JP2012242849A - 画像処理装置 - Google Patents
画像処理装置 Download PDFInfo
- Publication number
- JP2012242849A JP2012242849A JP2011108681A JP2011108681A JP2012242849A JP 2012242849 A JP2012242849 A JP 2012242849A JP 2011108681 A JP2011108681 A JP 2011108681A JP 2011108681 A JP2011108681 A JP 2011108681A JP 2012242849 A JP2012242849 A JP 2012242849A
- Authority
- JP
- Japan
- Prior art keywords
- image processing
- job
- authentication
- unit
- security strength
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【解決手段】複数のセキュリティ強度で認証を行うサーバと通信可能に接続される画像処理装置であって、画像処理ジョブを取得する取得部と、取得部によって取得された画像処理ジョブを実行する画像処理部と、取得部によって取得された画像処理ジョブに基づいてセキュリティ強度を決定する決定部と((a)〜(i))、決定部によって決定されたセキュリティ強度でサーバに認証を要求する認証要求部と、認証要求部によって要求した認証についての認証結果をサーバから受信する受信部と、受信部によってサーバから認証成功を示す認証結果が受信されると、サーバとの間で画像処理ジョブに関する通信を行う通信部と、を備える。
【選択図】図4
Description
このような認証に関し、あらかじめ用意した複数の認証プロトコルの中からセキュリティ強度の強いものを用いてサーバへの認証を試行し、この認証が失敗したと判断した場合、上記複数の認証プロトコルの中から次に強いものを用いて認証を再度試行させる技術が開示されている(例えば、特許文献1参照)。
本明細書では、画像処理ジョブに応じて適切なセキュリティ強度で認証する技術を開示する。
また、本発明に備わる各部の機能は、構成自体で機能が特定されるハードウェア資源、プログラムにより機能が特定されるハードウェア資源、又はそれらの組み合わせにより実現される。また、これら各部の機能は、各々が物理的に互いに独立したハードウェア資源で実現されるものに限定されない。
本発明の実施形態1を図1ないし図10によって説明する。なお、以降の説明ではファクシミリをFAXと略す。
図1は、実施形態1に係る画像処理装置としてのMFP2(Multi Function Printer)を備える画像処理システム1の構成を示す模式図である。画像処理システム1は、画像処理ジョブを取得して実行し、その画像処理ジョブの実行履歴を記録するシステムである。
外部のコンピュータ5は、パーソナルコンピュータ、携帯電話、携帯情報端末などである。以降の説明では外部のコンピュータ5をPC5と略す。PC5、及び、FAX装置7は端末装置の一例である。
画像処理ジョブに関する情報は画像処理ジョブの種類によって異なるが、実施形態1ではいずれの種類であっても少なくとも画像処理ジョブの実行を開始する時刻を示す時刻情報、及び、画像処理ジョブの実行が終了した時刻を示す時刻情報のうちいずれか一方は送信するものとする。
実施形態1では認証を要求する際に送信する時刻情報と画像処理ジョブの実行を開始する時刻を示す時刻情報とは異なるものであるとし、以降の説明では認証を要求する際に送信する時刻情報を認証時刻情報といい、画像処理ジョブの実行を開始する時刻を示す時刻情報を実行開始時刻情報という。また、画像処理ジョブの実行が終了した時刻を示す時刻情報を実行終了時刻情報という。
詳しくは後述するが、これらの時刻は一部の画像処理ジョブを除いてMFP2のRTC22から取得される。
MFP2は認証成功を示す認証結果を受信するとサーバ3に接続して画像処理ジョブに関する情報をサーバ3に送信し、サーバ3はMFP2から受信した画像処理ジョブに関する情報を実行履歴として記憶部に記録する。
図2は、MFP2の電気的構成を示すブロック図である。MFP2は、制御部21、RTC22、記憶部23、スキャナ部24、印刷部25、操作部26、FAX部27、及び、通信インタフェース部28を備えている。図中では通信インタフェース部28を通信I/F部と略している。
印刷部25は、画像データが表す画像を電子写真方式やインクジェット方式で印刷用紙に印刷する。
通信インタフェース部28は、通信ネットワーク4を介してPC5やサーバ3に接続されており、PC5から画像処理ジョブを受信する。
前述したようにサーバ3は認証時刻情報、ユーザID、及び、パスワードに基づいて認証を行う。この認証方法としては、例えばKerverosやNTLMv2を用いることができる。
設定選択画面32で管理者が[2]ボタンを押下するとネットワーク設定画面33が表示され、ネットワーク設定画面33で管理者が[2]ボタンを押下すると認証サーバ設定画面34が表示される。
