JP2008158684A - 画像監視システム、画像監視方法および画像監視プログラム - Google Patents

画像監視システム、画像監視方法および画像監視プログラム Download PDF

Info

Publication number
JP2008158684A
JP2008158684A JP2006344811A JP2006344811A JP2008158684A JP 2008158684 A JP2008158684 A JP 2008158684A JP 2006344811 A JP2006344811 A JP 2006344811A JP 2006344811 A JP2006344811 A JP 2006344811A JP 2008158684 A JP2008158684 A JP 2008158684A
Authority
JP
Japan
Prior art keywords
identification information
image
wireless
unit
monitoring means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006344811A
Other languages
English (en)
Inventor
Koji Ishimaru
幸治 石丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2006344811A priority Critical patent/JP2008158684A/ja
Priority to US11/987,107 priority patent/US8049913B2/en
Publication of JP2008158684A publication Critical patent/JP2008158684A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00326Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus
    • H04N1/00342Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a data reading, recognizing or recording apparatus, e.g. with a bar-code apparatus with a radio frequency tag transmitter or receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00859Issuing an alarm or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00872Modifying the reproduction, e.g. outputting a modified copy of a scanned original by image quality reduction, e.g. distortion or blacking out
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • H04N1/446Enclosing, i.e. retaining in an enclosure, or locking up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • H04N1/32138Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header in an electronic device attached to the sheet, e.g. in an RFID tag

Abstract

【課題】 機密情報が画像として形成された用紙が持ち出されるのを防止する。
【解決手段】 MFPは、プリントデータを受け付けるジョブ受付部161と、メモリとデータ通信部とを備えたRFIDタグを有する用紙に、プリントデータに基づいて画像を形成する画像形成部165と、プリントデータに基づいて画像が形成された用紙が有するRFIDタグを識別するためのタグ識別情報を取得するRFIDリーダ/ライタ制御部157と、取得されたタグ識別情報含む定義データを記憶する定義データ管理部153と、通信可能なRFIDリーダ装置と通信する外部リーダ装置通信部171と、外部リーダ装置通信部が定義データに含まれるタグ識別情報で特定されるRFIDタグと通信できないことが検出された場合、異常状態と判断する異常状態検出部173と、を備える。
【選択図】 図9

