JP2007237421A - 画像形成システム - Google Patents
画像形成システム Download PDFInfo
- Publication number
- JP2007237421A JP2007237421A JP2006059157A JP2006059157A JP2007237421A JP 2007237421 A JP2007237421 A JP 2007237421A JP 2006059157 A JP2006059157 A JP 2006059157A JP 2006059157 A JP2006059157 A JP 2006059157A JP 2007237421 A JP2007237421 A JP 2007237421A
- Authority
- JP
- Japan
- Prior art keywords
- image forming
- file
- unit
- image data
- forming system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
- Storing Facsimile Image Data (AREA)
Abstract
【課題】通信可能に接続された複数の画像形成装置から構成される画像形成システムで、画像データの漏洩を防止し、その保管・管理上の安全性を向上させる。
【解決手段】画像データに基づいて記録媒体上に画像形成を行う画像形成部と、前記画像データを記憶する記憶部とを備える複数の画像形成装置が通信可能に接続されてなる画像形成システムに、これら複数の画像形成装置のそれぞれに、画像データを他の画像形成装置の記憶部に分散して格納するとともに、画像形成部で画像形成を行う際に、この他の画像形成装置の記憶部に分散して格納された画像データの読み出しを行う制御部を備える。
【選択図】図2
【解決手段】画像データに基づいて記録媒体上に画像形成を行う画像形成部と、前記画像データを記憶する記憶部とを備える複数の画像形成装置が通信可能に接続されてなる画像形成システムに、これら複数の画像形成装置のそれぞれに、画像データを他の画像形成装置の記憶部に分散して格納するとともに、画像形成部で画像形成を行う際に、この他の画像形成装置の記憶部に分散して格納された画像データの読み出しを行う制御部を備える。
【選択図】図2
Description
本発明は、画像形成システムに関し、特に、画像データに基づいて記録媒体上に画像形成を行う画像形成機能を有する複数の画像形成装置を通信可能に接続した画像形成システムに関する。
従来から、1つの電子データを複数の記録媒体に分散して格納する分散格納システムが知られている。例えば、特許文献1には、電子機器に記録した情報を分散させる分散ファイル技術に関する発明が開示されている。この発明は、データディスクドライブを有する複数のコンピュータを、夫々ネットワークを介して相互に接続させ、RAID(Redundant Arrays of Inexpensive Disks)等のディスクアレイ技術をネットワークシステム上で実現させたものである。1つのデータを複数のコンピュータに分散して格納するため、地震や火災等でネットワーク上に接続されるコンピュータの一部が故障・停止してもデータの完全な消失を防止することができる。また、パリティ情報を備えることで、故障・停止した端末に格納されていたデータファイルを復元し、他の端末に分散されたデータファイルとともにデータを完全に復元することが可能となっている。
また、特許文献2には、個人情報を断片化し、ネットワークを介して接続されたデータ格納端末にこれら断片化した個人情報を分散して格納する個人情報管理システムに関する発明が開示されている。
特開平5−324579号公報
特開2003−271782号公報
ところで、画像形成機能、複写機能、スキャン機能及びファックス機能等の種々の機能を複合して搭載することを可能とするいわゆるMFP(Multi Function Periferal)は、従来からの研究・開発によって機能・性能が飛躍的に進歩し、オフィスを始めとした職場環境には欠かせぬものとなった。このため近年では、MFPの利用に際し扱われる情報も、より重要度の高いものとなっている。扱う電子情報の重要度が向上すると、その保管・管理上の問題もより大きな課題となる。
この点、ID番号、暗証番号あるいは人間の生体情報に基づいてMFPの使用者認証を行ったり、電子ファイルそのものにパスワード等の暗証番号を設定して使用者認証を行ったりするの種々の技術を適用し、MFPの使用制限を行うことで、電子情報の保管・管理上の安全性を向上させることも考えられるが、あくまでも制御系へのアクセス制限であり、MFPそのものが盗難されると情報が漏洩する虞がある。即ち、電子情報はMFPに設けられた記憶部(例えば、ハードディスク)上に記録されている。このためMFP自体が盗難されると、記憶部が解析されて記録された電子情報が漏洩することも十分に考えられる問題である。
本発明は、上記課題を解決するためになされたものであり、その目的とするところは、画像形成システムにおいて、画像データの漏洩を防止し、その保管・管理上の安全性を向上させることにある。
上記課題を解決するため、請求項1に記載の発明は、画像データに基づいて記録媒体上に画像形成を行う画像形成部と、前記画像データを記憶する記憶部とを備える複数の画像形成装置が通信可能に接続されてなる画像形成システムであって、
前記複数の画像形成装置のそれぞれに、
前記画像データを他の画像形成装置を含む少なくとも2以上の記憶部に分散して格納するとともに、前記画像形成部で画像形成を行う際に、前記他の画像形成装置を含む少なくとも2以上の記憶部に分散して格納された前記画像データの読み出しを行う制御部を備えることを特徴とする。
前記複数の画像形成装置のそれぞれに、
前記画像データを他の画像形成装置を含む少なくとも2以上の記憶部に分散して格納するとともに、前記画像形成部で画像形成を行う際に、前記他の画像形成装置を含む少なくとも2以上の記憶部に分散して格納された前記画像データの読み出しを行う制御部を備えることを特徴とする。
請求項2に記載の発明は、請求項1に記載の画像形成システムであって、
前記制御部は、前記画像データを分割して分割ファイルを生成する分割部を備えることを特徴とする。
前記制御部は、前記画像データを分割して分割ファイルを生成する分割部を備えることを特徴とする。
請求項3に記載の発明は、請求項2に記載の画像形成システムであって、
前記制御部は、前記分割ファイルのうち、少なくとも1つの分割ファイルを前記他の画像形成装置の記憶部に記録させる記録制御部を備えることを特徴とする。
前記制御部は、前記分割ファイルのうち、少なくとも1つの分割ファイルを前記他の画像形成装置の記憶部に記録させる記録制御部を備えることを特徴とする。
請求項4に記載の発明は、請求項2又は3に記載の画像形成システムであって、
前記制御部は、前記他の画像形成装置の記憶部から前記分割ファイルを読み出す読み出し制御部を備えることを特徴とする。
前記制御部は、前記他の画像形成装置の記憶部から前記分割ファイルを読み出す読み出し制御部を備えることを特徴とする。
請求項5に記載の発明は、請求項4に記載の画像形成システムであって、
前記制御部は、前記他の端末装置の記憶部から読み出した前記分割ファイルから前記画像データを再生成する再生成部を備えることを特徴とする。
前記制御部は、前記他の端末装置の記憶部から読み出した前記分割ファイルから前記画像データを再生成する再生成部を備えることを特徴とする。
請求項6に記載の発明は、請求項3から5のいずれか一項に記載の画像形成システムであって、
前記制御部は、前記分割ファイルに基づいて前記分割ファイルのパリティファイルを生成するパリティファイル生成部を更に備え、