時刻ずれ設定画面36に示す時刻ずれは上述した許容時間に相当するものであり、管理者は操作部26を操作することによってKerverosの許容時間を設定できる。
時刻ずれ設定画面38に示す時刻ずれは上述した許容時間に相当するものであり、管理者は操作部26を操作することによってNTLMv2の許容時間を設定できる。
管理者によって設定された各許容時間は、認証サーバ設定としてMFP2の記憶部23に記憶されるとともに、サーバ3に送信される。
MFP2によって実行される画像処理ジョブには複数の種類があり、実施形態1では画像処理ジョブとしてコピージョブ、FAXプリントジョブ、PCプリントジョブ、及び、PCスキャンジョブを例に説明する。
コピージョブは、ユーザが操作部26を操作してコピーを指示することによって取得されるジョブであり、スキャナ部24によって原稿を読み取って画像データを生成し、生成した画像データが表す画像を印刷部25によって印刷するジョブである。
コピージョブの場合はMFP2に付与されているユーザID、及び、パスワードを用いて認証を行ってもよいし、ユーザが操作部26を操作して入力したユーザIDやパスワードを用いて認証を行ってもよい。
FAXプリントジョブは、FAX部27を介してFAX装置7からFAX受信することによって取得されるジョブであり、FAX受信したジョブに含まれている画像データが表す画像を印刷部25によって印刷するジョブである。
また、FAXプリントジョブにはユーザIDやパスワードは付加されず、MFP2に付与されているユーザID、及び、パスワードを用いて認証が行われる。
PCプリントジョブは、通信ネットワーク4を介してPC5から受信することによって取得されるジョブであり、受信したジョブに含まれている画像データが表す画像を印刷部25によって印刷するジョブである。PCプリントジョブは印刷ジョブの一例である。
PCスキャンジョブは、通信ネットワーク4を介してPC5から送信された読取指示を受信することによって取得されるジョブであり、スキャナ部24によって原稿を読み取って画像データを生成し、その画像データをPC5に送信するジョブである。
PCスキャンジョブの場合はMFP2に付与されているユーザID、及び、パスワードを用いて認証を行ってもよい。また、PC5から送信された読取指示にユーザID、パスワードなどが付加されている場合は、その情報を使って認証を行ってもよい。
全ての画像処理ジョブが高いセキュリティ強度での認証を必要としているとは限らず、画像処理ジョブによっては低いセキュリティ強度での認証で十分である場合もある。
にもかかわらず全ての画像処理ジョブについて高いセキュリティ強度での認証を行うと、MFP2のRTC22の時刻がずれていた場合に、低いセキュリティ強度での認証で十分である画像処理ジョブが、低いセキュリティ強度での認証であれば認証に成功していたにもかかわらず、高いセキュリティ強度によって認証が行われたために認証に失敗してしまうことも起こり得る。認証に失敗した場合はMFP2が備えるRTC22の時刻を修正することによって認証に成功するようにすることができるが、そのためにはユーザがMFP2まで来なければならず、ユーザの負担が大きくなる。
具体的には、MFP2は、画像処理ジョブの種類、画像処理ジョブに付加されている属性情報、及び/又は、画像処理ジョブの実行結果に基づいてセキュリティ強度を決定する。
サーバ3に記録する実行開始時刻情報や実行終了時刻情報の正確性が求められる場合は、それらの時刻情報が取得されるRTC22の時刻がずれていないか又は時刻のずれが小さいことが要求される。一部の画像処理ジョブを除いて認証時刻情報もRTC22から取得されるので、RTC22の時刻がずれていると認証に失敗する。逆に言うと、RTC22から取得した認証時刻情報を用いてセキュリティ強度の高い認証方法で認証を要求し、その認証に成功した場合には、RTC22の時刻がずれていないか又は時刻のずれが小さいことがサーバ3によって保証される。そのため、MFP2は、サーバ3に記録する実行開始時刻情報や実行終了時刻情報の正確性が求められる場合にはセキュリティ強度の高い認証方法に決定する。
コピージョブはユーザがMFP2の操作部26でコピーを指示することによって取得されるジョブであるので、コピージョブについての認証が行われるとき、ユーザはMFP2の近くにいる。
ユーザがMFP2の近くにいる場合は、MFP2が備えるRTC22の時刻がずれていたために認証に失敗したとしても、ユーザがRTC22の時刻を修正して再度コピーを指示し直すことにより、セキュリティ強度の高い認証方法で認証してもユーザの負担を大きく増やすことなく認証に成功するようにすることができる。
そこで、MFP2は、コピージョブである場合は、属性情報によらず常にセキュリティ強度の高い認証方法に決定する。
FAXプリントジョブの場合は、認証が行われるとき、ユーザはMFP2の近くにいるとは限らないのでセキュリティ強度の低い認証方法に決定する。しかしながら、高いセキュリティ強度が求められる以下のいずれかの条件が一つでも満たされていればセキュリティ強度の高い認証方法に決定する。
