JP2004106503A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2004106503A
JP2004106503A JP2002276264A JP2002276264A JP2004106503A JP 2004106503 A JP2004106503 A JP 2004106503A JP 2002276264 A JP2002276264 A JP 2002276264A JP 2002276264 A JP2002276264 A JP 2002276264A JP 2004106503 A JP2004106503 A JP 2004106503A
Authority
JP
Japan
Prior art keywords
data
unit
printer
pci
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002276264A
Other languages
English (en)
Inventor
Hitoshi Nakamura
中村 仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002276264A priority Critical patent/JP2004106503A/ja
Publication of JP2004106503A publication Critical patent/JP2004106503A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】出力指示を複雑にせずに、IDデータも適度な形式としてセキュリティを高めることが可能な画像形成装置を提供する。
【解決手段】ネットワークに接続された画像形成装置において、機密データとして記憶装置に蓄積されているデータを保護するためのセキュリティシステムとして、機密データを暗号化するとともに、機器から出力要求があった場合、ID認証を行う暗号、解読手段130を備えた。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、プリンタ、複写機、ファクシミリ装置、およびそれらの各機能を備えた複合機などの画像形成装置に関し、特に、機密指定された印刷データを保護する技術に関するものである。
【0002】
【従来の技術】
記憶装置に一旦保持した機密データを出力する場合、記憶されているデータの一覧が表示され、これを見て該当するデータを選択し、そのデータのIDなどを入力することで、出力可能とするようなセキュリティシステムを備えた画像形成装置が知られている。
【0003】
【発明が解決しようとする課題】
ところで機密データの出力時に、操作部からの出力の指示がIDデータである場合、あまり長いデータであると入力するのが煩わしく、逆に短いデータであるとセキュリティに問題がある。
そこで本発明では、出力指示を複雑にせずに、IDデータも適度な形式としてセキュリティを高めることが可能な画像形成装置を提供することを目的とする。
【0004】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の発明は、ネットワークに接続された画像形成装置において、機密データとして記憶装置に蓄積されているデータを保護するためのセキュリティシステムとして、機密データを暗号化するとともに、機器から出力要求があった場合、ID認証を行う暗号化・解読手段を備えた画像形成装置を最も主要な特徴とする。
請求項2記載の発明は、請求項1において、ネットワーク上に接続されている各機器は識別番号を有し、その識別番号も認証データとして利用する画像形成装置を主要な特徴とする。
【0005】
【発明の実施の形態】
以下に図を基に本発明の実施の形態を詳細に説明する。図1は本発明の実施の形態に係るプリンタの機能ブロック図である。図1に示すように、このプリンタ1は、コントローラ101とエンジン部110とをPCIバス109で接続した構成となる。
コントローラ101は、システム全体の制御と描画、通信、操作部111からの入力の制御を行う。エンジン部110は、スキャナ124とプロッタ126とを有している。プロッタ126は、白黒プロッタ、1ドラムカラープロッタであり、スキャナ124は、ファックスユニットを含む。このエンジン部110には、プロッタ126およびスキャナ124などのいわゆるエンジン部分に加えて、画像処理を行う画像処理部122とPCI部123を含むASIC121と、CPU120を有している。
コントローラ101は、CPU102と、ノースブリッジ(NB)103と、システムメモリ(MEM−P)104と、サウスブリッジ(SB)105と、ローカルメモリ(MEM−C)107と、ASIC108と、操作部111と、ハードディスクドライブ(HDD)112と、ASIC114と、OPTION115、116と、ROM117とを有し、ノースブリッジ(NB)103とASIC108との間をAGPバス(Accelerated GraphicsPort)106で接続した構成となる。また、NB103とSB105の間はPCIバス118で接続されている。
【0006】
