359B2 (en) Printing device and printing method
JP2003050689A (en) Image forming system, image forming method, and server device
JP2003029482A (en) Image output controller, image forming device, paper delivery processor, image processing system, image processing method, recording medium and program
JP2006304051A (en) Image processor, and control method and program thereof
JP4378392B2 (en) Printing system and control method
JP2002248829A (en) Image processor and storage medium with image processing program recorded therein
JP2001045271A (en) Image forming device capable of constituting network system, image formation system, its method, and storage medium
JP2002218220A (en) Image processor, image processing method and information processing system
JP2004361706A (en) Image forming system
JP4678286B2 (en) Output instruction apparatus, image forming apparatus, image output system, and program
JP2001045272A (en) Image forming device capable of constituting network system, image formation system, its method, and storage medium
JP2003143340A (en) Information processor
JP2003223293A (en) Job management apparatus, job management method, storage medium and program

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050518

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318