ユーザは、特定の送信元番号から受信したFAXプリントジョブについては、実行開始時刻情報を正確に記録しておきたい場合もある。
ユーザは実行開始時刻情報を正確に記録しておきたいFAX装置7の電話番号を送信元番号として予め記憶部23に登録しておくことができる。MFP2は、FAXプリントジョブに付加されている送信元番号が記憶部23に登録されている場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
MFP2が設置されている国とFAX装置7が設置されている国とが異なる場合は、実行開始時刻情報を正確に記録しておきたい場合もある。
そこで、MFP2は、MFP2に付与されている電話番号の国際番号とFAXプリントジョブに付加されている送信元番号の国際番号とが異なる場合は、MFP2が設置されている国とFAX装置7が設置されている国とが異なるとして、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
親展FAXとは、送信側のFAX装置7でFAXプリントジョブにパスワードを付加して送信し、MFP2でそのFAXプリントジョブを受信すると、ユーザが操作部26を操作してパスワードを入力するまで待機し、パスワードが一致するとそのFAXプリントジョブを実行するものである。
一般に親展FAXは機密性の高い画像データをFAX送信する際に設定されるものであるので、実行開始時刻情報についても正確に記録しておくことが要求される。
そこで、MFP2は、親展FAXであることを示す情報が付加されている場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
PCプリントジョブの場合は、認証が行われるとき、ユーザはMFP2の近くにいるとは限らないのでセキュリティ強度の低い認証方法に決定する。しかしながら、高いセキュリティ強度が求められる以下のいずれかの条件が一つでも満たされていればセキュリティ強度の高い認証方法に決定する。
PCプリントジョブに印刷指示時刻情報が付加されている場合は、サーバ3に記録される実行開始時刻情報について高い正確性が要求されるジョブであると考えられる。なぜなら、実行開始時刻情報に高い正確性が求められないのであれば、ジョブに印刷指示時刻情報を付加する必要はないからである。印刷指示時刻情報が付加されているということは、MFP2の時刻がずれていて正確な実行開始時刻情報が履歴として記録されないということを避けるために、PC5側でジョブに印刷指示時刻情報を付加したものと考えることができる。
そこで、MFP2は、PCプリントジョブに印刷指示時刻情報が付加されている場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
なお、PCプリントジョブに印刷指示時刻情報が付加されている場合以外の場合は、MFP2のRTC22から取得した時刻情報が認証時刻情報、及び、実行開始時刻情報として用いられる。
課金ジョブとは、ジョブの実行に対してユーザに課金されるジョブのことをいう。一般に課金ジョブは実行開始時刻情報を正確に記録しておくことが要求される。
そこで、MFP2は、PCプリントジョブに課金ジョブであることを示す情報が付加されている場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
セキュアプリントとは、PC5側でPCプリントジョブにパスワードを設定して送信し、MFP2でそのPCプリントジョブを受信すると、ユーザが操作部26を操作してパスワードを入力するまで待機し、パスワードが一致するとそのPCプリントジョブを実行するものである。
一般にセキュアプリントは機密性の高い画像データを印刷する際に設定されるものであるので、実行開始時刻情報についても正確に記録しておくことが要求される。
そこで、MFP2は、セキュアプリントであることを示す情報が付加されている場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
一般に機密性の高い文書管理が求められる画像には「機密」、「部外秘」、「重要」といった文字を表す透かし画像、所謂ウォーターマーク画像が半透明に合成されて印刷されることが多い。逆に言うと、ウォーターマーク画像を合成するように設定されている画像は、機密性の高い文書管理が求められる画像である可能性が高い。
そして、一般に機密性の高い文書管理が求められる画像を印刷する場合は、実行開始時刻情報についても正確に記録しておくことが要求される。
そこで、MFP2は、ウォーターマーク画像を合成することを示す情報が付加されている場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
MFP2が接続されている通信ネットワーク4と同一の通信ネットワーク以外からPCプリントジョブを受信した場合は、実行開始時刻情報を正確に記録しておきたい場合もある。
そこで、MFP2は、同一の通信ネットワーク以外から受信したPCプリントジョブの場合は、実行開始時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