Description

この発明は、画像監視システム、画像監視方法および画像監視プログラムに関し、特に機密情報が外部に流出するのを防止した画像監視システム、画像監視方法および画像監視プログラムに関する。
近年、機密情報の漏洩を防止することが望まれている。コンピュータ中に電子データとして記録されている機密情報に限らず、機密情報を画像として用紙に形成した場合にはその用紙を管理する必要がある。メモリと通信装置とを備えたRFID(Radio Frequency Identification)タグを用紙に付して、用紙を管理することが可能となっている。
特開2005−141429号公報には、駐車場を利用する各車両を識別するための車両識別情報毎に、当該車両識別情報が割り当てられた車両の正当な利用者へ情報を通知するための通信アドレスを記憶する記憶手段と、駐車場に設置されたゲートを通過しようとする車両から前記車両識別情報を読み取る第1の読取手段と、前記車両とともに前記ゲートを通過しようとするユーザが携帯している記録媒体または携帯端末から前記ユーザを識別するためのユーザ識別情報を読み取る第2の読取手段と、前記第1の読取手段による読取結果と前記第2の読取手段による読取結果とに基づいて、前記車両が当該車両の正当な利用者によって利用されているか否かを判定する判定手段と、前記判定手段により前記車両が正当な利用者によって利用されていないと判定された場合に、前記第1の読取手段により読み取られた車両識別情報に対応する通信アドレスを前記記憶手段から読み出して、当該通信アドレスに宛てて車両の不正利用が起きたことを示す情報を送信する送信手段と、を備えることを特徴とする駐車場管理装置が記載されている。
しかしながら、特開2005−141429号公報に記載の駐車場管理装置は、駐車場のゲートで、車両識別情報とユーザ識別情報とを読み取るようにしている。このため、駐車場から車両を外に出すためにゲートを必ず通過するようにしなければならない。また、車両から車両識別情報を取りはずして、車両だけがゲートを通過する場合には、不正利用を検出できないといった問題がある。
特開2005−141429号公報
この発明は上述した問題点を解決するためになされたもので、この発明の目的の1つは、機密情報が画像として形成された記録媒体が持ち出されるのを防止することが可能な画像監視システムを提供することである。
この発明の他の目的は、機密情報が画像として形成された記録媒体が持ち出されるのを防止することが可能な画像監視方法および画像監視プログラムを提供することである。
上述した目的を達成するためにこの発明のある局面によれば、画像監視システムは、プリントデータを受け付けるプリントデータ受付手段と、メモリと通信手段とを備えた無線通信装置を有する記録媒体に、プリントデータに基づいて画像を形成する画像形成手段と、プリントデータに基づいて画像が形成された記録媒体が有する無線通信装置を識別するための装置識別情報を取得する装置識別情報取得手段と、取得された装置識別情報を含む定義データを記憶する定義データ記憶手段と、通信可能な無線通信装置と通信する監視手段と、監視手段が定義データに含まれる装置識別情報で特定される無線通信装置と通信できないことが検出された場合、異常状態と判断する異常状態検出手段と、を備える。
この局面に従えば、無線通信装置を有する記録媒体に、プリントデータに基づいて画像を形成し、その記録媒体が有する無線通信装置の装置識別情報を取得し、装置識別情報を含む定義データを記憶する。そして、定義データに含まれる装置識別情報で特定される無線通信装置と通信できないことが検出された場合、異常状態と判断する。画像が形成された記録媒体が有する無線通信装置と通信できなくなるのは、たとえば、記録媒体が通信可能範囲の外に出た場合、通無線通信装置が破壊された場合、記録媒体が通信を遮断する容器に収納された場合などである。その結果、機密情報が画像として形成された記録媒体が持ち出されるのを防止することが可能な画像監視システムを提供することができる。
好ましくは、パスワードを受け付けるパスワード受付手段をさらに備え、プリントデータ受付手段は、プリントデータとともにパスワードを受け付け、画像形成手段は、プリントデータとともに受け付けられたパスワードがパスワード受付手段により受け付けられることを条件に、プリントデータに基づいて画像を形成し、定義データ記憶手段は、ジョブ受付手段によりプリントデータとともにパスワードを受け付けた場合に、定義データを記憶する。
この局面に従えば、プリントデータとともに受け付けられたパスワードが受け付けられることを条件に、プリントデータに基づいて画像が形成され、定義データが記憶される。このため、受け付けるプリントデータのうちパスワードとともに受け付けられたプリントデータに基づいて形成された画像を監視対象とすることができる。
好ましくは、監視手段は所定の通信可能範囲内に存在する無線通信装置と通信可能な複数の無線監視手段とを含み、複数の無線監視手段は、第1の無線監視手段と、該第1の無線監視手段の周辺に配置された複数の第2の無線監視手段とを含み、第1の無線監視手段の通信可能範囲が複数の第2の無線監視手段の通信可能範囲の一部とそれぞれ重なるように配置されており、異常状態検出手段は、複数の無線監視手段のいずれもが定義データに含まれる装置識別情報で特定される無線通信装置と通信できないことが検出された場合、異常状態と判断する。
好ましくは、ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、ユーザにより携帯され、該ユーザを識別するためのユーザ識別情報を記憶し、複数の無線監視手段のいずれかと通信可能なユーザ用無線通信装置と、をさらに備え、定義データ記憶手段は、装置識別情報と受け付けられたユーザ識別情報との組を含む定義データを記憶し、監視手段は、通信可能なユーザ用無線通信装置とさらに通信し、異常状態検出手段は、複数の無線監視手段のうち定義データに含まれる装置識別情報で特定される無線通信装置と通信可能な無線監視手段が、定義データにより装置識別情報と同じ組とされるユーザ識別情報を記憶するユーザ用無線通信装置と通信できないことが検出された場合、異常状態と判断するを含む。
この局面に従えば、複数の無線監視手段のうち定義データに含まれる装置識別情報で特定される無線通信装置と通信可能な無線監視手段が、定義データにより装置識別情報と同じ組とされるユーザ識別情報を記憶するユーザ用無線通信装置と通信可能でないことが検出された場合、異常状態と判断される。このため、画像の形成を指示したユーザと画像が形成された記録媒体とが1つの無線監視手段の通信可能範囲内に存在しなければ異常と判断される。その結果、機密情報が画像として形成された記録媒体を他人が持ち出すのを防止することができる。
好ましくは、無線通信装置はRFIDタグであり、無線監視手段はRFIDリーダ装置である。
好ましくは、監視手段は所定の通信可能範囲内に存在する無線通信装置と通信可能な複数の無線監視手段を含み、複数の無線監視手段は、第1の無線監視手段と、該第1の無線監視手段の周辺に配置された複数の第2の無線監視手段とを含み、第1の無線監視手段の通信可能範囲が複数の第2の無線監視手段の通信可能範囲の一部とそれぞれ重なるように配置されており、複数の無線監視手段のうち定義データに含まれる装置識別情報で特定される無線通信装置と通信可能な通信無線監視手段と、通信無線監視手段の周辺に配置された複数の周辺無線監視手段とのみを能動化する制御手段をさらに備え、異常状態検出手段は、通信無線監視手段が無線通信装置と通信できなくなった場合、複数の周辺無線監視手段のうち定義データに含まれる装置識別情報で特定される無線通信装置と通信可能な周辺無線監視手段を検出し、周辺検出手段を含み、制御手段は、周辺異常状態手段により検出された周辺無線監視手段を通信無線監視手段として能動化し、該新たに設定された無線監視手段の周辺に配置された複数の無線監視手段を複数の周辺無線監視手段として能動化し、異常状態検出手段は、通信無線監視手段および複数の周辺無線監視手段のいずれもが定義データに含まれる装置識別情報で特定される無線通信装置と通信できないことを検出する。
この局面に従えば、複数の無線監視手段のうち定義データに含まれる装置識別情報で特定される無線通信装置と通信可能な通信無線監視手段と、通信無線監視手段の周辺に配置された複数の周辺無線監視手段とのみを能動化するので、消費電力を小さくすることができる。
好ましくは、定義データを消去する消去手段と、消去される定義データに含まれる装置識別情報で特定される無線通信装置を有する記録媒体を使用不能にする廃棄手段と、をさらに備える。
好ましくは、異常検出手段により異常状態と判断された場合、エラー情報を報知する報知手段をさらに備える。
好ましくは、異常検出手段により異常状態と判断された場合、監視手段が設置された領域の出入り口を閉鎖する閉鎖手段を、さらに備える。
この局面に従えば、異常状態と判断された場合、監視手段が設置された領域の出入り口が閉鎖されるので、画像が形成された記録媒体が外部に流出するのを防止することができる。
この発明の他の局面によれば、画像監視方法は、プリントデータを受け付けるステップと、メモリと通信手段とを備えた無線通信装置を有する記録媒体に、プリントデータに基づいて画像を形成するステップと、プリントデータに基づいて画像が形成された記録媒体が有する無線通信装置を識別するための装置識別情報を取得するステップと、装置識別情報を含む定義データを記憶するステップと、通信可能な無線通信装置と通信するステップと、監視手段が定義データに含まれる装置識別情報で特定される無線通信装置と通信できないことが検出された場合、異常状態と判断するステップと、を含む。
この局面に従えば、機密情報が画像として形成された記録媒体が持ち出されるのを防止することが可能な画像監視方法を提供することができる。
この発明の他の局面によれば、画像監視プログラムは、プリントデータを受け付けるステップと、メモリと通信手段とを備えた無線通信装置を有する記録媒体に、プリントデータに基づいて画像を形成するステップと、プリントデータに基づいて画像が形成された記録媒体が有する無線通信装置を識別するための装置識別情報を取得するステップと、装置識別情報を含む定義データを記憶するステップと、通信可能な無線通信装置と通信するステップと、監視手段が定義データに含まれる装置識別情報で特定される無線通信装置と通信できないことが検出された場合、異常状態と判断するステップと、をコンピュータに実行させる。
この局面に従えば、機密情報が画像として形成された記録媒体が持ち出されるのを防止することが可能な画像監視プログラムを提供することができる。
以下、本発明の実施の形態について図面を参照して説明する。以下の説明では同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがってそれらについての詳細な説明は繰返さない。
図1は、本発明の実施の形態における画像監視システムの全体概要を示す図である。図1を参照して、画像監視システム1は、ネットワーク2にそれぞれ接続された画像形成装置としての複合機(以下、「MFP」という)100と、監視手段としての4台のRFIDリーダ装置110−1〜110−4と、パーソナルコンピュータ(以下「PC」という)200と、サーバ装置230と、施錠装置250と、を含む。