CPU102は、システムの全体制御を行うものであり、NB103、MEM−P104、ASIC114、OPTION115、116、ROM117およびSB105からなるチップセットを有する。他の機器の接続は、チップセットを介して行う。
NB103は、CPU102とMEM−P104、SB105、AGPバス106とを接続するためのブリッジであり、MEM−P104は、システムの描画用メモリなどとして用いるシステムメモリであり、SB105は、NB103とROM117、PCIデバイス、周辺デバイスとを接続するためのブリッジである。なお、OPTION115、116は、オプションとしてのPCIデバイス、周辺デバイスを接続するための空きスロットである。
MEM−C107は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、ASIC108は、画像処理用のハードウェア要素を有する画像処理用途向けのICであり、AGPバス106、PCIバス109、HDD112およびMEM−C107をそれぞれ接続するブリッジの役割も有する。
操作部111は、ユーザからの入力操作の受け付け並びにユーザに向けた表示を行うものであり、HDD112は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。本プリンタ1では、このAGPバス106を介してNB103とASIC108を接続している。
暗号化&解読部(暗号化・解読手段)130は、機密データを受信してデータの暗号化を行い、HDDへ蓄積を行う。機密データの出力要求があった場合、IDなどの入力を求める。IDと機密データとの認証を行い、暗号化されてHDDに保持されているデータを解読して通常データとする。管理部131は、機密データとして暗号化してHDDへ蓄積を行うとき、機密データの認証を行うためのIDとデータの対応づけ、保存アドレス、サイズ等のデータとの管理を行う。
【0007】
次に、図1に示したASIC108の構成について説明する。
図2は図1に示したASIC108の構成を示すブロック図である。図2に示すように、このASIC108は、AGPユニット229と、コンフィグ(PCI−CONFIG)レジスタ207と、マスタ(AGP−MASTER)ユニット206と、ターゲット(PCI−TARGET)ユニット208と、内部レジスタ210と、メモリコントローラ209と、コンフィグ(PCI−CONFIG)レジスタ223と、マスタ(PCI−MASTER)ユニット224と、ターゲット(PCI−TARGET)ユニット226と、PCIユニット228と、アービタ212と、PCIアービタ225と、合成器230(OR)と、編集器(EDIT)203と、2個の回転器(ROT1、ROT2)204、205と、HDDコントローラ213と、2個の圧縮伸長器(CD1、CD2)216〜217と、操作部(OPE)202と、ビデオ入力部218と、ビデオ出力部222と、データの暗号化および解読部(CODE)230と管理部(ID)231とを有している。
AGPユニット229は、NB103と接続するAGPバス106のバスプロトコルを実行するユニット(チップセットインターフェース部)であり、PCI−CONFIG207は、AGPバス106のためのPCIのコンフィグレジスタである。AGP−MASTER206は、AGPバス106のバスマスタ機能を実行するユニットであり、PCI−TARGET208は、AGPバス106に包含されるPCIのターゲット機能を実行するユニットである。
【0008】
内部レジスタ210は、ASIC108の各部が機能する際に必要となるレジスタである。メモリコントローラ209、ローカルメモリMEM−C107を制御するものであり、PCI−CONFIG223は、PCIバス109のためのPCIのコンフィグレジスタであり、PCI−MASTER224は、PCI109のバスマスタ機能を実行するユニットであり、PCI−TARGET226は、PCIのターゲット機能を実行するユニットであり、PCIアービタ225は、PCIバス109へのアクセスを調停するものである。
PCIユニット228は、PCIバス109のバスプロトコルを実行するユニット(エンジンインターフェース部)である。アービタ212は、MEM−C107へのアクセスを調停するものである。暗号化(CODE、ID)230は、機密データとして指定されたデータを暗号化および、HDDへ蓄積管理する。また、暗号化されたデータを解読するための機能を有している。
2個の回転器204、205は、画像データの指定された角度での回転処理を行うものであり、それぞれ2個のDMACを有している。ここで、DMACは、ローカルメモリMEM−C107に対してDMA転送するためのDMAコントローラである。
2個の圧縮伸長器216〜217は、画像データの圧縮または伸長を行うユニットであり、アービタ212と接続されている。圧縮伸長器216〜217は内部で、セレクタ(SEL220、VSEL221)を介してビデオ出力部222と接続され、ローカルメモリMEM−C107に格納されている圧縮された画像データを読み出して伸長した後に、ローカルメモリMEM−C107に書き戻すことなく、直接ビデオ出力部222にデータを渡すことができるようになっている。
ビデオ入力部218は、エンジン部110からPCIバス109を介して画像データを入力するものであり、画像データ入力用のFIFOと画像データ入力用のDMACとから構成される。