PCスキャンジョブの場合は、認証が行われるとき、ユーザはMFP2の近くにいるとは限らないのでセキュリティ強度の低い認証方法に決定する。しかしながら、実行結果が以下の条件を満たしていればセキュリティ強度の高い認証方法に決定する。
紙幣を読み取るジョブが実行された場合、そのジョブは不正な目的で実行された可能性もある。このため、紙幣を読み取るジョブが実行された場合は、実行終了時刻情報を正確に記録しておくことが望ましい。
そこで、MFP2は、原稿を読み取って生成した画像データを解析し、紙幣を読み取ったと判断される場合には、実行終了時刻情報の正確性が高いことを保証するために、セキュリティ強度の高い認証方法に決定する。
図5は、MFP2によって実行されるジョブ実行処理の流れを示すフローチャートである。本処理はMFP2が画像処理ジョブを取得すると開始される。
S101では、CPU21Aは、前述した認証サーバ設定に基づいてセキュリティ強度の高い認証方法を判断するセキュリティ強度判断処理を実行する。セキュリティ強度判断処理の詳細については後述する。
S103では、CPU21Aはコピージョブを実行するコピージョブ実行処理を実行する。コピージョブ実行処理の詳細については後述する。
S105では、CPU21AはFAXプリントジョブを実行するFAXプリントジョブ実行処理を実行する。FAXプリントジョブ実行処理の詳細については後述する。
S107では、CPU21AはPCプリントジョブを実行するPCプリントジョブ実行処理を実行する。PCプリントジョブ実行処理の詳細については後述する。
S108では、CPU21AはPCスキャンジョブを実行するPCスキャンジョブ実行処理を実行する。PCスキャンジョブ実行処理の詳細については後述する。
図6は、セキュリティ強度判断処理の流れを示すフローチャートである。
S201では、CPU21Aは、認証サーバ設定で管理者が設定したKerverosの許容時間を取得する。
S202では、CPU21Aは、認証サーバ設定で管理者が設定したNTLMv2の許容時間を取得する。
S204では、CPU21Aは、Kerverosをセキュリティ強度の高い認証方法とする。
S206では、CPU21Aは、NTLMv2をセキュリティ強度の高い認証方法とする。
S207では、CPU21Aは、Kerverosをセキュリティ強度の低い認証方法とする。
図7は、コピージョブ実行処理の流れを示すフローチャートである。
S301では、CPU21Aは、MFP2のRTC22から現在時刻を示す時刻情報を認証時刻情報として取得し、その認証時刻情報を用いて、セキュリティ強度の高い認証方法でサーバ3に認証を要求する。サーバ3は、送信された認証時刻情報に基づいて認証を行い、認証結果をMFP2に送信する。
S303では、CPU21Aはコピージョブに関する情報をサーバ3に送信する。このとき、CPU21Aは、RTC22から現在時刻を示す時刻情報を実行開始時刻情報として取得し、その実行開始時刻情報をサーバ3に送信する。
S304では、CPU21AはMFP2を制御してコピージョブを実行する。
図8は、FAXプリントジョブ実行処理の流れを示すフローチャートである。
S401では、CPU21Aは、FAXプリントジョブに付加されている送信元番号が記憶部23に登録されているか否かを判定し、登録されている場合はS404に進み、登録されていない場合はS402に進む。
S403では、CPU21AはFAXプリントジョブに親展FAXであることを示す情報が付加されているか否かを判定し、付加されている場合はS404に進み、付加されていない場合はS405に進む。
S405では、CPU21AはMFP2のRTC22から現在時刻を示す時刻情報を認証時刻情報として取得し、その認証時刻情報を用いて、セキュリティ強度の低い認証方法でサーバ3に認証を要求する。サーバ3は、送信された認証時刻情報に基づいて認証を行い、認証結果をMFP2に送信する。
S407では、CPU21AはFAXプリントジョブに関する情報をサーバ3に送信する。
S408では、CPU21AはMFP2を制御してFAXプリントジョブを実行する。
図9は、PCプリントジョブ実行処理の流れを示すフローチャートである。
S501では、CPU21AはPCプリントジョブに印刷指示時刻情報が付加されているか否かを判定し、付加されている場合はS502に進み、付加されていない場合はS503に進む。
S503では、CPU21AはPCプリントジョブに課金ジョブであることを示す情報が付加されているか否かを判定し、付加されている場合はS507に進み、付加されていない場合はS504に進む。
S505では、CPU21AはPCプリントジョブにウォーターマーク画像を合成することを示す情報が付加されているか否かを判定し、付加されている場合はS507に進み、付加されていない場合はS506に進む。
S508では、CPU21AはMFP2のRTC22から現在時刻を示す時刻情報を認証時刻情報として取得し、その認証時刻情報を用いて、セキュリティ強度の低い認証方法でサーバ3に認証を要求する。サーバ3は、送信された認証時刻情報に基づいて認証を行い、認証結果をMFP2に送信する。
S510では、CPU21AはPCプリントジョブに関する情報をサーバ3に送信する。