PC200およびサーバ装置230は、一般的なコンピュータである。そのハード構成および機能は周知なのでここでは説明を繰り返さない。施錠装置250は、RFIDリーダ装置110−1〜110−4が設置される部屋を閉鎖するために、部屋の出入り口の扉を施錠する機能を備える。
本実施の形態においては画像形成装置の一例としてMFP(Multi Function Peripheral)100を例に説明するが、MFP100に代えて、画像を形成する機能を備えた装置であれば、たとえば、プリンタ、ファクシミリ等であってもよい。ネットワーク2は、ローカルエリアネットワーク(LAN)であり、接続形態は有線または無線を問わない。またネットワーク2は、LANに限らず、ワイドエリアネットワーク(WAN)、公衆交換電話網(PSTN)、インターネット等であってもよい。
本実施の形態における画像監視システム1においては、MFP100が、画像を形成する用紙にRFIDタグが装着されている。RFIDタグは無線通信装置であり、メモリとデータ通信部とを備えており、データ通信部は誘導電磁界又は電波によって非接触でRFIDリーダ/ライタと近距離通信を行う。データ通信部は、電磁誘導タイプおよびパッシブタイプのいずれであってもよく、通信に用いる周波数はいずれであってもよい。MFP100は、RFIDリーダ/ライタを備えており、用紙に画像を形成するときに、その用紙に装着されたRFIDタグと通信し、RFIDタグを識別するためのタグ識別情報(装置識別情報)を読み取るとともに、画像を形成するデータを識別するためのデータ識別情報を書き込む。
また、ユーザは、ユーザ用RFIDタグを携帯する。ユーザ用RFIDタグは、例えば、ユーザが携帯する名札等に装着される。ユーザ用RFIDタグは、用紙に装着されるRFIDタグと同様の構成を有するが、メモリにユーザを識別するためのユーザ識別情報を記憶している点で異なる。
RFIDリーダ装置110−1〜110−4それぞれは、部屋の所定の位置に配置されており、MFP100により制御される。RFIDリーダ装置110−1〜110−4それぞれは、用紙に装着されたRFIDタグと通信し、そのRFIDタグを識別するためのタグ識別情報を読み取り、MFP100に送信する。
図2は、RFIDタグが装着された用紙の第1の平面図である。図2を参照して、用紙300にRFIDタグ301が装着される。RFIDタグ301は、RFIDアンテナ303と接続されている。なお、図では説明のためにRFIDタグ301とRFIDアンテナ303とを示しているが、それらは用紙に埋め込まれており、実際には人の目で視認するのが困難である。RFIDアンテナ303は、用紙300の用紙面のほぼ全面をカバーするように配置されている。このため、用紙が2以上に分割されると、RFIDアンテナ303が切断される。RFIDタグ301は、RFIDアンテナ303が切断されると、通信することができなくなる。
図3は、RFIDリーダ装置の設置例の一つを示す図である。図3を参照して、RFIDリーダ装置110−1〜110−4は、部屋の4隅にそれぞれ配置される。なお、ここでは、4台のRFIDリーダ装置110−1〜110−Nを設置する例を説明するが、台数はこれに限定されることなく、少なくとも1台であればよい。
RFIDリーダ装置110−1〜110−4それぞれは、RFIDタグ301と近距離無線通信をするため通信可能範囲に上限がある。図では、説明のためにRFIDリーダ装置110−1〜110−4にそれぞれ対応する通信可能範囲110−1A,110−2A,110−3Aおよび110−4Aを示している。RFIDリーダ装置110−1の通信可能範囲110−1Aが、RFIDリーダ装置110−1の周辺に位置するRFIDリーダ装置110−1〜110−4の通信可能範囲110−2A,110−3A,110−4Aと、一部が重なる。
MFP100は、RFIDリーダ装置110−1〜110−4にそれぞれ対応する通信可能範囲110−1A,110−2A,110−3A,110−4Aのいずれかの内に配置される。このため、MFP100が画像を形成し、排出する用紙に装着されたRFIDタグ301は、RFIDリーダ装置110−1〜110−4のいずれかと通信可能となる。
部屋の出入り口には、施錠装置250が設置される。施錠装置250はMFP100により制御され、扉400を施錠または開錠を切換える。
図4は、MFPの外観を示す斜視図である。図5は、MFPの内部構成を示す断面図である。図4および図5を参照して、MFP100は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、RFIDリーダ/ライタ121と、後処理部50と、を含む。
ADF10は、原稿給紙トレイ11上にセットされた複数枚の原稿を1枚ずつ自動的に画像読取部20のプラテンガラス上に設定された所定の原稿読み取り位置まで搬送し、画像読取部20により原稿画像が読み取られた原稿を原稿排紙トレイ12上に排出する。画像読取部20は、原稿読取位置に搬送されてきた原稿に光を照射する光源と、原稿で反射した光を受光する光電変換素子とを含み、原稿のサイズに応じた原稿画像を走査する。光電変換素子は、受光した光を電気信号である読取データに変換して、画像形成部30に出力する。
給紙部40は、記録媒体としての用紙を収納しておくための給紙トレイ41,43,45と、外部から用紙を給紙するための手差トレイ47とを備え、給紙トレイ41,43,45に収納された用紙または手差トレイ47に搭載された用紙のいずれかを画像形成部30に搬送する。
画像形成部30は、周知の電子写真方式により画像を形成するものであって、感光体ドラム31a,31b,31c,31dと、露光ユニット32a,32b,32c,32dと、現像ユニット33a,33b,33c,33dと、転写ベルト35と、定着ローラ36とを備える。露光ユニット32a,32b,32c,32dは、画像読取部20から入力される読取データにシェーディング補正などの各種のデータ処理を施し、データ処理後のデータを主走査ラインごとにレーザダイオードを駆動するための駆動信号に変換し、感光体ドラム31a,31b,31c,31d上にレーザ光をそれぞれ走査する。これにより、感光体ドラム31a,31b,31c,31dそれぞれに静電潜像が形成される。現像ユニット33a,33b,33c,33dはイエロー、マゼンタ、シアン、ブラックの4色にそれぞれ対応しており、各色のトナーを収納するトナーカートリッジが装着されている。現像ユニット33a,33b,33c,33dは、感光体ドラム31a,31b,31c,31d上に形成された静電潜像にそれぞれトナーを載せ、トナー像を形成する。感光体ドラム31a,31b,31c,31dそれぞれ上に形成されたトナー像は、転写ベルト35上に、転写チャージャにより転写される。転写ベルト35は、各色に対応する感光体ドラム31a,31b,31c,31d上のトナー像を全て重ね合わせて、給紙部40から搬送されてくる用紙に転写する。
画像が形成された用紙は、RFIDリーダ/ライタ121の近傍を通る搬送経路を通って、定着ローラ36に搬送される。RFIDリーダ/ライタ121と、原稿の搬送経路の一部との空間は、画像形成部30が発生する磁界および電界の影響を受けないようにシールドされている。
RFIDリーダ/ライタ121の近傍を通過した用紙は、定着ローラ36により加熱された後、後処理部50に搬送される。定着ローラ36により加熱されたトナーは、溶けて用紙に定着する。
後処理部50は、画像が形成された記録シートを排紙する。後処理部50は、複数の排紙トレイを有し、画像が形成された用紙をソートして排紙することが可能である。また、後処理部50は、パンチ穴加工部、ステープル加工部を備えており、排紙された用紙にパンチ穴加工、またはステープル加工することが可能である。また、MFP100は、その上面にユーザとのユーザインターフェースとしての操作パネル9を備えている。
なお、本実施の形態においては、RFIDリーダ/ライタ121を、画像形成部30から用紙が搬送される搬送経路途中に備えるようにしたが、後処理部50がRFIDリーダ/ライタ121を備えるようにしてもよい。RFIDリーダ/ライタ121は、用紙300に画像形成するプリントデータのデータ識別情報を書き込むことができる位置に配置される。
図6は、MFPの回路構成の一例を示すブロック図である。図6を参照して、MFP100は、メイン回路101と、ファクシミリ部60と、通信制御部61と、を含む。メイン回路101は、自動原稿搬送装置(ADF)10と、画像読取部20と、画像形成部30と、給紙部40と、後処理部50とに接続されている。
メイン回路101は、中央演算装置(CPU)111と、CPU111の作業領域として使用されるRAM(Random Access Memory)112と、CPU111が実行するプログラム等を記憶するためのROM(Read Only Memory)113と、表示部114と、操作部115と、大容量記憶装置としてのハードディスクドライブ(HDD)116と、データ通信制御部117と、RFIDリーダ/ライタ121と、を含む。
CPU111は、表示部114、操作部115、HDD116およびデータ通信制御部117と、RFIDリーダ/ライタ121とそれぞれ接続され、メイン回路101の全体を制御する。また、CPU111は、ファクシミリ部60、通信制御部61、ADF10、画像読取部20、画像形成部30、給紙部40、後処理部50と接続され、MFP100の全体を制御する。
表示部114は、液晶表示装置(LCD)、有機ELD(Electro Luminescence Display)等の表示装置であり、ユーザに対する指示メニューや取得した画像データに関する情報等を表示する。操作部115は、複数のキーを備え、キーに対応するユーザの操作による各種の指示、文字、数字などのデータの入力を受付ける。操作部115は、表示部114上に設けられたタッチパネルを含む。表示部114と操作部115とで、MFP100の上面に設けられる操作パネル9が構成される。
データ通信制御部117は、TCP(Transmission Control Protocol)またはFTP(File Transfer Protocol)等の通信プロトコルで通信するためのインターフェースであるLAN端子118と、シリアル通信のためのシリアル通信インターフェース端子119とを有する。データ通信制御部117は、CPU111からの指示に従って、LAN端子118またはシリアル通信インターフェース端子119に接続された外部の機器との間でデータを送受信する。
LAN端子118に、ネットワーク2に接続するためのLANケーブルが接続される場合、データ通信制御部117は、LAN端子118を介して接続されたRFIDリーダ装置110−1〜110−4、PC200、サーバ装置230および施錠装置250と通信する。さらに、データ通信制御部117は、インターネットに接続された他のコンピュータと通信する。
シリアル通信インターフェース端子119に機器が接続された場合、データ通信制御部117は、シリアル通信インターフェース端子119に接続された機器、例えば、デジタルカメラ、デジタルビデオカメラまたは携帯情報端末との間で通信して画像データを入出力する。また、シリアル通信インターフェース端子119には、フラッシュメモリを内蔵したメモリカード119Aが接続可能である。CPU111は、データ通信制御部117を制御して、メモリカード119AからCPU111が実行するための画像監視プログラムを読出し、読み出した画像監視プログラムをRAM112に記憶し、実行する。