【0009】
次に、図1に示したプリンタ1の動作について説明する。
このプリンタの電源が投入されると、CPU102は、図示しないSB105の先のBIOSから起動を開始して、NB103の初期化およびSB105の初期化を行う。そして、この初期化の最中にAGPバス106を介してASIC108のPCI−CONFIG207を設定し、ASIC108のAGPデバイスとしての初期化を完了する。
ASIC108のAGPデバイスとしての初期化が完了すると、ASIC108の内部レジスタ210をアクセスすることができる。PCIバス109に接続されるエンジン部110にはCONFIGレジスタが存在し、そのベースアドレスをPCIMEM空間内のどこかにマッピングすることで、エンジン部110のエンジンPCIレジスタをアクセスできるようになる。
コントローラ101は、ソフトウェアの初期化を完了すると、操作部111に対してプリント可能である旨のメッセージを通知し、ホストからのデータ受信に備えて待機状態となる。
ASIC108は、ネットワーク、IEEE1394、USBなどのホストと接続するためのインターフェースを保有し、データの受信が始まると送信データを順次解釈し、MEM−P104上に描画を開始する。そして、描画が完了するとエンジン部110にコマンドを送信して、描画した絵を取りにくるように指示を出す。
CPU102は、MEM−P104のデータをAGPの空間に見せるためにNB103の内部レジスタを操作し、メモリ上のテーブルを書き換えて、エンジン部110からAGP空間に見えるように設定する。エンジン部110は描画された絵があるバッファの先頭アドレスをもらい、エンジン部110内部のDMACに起動をかけて、AGPを通してMEM−Pの絵を読み出す。
このとき、ASIC108は、PCIバス109に対してはターゲット動作をし、AGPバス106に対してはマスターの動作をする。エンジン部110は、内部で生成されるタイミングによって絵を読み出す。
【0010】
次に、図1に示したエンジン部110について説明する。
図3は図1に示したエンジン部110の動作タイミングの説明図である。同図に示す用紙サイズ301は、主走査および副走査で決まる用紙サイズであり、FGATE302は、用紙の副走査の有効範囲を示す信号であり、LGATE303は、用紙の主走査の有効範囲を示す信号であり、LSYNC304は、主走査の先頭でアサートされる同期信号である。
このように、エンジン部110は、出力する用紙サイズ301に応じて、副走査方向の有効領域FGATE302と、主走査方向の有効領域LGATE303と、各主走査ラインの先頭でラインの開始を表すLSYNC304とを用意する。
そして、エンジン部110が印字指令を受けると、紙を搬送すると同時にFGATE302を作り出して、このFGATE302がアサートされる数LSYNC304時間前に絵を内部に持っているバッファに読み込むために転送を開始する。
【0011】
図4はプリンタシステムのソフトウェア構成を示すブロック図である。図4に示すように、システム(複合機)400は、白黒ラインプリンタ401と、カラーラインプリンタ402と、スキャナ、ファクシミリ、ハードディスク、メモリ、ネットワークインターフェースなどのハードウェアリソース403を有するとともに、プラットホーム420とアプリケーション430とから構成されるソフトウェア群410とを備えている。
プラットホーム420は、アプリケーションからの処理要求を解釈してハードウェア資源の獲得要求を発生させるコントロールサービスと、一または複数のハードウェア資源の管理を行い、コントロールサービスからの獲得要求を調停するシステムリソースマネージャ(SRM)423と、汎用OS421とを有する。コントロールサービスは、複数のサービスモジュールから形成され、SCS(システムコントロールサービス)422と、ECS(エンジンコントロールサービス)424と、MCS(メモリコントロールサービス)425と、OCS(オペレーションパネルコントロールサービス)426と、FCS(ファックスコントロールサービス)427と、NCS(ネットワークコントロールサービス)428とから構成される。なお、このプラットホーム420は、あらかじめ定義された関数により前記アプリケーション430から処理要求を受信可能とするアプリケーションプログラムインターフェース(API)を有する。
汎用OS421は、UNIX(登録商標)などの汎用オペレーティングシステムであり、プラットホーム420並びにアプリケーション430の各ソフトウェアをそれぞれプロセスとして並列実行する。
SRM423のプロセスは、SCS422とともにシステムの制御および、リソースの管理を行うものである。SRM423のプロセスは、スキャナ部やプリンタ部などのエンジン、メモリ、HDDファイル、ホストI/O(セントロI/F、ネットワークI/F、IEEE1394I/F、RS232CI/Fなど)のハードウェア資源を利用する上位層からの要求に従って調停を行い、実行制御する。
具体的には、このSRM423は、要求されたハードウェア資源が利用可能であるかを判断し、利用可能であれば要求されたハードウェア資源が利用可能である旨を上位層に伝える。また、SRM423は、上位層からの要求に対してハードウェア資源の利用スケジューリングを行い、要求内容(例えば、プリンタエンジンにより紙搬送と作像動作、メモリ確保、ファイル生成など)を直接実施している。