S511では、CPU21AはMFP2を制御してPCプリントジョブを実行する。
図10は、PCスキャンジョブ実行処理の流れを示すフローチャートである。
S601では、CPU21AはMFP2を制御してPCスキャンジョブを実行する。
S602では、CPU21AはS601で生成した画像データを解析し、紙幣を読み取ったか否かを判断する。CPU21Aは、紙幣を読み取ったと判断した場合はS603に進み、紙幣以外を読み取ったと判断した場合はS604に進む。
S604では、CPU21AはMFP2のRTC22から現在時刻を示す時刻情報を認証時刻情報として取得し、その認証時刻情報を用いて、セキュリティ強度の低い認証方法でサーバ3に認証を要求する。サーバ3は、送信された認証時刻情報に基づいて認証を行い、認証結果をMFP2に送信する。
S606では、CPU21AはPCスキャンジョブに関する情報をサーバ3に送信する。このとき、CPU21Aは、RTC22から現在時刻を示す時刻情報を実行終了時刻情報として取得し、その実行終了時刻情報をサーバ3に送信する。
S607では、CPU21AはS601でPCスキャンジョブを実行して生成した画像データをPC5に送信する。
以上説明した実施形態1に係るMFP2によると、例えば、ユーザがMFP2の近くにいる可能性が高いコピージョブを実行する場合はセキュリティ強度の高い認証方法で認証を行うので、認証失敗によってユーザがMFC2まで来なければいけない手間を抑制しつつ、信頼性の高い認証を行うことができる。
一方、MFP2によると、ユーザがMFP2の近くにいない可能性が高いPCプリントジョブ、FAXプリントジョブ、スキャンジョブを実行する場合はセキュリティ強度の低い認証方法で認証を行うので、認証失敗によってユーザがMFC2まで来なければいけない手間を抑制することができる。
ただし、MFP2によると、ユーザがMFP2の近くにいない可能性が高い画像処理ジョブであっても、実行開始時刻情報や実行終了時刻情報に高い正確性が求められる場合は高いセキュリティ強度に決定するので、正確性の高い実行開始時刻情報や実行終了時刻情報を記録できる。
このように、MFP2によると、取得された画像処理ジョブに基づいてセキュリティ強度を決定することにより、画像処理ジョブに応じて適切なセキュリティ強度で認証できる。
次に、本発明の実施形態2を説明する。
実施形態1では全ての画像処理ジョブについて時刻情報を用いた認証を行う場合を例に説明したが、時刻情報を用いた認証を行うか否かを画像処理ジョブの種類によって決定してもよい。
そして、MFP2は、通信ネットワーク4を介して受信される種類の画像処理ジョブである場合、すなわち、PCプリントジョブ及びPCスキャンジョブである場合は時刻情報を用いない認証方法に決定し、操作部26によって入力される種類の画像処理ジョブである場合、すなわち、コピージョブである場合は時刻情報を用いる認証方法に決定してもよい。
なお、公衆回線を介して取得される画像処理ジョブであるFAXプリントジョブについても、時刻情報を用いない認証方法に決定するようにしてもよい。
本発明は上記記述及び図面によって説明した実施形態に限定されるものではなく、例えば次のような実施形態も本発明の技術的範囲に含まれる。
例えば、認証方法によってパスワードのバイト数の最小文字数が異なっている場合は、最小文字数が多い認証方法ほどセキュリティ強度が高いと判断してもよいし、各認証方法の認証アルゴリズムの観点からセキュリティ強度を判断してもよい。
また、「端末装置が設置されている場所を示す情報」は端末が設置されている場所の住所を示す情報であってもよい。
(7)上記実施形態では画像処理ジョブの実行履歴をサーバ3に記憶させるためにサーバ3との認証を行ったが、画像処理ジョブを実行する場合にサーバ3にアクセスする構成であればこれに限られない。また、画像処理ジョブを実行した後にサーバ3と認証を行う構成であってもよい。
Claims (12)
- 複数のセキュリティ強度で認証を行うサーバと通信可能に接続される画像処理装置であって、
画像処理ジョブを取得する取得部と、
前記取得部によって取得された前記画像処理ジョブを実行する画像処理部と、
前記取得部によって取得された前記画像処理ジョブに基づいてセキュリティ強度を決定する決定部と、
前記決定部によって決定されたセキュリティ強度で前記サーバに認証を要求する認証要求部と、
前記認証要求部によって要求した認証についての認証結果を前記サーバから受信する受信部と、
前記受信部によって前記サーバから認証成功を示す認証結果が受信されると、前記サーバとの間で前記画像処理ジョブに関する通信を行う通信部と、
を備える、画像処理装置。 - 請求項1に記載の画像処理装置であって、
前記決定部は、前記画像処理ジョブに付加されている属性情報に基づいてセキュリティ強度を決定する、画像処理装置。 - 請求項2に記載の画像処理装置であって、
前記属性情報は前記画像処理ジョブが課金ジョブであることを示す情報であり、
前記決定部は、前記画像処理ジョブに前記課金ジョブであることを示す情報が付加されている場合は、前記課金ジョブであることを示す情報が付加されていない場合に比べ、高いセキュリティ強度に決定する、画像処理装置。 - 請求項2又は請求項3に記載の画像処理装置であって、