なお、CPU111が実行するための画像監視プログラムを記憶する記録媒体としては、メモリカード119Aに限られず、フレキシブルディスク、カセットテープ、光ディスク(CD−ROM(Compact Disc−Read Only Memory)/MO(Magnetic Optical Disc/MD(Mini Disc)/DVD(Digital Versatile Disc))、ICカード(メモリカードを含む)、光カード、マスクROM、EPROM(Erasable Programmable ROM)、EEPROM(Electronically EPROM)などの半導体メモリ等の媒体でもよい。さらに、CPU111がインターネットに接続されたコンピュータから画像監視プログラムをダウンロードしてHDD116に記憶する、または、インターネットに接続されたコンピュータが画像監視プログラムをHDD116に書込みするようにして、HDD116に記憶された画像監視プログラムをRAM112にロードしてCPU111で実行するようにしてもよい。ここでいうプログラムは、CPU111により直接実行可能なプログラムだけでなく、ソースプログラム、圧縮処理されたプログラム、暗号化されたプログラム等を含む。
通信制御部61は、CPU111をPSTN7に接続するためのモデムである。MFP100には、PSTN7における電話番号が予め割り当てられており、PSTN7に接続されたファクシミリ装置からMFP100に割り当てられた電話番号に発呼があると、通信制御部61がその発呼を検出する。通信制御部61は、発呼を検出すると通話を確立し、ファクシミリ部60に通信させる。
ファクシミリ部60は、PSTN7に接続され、PSTN7にファクシミリデータを送信する、またはPSTN7からファクシミリデータを受信する。
RFIDリーダ/ライタ121は、CPU111により制御され、画像形成部30により画像が形成された用紙に装着されたRFIDタグ301と通信する。
図7は、PCの機能の概要を示す機能ブロック図である。図7を参照して、PC200には、MFP100を制御するためのドライバプログラムがインストールされており、PC200のCPUがそのドライバプログラムを実行する。PC200のCPUは、ドライバ部210を含む。ドライバ部210は、認証印刷指定部211と、識別情報格納メモリ212とを含む。認証印刷指定部211は、プリントの対象となるデータの指定と、認証印刷の指定を受け付ける。認証印刷の指定は、パスワードの指定を含む。ここで、認証印刷とは、MFP100において、プリントデータとともに受信されるパスワードと同じパスワードが、操作部115に入力されることを条件に、プリントデータに基づいて画像を形成する印刷モードである。識別情報格納メモリ212は、ユーザを識別するためのユーザ識別情報を予め格納する。ドライバ部210は、認証印刷指定部211が認証印刷の指定を受け付けると、指定されたデータをプリントデータに変換し、識別情報格納メモリ212に格納されたユーザ識別情報を読み出す。そして、読み出したユーザ識別情報と、指定されたパスワードと、プリントデータとを含むプリントジョブをMFP100に送信する。
図8は、RFIDタグの機能の概要を示す機能ブロック図である。図8を参照して、RFIDタグ301は、データ通信部311と、制御部313と、メモリ315とを含む。制御部313は、RFIDタグ301の全体を制御する。データ通信部311は、RFIDリーダ装置110−1〜110−4またはRFIDリーダ/ライタ121と、無線通信する。データ通信部311は、RFIDリーダ装置110−1〜110−4またはRFIDリーダ/ライタ121から受信したコマンドを制御部313に出力する、また、制御部313からの指示に応じて、メモリ315からデータを読み出し、RFIDリーダ装置110−1〜110−4またはRFIDリーダ/ライタ121に読み出したデータを送信する。メモリ315は、RFIDタグ301を識別するためのタグ識別情報および制御部313から入力されるデータを記憶する。
図9は、MFPが備えるCPUの機能の概要を示す機能ブロック図である。図9を参照して、CPU111は、PC200からプリントジョブを受け付けるためのジョブ受付部161と、ジョブを実行することにより用紙300に形成した画像を管理するための画像管理制御部151と、定義データを管理するための定義データ管理部153と、RFIDリーダ/ライタ121を制御するためのRFIDリーダ/ライタ制御部157と、画像を管理対象から外すための廃棄制御部155と、プリントデータを格納するためのプリントデータ格納部159と、画像形成部30を制御するための印刷制御部165と、外部リーダ装置通信部171と、異常状態検出部173と、を含む。
ジョブ受付部161は、PC200からプリントジョブを受け付ける。ジョブ受付部161は、データ通信制御部117がLAN2を介してPC200からプリントジョブを受信すると、データ通信制御部117からプリントジョブを受け付け、受け付けたプリントジョブを画像管理制御部151に出力する。
画像管理制御部151は、ジョブ受付部161から入力されるプリントジョブがパスワードを含む場合、入力されたプリントジョブが認証印刷指定されたものであると判断し、プリントジョブに含まれるプリントデータとパスワードとをプリントデータ格納部159に出力するとともに、プリントデータを識別するためのデータ識別情報とプリントジョブに含まれるユーザ識別情報とを定義データ管理部153に出力する。
プリントデータ格納部159は、入力されるプリントデータとパスワードとの組をRAM112に記憶する。定義データ管理部153は、入力されるデータ識別情報とユーザ識別情報とを関連付けた定義データを生成し、RAM112に記憶する。
図10は、定義データのフォーマットの一例を示す図である。図10を参照して、定義データは、データ識別情報と、ユーザ識別情報と、タグ識別情報とを含む。タグ識別情報については、後述する。
図9に戻って、画像管理制御部151は、ユーザにより操作部115に認証印刷指示が入力されると、プリントデータ格納部159によりRAM112に記憶されているプリントデータを識別するためのデータ識別情報を表示部114に表示する。ユーザにより、表示部114に表示されたデータ識別情報を指定する指示と、パスワードとが入力されると、操作部115からデータ識別情報とパスワードとを受け付ける。そして、プリントデータ格納部159によりRAM112に格納されたプリントデータとパスワードとの組を参照して、操作部115から受け付けたパスワードが、操作部115から受け付けたデータ識別情報で特定されるプリントデータと組になるパスワードと一致するか否かを判断する。両者が一致すれば、操作部115から受け付けたデータ識別情報で特定されるプリントデータを印刷制御部165に出力し、画像形成部30に画像形成させるとともに、操作部115から受け付けたデータ識別情報をRFIDリーダ/ライタ制御部157に出力する。画像形成部30は、プリントデータに基づいて用紙300に画像を形成する。
RFIDリーダ/ライタ制御部157は、RFIDリーダ/ライタ121を制御して、RFIDリーダ/ライタ121に用紙300に装着されたRFIDタグ301からRFIDタグ301を識別するためのタグ識別情報を読み取らせるとともに、データ識別情報をメモリ315に書き込ませる。RFIDリーダ/ライタ制御部157は、RFIDリーダ/ライタ121からRFIDタグ301から読み取らせたタグ識別情報を受け付ける。RFIDリーダ/ライタ制御部157は、データ識別情報と、RFIDリーダ/ライタ121に読み取らせたタグ識別情報とを定義データ管理部153に出力する。定義データ管理部153は、RFIDリーダ/ライタ制御部157からデータ識別情報とタグ識別情報とが入力されると、データ識別情報を含む定義データにタグ識別情報を追加する。これにより、定義データによりデータ識別情報とタグ識別情報とが関連付けられるので、プリントデータが画像として形成された用紙を、タグ識別情報に基づいて特定することができる。
外部リーダ装置通信部171は、RFIDリーダ装置110−1〜110−4を制御する。異常状態検出部173は、定義データ管理部153により定義データにタグ識別情報が追加されると、その定義データを読み出し、その定義データが定義するタグ識別情報の用紙を監視する。具体的には、異常状態検出部173は、外部リーダ装置通信部171を介して、RFIDリーダ装置110−1〜110−4それぞれに対して定義データが定義するタグ識別情報で特定されるRFIDタグ301と通信可能か否かを問い合わせるコマンドを、所定時間間隔で送信させる。RFIDリーダ装置110−1〜110−4それぞれは、タグ識別情報を含む通信要求を送信する。通信要求を受信したRFIDタグ301のうち、通信要求に含まれるタグ識別情報で特定されるRFIDタグ301のみが返信するので、RFIDリーダ装置110−1〜110−4のうちその返信を受信するRFIDリーダ装置、換言すれば、RFIDタグ301が通信可能範囲に存在するRFIDリーダ装置が、通信可能となる。ここでは、RFIDリーダ装置110−1がRFIDタグ301と通信可能となる場合を例に説明する。
RFIDリーダ装置110−1は、RFIDタグ301と通信可能となったことを示す信号を、外部リーダ装置通信部171に返信する。これにより、異常状態検出部173は、外部リーダ装置通信部171を介してRFIDリーダ装置110−1が送信する通信可能となったことを示す信号を受信する。異常状態検出部173は、RFIDリーダ装置110−1〜110−4のいずれか1つが定義データで定義されたタグ識別情報で特定されるRFIDタグ301と通信可能な間は、正常と判断する。しかしながら、異常状態検出部173は、RFIDリーダ装置110−1〜110−4のいずれにおいても定義データで定義されたタグ識別情報で特定されるRFIDタグ301と通信不可能となった場合、換言すれば、RFIDリーダ装置110−1〜110−4のいずれからも通信可能となったことを示す信号を受信しない場合、異常と判断する。
また、異常状態検出部173は、外部リーダ装置通信部171を介してRFIDタグ301と通信可能であることが検出されたRFIDリーダ装置110−1に対して、定義データによりタグ識別情報と組として定義されているユーザ識別情報を記憶するユーザ用RFIDタグと通信可能か否かを問い合わせるコマンドを送信させる。RFIDリーダ装置110−1は、ユーザ識別情報を含む通信要求を送信する。これにより、ユーザ識別情報をメモリに記憶するユーザ用RFIDタグは、RFIDリーダ装置110−1の通信可能範囲110−1Aに存在すれば返信するので、異常状態検出部173は、外部リーダ装置通信部171を介してユーザ用RFIDタグからの返信を受信すれば正常と判断するが、受信しなければ異常と判断する。すなわち、異常状態検出部173は、RFIDリーダ装置110−1〜110−4のいずれか1つの通信可能範囲110−1A〜110−4Aに、定義データで定義されるタグ識別情報で特定されるRFIDタグ301と、定義データによりそのタグ識別情報と組として定義されるユーザ識別情報をメモリに記憶するユーザ用RFIDタグとが存在する場合に、正常と判断するが、いずれか一方でも存在しない場合に異常と判断する。これにより、認証印刷を指定したユーザ以外のユーザが、機密情報を含むデータが画像形成された用紙300を持ち去ることを異常として検出することができる。