前記記録制御部は、前記分割ファイル及び前記パリティファイルのうち、少なくとも1つのファイルを前記他の画像形成装置の記憶部に記憶させることを特徴とする。
前記制御部は、前記分割ファイルに基づいて前記分割ファイルのパリティファイルを生成するパリティファイル生成部を更に備え、
前記記録制御部は、前記分割ファイル及び前記パリティファイルのうち、少なくとも1つのファイルを前記他の画像形成装置の記憶部に記憶させることを特徴とする。
請求項7に記載の発明は、請求項6に記載の画像形成システムであって、
前記制御部は、前記再生成部で前記画像データの再生成を行う際、前記分割ファイルの不足を検出する検出部を更に備え、
前記検出部により分割ファイルの不足が検出された場合、前記読み出し制御部は、前記パリティ情報を読み出し、
前記再生成部は、前記分割ファイル及び前記パリティファイルに基づいて、前記画像データの再生成を行うことを特徴とする。
前記制御部は、前記再生成部で前記画像データの再生成を行う際、前記分割ファイルの不足を検出する検出部を更に備え、
前記検出部により分割ファイルの不足が検出された場合、前記読み出し制御部は、前記パリティ情報を読み出し、
前記再生成部は、前記分割ファイル及び前記パリティファイルに基づいて、前記画像データの再生成を行うことを特徴とする。
請求項8に記載の発明は、請求項3から7のいずれか一項に記載の画像形成システムであって、
前記制御部は、前記他の画像形成装置の記憶部に記録させる分割ファイル及び/又はパリティファイルの符号化並びに前記他の画像形成装置の記憶部から読み出した符号化された分割ファイル及び/又はパリティファイルの復号化を行う暗号化部を更に備えることを特徴とする。
前記制御部は、前記他の画像形成装置の記憶部に記録させる分割ファイル及び/又はパリティファイルの符号化並びに前記他の画像形成装置の記憶部から読み出した符号化された分割ファイル及び/又はパリティファイルの復号化を行う暗号化部を更に備えることを特徴とする。
請求項9に記載の発明は、請求項5から8のいずれか一項に記載の画像形成システムであって、
前記制御部は、前記再生成部により再生成された前記画像データを、前記画像形成部が画像形成を行った後に消去する消去部を更に備えることを特徴とする。
前記制御部は、前記再生成部により再生成された前記画像データを、前記画像形成部が画像形成を行った後に消去する消去部を更に備えることを特徴とする。
請求項10に記載の発明は、請求項1から請求項9のいずれか一項に記載の画像形成システムであって、
前記複数の端末装置の夫々に、認証情報を取得する認証情報取得部と、予め登録された登録認証情報を記憶する認証情報記憶部と、前記他の端末装置に分散して格納された画像データを読み込むに際し、前記認証情報と前記登録認情報との照合により前記画像データの読み出し認証を行う認証部と、を更に備えることを特徴とする。
前記複数の端末装置の夫々に、認証情報を取得する認証情報取得部と、予め登録された登録認証情報を記憶する認証情報記憶部と、前記他の端末装置に分散して格納された画像データを読み込むに際し、前記認証情報と前記登録認情報との照合により前記画像データの読み出し認証を行う認証部と、を更に備えることを特徴とする。
請求項11に記載の発明は、請求項10に記載の画像形成システムであって、前記認証情報は生体認証情報であることを特徴とする。
請求項1、2、3、4又は5に記載の発明によれば、記憶部に画像データを記憶した複数の画像形成装置が通信可能に接続されているため、画像データを複数の画像形成装置の記憶部に分散して格納することができる。このため1つの画像形成装置装置の記憶部から画像データが漏洩したとしても、画像データの全てが漏洩する危険性を著しく低下させることができる。
請求項6に記載の発明によれば、パリティファイルも他の画像形成装置に格納することができる。
請求項7に記載の発明によれば、検出部を更に備えることで、分割ファイルの不足を検出することができ、検出部が分割ファイルの不足を検出すると、読み出し制御部がパリティ情報の読み出しを行い、この読み出したパリティファイルと読み出した分割ファイルとに基づいて画像データの再生成を行うことができる。従って、通信障害、一部の端末装置の故障や盗難により、分割ファイルの一部が欠損した場合でも、画像形成部が画像形成を行うことができるという効果がある。
請求項8に記載の発明によれば、暗号化部を更に設けることで、分割ファイル及び/又はパリティファイルを他の画像形成装置の記憶部に記録させる場合にこれらファイルを符号化することができ、他の画像形成装置の記憶部から符号化された分割ファイル及び/又はパリティファイルを読み出す場合に、これらファイルを復号化することができる。これにより通信時における分割ファイル及び/又はパリティファイルが漏洩する危険性を低下させることができ、画像データ情報の保管・管理上の安全性が更に向上するという効果がある。
請求項9に記載の発明によれば、消去部を更に設けることで、画像形成部が画像形成を行った後に再生成部で再生成した画像データを消去するため、画像形成が行われた端末装置から完全な画像データ情報が消去され、完全な画像データを記録する画像形成装置がシステム上に存在しなくなり、画像データの全てが漏洩する危険性を更に低下させることができ、画像データの保管・管理上の安全性が更に向上するという効果がある。
請求項10に記載の発明によれば、分散して格納された画像データの読み出しを行う際に、認証制御部が予め認証情報記憶部に登録された登録認証情報と認証情報取得部から取得した認証情報との照合を行うことで読み出し認証を行うため、分散して格納された画像データの保管・管理上の安全性が更に向上するという効果がある。
請求項11に記載の発明によれば、認証情報が個人の特定性に優れる生体認証情報であるため、分散して格納された画像データの保管・管理上の安全性が更に向上するという効果がある。
次に、図を用いて本発明を実施するための最良の形態について説明する。本実施の形態では、図2に示すように、ネットワークNを介してデータ通信を可能に接続された複数のMFP(Multi Function Periferal)2a、2b、2c及び2dにより構成された画像形成システム1に適用した例を示す。図2において、MFP2a、2b、2c及び2dは、例えば電子写真プロセスにより印刷を行う画像形成機能、原稿画像を読取って画像データを取得するスキャン機能及びネットワークI/F(インターフェース)部16を介して画像データの送受信を行う通信機能等を備えた多機能型複写機である。MFP2a、2b、2c及び2dは、USBケーブル6を介してPC5と接続され(図2では、MFP2aのみが接続されている状態を示している。)制御系をPC5側に備える構成とすることも可能である。本実施の形態では、MFP2a側に制御系を備える構成を適用する。
また、本実施形態における画像形成システム1は、スキャナ部17やPC5から取得した画像データを、画像形成システム1を構成するMFP2a、2b、2c及び2dにそれぞれ備えられた記憶部に分散格納することを特徴とする。より具体的には、MFP2a、2b、2c及び2dの記憶部のそれぞれに、データベース(DB)3a、3b、3c及び3dを構築し、1つの画像データを分割して格納するようになっている。図4に、各データベース3a、3b、3c及び3dと分散格納された画像データとの関係を模式的に示す。図4において、1つの画像データを示す画像データ25は、分割ファイルa、分割ファイルb及び分割ファイルcの3つのデータに分割され、夫々分割ファイルaはデータベース3aに、分割ファイルbはデータベース3bに、分割ファイルcはデータベース3cにそれぞれ格納される。また、データベース3dには、分割ファイルa、b及びcから所定の演算により得ることのできるパリティを格納したパリティファイルP(a、b、c)が格納される。以下、同様に画像データ26、27、28についても、分割により分割ファイル及びそのパリティファイルが生成され、その後、データベース3a、3b、3c及び3dに分散格納されるようになっている。