前記属性情報は前記画像処理ジョブの取得元を示す取得元情報であり、
当該画像処理装置は前記取得元情報が予め登録される記憶部を備え、
前記決定部は、前記画像処理ジョブに付加されている前記取得元情報が前記記憶部に登録されている場合は、登録されていない場合に比べ、高いセキュリティ強度に決定する、画像処理装置。 - 請求項2乃至請求項4のいずれか一項に記載の画像処理装置であって、
前記属性情報は前記画像処理ジョブのセキュリティレベルが高いことを示す情報であり、
前記決定部は、前記画像処理ジョブに前記セキュリティレベルが高いことを示す情報が付加されている場合は、前記セキュリティレベルが高いことを示す情報が付加されていない場合に比べ、高いセキュリティ強度に決定する、画像処理装置。 - 請求項2乃至請求項5のいずれか一項に記載の画像処理装置であって、
前記属性情報は、前記画像処理ジョブを送信した端末装置が設置されている場所を示す情報であり、
前記決定部は、当該画像処理装置の設置場所を示す情報と前記画像処理ジョブに付加されている前記端末装置の設置場所を示す情報とに基づいて、それぞれの設置場所が異なる地域の場合は、同じである場合に比べ、高いセキュリティ強度に決定する、画像処理装置。 - 請求項2乃至請求項6のいずれか一項に記載の画像処理装置であって、
前記画像処理ジョブは画像データが含まれている印刷ジョブであり、
前記属性情報は、前記印刷ジョブに含まれている前記画像データが表す画像にウォーターマーク画像を合成することを示す情報であり、
前記決定部は、前記印刷ジョブに前記ウォーターマーク画像を合成することを示す情報が付加されている場合は、前記ウォーターマーク画像を合成することを示す情報が付加されていない場合に比べ、高いセキュリティ強度に決定する、画像処理装置。 - 請求項2乃至請求項7のいずれか一項に記載の画像処理装置であって、
前記属性情報は時刻情報であり、
前記決定部は、前記画像処理ジョブに前記時刻情報が付加されている場合は、前記時刻情報が付加されていない場合に比べ、高いセキュリティ強度に決定する、画像処理装置。 - 請求項1乃至請求項8のいずれか一項に記載の画像処理装置であって、
前記決定部は、前記画像処理ジョブの種類に基づいてセキュリティ強度を決定する、画像処理装置。 - 請求項9に記載の画像処理装置であって、
前記取得部は、通信ネットワークを介して画像処理ジョブを受信する受信部と、ユーザによる画像処理ジョブの入力を受け付ける操作部とを有し、
前記決定部は、前記画像処理ジョブの種類が前記通信ネットワークを介して受信される種類である場合は高いセキュリティ強度に決定し、前記操作部によって入力される種類である場合は低いセキュリティ強度に決定する、画像処理装置。 - 請求項1乃至請求項10のいずれか一項に記載の画像処理装置であって、
前記決定部は、前記画像処理部によって実行された実行結果に基づいてセキュリティ強度を決定する、画像処理装置。 - 請求項1乃至請求項11のいずれか一項に記載の画像処理装置であって、
前記画像処理ジョブの種類、属性情報、及び/又は、実行結果毎にセキュリティ強度の設定を受け付ける設定部を備え、
前記決定部は、前記取得部によって取得された画像処理ジョブの種類、属性情報、及び/又は、実行結果に対して前記設定部によって設定されているセキュリティ強度に決定する、画像処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011108681A JP5779971B2 (ja) | 2011-05-13 | 2011-05-13 | 画像処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011108681A JP5779971B2 (ja) | 2011-05-13 | 2011-05-13 | 画像処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012242849A true JP2012242849A (ja) | 2012-12-10 |
JP5779971B2 JP5779971B2 (ja) | 2015-09-16 |
Family
ID=47464554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011108681A Active JP5779971B2 (ja) | 2011-05-13 | 2011-05-13 | 画像処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5779971B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015054505A (ja) * | 2013-09-13 | 2015-03-23 | ブラザー工業株式会社 | 印刷装置 |
JP2017058846A (ja) * | 2015-09-15 | 2017-03-23 | 株式会社リコー | 印刷システム、情報処理装置、印刷サーバ、印刷方法、及びプログラム |