【0012】
SCS422のプロセスは、アプリ管理、操作部制御、システム画面表示、LED表示、リソース管理、割り込みアプリ制御などを行う。ECS424のプロセスは、白黒ラインプリンタ401、カラーラインプリンタ402、スキャナ、ファクシミリなどからなるハードウェアリソース403のエンジンの制御を行い、画像読み込みと印刷動作、状態通知、ジャムリカバリなどを行う。
具体的には、アプリケーション430から受け取ったジョブモードの指定に従い、印刷要求をSRM423に順次発行していくことで、一連のコピー/スキャン/印刷動作を実現する。このECS424が取り扱う対象のジョブは、画像入力デバイスにスキャナが指定されているか、または、画像出力デバイスにプロッタが指定されているものとする。
たとえば、コピー動作の場合には「SCANNER−>PLOTTER」と指定され、ファイル蓄積の場合には「SCANNER−>MEMORY」と指定され、ファクシミリ送信の場合には「SCANNER−>FAX IN」と指定される。また、蓄積ファイル印刷またはプリンタアプリ411からの印刷の場合には「MEOMORU−>PLOTTER」と指定され、ファクシミリ受信の場合には「FAX_OUT−>PLOTTER」と指定される。
なお、ジョブの定義はアプリケーションによって異なるが、ここでは利用者が取り扱う1セットの画像群に対する処理動作を1ジョブと定義する。たとえば、コピーのADF(Automatic Document Feeder)モードの場合は、原稿台に置かれた1セットの原稿を読み取る動作が1ジョブとなり、圧板モードは最終原稿が確定するまでの読み取り動作が1ジョブとなる。また、コピーアプリ412の場合には、一束の原稿をコピーする動作が1ジョブとなり、ファックスアプリ413の場合には、1文書の送信動作または1文書の受信動作が1ジョブとなり、プリンタアプリの場合には、1文書の印刷動作が1ジョブとなる。
【0013】
MCS425のプロセスは、画像メモリの取得および解放、ハードディスク装置(HDD)の利用、画像データの圧縮および伸長などを行う。FCS427のプロセスは、システムコントローラの各アプリ層からPSTN/ISDN網を利用したファクシミリ送受信、BKM(バックアップSRAM)で管理されている各種ファクシミリデータの登録/引用、ファクシミリ読み取り、ファクシミリ受信印刷、融合送受信を行うためのAPIを提供する。
NCS428のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するためのプロセスであり、ネットワーク側から各プロトコルによって受信したデータを各アプリケーションに振り分けたり、アプリケーションからデータをネットワーク側に送信する際の仲介を行う。具体的には、IWSG、KWWSG、OSG、VQPSG、WHOQHWG、VPWSGなどのサーバデーモンや、同プロトコルのクライアント機能などを有している。
OCS426のプロセスは、オペレータ(ユーザ)と本体制御間の情報伝達手段となるオペレーションパネル(操作パネル)の制御を行う。OCS426は、オペレーションパネルからキー押下をキーイベントとして取得し、取得したキーに対応したキーイベント関数をSCS422に送信するOCSプロセスの部分と、アプリケーション430またはコントロールサービスからの要求によりオペレーションパネルに各種画面を描画出力する描画関数やその他オペレーションパネルに対する制御を行う関数などがあらかじめ登録されたOCSライブラリの部分とから構成される。
アプリケーション430は、ページ記述言語(PDL)、PCLおよびポストスクリプト(PS)を有するプリンタ用のアプリケーションであるプリンタアプリ411と、コピー用アプリケーションであるコピーアプリ412と、ファクシミリ用アプリケーションであるファックスアプリ413と、スキャナ用アプリケーションであるスキャナアプリ414と、ネットワークファイル用アプリケーションであるネットファイルアプリ415と、工程検査用アプリケーションである工程検査アプリ416とを有している。
複合機(システム)400のASIC108におけるプリンタ動作時の機密データの蓄積および、そのデータの出力命令処理について説明する。図5は機密データをHDD112へ蓄積するための処理フロー図である。
コントローラ101は、ASIC114において、ネットワークI/Fによりネットワーク上の接続されており、他のPC、プリンタとのデータ送受信が可能である。PCからプリントアウト命令を受信したとき、CPU102は、ASIC114から、ネットワーク受信割り込みを受けて、印刷データを受信する(STEP1)。
受信したデータを暗号化&解読部130は、機密データであるかいなかを判断する(STEP2)。機密データである場合(Yes)、暗号化&解読部130は、データの暗号化処理を行い(STEP3)暗号化したデータをHDDへ蓄積する(STEP4)。また、同時に管理部131は、キーとなるIDとデータを対応付けで管理を行う(STEP5)。
【0014】
図6は機密データとしてHDDに蓄積されたデータに対して、出力要求を行う場合の処理フロー図である。機密データの出力要求が、機密データが蓄積されているプリンタ以外からあった場合(STEP2)、ASIC114において、ネットワークI/Fを通じて、他のプリンタの操作部からの本プリンタに対する機密データ出力要求を受信する。
CPU102は、ASIC114から、ネットワーク受信割り込みを受けて、機密データ出力要求であることを解釈し、暗号化&解読部130へ該当するデータの出力要求を行う。暗号化&解読部130は、要求された機密データの出力を行うための認証データとして、要求元のプリンタへ、ID入力を求める処理をASIC114のネットワークI/Fを介して送信する(STEP3)。要求元のプリンタは、IDを入力し、要求先の機密データを蓄積しているプリンタへIDデータを送信する。また、このときプリンタを識別する番号も送信を行う。
機密データを蓄積しているプリンタは、IDデータを受信し、管理部131により、要求データとIDとの認証を行う。第1の処理例では、要求データに対してのIDの認証を行う(STEP6)。また第2の処理例では、さらに、プリンタの識別番号も認証データとして取り扱う(STEP5)。
プリンタの識別番号も認証として取り扱う場合、あらかじめ、PCからの機密データとしてプリンタへ送信するときに、操作を許可するプリンタの識別番号も付加してセキュリティを掛ける必要がある。IDおよびプリンタ識別の認証結果、一致した場合(Yes)、HDDからのデータ読み出しを行う(STEP7)。読み出したデータを暗号化&解読部130において、解読し通常データとする。このデータは印刷データとして、NCS428によって処理される。すなわち、NCS428によって、受信したデータがプリンタ印刷のためのデータであると判断され、プリンタアプリ411に受け渡される。プリンタアプリ411は、受け渡されたデータを解釈して、PDL処理部へデータを渡す。PDL処理部ではデータを順番に処理し、MEME−P104のプリンタ用メモリに描画を行う。
CPU102は、画像データの出力準備が完了すると、エンジン部110にこれから出力する画像データを指定して、プロット命令を発行する。エンジン部110は、設定されたモードの状態で、画像データを読み出すために、ASIC108のビデオ出力部222のFIFOアドレスに対してアクセスを行う。これによって、印刷データがプロッタ126から出力される。
このように、機密データに対して他のプリンタから出力要求が合った場合、操作したプリンタへのID要求を行う操作をすることで出力が可能である。また、プリンタ側が相互の通信により個々の識別番号をセキュリティの認証の情報として扱うことで、操作者の入力データ量を増やすことセキュリティを高めることができる。
【0015】
【発明の効果】
以上説明したように、本発明によれば、操作を複雑にせずに機密データのセキュリティを高めることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るプリンタの機能ブロック図である。
【図2】図1に示したASICの構成を示すブロック図である
【図3】図1に示したエンジン部の動作タイミングの説明図である。
【図4】プリンタシステムのソフトウェア構成を示すブロック図である。
【図5】機密データ蓄積フロー図である。
【図6】機密データの出力フロー図である。
【符号の説明】
101 コントローラ
102、120 CPU
103 NB(ノースブリッジ)
104 MEM−P(システムメモリ)
105 SB(サウスブリッジ)
106 AGPバス
107 MEM−C(ローカルメモリ)
108、121、114 ASIC
109、118 PCIバス
110 エンジン部
111 操作部
112 HDD
130 暗号化&解読部
131 管理部
115、116 OPTION
117 ROM
122 画像処理部
123 PCI部
124 スキャナ
126 プロッタ
202 操作部
203 編集器
204、205 回転器
206 AGP−MASTER
207、223 PCI−CONFIG
208、226 PCI−TARGET
209 メモリコントローラ
210 内部レジスタ
212 アービタ
213 HDD コントローラ
216、217 圧縮伸長器
218 ビデオ入力部
220 セレクタ
222 ビデオ出力部
224 PCI−MASTER
225 PCIアービタ
228 PCIユニット
229 AGPユニット
230 合成器
301 用紙サイズ
302 FGATE信号
303 LGATE信号
304 LSYNC信号
400 複合機
401 白黒ラインプリンタ
402 カラーラインプリンタ
403 ハードウェアリソース
410 ソフトウェア群
411 プリンタアプリ
412 コピーアプリ
413 ファックスアプリ
414 スキャナアプリ
415 ネットファイルアプリ
416 工程検査アプリ
420 プラットホーム
421 汎用OS
422 SCS(システムコントロールサービス)
423 SRM(システムリソースマネージャー)
424 ECS(エンジンコントロールサービス)
425 MCS(メモリコントロールサービス)
426 OCS(オペレーションコントロールサービス)
427 FCS(ファックスコントロールサービス)
428 NCS(ネットワークコントロールサービス)
430 アプリケーション

Claims (2)

  1. ネットワークに接続された画像形成装置において、機密データとして記憶装置に蓄積されているデータを保護するためのセキュリティシステムとして、機密データを暗号化するとともに、機器から出力要求があった場合、ID認証を行う暗号化・解読手段を備えたことを特徴とする画像形成装置。
  2. 請求項1において、ネットワーク上に接続されている各機器は識別番号を有し、その識別番号も認証データとして利用することを特徴とする画像形成装置。
JP2002276264A 2002-09-20 2002-09-20 画像形成装置 Pending JP2004106503A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002276264A JP2004106503A (ja) 2002-09-20 2002-09-20 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002276264A JP2004106503A (ja) 2002-09-20 2002-09-20 画像形成装置

Publications (1)

Publication Number Publication Date
JP2004106503A true JP2004106503A (ja) 2004-04-08

Family

ID=32272182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002276264A Pending JP2004106503A (ja) 2002-09-20 2002-09-20 画像形成装置

Country Status (1)

Country Link
JP (1) JP2004106503A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7511636B2 (en) 2006-08-30 2009-03-31 Ricoh Company, Ltd. Data conversion unit, data conversion method, and electronic apparatus using the data conversion unit
US7669060B2 (en) 2003-12-05 2010-02-23 Sharp Kabushiki Kaisha Data processing apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669060B2 (en) 2003-12-05 2010-02-23 Sharp Kabushiki Kaisha Data processing apparatus
US7511636B2 (en) 2006-08-30 2009-03-31 Ricoh Company, Ltd. Data conversion unit, data conversion method, and electronic apparatus using the data conversion unit

Similar Documents

Publication Publication Date Title
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
JP2001027986A (ja) データ処理装置及び処理部選択方法
JP2006345318A (ja) 画像処理システム及び画像処理方法
JP4054637B2 (ja) 画像処理システム及びその認証方法
US7511842B2 (en) Image forming apparatus
JP4557778B2 (ja) 画像形成装置及び前記画像形成装置を含むアーカイブシステムとその制御方法
JP3581582B2 (ja) 符号化復号化装置及び画像形成システム
JP2004140801A (ja) 画像形成装置、集約印刷方法
JP2004336431A (ja) 画像形成装置、画像処理プログラム及び記録媒体
JP2009055240A (ja) 画像処理装置、画像処理装置の制御方法、及び、コンピュータプログラム
JP2004021554A (ja) 画像入出力装置および画像入出力装置の制御方法
JP2004106503A (ja) 画像形成装置
JP4001560B2 (ja) 画像形成装置,サムネイル取得方法及びサムネイル取得システム
JP2005238532A (ja) 画像形成装置
JP4162554B2 (ja) 画像形成装置,利用認証情報発行方法および利用認証情報発行システム
JP2005173816A (ja) 画像形成装置、認証方法
JP4558092B2 (ja) 情報処理装置及びその制御方法
JP3703275B2 (ja) データ処理装置、方法及び記憶媒体
JP2003341175A (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2011199813A (ja) 画像形成装置
JP4748169B2 (ja) 画像形成装置
JP3817376B2 (ja) マルチファンクションシステムおよびその制御方法ならびに複合機器
JP3802451B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
JP2003309680A (ja) 画像形成装置
US20190222719A1 (en) Image processing apparatus and image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050124

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070911