以下に、MFP2a、2b、2c及び2dの制御構成について説明するが、これらは原則として同一の構成を有する。よって、以下の説明では、簡単のために主にMFP2aについて説明し、構成及び機能が共通する部分についてはMFP2b、2c及び2dの説明を省略する。
図1のブロック図に、MFP2aの構成を示す。MFP2aは、CPU10、ROM11、RAM12、ハードディスク等から構成される記憶部13、TFT(Thin Film Transistor)素子等から構成される表示モニタであり、MFP2aでの各種処理や使用者に対する案内情報を表示するとともに、タッチパネルが適用され各種の指示信号を入力する入力装置としての機能を兼ね備えた表示/操作入力部15、ネットワークNを介して他のMFP2b、2c、2d及びPC5等の外部機器とのデータ通信を行うネットワークI/F部16、原稿画像を読み取って画像データを取得するスキャナ部17、電子写真プロセスにより記録媒体上に画像を形成する画像形成部18及び使用者の指紋画像を取得して認証処理を行う生体認証情報取得部4aから構成される。
CPU10では、記憶部13(又はROM11)に記憶されたオペレーションプログラムや、画像形成処理を行う画像形成制御プログラム及び画像データを分割して分割ファイルやパリティファイルを生成し他のMFP2b、2c、2dに送信する「ファイル分散処理プログラム」等アプリケーションプログラムを読み出し、ワークエリアとしてのRAM12上にこれらプログラムを展開してMFP2aの全体制御、「ファイル分散処理」及び「画像データ再生成処理」が行われる。「分散ファイル処理」及び「画像データ再生成処理」については後述する。
記憶部13には、上述の各種プログラムが記憶されるとともに、分割により断片化された分割ファイルが記憶される。分割ファイルは、ツリー構造からなる複数のフォルダ(以下、「ボックス」という。)と対応付けがなされ、これら複数のボックス内に格納されている。ボックスには、それぞれ異なるフォルダ名が予め設定されている。従って、MFPを使用する複数の使用者毎にボックスの使い分けを行ってもよいし、記録する画像データの種類毎に使い分けを行ってもよい。
更に、記憶部13には、分割ファイルのファイル名と、同一の画像データから断片化された他の分割ファイルのファイル名と、これら他の分割ファイルを格納するMFPのID情報と、の対応関係を示したデータテーブル20が記憶される。図3にデータテーブル20の例を示す。ファイル名「1234P」の如く「P」で示されるファイル名は、その分割ファイルがパリティファイルであることを示す。データテーブル20の水平方向に並列するファイル名を有する分割ファイルは、同一の画像データから断片化された分割ファイルであることを示し、垂直方向に並列するファイル名を有する分割ファイルは、格納先の記憶部が備えられたMFPを示す。例えば、ファイル名が「1234a」である分割ファイルに対応する他の分割ファイルのファイル名は「1234b」、「1234c」及び「1234P」であり、「1234a」はMFP2a、「1234b」はMFP2b、「1234c」はMFP2c、「1234d」はMFP2dの記憶部にそれぞれ格納されていることを示す。以下、同様にファイル名「5678d」、「5678e」、「5678P」及び「5678f」の分割ファイル及びパリティファイルがそれぞれMFP2a、2b、2c及び2dに格納されていることを示す。
従って、CPU10は、画像形成処理を行う際、このデータテーブル20を参照しながら、対応関係にある分割ファイル名及びその格納先のアドレスを抽出する。次いで、この抽出したファイル名及びアドレスに基づいて他のMFPに分割ファイルの送信要求を行うことで分割ファイルの読み出し(受信)を行うことができる。
また、上述のように、記憶部13に記憶された分割ファイルは、1つの画像データを分割することにより得られたものであるが、このような分割を行う手法は、例えばRAID(Redundant Arrays of Independent(Inexpensive) Disks)技術に用いられるような分散ファイル形式の処理により実現することができる。分散ファイル形式としては、例えば、RAID0、3、4、5及び6等の方式を応用することができ、各仕様に合わせて盗難等の情報漏洩の防止を行うことができる。以下に、各方式の特徴を述べる。
RAID0では、画像データの断片化であるストライピングが行われるだけであるが、1つのデータベースに記録される分割ファイルは元の情報より当然に少なくなり(最大でも元の情報の1/2のデータ量)、画像データの保管・管理上の安全性の向上に資する。
RAID3及び4は、ストライピングによる分散ファイル化に加えてパリティファイルを生成し、このパリティファイル専用のデータベースを独立して構築するものであるが、画像データの保管・管理上の安全性の向上に加えて、欠損したデータの再生成を行うことができる。なお、RAID3及び4を適用する場合は、ネットワーク上に少なくとも3台のMFPが接続される必要がある。
RAID5は、画像形成処理時に使用するパリティファイルが異なるMFPの記憶部に記憶されている。このためRAID3及びRAID4の効果に加えて、パリティファイルの更新の際に書込み処理を多重で行うことができ、更新速度が高速になるというメリットがある。
RAID6は、登録生体認証情報更新時に更新するパリティを2重に作成し、夫々別のディスクに格納するため、2台のMFPに障害が発生しても、障害が発生した分のデータの再生を行うことができる。即ち、2重の障害に対応することができるというメリットがある。
画像データの分割は、画像データの総データ量を、画像形成システム1を構成する全てのMFPの数:Nからパリティファイルデータを格納するMFPの分の数:1を減じたN−1(本実施の形態では「3」)で除算して基準データ単位を求め、画像データの先頭から順に、基準データ単位に基づいて断片化を行う(画像データの総量が300kbyteであれば、分割ファイル1つあたりのデータ量は100kbyte)。
なお、基準データ値の算出は、これに限定されるものではない。例えば、画像データの総データ量を予め設定された所定の値で除算して求めてもよいし、基準データ値自体を予め設定する構成としてもよい。更には、画像形成システムの処理能力内で、断片化により生成する分割ファイルの数を使用者が表示/操作入力部15を介して設定可能にする構成としてもよい。即ち、分割ファイル1つあたりに含まれるデータ量は、分割ファイルの生成数に反比例するため画像データの重要度に応じて分割ファイル数を変更することで、情報漏洩に対する安全性の優先させることも可能であるし、反対に、通信処理負荷の低減を図ることもできる。
なお、基準データ値の算出は、これに限定されるものではない。例えば、画像データの総データ量を予め設定された所定の値で除算して求めてもよいし、基準データ値自体を予め設定する構成としてもよい。更には、画像形成システムの処理能力内で、断片化により生成する分割ファイルの数を使用者が表示/操作入力部15を介して設定可能にする構成としてもよい。即ち、分割ファイル1つあたりに含まれるデータ量は、分割ファイルの生成数に反比例するため画像データの重要度に応じて分割ファイル数を変更することで、情報漏洩に対する安全性の優先させることも可能であるし、反対に、通信処理負荷の低減を図ることもできる。
パリティファイルは、例えば「modulo2」による演算により得た分割ファイルのパリティを格納するファイルである。即ち、それぞれの分割ファイルのパリティを排他的論理和(XOR)により求める。パリティファイルを備えることで、分割ファイルの一部(例えば、1つ)がMFPの盗難や伝送障害等により欠損した場合、このパリティファイルの情報と残りの分割ファイルの情報から欠損した分割ファイルを再生することができ、この再生された分割ファイルと他の分割ファイルとから画像データを再生成することができる。
表示/操作入力部15は、使用者の操作によりMFP2aに各種指示信号を入力するユーザインターフェースである。後述する「ファイル分散処理」及び「画像データ再生成処理」で、使用者からの各種指示を、CPU10に入力するものである。
ネットワークI/F部16は、図示しないメールサーバ及びFPT(File Transfer Protocol)サーバとの外部通信(MFP2aの操作指示信号の受信や読み込んだ画像データ等の送信)を行うものである。LAN(Local Area Network)、MAN(Metropolitan Area Network)、WAN(Wide Area Network)及びインターネット等のネットワークNと接続されており、他のMFP2b、2c及び2dと画像データの送受信を行うことができるようになっている。
更に、本実施の形態では、分割ファイル及びパリティファイルを送受信する際に、CPU10から送信される指示信号に基づいて、SSL(Secure Socket Layer)等の暗号化処理を施したデータを送受信することができるように構成されており、ネットワークN上でのデータ通信の安全性及び信頼性を確保することができるようになっている。
スキャナ部17は、読み取り原稿に対し光を照射し、反射される光をCCD(Charge Coupled Device)イメージセンサやCMOS(Complementary Metal−Oxide Semiconductor)イメージセンサ等で捉え、この捉えたアナログの電気信号から図示しないA/D変換器で多値のデジタル信号に変換しCPU10に出力するものである。
画像形成部18は、インクジェット式、レーザ式、熱転写式、ドットインパクト式等によるプリンタである。本実施の形態では、レーザ式を適用しており、スキャナ部17が取得した画像データあるいはPC5から送信された画像データに基づいて電子写真プロセスにより記録媒体上に画像を形成することができるようになっている。
生体認証情報取得部4aは、使用者の指紋のパターンに基づいて認証を行う認証装置である。赤外線センサや静電容量センサ等から構成される。例えば、赤外線センサを適用する場合は、特定周波数の赤外線を生体認証情報取得部4aにかざされた指先に照射し、反射光の強さの変化を赤外線センサで検出する。この検出された変化を2値画像データとして捉え、CPU10に送信するようになっている。特に、本実施の形態では「ファイル分散処理」で、分割ファイル及びパリティファイルを他のMFP2a、2b及び2cに夫々分散格納する際、これらファイルのヘッダ部に、使用者の指先から取得した指紋画像データを書き込み、その後、「画像データ再生成処理」で目的のファイルにアクセスする際に、ヘッダ部にこの指紋画像データが記録されていることを検出した場合には、使用者に対し指紋画像データの入力を要求し、入力された指紋画像データとヘッダ部に記録されている指紋画像データとの照合を行う認証処理を行うように構成されている。
このように、画像形成システム1では、画像データを複数のMFPの記憶部に分散格納することで画像データ全体の漏洩を防止するとともに、各ファイルに認証設定を行うことで、画像データの保守・管理上の安全性を更に向上させるようになっている。
このように、画像形成システム1では、画像データを複数のMFPの記憶部に分散格納することで画像データ全体の漏洩を防止するとともに、各ファイルに認証設定を行うことで、画像データの保守・管理上の安全性を更に向上させるようになっている。
なお、生体認証情報取得部4aとして、使用者の手指の静脈パターン、虹彩、声紋、匂いあるいは使用者の歩き方などの動作的な特徴等、使用者固有の情報に基づいて認証を行う技術等の種々の技術を適用することも当然に可能である。また、生体認証情報取得部4aは、使用上の利便性から、MFP2aの表示/操作入力部15の近傍等に設けるのが好ましい。
次に、CPU10で行われる「ファイル分散処理」及び「画像データ再生成処理」について、図5から図9に示すフロー図を用いて説明する。なお、以下の説明では、便宜上MFP2aをホスト端末、他のMFP2b、2c、2dをクライアント端末として「ファイル分散処理」及び「画像データ再生成処理」を実行する例について述べるが、画像形成システム1は何れのMFPからも「ファイル分散処理」及び「画像データ再生成処理」を行うことができ、この「ファイル分散処理」及び「画像データ再生成処理」において、使用者からの操作入力を受けるMFPがホストとして機能する。
先ず、「ファイル分散処理」について説明する。以下の説明では、MFP2aをホスト及びその制御部たるCPUをホストCPU10と呼ぶ。更に、分散ファイルデータ又はパリティファイルの送信を受けるMFP2b、2c、2dをクライアント及びこれらの制御部たるCPUをクライアントCPU10と呼ぶ。
図5のホスト側の処理手順を示すフロー図において、ステップS101で、ホストCPU10は、使用者が表示/操作入力部15を操作することにより入力した画像データの読込み指示信号及びこの画像データに認証設定を行う旨の指示信号を取得すると、表示/操作入力部15に、生体認証情報取得部4aから指紋画像データの入力を指示する案内情報を表示し、その後、指紋画像データを取得する。
次いで、ステップS102で、ホストCPU10は、スキャナ部17から原稿画像を読取り、画像データをRAM12に一時記憶する。
ステップS103で、ホストCPU10は、画像データを所定のデータ量を基準データ単位として断片化し、分割ファイルa、b及びcという3つのファイル(図3参照)を生成する分割処理を実行する。
ステップS104で、ホストCPU10は、ステップS102で生成した分割ファイルa、b及びcからパリティを求め、パリティファイルPを生成しRAM12に一時記憶する。
ステップS105で、ホストCPU10は、ステップS102で生成した分割ファイルa、b、c及びステップS104で生成したパリティファイルをファイル名と対応付ける処理を行う。より詳細には、CPU10は、ステップS101で使用者により選択されたボックスのボックス名の後にa、b、c、Pを付加したファイル名を設定する。次いで、各分割ファイルとパリティファイルの送信先を設定し、これらの対応関係をデータテーブル20(図3参照)に記録する。
ステップS106で、ホストCPU10は、分割ファイルa、b、c及びPのヘッダ部に、ステップS101で取得した指紋画像データを記録する。
ステップS107で、ホストCPU10は、ネットワークI/F部16を介してMFP2b、2c及び2dに、新規分散ファイルの記録を要求する新規ファイル記録要求信号を送信する。
図6のクライアント側の処理手順を示すフロー図において、ステップS201で、クライアントは、ホストから送信された新規ファイル記録要求信号を受信する。この新規ファイル記録要求要求信号の受信により、クライアントCPU10は、新規ファイル記録処理を開始する。
ステップS202で、クライアントCPU10は、ステップS201で受信した新規ファイル記録要求信号に対して新規ファイル記録応答信号をホスト側に送信する。
図5に戻り、ステップS108で、ホストは、クライアント側から送信された新規ファイル記録応答信号を受信し、ホストCPU10は、この新規ファイル記録応答信号の受信により、各クライアント(MFP2b、2c及び2d)とデータ通信が確立したことを認識する。
ステップS109で、ホストCPU10は、分割ファイルb、c及びパリティファイルPにSSLによる符号化を行う。
次いで、ステップS110で、ホストCPU10は、各データファイルのヘッダ部にファイル名と各分割ファイルの送信先(格納先)の対応関係を示すデータテーブル20の情報を記録し、分割ファイルbをMFP2bに、分割ファイルcをMFP2cに、パリティファイルPをMFP2dに夫々送信する。なお、分割ファイルaは、MFP2aの記録部13に記録する。
次いで、ステップS110で、ホストCPU10は、各データファイルのヘッダ部にファイル名と各分割ファイルの送信先(格納先)の対応関係を示すデータテーブル20の情報を記録し、分割ファイルbをMFP2bに、分割ファイルcをMFP2cに、パリティファイルPをMFP2dに夫々送信する。なお、分割ファイルaは、MFP2aの記録部13に記録する。
図6において、ステップS203で、ホスト側から送信された分割ファイルb、c又はパリティファイルとを夫々クライアントであるMFP2b、2c及び2dが受信する。
ステップS204で、クライアントCPU10は、分割ファイル又はパリティファイルの復号化を行う。
次いで、ステップS205で、クライアントCPU10は、分割ファイル又はパリティファイルを記憶部に記憶させる処理を開始する。この処理では、クライアントCPU10が、ファイルヘッダに記憶させたデータテーブル20の情報(各分割ファイルのファイル名と格納先の対応関係を示す)を読み込み、クライアントの記憶部に設けられているデータテーブル20(図3参照)にその内容の書込みを行う。
次いで、ステップS205で、クライアントCPU10は、分割ファイル又はパリティファイルを記憶部に記憶させる処理を開始する。この処理では、クライアントCPU10が、ファイルヘッダに記憶させたデータテーブル20の情報(各分割ファイルのファイル名と格納先の対応関係を示す)を読み込み、クライアントの記憶部に設けられているデータテーブル20(図3参照)にその内容の書込みを行う。
次いで、ステップS206で、クライアントCPU10は分割ファイルb、c又はパリティファイルPを夫々記憶部13に記憶する。これにより、MFP2b、2c及び2dにデータベース3b、3c及び3dが構築され、画像形成システム1上で画像データが分散格納されたこととなる。
ステップS207で、クライアントCPU10は、ホストに対し、新規ファイル記録処理が完了した旨を示す新規ファイル記録完了信号の送信を行う。
図5に戻り、ステップS111で、ホスト側は新規ファイル記録完了信号を受信し、ホストCPU10は、ステップS112の処理に進む。
ステップS112において、ホストCPU10は、クライアントのRAM上に一時記憶されている分割ファイル又はパリティファイルの削除を要求する削除要求信号をクライアント側に送信する。
ステップS112において、ホストCPU10は、クライアントのRAM上に一時記憶されている分割ファイル又はパリティファイルの削除を要求する削除要求信号をクライアント側に送信する。
図6において、ステップS208で、クライアントは削除要求信号を受信する。
次いで、ステップS209で、クライアントCPU10は、RAM12に一時記憶した分割ファイル又はパリティファイルの削除を行う。これにより、クライアントには、分割ファイル及びパリティファイルのいずれか1つしか存在しないこととなる(例えば、MFP2bの記憶部13には、分割ファイルb及びデータテーブル20の情報しか記憶されていない。)。
次いで、ステップS209で、クライアントCPU10は、RAM12に一時記憶した分割ファイル又はパリティファイルの削除を行う。これにより、クライアントには、分割ファイル及びパリティファイルのいずれか1つしか存在しないこととなる(例えば、MFP2bの記憶部13には、分割ファイルb及びデータテーブル20の情報しか記憶されていない。)。
ステップS210で、クライアントCPU10は、RAM12に一時記憶した分割ファイル又はパリティファイルの削除を完了した旨を示す削除完了信号をホストに送信する。
図5に戻り、ステップS113で、ホストは、クライアント側から送信された削除完了信号を受信する。
次いで、ステップS114で、ホストCPU10は、全てのクライアント(即ち、MFP2b、2c及び2dの全て)から削除完了信号を受信したか否かを判断し、全てのクライアントから受信したと判断する場合は、ステップS115に進む(ステップS113:YES)。逆に、ホストCPU10は、全てのクライアントから受信していないと判断する場合は、受信するまで待機する(ステップS113:NO)。なお、このステップS114がNOである場合は、全てのクライアントから削除完了信号を受信するまで一定時間待機した後、ステップS114に進む処理としてもよい。
次いで、ステップS114で、ホストCPU10は、全てのクライアント(即ち、MFP2b、2c及び2dの全て)から削除完了信号を受信したか否かを判断し、全てのクライアントから受信したと判断する場合は、ステップS115に進む(ステップS113:YES)。逆に、ホストCPU10は、全てのクライアントから受信していないと判断する場合は、受信するまで待機する(ステップS113:NO)。なお、このステップS114がNOである場合は、全てのクライアントから削除完了信号を受信するまで一定時間待機した後、ステップS114に進む処理としてもよい。
ステップS114で、ホストCPU10は、ホストのRAM12に一時記憶した指紋画像データ、分割ファイル及びパリティファイルを消去する処理を行う。ホストのRAM12には、取得した画像データに関する全てのデータが一時記憶されているからである。これら情報をホストのRAM12から削除することで、画像形成システム1上に画像データを100%の形で格納するMFPが存在しないことになり、画像データの漏洩に対する安全性がより向上することとなる。
以上が「ファイル分散処理」である。
以上が「ファイル分散処理」である。
次に、画像形成システム1における「画像データ再生成処理」について、図7、図8及び図9のフロー図を用いて説明する。なお、「画像データ再生成処理」においても、MFP2aをホスト及びその制御部であるCPU10をホストCPU10とする。又、分割ファイルを格納するMFPをMFP2b及びMFP2cとし、これらを分割側クライアント及びその制御部を分割側クライアントCPU10と呼ぶ。更に、パリティファイルを格納するMFPをMFP2dとし、これをパリティ側クライアント及びその制御部であるCPU10をパリティ側クライアントCPU10と呼ぶ。
また、以下の説明における画像形成システム1は、図3及び図4に示す如く、MFP2a、2b、2c及び2dの記憶部に、ファイル名が「1234a」、「1234b」、「1234c」及び「1234P」である分割ファイルa、b、c及びPが記録されているものとする。
また、以下の説明における画像形成システム1は、図3及び図4に示す如く、MFP2a、2b、2c及び2dの記憶部に、ファイル名が「1234a」、「1234b」、「1234c」及び「1234P」である分割ファイルa、b、c及びPが記録されているものとする。
図7に示す、ホストの処理手順を示すフロー図において、ステップS301で、ホストCPU10は、使用者が表示/操作入力部15に表示される所定のボックスを選択すると、このボックスに格納されている分割ファイルの一覧を表示/操作入力部15に表示し、その後使用者により所定の分割ファイルが選択されることにより、画像形成を行う分割ファイルの指示信号を取得する。
ステップS302で、ホストCPU10は、所定のファイルのヘッダ部の読み込みを行う。
次いで、ステップS303で、ホストCPU10は、ヘッダ部に指紋画像データが記録されているかいるか否かの判断を行う。即ち、指紋画像データが記録されている場合は、当該ファイルの使用に認証設定がされていることを示す。ホストCPU10は、指紋画像データが記録されていると判断する場合は、ステップS304に進む。逆に、ホストCPU10は、ヘッダ部に指紋画像データが記録されていないと判断する場合は、ステップS306に進む。
次いで、ステップS303で、ホストCPU10は、ヘッダ部に指紋画像データが記録されているかいるか否かの判断を行う。即ち、指紋画像データが記録されている場合は、当該ファイルの使用に認証設定がされていることを示す。ホストCPU10は、指紋画像データが記録されていると判断する場合は、ステップS304に進む。逆に、ホストCPU10は、ヘッダ部に指紋画像データが記録されていないと判断する場合は、ステップS306に進む。
ステップS304で、ホストCPU10は、使用者に対して指紋画像データの入力を指示する旨の案内表示を表示/操作入力部15に表示し、その後、当該案内に従って入力された指紋画像データを取得する。
ステップS305で、ホストCPU10は、ヘッダ部に記録されている指紋画像データを読み込み、この指紋画像データとステップS304で取得した指紋画像データとの照合を行い、両者が一致するか否かを判断する。この結果、ホストCPU10は、一致する場合はステップS306に進み(ステップS305:YES)、一致しない場合には、指紋画像データが一致しない旨の案内表示を表示/操作入力部15に表示し、本フローを抜ける。
ステップS306で、ホストCPU10は、データテーブル20を参照し、ステップS301で取得した画像形成を行う分割ファイルに対応する他の分割ファイルを格納するMFPの情報を抽出する。
ステップS307で、ホストCPU10は、ステップS306で抽出した他の分割ファイルを格納するMFPの情報に基づいて、分割ファイルの送信要求信号を送信する。なお、分割ファイルの送信要求信号には、ステップS301で取得した画像形成を行う分割ファイルのファイル名(「1234a」)も含まれている。
図8に示す分割側クライアントの処理手順を示すフロー図において、ステップS401で、分割側クライアントは分割ファイルの送信要求信号を受信する。
次いで、ステップS402で、分割側クライアントCPU10は、ステップS401で受信した分割ファイルの送信要求信号の送信元を確認する処理を行う。具体的には、分割ファイルの送信要求信号に含まれる送信元のMACアドレスと、予め通信許可がなされた端末の一覧を記憶したテーブル(不図示)とを比較する。
次いで、ステップS402で、分割側クライアントCPU10は、ステップS401で受信した分割ファイルの送信要求信号の送信元を確認する処理を行う。具体的には、分割ファイルの送信要求信号に含まれる送信元のMACアドレスと、予め通信許可がなされた端末の一覧を記憶したテーブル(不図示)とを比較する。
ステップS403で、分割側クライアントCPU10は、送信元が通信許可を与えられた端末であると判断する場合(送信元のMACアドレスが、上述のテーブルに記憶されている場合)、ステップS404に進む。逆に、分割側クライアントCPU10は、送信元が通信許可を与えられていないと判断する場合(送信元のMACアドレスが、上述のテーブルに記憶されていない場合)、本フローを抜け処理を終了する。
ステップS404で、分割側クライアントCPU10は、分割ファイルの送信要求信号とともに送信されたファイル名(「1234a」)に基づいて、データテーブル20から対応するファイル番号(「1234b又は1234c」)を検出し、記憶部13から分割ファイルb又はcを読み出し、SSLにより符号化処理を実行する。
ステップS405で、分割側クライアントCPU10は、符号化した分割ファイルをホストに送信する。
その後、ステップS406で、分割側クライアントのRAM12に一時記憶されているヘッダ情報と、分割ファイルb又はcを消去する処理を行う。
ステップS405で、分割側クライアントCPU10は、符号化した分割ファイルをホストに送信する。
その後、ステップS406で、分割側クライアントのRAM12に一時記憶されているヘッダ情報と、分割ファイルb又はcを消去する処理を行う。
図7に戻り、ステップS308でホストは分割ファイルを受信する。
ステップS309で、ホストCPU10は、クライアントに格納されている全ての分割ファイルb及びcを受信したか否かを判断する。具体的には、データテーブル20を参照し、クライアントに格納されている分割ファイルb及びcを認識し、受信した分割ファイルのヘッダ情報と比較し、判断する。ホストCPU10は、該当する全ての分割ファイルを受信したと判断する場合、ステップS310に進む(ステップS309:YES)。逆に、ホストCPU10は、全ての分割ファイルを受信していない即ち未受信ファイルがあると判断する場合、ステップS313に進む(ステップS309:NO)。このステップS313の処理については、後述する。
ステップS309で、ホストCPU10は、クライアントに格納されている全ての分割ファイルb及びcを受信したか否かを判断する。具体的には、データテーブル20を参照し、クライアントに格納されている分割ファイルb及びcを認識し、受信した分割ファイルのヘッダ情報と比較し、判断する。ホストCPU10は、該当する全ての分割ファイルを受信したと判断する場合、ステップS310に進む(ステップS309:YES)。逆に、ホストCPU10は、全ての分割ファイルを受信していない即ち未受信ファイルがあると判断する場合、ステップS313に進む(ステップS309:NO)。このステップS313の処理については、後述する。
ステップS310で、ホストCPU10は、ステップS308で受信した符号化された分割ファイルの復号化を行う。
ステップS311で、ホストCPU10は、ホストの記憶部13に格納した分割ファイルaを読み出し、この分割ファイルa、復号化した分割ファイルb及びcとから画像データの再生成処理を行う。
ステップS311で、ホストCPU10は、ホストの記憶部13に格納した分割ファイルaを読み出し、この分割ファイルa、復号化した分割ファイルb及びcとから画像データの再生成処理を行う。
ステップS312で、ホストCPU10は、ステップS307で再生成した画像データに基づいて、画像形成部18で記録媒体上に画像形成を行う。
以上が、分散格納した全ての分割ファイルをホストが正常に受信した場合の処理手順である。
次に、ステップS309の判断で、ホストCPU10が、クライアントに格納した全ての分割ファイルを受信していない(未受信ファイルがある)と判断し、ステップS313の処理に進む場合について説明する。
次に、ステップS309の判断で、ホストCPU10が、クライアントに格納した全ての分割ファイルを受信していない(未受信ファイルがある)と判断し、ステップS313の処理に進む場合について説明する。
ステップS313で、ホストCPU10は、未受信ファイルの数が1つであるか否かを判断する。即ち、本実施の形態ではRAID5の技術を応用しているため、2以上の分割ファイルが消失した状態では、パリティファイルを使用して欠損ファイルを生成できないためである。
ホストCPU10は、未受信ファイルが1つであると判断する場合、ステップS314に進む(ステップS313:YES)。ホストCPU10は、未受信ファイル数が2以上である場合、ステップS317に進む(ステップS313:NO)。
ホストCPU10は、未受信ファイルが1つであると判断する場合、ステップS314に進む(ステップS313:YES)。ホストCPU10は、未受信ファイル数が2以上である場合、ステップS317に進む(ステップS313:NO)。
ステップS314で、ホストCPU10は、データテーブル20を参照し、パリティファイルを格納するパリティ側クライアントを検出し、このパリティ側クライアントにパリティファイルの送信要求信号を送信する。なお、パリティファイルの送信要求信号には、パリティファイルのファイル名「1234P」が含まれる。
また、ホストCPU10は、パリティファイルがホストの記憶部13に記憶されている場合(図3で「3456P」のパターンの場合)、パリティファイルの送信要求信号の送信を行わずに、パリティファイルを記憶部13から読み出し、ステップS316の処理に進む。
また、ホストCPU10は、パリティファイルがホストの記憶部13に記憶されている場合(図3で「3456P」のパターンの場合)、パリティファイルの送信要求信号の送信を行わずに、パリティファイルを記憶部13から読み出し、ステップS316の処理に進む。
図9のパリティ側クライアントの処理手順を示すフロー図において、ステップS501で、パリティ側クライアントはパリティファイルの送信要求信号を受信する。
次いで、ステップS502で、パリティ側クライアントCPU10は、ステップS501で受信したパリティファイルの送信要求信号の送信元を確認する処理を行う。即ち、パリティファイルの送信要求信号に含まれる送信元のMACアドレスと、予め通信許可がなされた端末の一覧を記憶したテーブル(不図示)とを比較する。
次いで、ステップS502で、パリティ側クライアントCPU10は、ステップS501で受信したパリティファイルの送信要求信号の送信元を確認する処理を行う。即ち、パリティファイルの送信要求信号に含まれる送信元のMACアドレスと、予め通信許可がなされた端末の一覧を記憶したテーブル(不図示)とを比較する。
ステップS503で、パリティ側クライアントCPU10は、送信元が通信許可を与えられた端末であると判断する場合(送信元のMACアドレスが、上述のテーブルに記憶されている場合)、ステップS504に進む(ステップS503:YES)。逆に、パリティ側クライアントCPU10は、送信元が通信許可を与えられていないと判断する場合(送信元のMACアドレスが、上述のテーブルに記憶されていない場合)、本フローを抜け処理を終了する(ステップS503:NO)。
ステップS504で、パリティ側クライアントCPU10は、パリティファイルの送信要求信号に含まれるファイル名(「1234P」)に基づいて、記憶部13からパリティファイルを読み出し、SSLにより符号化処理を実行する。
ステップS505で、パリティ側クライアントCPU10は、符号化した分割ファイルをホストに送信する。
その後、ステップS506で、パリティ側クライアントのRAM12に一時記憶されているID番号情報及びパリティファイルを消去する処理を行う。
ステップS505で、パリティ側クライアントCPU10は、符号化した分割ファイルをホストに送信する。
その後、ステップS506で、パリティ側クライアントのRAM12に一時記憶されているID番号情報及びパリティファイルを消去する処理を行う。
図7に戻り、ステップS315で、ホストCPU10は、パリティファイルを受信する。
次いで、ステップS316で、ホストCPU10は、パリティファイルと分割ファイルaと、ステップS308で受信することができた分割ファイル(分割ファイルb又はc)に基づいて、未受信ファイルの生成処理を行う。
次いで、ステップS316で、ホストCPU10は、パリティファイルと分割ファイルaと、ステップS308で受信することができた分割ファイル(分割ファイルb又はc)に基づいて、未受信ファイルの生成処理を行う。
その後、ホストCPU10はステップS311に進み、このステップでホストCPU10は、ステップS312で生成した未受信ファイルと、ステップS308で分割側クライアントから受信した分割ファイルbあるいはcと、ホストの記憶部13から読み出した分割ファイルaとに基づいて、画像データを再生成する処理を行う。以降の処理は上述のステップS311と同様である。
最終ステップであるステップS316で、ホストCPU10は、RAM12に一時記憶しているステップS311で再生成された画像データ、ステップS308で受信した分割ファイルb及び/又はc、ステップS315で取得したパリティファイル、ステップS316で生成した未受信データファイル等を消去する処理を行う。これにより、ホスト上から完全な画像データを削除することができ、画像形成システム1で分散格納した状態に戻すことができる。
以上、本実施の形態における画像形成システム1によれば、画像データを分割して分割ファイルを生成し、ネットワーク上で接続された他のMFPにこの分割ファイルを分散格納するため、万が一、(例えば、1つの)MFPが盗難され情報の漏洩が発生しても、画像データの全体が漏洩することがなく、画像情報の保管・管理上の安全性が確実に向上するという効果がある。
また、パリティファイルを生成することで、ネットワーク上の障害やMFPの故障・盗難に起因して分割ファイルの一部が未受信となっても、正常に受信した分割ファイル及びパリティファイルに基づいて、この未受信の分割ファイルを生成し画像データを再生成することができるという効果がある。
このように、画像形成システム1は、他のMFPから受信した分割ファイルから画像データを再生成し、RAM12上に一時記憶して記録媒体上に画像形成処理を行う構成としているが、この画像形成処理が完了した後、RAM12上に一時記憶された画像データ等を消去する構成としている。このためRAM12上からの情報漏洩の虞もなく、画像情報の保管・管理の安全性を更に向上させるという効果がある。
以上、本発明を実施するための最良の形態について説明したが、本発明は上述した種々の例に限定されるものではない。
1 画像形成システム
2a、2b、2c、2d MFP
3a、3b、3c、3d データベース
4a、4b、4c、4d 生体認証情報取得部
5 PC
6 USBケーブル
10 CPU
11 ROM
12 RAM
13 記憶部
15 表示/操作入力部
16 ネットワークI/F部
17 スキャナ部
18 画像形成部
20 データテーブル
25、26、27,28 画像データ
N ネットワーク
2a、2b、2c、2d MFP
3a、3b、3c、3d データベース
4a、4b、4c、4d 生体認証情報取得部
5 PC
6 USBケーブル
10 CPU
11 ROM
12 RAM
13 記憶部
15 表示/操作入力部
16 ネットワークI/F部
17 スキャナ部
18 画像形成部
20 データテーブル
25、26、27,28 画像データ
N ネットワーク
Claims (11)
- 画像データに基づいて記録媒体上に画像形成を行う画像形成部と、
前記画像データを記憶する記憶部とを備える複数の画像形成装置が通信可能に接続されてなる画像形成システムであって、
前記複数の画像形成装置のそれぞれに、
前記画像データを他の画像形成装置を含む少なくとも2以上の記憶部に分散して格納するとともに、前記画像形成部で画像形成を行う際に、前記他の画像形成装置を含む少なくとも2以上の記憶部に分散して格納された前記画像データの読み出しを行う制御部を備えることを特徴とする画像形成システム。 - 請求項1に記載の画像形成システムであって、
前記制御部は、前記画像データを分割して分割ファイルを生成する分割部を備えることを特徴とする画像形成システム。 - 請求項2に記載の画像形成システムであって、
前記制御部は、前記分割ファイルのうち、少なくとも1つの分割ファイルを前記他の画像形成装置の記憶部に記録させる記録制御部を備えることを特徴とする画像形成システム。 - 請求項2又は3に記載の画像形成システムであって、
前記制御部は、前記他の画像形成装置の記憶部から前記分割ファイルを読み出す読み出し制御部を備えることを特徴とする画像形成システム。 - 請求項4に記載の画像形成システムであって、
前記制御部は、前記他の端末装置の記憶部から読み出した前記分割ファイルから前記画像データを再生成する再生成部を備えることを特徴とする画像形成システム。 - 請求項3から5のいずれか一項に記載の画像形成システムであって、
前記制御部は、前記分割ファイルに基づいて前記分割ファイルのパリティファイルを生成するパリティファイル生成部を更に備え、
前記記録制御部は、前記分割ファイル及び前記パリティファイルのうち、少なくとも1つのファイルを前記他の画像形成装置の記憶部に記憶させることを特徴とする画像形成システム。 - 請求項6に記載の画像形成システムであって、
前記制御部は、前記再生成部で前記画像データの再生成を行う際、前記分割ファイルの不足を検出する検出部を更に備え、
前記検出部により分割ファイルの不足が検出された場合、前記読み出し制御部は、前記パリティ情報を読み出し、
前記再生成部は、前記分割ファイル及び前記パリティファイルに基づいて、前記画像データの再生成を行うことを特徴とする画像形成システム。 - 請求項3から7のいずれか一項に記載の画像形成システムであって、
前記制御部は、前記他の画像形成装置の記憶部に記録させる分割ファイル及び/又はパリティファイルの符号化並びに前記他の画像形成装置の記憶部から読み出した符号化された分割ファイル及び/又はパリティファイルの復号化を行う暗号化部を更に備えることを特徴とする画像形成システム。 - 請求項5から8のいずれか一項に記載の画像形成システムであって、
前記制御部は、前記再生成部により再生成された前記画像データを、前記画像形成部が画像形成を行った後に消去する消去部を更に備えることを特徴とする画像形成システム。 - 請求項1から請求項9のいずれか一項に記載の画像形成システムであって、
前記複数の端末装置の夫々に、
認証情報を取得する認証情報取得部と、
予め登録された登録認証情報を記憶する認証情報記憶部と、
前記他の端末装置に分散して格納された画像データを読み込むに際し、前記認証情報と前記登録認情報との照合により前記画像データの読み出し認証を行う認証部生後部と、を更に備えることを特徴とする画像形成システム。 - 請求項10に記載の画像形成システムであって、
前記認証情報は生体認証情報であることを特徴とする画像形成システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006059157A JP2007237421A (ja) | 2006-03-06 | 2006-03-06 | 画像形成システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006059157A JP2007237421A (ja) | 2006-03-06 | 2006-03-06 | 画像形成システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007237421A true JP2007237421A (ja) | 2007-09-20 |
Family
ID=38583430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006059157A Withdrawn JP2007237421A (ja) | 2006-03-06 | 2006-03-06 | 画像形成システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007237421A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192031A (ja) * | 2015-03-31 | 2016-11-10 | ブラザー工業株式会社 | 情報保護装置 |
-
2006
- 2006-03-06 JP JP2006059157A patent/JP2007237421A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016192031A (ja) * | 2015-03-31 | 2016-11-10 | ブラザー工業株式会社 | 情報保護装置 |
US10027668B2 (en) | 2015-03-31 | 2018-07-17 | Brother Kogyo Kabushiki Kaisha | Information protecting apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110001607A1 (en) | Biometric authentication system, biometric authentication method, biometric authentication apparatus, biometric information processing apparatus | |
JP5623388B2 (ja) | セキュアなデータ・キャッシュ | |
US7752457B2 (en) | Method and apparatus for secure data mirroring a storage system | |
US8042163B1 (en) | Secure storage access using third party capability tokens | |
JP4379499B2 (ja) | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 | |
JPH11149413A (ja) | 改ざん防止/検出機能を有するファイル管理システム | |
CN103957202A (zh) | 一种安全登录方法及系统 | |
JP6123353B2 (ja) | 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム | |
JP2009519511A5 (ja) | ||
JP2007241371A (ja) | 認証システム | |
JP4704780B2 (ja) | 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法 | |
KR102227525B1 (ko) | 증강 현실과 가상 현실을 이용한 문서 작성 시스템 및 그 방법 | |
CN114611133A (zh) | 存储设备及其数据存储管理方法 | |
KR20220014095A (ko) | 블록체인 기반의 데이터 분산 관리 방법 및 이를 위한 장치 | |
JPWO2004071037A1 (ja) | 通信システム及び当該通信システムを構成する通信制御サーバ及び通信端末 | |
EP3376426A1 (en) | Information management terminal device | |
US20060143477A1 (en) | User identification and data fingerprinting/authentication | |
CN101694683A (zh) | 一种防止木马通过移动存储器摆渡窃取文件的方法 | |
JP2009129461A (ja) | 保存装置、前記保存装置を用いる端末装置とその方法 | |
JP2011248474A (ja) | 記憶媒体、情報処理装置およびコンピュータプログラム | |
JP2008084081A (ja) | 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム | |
JP2009129110A (ja) | 画像形成装置、画像形成方法、プログラム、及び記録媒体 | |
JP2007237421A (ja) | 画像形成システム | |
JP2005165808A (ja) | 認証装置、認証方法及びそのプログラム | |
JP2004118709A (ja) | 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080924 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090603 |