JP2017094750A (ja) * | 2017-02-21 | 2017-06-01 | ブラザー工業株式会社 | 印刷装置 |
JP2019055591A (ja) * | 2014-01-22 | 2019-04-11 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7528757B2 (ja) | 2020-12-07 | 2024-08-06 | 富士フイルムビジネスイノベーション株式会社 | 文書管理装置、及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2005342939A (ja) * | 2004-06-01 | 2005-12-15 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP2006135680A (ja) * | 2004-11-05 | 2006-05-25 | Kyocera Mita Corp | 画像形成装置 |
JP2006167986A (ja) * | 2004-12-13 | 2006-06-29 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP2007004550A (ja) * | 2005-06-24 | 2007-01-11 | Ricoh Printing Systems Ltd | 印刷装置 |
JP2008217284A (ja) * | 2007-03-02 | 2008-09-18 | Brother Ind Ltd | データ処理装置及びデータ処理プログラム |
JP2011048699A (ja) * | 2009-08-27 | 2011-03-10 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
-
2011
- 2011-05-13 JP JP2011108681A patent/JP5779971B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JP2005342939A (ja) * | 2004-06-01 | 2005-12-15 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP2006135680A (ja) * | 2004-11-05 | 2006-05-25 | Kyocera Mita Corp | 画像形成装置 |
JP2006167986A (ja) * | 2004-12-13 | 2006-06-29 | Konica Minolta Business Technologies Inc | 画像形成装置 |
JP2007004550A (ja) * | 2005-06-24 | 2007-01-11 | Ricoh Printing Systems Ltd | 印刷装置 |
JP2008217284A (ja) * | 2007-03-02 | 2008-09-18 | Brother Ind Ltd | データ処理装置及びデータ処理プログラム |
JP2011048699A (ja) * | 2009-08-27 | 2011-03-10 | Fuji Xerox Co Ltd | 情報処理装置及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015054505A (ja) * | 2013-09-13 | 2015-03-23 | ブラザー工業株式会社 | 印刷装置 |
US9928014B2 (en) | 2013-09-13 | 2018-03-27 | Brother Kogyo Kabushiki Kaisha | Printer |
JP2019055591A (ja) * | 2014-01-22 | 2019-04-11 | キヤノン株式会社 | 印刷装置、印刷装置の制御方法 |
JP2017058846A (ja) * | 2015-09-15 | 2017-03-23 | 株式会社リコー | 印刷システム、情報処理装置、印刷サーバ、印刷方法、及びプログラム |
JP2017094750A (ja) * | 2017-02-21 | 2017-06-01 | ブラザー工業株式会社 | 印刷装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5779971B2 (ja) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7984481B2 (en) | Image processing system, image processing apparatus and image processing method | |
US8570544B2 (en) | Multifunction peripheral (MFP) and a method for restricting use thereof | |