ここでは、4台のRFIDリーダ装置110−1〜110−4が配置される場合を説明するが、これより多くのRFIDリーダ装置を配置する場合、異常状態検出部173は、節電モードで複数のRFIDリーダ装置を駆動する。具体的には、異常状態検出部173は、節電モードの場合、RFIDリーダ装置110−1がRFIDタグ301と通信可能であることが検出された後は、そのRFIDリーダ装置110−1と、その周辺に配置された複数のRFIDリーダ装置とのみを駆動し、他のRFIDリーダ装置を駆動させない。そして、通信可能であることが検出されたRFIDリーダ装置でRFIDタグ301と通信できなくなった場合は、その周辺の複数のRFIDリーダ装置のいずれかが通信可能か否かを判断する。そして、周辺の複数のRFIDリーダ装置のうち通信可能となったRFIDリーダ装置とその周辺に配置された複数のRFIDリーダ装置とのみを駆動し、他を停止させる。このように、複数のRFIDリーダ装置のうち駆動するRFIDリーダ装置の数を少なくすることにより、RFIDリーダ装置で消費される電力を減少させることができる。
廃棄制御部155は、用紙300を管理対象から外す指示、または、用紙300を廃棄する指示を操作部115から受け付ける。用紙300を管理対象から外す指示を受け付けた場合、廃棄制御部155は、定義データ管理部153から定義データを受け取り、定義データで定義されているデータ識別情報を表示部114に表示する。ユーザが表示されたデータ識別情報を指示すれば、そのデータ識別情報を含む定義データを削除する指示を定義データ管理部153に出力する。定義データ管理部153は、削除指示が入力されると、その削除指示で特定される定義データをRAM112から消去する。
また、廃棄制御部155は、手差トレイ47に用紙300がセットされ、操作部115に廃棄指示が入力されると、手差トレイ47にセットされた用紙300の両面に黒ベタの画像を画像形成部30に形成させる。そして、RFIDリーダ/ライタ制御部157にデータ識別情報を消去させる指示を出力する。RFIDリーダ/ライタ制御部157は、廃棄制御部155から消去指示が入力されると、RFIDリーダ/ライタ121を制御して、RFIDリーダ/ライタ121に用紙300に装着されたRFIDタグ301のメモリに記憶されているデータ識別情報を読み取らせた後、そのデータ識別情報をメモリ315から消去させる。RFIDリーダ/ライタ制御部157は、RFIDリーダ/ライタ121に読み取らせたデータ識別情報を廃棄制御部155に出力する。廃棄制御部155は、入力されるデータ識別情報を含む定義データを削除する指示を定義データ管理部153に出力する。定義データ管理部153は、削除指示が入力されると、その削除指示で特定される定義データをRAM112から消去する。
図11は、認証印刷処理の流れの一例を示すフローチャートである。認証印刷処理は、MFP100のCPU111が認証印刷プログラムを実行することにより、CPU111により実行される処理である。認証印刷プログラムは、画像監視プログラムの一部である。図11を参照して、CPU111は、プリントジョブを受信したか否かを判断する(ステップS01)。プリントジョブを受信するまで待機状態となり(ステップS01でNO)、プリントジョブを受信すると処理をステップS02に進める。ステップS02においては、認証印刷か否かを判断する。プリントジョブがパスワードを含んでいれば認証印刷と判断する。認証印刷ならば処理をステップS03に進め、そうでなければ処理をステップS12に進める。ステップS12においては、プリントジョブを実行し、処理を終了する。ここでのプリントジョブの実行は、画像形成部30にプリントジョブに含まれるプリントデータに基づき画像を形成させる処理である。
次のステップS03においては、ステップS01で受信したプリントジョブをRAM112に記憶する。そして、プリントジョブの呼び出し指示を受け付けたか否かを判断する(ステップS04)。プリントジョブの呼び出し指示は、ユーザによる操作部115に入力される認証印刷指示の受け付けと、その認証印刷指示が受け付けられることに応じて表示部114に表示されるデータ識別情報を指定する指示の受け付けとを含む。認証印刷指示が受け付けられることに応じて表示部114に表示されるデータ識別情報は、ステップS03においてRAM112に記憶されたプリントデータを識別するためのデータ識別情報である。
次に、パスワードが入力されるまで待機状態となり(ステップS05でNO)、パスワードが入力されると処理をステップS06に進める。ステップS06においては、パスワードを用いて認証し、認証結果を判断する。RAM112に記憶されたプリントデータとパスワードとの組を参照して、ステップS05で入力されたパスワードが、ステップS04で認証印刷指示されたデータ識別情報で特定されるプリントデータと組になるパスワードと一致すれば認証する。認証に成功すれば(ステップS06でYES)、処理をステップS07に進め、認証に失敗すれば処理をステップS04に戻す。
ステップS07においては、プリントジョブを実行する。具体的には、ステップS04で受け付けたデータ識別情報で特定されるプリントデータに基づいて画像を形成する。そして、RFIDタグ301のタグ識別情報を取得する(ステップS08)。具体的には、RFIDリーダ/ライタ121に画像を形成した用紙300に装着されたRFIDタグ301のタグ識別情報を読み取らせ、RFIDリーダ/ライタ121からタグ識別情報を受信する。そして、RFIDリーダ/ライタ121にRFIDタグ301のメモリ315にデータ識別情報を書き込ませる(ステップS09)。
次に、タグ識別情報と、データ識別情報と、ユーザ識別情報とを含む定義データを生成し、RAM112に記憶する(ステップS10)。そして、画像監視処理を実行する(ステップS11)。
図12は、画像監視処理の流れの一例を示すフローチャートである。図12を参照して、RAM112から定義データを読み出す(ステップS21)。そして、すべてのRFIDリーダ装置110−1〜110−4に、定義データが定義するタグ識別情報で特定されるRFIDタグ301のサーチ指示を出力する(ステップS22)。具体的には、すべてのRFIDリーダ装置110−1〜110−4に、RFIDタグ301に対して、タグ識別情報を含み、通信可能か否かを問い合わせるコマンドを送信させる。そして、すべてのRFIDリーダ装置110−1〜110−4のうちで、定義データが定義するタグ識別情報で特定されるRFIDタグ301と通信可能なRFIDリーダ装置が存在するか否かを判断する(ステップS23)。RFIDリーダ装置110−1〜110−4のうちに、通信可能か否かを問い合わせるコマンドに対する応答を受信したRFIDリーダ装置が存在するか否かを判断する。そのようなRFIDリーダ装置が1つでも存在すれば処理をステップS24に進め、そうでなければ処理をステップS36に進める。
ステップS24においては、定義データが定義するタグ識別情報で特定されるRFIDタグ301と通信可能なRFIDリーダ装置を通信RFIDリーダに設定する。次に、通信RFIDリーダに定義データが定義するユーザ識別情報を記憶するユーザ用RFIDタグのサーチ指示を出力する(ステップS25)。具体的には、通信RFIDリーダに、ユーザ用RFIDタグに対して、ユーザ識別情報を含み、通信可能か否かを問い合わせるコマンドを送信させる。そして、通信RFIDリーダの通信可能範囲にユーザ用RFIDタグが存在するか否かを判断する(ステップS26)。通信RFIDリーダの通信可能範囲にユーザ用RFIDタグが存在するならば処理をステップS27に進め、そうでなければ処理をステップS36に進める。通信可能か否かを問い合わせるコマンドに対する応答を受信したならば通信可能範囲にユーザ用RFIDタグが存在すると判断する。
ステップS27においては、周辺RFIDリーダを決定する。ステップS24で通信RFIDリーダ装置に設定したRFIDリーダ装置の周辺に配置されたRFIDリーダ装置のすべてを周辺RFIDリーダに決定する。次に、通信RFIDリーダと周辺RFIDリーダを駆動する(ステップS28)。換言すると、通信RFIDリーダと周辺RFIDリーダ以外のRFIDリーダ装置を駆動しない。これにより、通信RFIDリーダと周辺RFIDリーダ以外のRFIDリーダ装置で電力が消費されないので、消費電力を低減することができる。
尚、本実施の形態においては、通信RFIDリーダ装置に隣接するRFIDリーダ装置を、通信RFIDリーダ装置の周辺に配置された周辺RFIDリーダ装置とするが、通信RFIDリーダ装置から所定の距離内(例えば半径5メートル以内)に位置するRFIDリーダ装置を周辺RFIDリーダ装置としてもよい。
ステップS29においては、用紙300を管理対象から外す管理終了指示、または、用紙300を廃棄する廃棄指示を受け付けたか否かを判断する。それらの指示を受け付けたならば処理をステップS34に進め、そうでなければ処理をステップS30に進める。ステップS30においては、通信RFIDリーダの通信可能範囲にユーザ用RFIDタグが存在するか否かを判断する。通信RFIDリーダの通信可能範囲にユーザ用RFIDタグが存在するならば処理をステップS31に進め、そうでなければ処理をステップS36に進める。ステップS31においては、通信RFIDリーダが用紙300に装着されたRFIDタグ301と通信可能か否かを判断する。通信RFIDリーダがRFIDタグ301と通信可能ならば処理をステップS29に戻し、そうでなければ処理をステップS32に進める。ステップS32においては、周辺RFIDリーダのいずれかがRFIDタグ301と通信可能か否かを判断する。周辺RFIDリーダのいずれかがRFIDタグ301と通信可能ならば処理をステップS33に進め、そうでなければ処理をステップS36に進める。ステップS33においては、RFIDタグ301と通信可能な周辺RFIDリーダを通信RFIDリーダに設定し、処理をステップS27に戻す。
ステップS34においては、履歴を更新する。履歴は、定義データに通信RFIDリーダ装置を識別するための識別情報と日時とを追加した情報である。履歴は、RAM112に記憶される。次のステップS35においては、ステップS21で読み出した定義データをRAM112から消去する。これにより、用紙300を管理対象から外すことができる。
ステップS36においては、ステップS34と同様に履歴を更新する。そして、警告メッセージを送信する(ステップS37)。具体的には、予め定められた管理者用の電子メールアドレス宛に、警告メッセージを含む電子メールを送信する。電子メールは、定義データで定義されるデータ識別情報およびユーザ識別情報を含んでもよい。次のステップS38においては、施錠装置250を制御して、部屋を閉鎖する。これにより、用紙300が部屋から持ち出されるのを禁止することができる。
図13は、画像監視システムが36台のRFIDリーダ装置を用いる場合の駆動状態を説明するための図である。図13を参照して、36台のRFIDリーダ装置110−1〜110−36が配置されている。用紙300がRFIDリーダ装置101−8の通信可能範囲に存在する場合、RFIDリーダ装置101−8が通信RFIDリーダに設定され、その周辺のRFIDリーダ装置110−1、101−2、101−7、101−9、101−13および101−14が周辺RFIDリーダに設定される。この状態から用紙300が周辺RFIDリーダであるRFIDリーダ装置110−9の通信可能範囲に移動したとする。この場合、周辺RFIDリーダであったRFIDリーダ装置110−9が通信RFIDリーダに設定され、その周辺のRFIDリーダ装置110−2,110-3,110−8,110−10,110−14,110−15が周辺RFIDリーダに設定される。
図14は、廃棄処理の流れの一例を示すフローチャートである。廃棄処理は、MFP100のCPU111が廃棄プログラムを実行することによりCPU111により実行される処理である。廃棄プログラムは、画像監視プログラムの一部である。図14を参照して、原稿が手差トレイ47にセットされたか否かを判断する(ステップS41)。原稿がセットされるまで待機状態となり、原稿がセットされると処理をステップS42に進める。
ステップS42においては、廃棄指示を受け付けたか否かを判断する。廃棄指示を受け付けたならば処理をステップS43に進め、そうでなければ処理を終了する。ステップS43においては、手差トレイ47にセットされた用紙300の両面に黒ベタの画像を形成する。これにより、用紙300に形成されていた機密情報の画像を人が視認することのできない画像にすることができる。
ステップS44においては、用紙300に装着されたRFIDタグ301からデータ識別情報を読み出す。そして、RFIDタグ301のメモリ315に記憶されているデータ識別情報を消去する(ステップS45)。
なお、廃棄処理が実行されて、ステップS42において廃棄指示が受け付けられ、ステップS44でデータ識別情報が読み出されると、図12に示した画像監視処理のステップS29において、廃棄指示が受け付けられたと判断され、処理がステップS34に進む。このため、定義データがRAM112から削除される。
なお、本実施の形態においては、廃棄処理において、用紙300の両面に黒ベタの画像を形成するようにしたが、後処理部50において用紙300を裁断するようにしてもよい。この場合、RFIDタグ301も破壊されるので、ステップS45においてデータ識別情報を消去する必要はない。
図15は、RFIDタグが装着された用紙の第2の平面図である。図15を参照して、用紙300AにRFIDタグ301が装着される。RFIDタグ301が接続されるRFIDアンテナ303Aは、パンチ穴320と重ならないように配線される。このため、用紙にパンチ穴320が加工される場合であっても、RFIDアンテナ303Aが破壊されないので、RFIDタグ301が通信することが可能である。
図16は、RFIDタグが装着された用紙の第3の図である。図16を参照して、用紙300Bは、2つのRFIDタグ301,301Aが装着される。RFIDタグ301はRFIDアンテナ303と接続され、RFIDタグ301AはRFIDアンテナ303Aと接続される。RFIDアンテナ303と、RFIDアンテナ303Aとは、用紙300Bを二等分したそれぞれの部分に、配線される。このため、用紙300Bが二等分されたのちであっても、分割された一方にRFIDタグ301とRFIDアンテナ303とが含まれ、他方にRFIDタグ301AとRFIDアンテナ303Aとが含まれる。したがって、分割後の2つの部分を別々に管理することができる。
図17は、RFIDタグが装着された用紙の第4の平面図である。図17を参照して、用紙300Cは、パッシブタイプのRFIDタグ301Bが装着される。RFIDタグ301BはRFIDアンテナ303Bと接続され、RFIDアンテナ303Bは、用紙300の用紙面のほぼ全面をカバーするように配置されている。このため、用紙が2以上に分割されると、RFIDアンテナ303Bが切断されるので、RFIDタグ301Bが通信することができなくなる。
以上説明したように本実施の形態におけるMFP100は、RFIDタグ301が装着された用紙300に、プリントデータに基づいて画像を形成し、そのRFIDタグ301のタグ識別情報を取得し、タグ識別情報を定義する定義データをRAM112に記憶する。そして、RFIDリーダ装置110−1〜110−4のいずれにおいても、定義データで定義されたタグ識別情報で特定されるRFIDタグ301と通信できないことが検出された場合、異常状態と判断する。このため、用紙300がRFIDリーダ装置110−1〜110−4の通信可能範囲の外に出た場合、RFIDタグ301のアンテナ303が破壊された場合、用紙300が通信を遮断するスペースに収納された場合に、異常を検出するので、用紙300の外部への持ち出し、用紙300からRFIDタグ部分の切り離なし、または、用紙がかばん等に収納されるのを防止することができる。
また、認証印刷のプリントデータが画像形成された用紙を管理するので、管理対象とする用紙を制限することができる。
また、MFP100は、定義データで定義されたタグ識別情報で特定されるRFIDタグ301と通信可能なRFIDリーダ装置110が、定義データによりタグ識別情報と同じ組とされるユーザ識別情報を記憶するユーザ用RFIDタグと通信可能でないことが検出された場合、異常状態と判断する。認証印刷で画像の形成を指示したユーザと画像が形成された用紙300とが1つのRFIDリーダ装置の通信可能範囲内に存在しなければ異常と判断されるので、機密情報が画像として形成された用紙を他人が持ち出すのを防止することができる。
また、RFIDリーダ装置が複数ある場合、定義データで定義されたタグ識別情報で特定されるRFIDタグ301と通信可能な通信RFIDリーダ装置と、通信RFIDリーダ装置の周辺に配置された複数の周辺RFIDリーダ装置とのみを能動化するので、消費電力を小さくすることができる。
なお、本実施の形態においては、MFP100が認証印刷処理を実行するようにしたが、サーバ装置230がRFIDリーダ装置110−1〜110−4を制御するようにし、認証印刷処理の一部を実行するようにしてよい。この場合、MFP100は、認証印刷のプリントジョブを実行する際にサーバ装置230に、データ識別情報と、タグ識別情報とを送信する。
また、RFIDリーダ装置110−1〜110−4のうちに定義データに定義されたタグ識別情報で特定されるRFIDタグ301と通信可能なRFIDリーダ装置が存在するか否かを判断するようにしたが、データ識別情報をメモリ315に記憶するRFIDタグ301と通信可能なRFIDリーダ装置が存在するか否かを判断するようにしてもよい。
また、本実施の形態においては、認証印刷により画像形成された用紙を監視するようにしたが、認証印刷以外の通常の印刷により画像形成された用紙も監視するようにしてもよい。この場合、印刷を指示したユーザとは関係なく、データ識別情報をメモリ315に記憶するRFIDタグと通信加納なRFIDリーダ装置が存在するか否かを判断するようにすればよい。
また、本実施の形態においては、画像監視システム1について説明したが、図11、図12および図14に示した処理をMFP100またはサーバ装置230に実行させるための画像監視方法または画像監視プログラムとして発明を捉えることができるのは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
<付記>
(1) プリントデータを受け付けるプリントデータ受付手段と、
メモリと通信手段とを備えた無線通信装置を有する記録媒体に、前記プリントデータに基づいて画像を形成する画像形成手段と、
前記プリントデータを識別するためのデータ識別情報を前記プリントデータに基づいて画像が形成された記録媒体が有する前記無線通信装置に送信し、前記データ識別情報を前記メモリに書き込ませる書込制御手段と、
前記データ識別情報を含む定義データを記憶する定義データ記憶手段と、
通信可能な前記無線通信装置と通信する監視手段と、
前記監視手段が前記定義データに含まれるデータ識別情報と同じデータ識別情報を記憶する前記無線通信装置と通信できないことが検出された場合、異常状態と判断する異常状態検出手段と、を備えた画像監視システム。
(2) パスワードを受け付けるパスワード受付手段をさらに備え、
前記画像形成手段は、前記パスワードが受け付けられることを条件に、前記プリントデータに基づいて画像を形成し、
前記書込制御手段は、前記ジョブ受付手段により前記プリントデータとともに前記パスワードを受け付けた場合に、前記データ識別情報を前記無線通信装置に送信し、前記データ識別情報を前記メモリに書き込ませる、(1)に記載の画像監視システム。
(3) 前記廃棄手段は、前記無線通信装置を備えた記録媒体を裁断することにより当該記録媒体を使用不能にする、請求項7に記載の画像監視システム。
(4) 前記廃棄手段は、前記無線通信装置を備えた記録媒体の全面に黒色の画像を形成することにより当該記録媒体を使用不能にする、請求項7に記載の画像監視システム。
(5) 前記報知手段は、予め定められた宛先にエラー情報を送信することにより当該エラー情報を報知する、請求項8に記載の画像監視システム。
本発明の実施の形態における画像監視システムの全体概要を示す図である。 RFIDタグが装着された用紙の第1の平面図である。 RFIDリーダ装置の設置例の一つを示す図である。 MFPの外観を示す斜視図である。 MFPの内部構成を示す断面図である。 MFPの回路構成の一例を示すブロック図である。 PCの機能の概要を示す機能ブロック図である。 RFIDタグの機能の概要を示す機能ブロック図である。 MFPが備えるCPUの機能の概要を示す機能ブロック図である。 定義データのフォーマットの一例を示す図である。 認証印刷処理の流れの一例を示すフローチャートである。 画像管理処理の流れの一例を示すフローチャートである。 画像監視システムが36台のRFIDリーダ装置を用いる場合の駆動状態を説明するための図である。 廃棄処理の流れの一例を示すフローチャートである。 RFIDタグが装着された用紙の第2の平面図である。 RFIDタグが装着された用紙の第3の図である。 RFIDタグが装着された用紙の第4の平面図である。
符号の説明
1 画像監視システム、2 ネットワーク、9 操作パネル、20 画像読取部、30 画像形成部、40 給紙部、47 手差トレイ、50 後処理部、60 ファクシミリ部、61 通信制御部、100 MFP、101 メイン回路、110−1〜110−36 RFIDリーダ装置、111 CPU、112 RAM、113 ROM、114 表示部、115 操作部、116 HDD、117 データ通信制御部、118 端子、119 シリアル通信インターフェース端子、119A メモリカード、121 RFIDライタ、151 画像管理制御部、153 定義データ管理部、155 廃棄制御部、157 RFIDリーダ/ライタ制御部、159 プリントデータ格納部、161 ジョブ受付部、165 印刷制御部、171 外部リーダ装置通信部、173 異常状態検出部、200 PC、210 ドライバ部、211 認証印刷指定部、212 識別情報格納メモリ、230 サーバ装置、250 施錠装置、301,301A,301B RFIDタグ、303,303A,303B アンテナ、311 データ通信部、313 制御部、315 メモリ。

Claims (11)

  1. プリントデータを受け付けるプリントデータ受付手段と、
    メモリと通信手段とを備えた無線通信装置を有する記録媒体に、前記プリントデータに基づいて画像を形成する画像形成手段と、
    前記プリントデータに基づいて画像が形成された記録媒体が有する前記無線通信装置を識別するための装置識別情報を取得する装置識別情報取得手段と、
    前記取得された装置識別情報を含む定義データを記憶する定義データ記憶手段と、
    通信可能な前記無線通信装置と通信する監視手段と、
    前記監視手段が前記定義データに含まれる装置識別情報で特定される前記無線通信装置と通信できないことが検出された場合、異常状態と判断する異常状態検出手段と、を備えた画像監視システム。
  2. パスワードを受け付けるパスワード受付手段をさらに備え、
    前記プリントデータ受付手段は、前記プリントデータとともにパスワードを受け付け、
    画像形成手段は、前記プリントデータとともに受け付けられたパスワードが前記パスワード受付手段により受け付けられることを条件に、前記プリントデータに基づいて画像を形成し、
    前記定義データ記憶手段は、前記ジョブ受付手段により前記プリントデータとともに前記パスワードを受け付けた場合に、前記定義データを記憶する、請求項1に記載の画像監視システム。
  3. 前記監視手段は所定の通信可能範囲内に存在する前記無線通信装置と通信可能な複数の無線監視手段を含み、
    前記複数の無線監視手段は、第1の無線監視手段と、該第1の無線監視手段の周辺に配置された複数の第2の無線監視手段とを含み、前記第1の無線監視手段の前記通信可能範囲が前記複数の第2の無線監視手段の通信可能範囲の一部とそれぞれ重なるように配置されており、
    前記異常状態検出手段は、前記複数の無線監視手段のいずれもが前記定義データに含まれる装置識別情報で特定される前記無線通信装置と通信できないことが検出された場合、異常状態と判断する、請求項1に記載の画像監視システム。
  4. ユーザを識別するためのユーザ識別情報を受け付けるユーザ識別情報受付手段と、
    ユーザにより携帯され、該ユーザを識別するためのユーザ識別情報を記憶し、前記複数の無線監視手段のいずれかと通信可能なユーザ用無線通信装置と、をさらに備え、
    前記定義データ記憶手段は、前記装置識別情報と前記受け付けられたユーザ識別情報との組を含む定義データを記憶し、
    前記監視手段は、通信可能な前記ユーザ用無線通信装置とさらに通信し、
    前記異常状態検出手段は、前記複数の無線監視手段のうち前記定義データに含まれる装置識別情報で特定される前記無線通信装置と通信可能な無線監視手段が、前記定義データにより前記装置識別情報と同じ組とされるユーザ識別情報を記憶する前記ユーザ用無線通信装置と通信できないことが検出された場合、異常状態と判断する、請求項3に記載の画像監視システム。
  5. 前記無線通信装置はRFIDタグであり、前記無線監視手段はRFIDリーダ装置である、請求項3に記載の画像監視システム。
  6. 前記監視手段は所定の通信可能範囲内に存在する前記無線通信装置と通信可能な複数の無線監視手段を含み、
    前記複数の無線監視手段は、第1の無線監視手段と、該第1の無線監視手段の周辺に配置された複数の第2の無線監視手段とを含み、前記第1の無線監視手段の前記通信可能範囲が前記複数の第2の無線監視手段の通信可能範囲の一部とそれぞれ重なるように配置されており、
    前記複数の無線監視手段のうち前記定義データに含まれる前記装置識別情報で特定される前記無線通信装置と通信可能な通信無線監視手段と、前記通信無線監視手段の周辺に配置された複数の周辺無線監視手段とのみを能動化する制御手段をさらに備え、
    前記異常状態検出手段は、前記通信無線監視手段が前記無線通信装置と通信できなくなった場合、前記複数の周辺無線監視手段のうち前記定義データに含まれる前記装置識別情報で特定される前記無線通信装置と通信可能な周辺無線監視手段を検出し、
    前記制御手段は、前記異常状態検出手段により検出された前記周辺無線監視手段を前記通信無線監視手段として能動化し、該新たに設定された通信無線監視手段の周辺に配置された複数の無線監視手段を前記複数の周辺無線監視手段として能動化し、
    前記異常状態検出手段は、前記通信無線監視手段および前記複数の周辺無線監視手段のいずれもが前記定義データに含まれる前記装置識別情報で特定される前記無線通信装置と通信できないことを検出する、請求項1に記載の画像監視システム。
  7. 前記定義データを消去する消去手段と、
    前記消去される定義データに含まれる前記装置識別情報で特定される前記無線通信装置を有する記録媒体を使用不能にする廃棄手段と、をさらに備えた請求項1に記載の画像監視システム。
  8. 前記異常検出手段により異常状態と判断された場合、エラー情報を報知する報知手段をさらに備えた、請求項1に記載の画像監視システム。
  9. 前記異常検出手段により異常状態と判断された場合、前記監視手段が設置された領域の出入り口を閉鎖する閉鎖手段を、さらに備えた請求項1に記載の画像監視システム。
  10. プリントデータを受け付けるステップと、
    メモリと通信手段とを備えた無線通信装置を有する記録媒体に、前記プリントデータに基づいて画像を形成するステップと、
    前記プリントデータに基づいて画像が形成された記録媒体が有する前記無線通信装置を識別するための装置識別情報を取得するステップと、
    前記装置識別情報を含む定義データを記憶するステップと、
    通信可能な前記無線通信装置と通信するステップと、
    前記監視手段が前記定義データに含まれる装置識別情報で特定される前記無線通信装置と通信できないことが検出された場合、異常状態と判断するステップと、を含む画像監視方法。
  11. プリントデータを受け付けるステップと、
    メモリと通信手段とを備えた無線通信装置を有する記録媒体に、前記プリントデータに基づいて画像を形成するステップと、
    前記プリントデータに基づいて画像が形成された記録媒体が有する前記無線通信装置を識別するための装置識別情報を取得するステップと、
    前記装置識別情報を含む定義データを記憶するステップと、
    通信可能な前記無線通信装置と通信するステップと、
    前記監視手段が前記定義データに含まれる装置識別情報で特定される前記無線通信装置と通信できないことが検出された場合、異常状態と判断するステップと、をコンピュータに実行させる画像監視プログラム。
JP2006344811A 2006-12-21 2006-12-21 画像監視システム、画像監視方法および画像監視プログラム Pending JP2008158684A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006344811A JP2008158684A (ja) 2006-12-21 2006-12-21 画像監視システム、画像監視方法および画像監視プログラム
US11/987,107 US8049913B2 (en) 2006-12-21 2007-11-27 Image monitoring system for preventing confidential information outflow, image monitoring method, and computer image monitoring program stored on a computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006344811A JP2008158684A (ja) 2006-12-21 2006-12-21 画像監視システム、画像監視方法および画像監視プログラム

Publications (1)

Publication Number Publication Date
JP2008158684A true JP2008158684A (ja) 2008-07-10

Family

ID=39542343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006344811A Pending JP2008158684A (ja) 2006-12-21 2006-12-21 画像監視システム、画像監視方法および画像監視プログラム

Country Status (2)

Country Link
US (1) US8049913B2 (ja)
JP (1) JP2008158684A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010078740A (ja) * 2008-09-25 2010-04-08 Fujitaka Kogyo:Kk 廃棄紙再生用の処理装置
US20120129622A1 (en) * 2010-05-13 2012-05-24 Mizuno Corporation Golf club
JP2017204892A (ja) * 2017-08-09 2017-11-16 東日本電信電話株式会社 制御システム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8045195B2 (en) * 2007-03-16 2011-10-25 Oki Data Corporation Image forming apparatus and image forming system
JP5049875B2 (ja) * 2008-05-22 2012-10-17 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
JP4811511B2 (ja) * 2009-09-17 2011-11-09 コニカミノルタビジネステクノロジーズ株式会社 文書処理装置、サーバ装置および文書処理システム
JP4913913B2 (ja) * 2010-04-28 2012-04-11 新日鉄ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
JP5010710B2 (ja) * 2010-05-12 2012-08-29 シャープ株式会社 画像処理装置
JP5748096B2 (ja) * 2011-02-09 2015-07-15 株式会社リコー 電子機器及び情報表示方法
CN103513943A (zh) * 2012-06-18 2014-01-15 深圳市博思得科技发展有限公司 防伪打印方法和系统
US9841501B1 (en) * 2012-10-29 2017-12-12 The Boeing Company Use of blink counts to locate movable tagged assets
JP6288931B2 (ja) * 2013-04-09 2018-03-07 キヤノン株式会社 画像形成装置及びその制御方法とプログラム
US10043327B2 (en) 2016-06-14 2018-08-07 International Business Machines Corporation Using embedded electromagnetic signatures to monitor and authorize collection of printed material
JP6863261B2 (ja) * 2017-12-15 2021-04-21 京セラドキュメントソリューションズ株式会社 読出制御装置及び画像形成装置
US20220092372A1 (en) * 2020-09-18 2022-03-24 Toshiba Tec Kabushiki Kaisha Image forming device and warning method

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002120475A (ja) * 2000-10-16 2002-04-23 Hitachi Ltd 紙製品、書類管理方法、書類管理システム、事務用品および事務機器
JP2004066692A (ja) * 2002-08-07 2004-03-04 Ricoh Co Ltd 画像形成装置
JP2004094949A (ja) * 2002-09-03 2004-03-25 Ricoh Co Ltd 書類セキュリティシステム
JP2005031153A (ja) * 2003-07-07 2005-02-03 Canon Inc 画像形成装置およびその制御方法
JP2005332185A (ja) * 2004-05-19 2005-12-02 Nippon Signal Co Ltd:The 物品管理システム
WO2006031360A2 (en) * 2004-09-09 2006-03-23 The Gillette Company Rfid system performance monitoring
WO2006055431A2 (en) * 2004-11-15 2006-05-26 Kourosh Pahlavan Radio frequency tag and reader with asymmetric communication bandwidth
JP2006243893A (ja) * 2005-03-01 2006-09-14 Canon Inc 画像形成装置
JP2006252230A (ja) * 2005-03-11 2006-09-21 Fuji Xerox Co Ltd 文書管理システム、出力装置、一時保管装置及び文書廃棄装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6362893B1 (en) * 1998-03-06 2002-03-26 Fargo Electronics, Inc. Security printing and unlocking mechanism for high security printers
WO2003071850A2 (en) * 2002-02-28 2003-09-04 Vidius Inc. A system and method for monitoring unauthorized dissemination of documents and portable media
JP4457565B2 (ja) * 2003-03-18 2010-04-28 富士ゼロックス株式会社 プリンタ装置およびその制御方法
JP2005141429A (ja) 2003-11-05 2005-06-02 Ntt Docomo Hokuriku Inc 駐車場管理装置および位置管理装置
US20060103533A1 (en) 2004-11-15 2006-05-18 Kourosh Pahlavan Radio frequency tag and reader with asymmetric communication bandwidth

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002120475A (ja) * 2000-10-16 2002-04-23 Hitachi Ltd 紙製品、書類管理方法、書類管理システム、事務用品および事務機器
JP2004066692A (ja) * 2002-08-07 2004-03-04 Ricoh Co Ltd 画像形成装置
JP2004094949A (ja) * 2002-09-03 2004-03-25 Ricoh Co Ltd 書類セキュリティシステム
JP2005031153A (ja) * 2003-07-07 2005-02-03 Canon Inc 画像形成装置およびその制御方法
JP2005332185A (ja) * 2004-05-19 2005-12-02 Nippon Signal Co Ltd:The 物品管理システム
WO2006031360A2 (en) * 2004-09-09 2006-03-23 The Gillette Company Rfid system performance monitoring
WO2006055431A2 (en) * 2004-11-15 2006-05-26 Kourosh Pahlavan Radio frequency tag and reader with asymmetric communication bandwidth
JP2006243893A (ja) * 2005-03-01 2006-09-14 Canon Inc 画像形成装置
JP2006252230A (ja) * 2005-03-11 2006-09-21 Fuji Xerox Co Ltd 文書管理システム、出力装置、一時保管装置及び文書廃棄装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010078740A (ja) * 2008-09-25 2010-04-08 Fujitaka Kogyo:Kk 廃棄紙再生用の処理装置
US20120129622A1 (en) * 2010-05-13 2012-05-24 Mizuno Corporation Golf club
US8597134B2 (en) * 2010-05-13 2013-12-03 Mizuno Corporation Golf club
JP2017204892A (ja) * 2017-08-09 2017-11-16 東日本電信電話株式会社 制御システム

Also Published As

Publication number Publication date
US8049913B2 (en) 2011-11-01
US20080151313A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
JP2008158684A (ja) 画像監視システム、画像監視方法および画像監視プログラム
JP4306690B2 (ja) 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
US7864376B2 (en) Image processing apparatus
US8290218B2 (en) Image processing apparatus
JP5885715B2 (ja) 印刷システム、情報処理装置
CN104079743A (zh) 图像处理装置和图像处理系统及远程终端的操作控制方法
US8908222B2 (en) Apparatus that inhibits leaving and forgetting of originals
JP2007079693A (ja) 画像処理装置
JP4628204B2 (ja) 画像形成装置
US8164764B2 (en) Image processing apparatus and image processing system
JP4422168B2 (ja) 画像処理装置
US20080247678A1 (en) Image processing apparatus
JP2005144845A (ja) 画像形成装置、その制御方法、及びプログラム
JP2021190880A (ja) 画像読取装置及び画像形成装置
JP5416957B2 (ja) 画像読取装置
JP2015226294A (ja) セキュリティ機能付き装置
EP3687148B1 (en) Image reading or forming apparatus configuered to prevent information leakage from forgoten documents
JP2007248683A (ja) 電子装置
JP4059873B2 (ja) 画像処理装置
JP4380495B2 (ja) 画像読取装置
JP4176068B2 (ja) 画像処理システム
JP2006113190A (ja) 画像形成装置
JP2006243893A (ja) 画像形成装置
JP2010130263A (ja) 報知機能付電子装置
JP2012196862A (ja) 印刷装置、印刷方法、及び印刷プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090630