US8363242B2 (en) | Image processing apparatus and image processing apparatus control method for requesting an external apparatus to transmit image data | |
ES2656352T3 (es) | Sistema de formación de imágenes, aparato de formación de imágenes, y método para crear, mantener, y aplicar la información de autorización | |
EP2284761B1 (en) | Image forming apparatus, image processing apparatus, and image delivery system | |
CN102195961A (zh) | 图像形成系统以及图像形成方法 | |
JP5359700B2 (ja) | 画像形成装置、画像形成装置利用システム、画像形成方法 | |
US20110109427A1 (en) | Image processing apparatus and method of controlling the image processingapparatus | |
US20180004922A1 (en) | Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium | |
US8817302B2 (en) | Printing system, image forming apparatus, image forming method, and non-transitory computer-readable recording medium encoded with image forming program for facilitating registration of a user | |
JP2019032716A (ja) | 印刷システム、プリンタドライバプログラム | |
JP5779971B2 (ja) | 画像処理装置 | |
JP2017059922A (ja) | 情報処理システム、画像生成装置、プログラムおよび情報処理方法 | |
KR20100066905A (ko) | 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법 | |
JP2007122366A (ja) | ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム | |
JP4822084B2 (ja) | セキュア印刷設定用プログラムおよびセキュア印刷設定方法 | |
JP2017043073A (ja) | 印刷装置、その制御方法、およびプログラム | |
US9013735B2 (en) | Image forming system and image forming method providing controls of settings of image position and restriction | |
JP2007164640A (ja) | 利用制限管理装置、方法、プログラム及びシステム | |
JP4730241B2 (ja) | 画像処理システム、画像処理装置およびプログラム | |
JP2007241952A (ja) | 制御装置、制御方法および制御プログラム | |
JP2004122778A (ja) | 画像形成装置及び利用制御方法 | |
US20070174455A1 (en) | Image processing apparatus which executes operations by receiving control information from external devices such as personal computers, interface information disclosing program embodied in a computer readable recording medium, and interface information disclosing method | |
JP5104795B2 (ja) | 画像処理装置及び画像処理制御プログラム | |
JP2009260417A (ja) | 画像送信システム、画像送信装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20140407 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140502 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5779971 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |