JP2015087477A - 消色装置および消色装置におけるセキュリティ制御方法 - Google Patents

消色装置および消色装置におけるセキュリティ制御方法 Download PDF

Info

Publication number
JP2015087477A
JP2015087477A JP2013224494A JP2013224494A JP2015087477A JP 2015087477 A JP2015087477 A JP 2015087477A JP 2013224494 A JP2013224494 A JP 2013224494A JP 2013224494 A JP2013224494 A JP 2013224494A JP 2015087477 A JP2015087477 A JP 2015087477A
Authority
JP
Japan
Prior art keywords
recognition code
unit
paper
execution
erasing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013224494A
Other languages
English (en)
Inventor
隆則 福原
Takanori Fukuhara
隆則 福原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2013224494A priority Critical patent/JP2015087477A/ja
Priority to US14/495,779 priority patent/US9811652B2/en
Publication of JP2015087477A publication Critical patent/JP2015087477A/ja
Priority to US15/724,944 priority patent/US10078745B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Facsimiles In General (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Cleaning In Electrography (AREA)

Abstract

【課題】重要な文書や機密文書が誤って消色されることを防止するとともに、情報セキュリティレベルを向上する。
【解決手段】本発明の一実施形態に係る消色装置は、加熱によって消色可能な色剤で画像形成された用紙を光学的に読取る読取部と、読取部が読取った用紙上の認識コードを検知する認識コード検知部と、認識コード検知部が検知した認識コードをデコードして用紙の属性データを出力するデコード部と、デコード部が出力した属性データから用紙のセキュリティに係る付帯情報を取得する付帯情報取得部と、付帯情報取得部が取得した付帯情報に基づいて用紙の消色処理と用紙のスキャン画像保存処理の実行可否をそれぞれ判定する実行可否判定部と、実行可否判定部における判定の結果に基づいて消色処理とスキャン画像保存処理の実行をそれぞれ制御する実行制御部と、を備えること特徴とする。
【選択図】図2

Description

本発明の実施形態は、消色装置および消色装置におけるセキュリティ制御方法に関する。
近年、所定の温度での加熱により消色する色剤を用いて表面に画像が形成された用紙を順次取り込み、用紙を加圧しながら加熱することで消色処理を行う消色装置が知られている。この消色装置は用紙の再利用を促進することを目的として使用されており、再利用の際には装置内でカウントされた消色処理回数と利用回数制限との比較結果や用紙劣化度合いの検出結果等に基づいて再利用の可否を判定する技術もある。
特開2012−123375号公報
しかしながら、従来技術においては、消色する用紙の中に重要な文書や機密文書が混入していた場合であっても消色要求が入力されると一律に消色処理を実行してしまう構成であった。また、用紙を誤って消色した場合に備えて、消色前に用紙をスキャンして画像ファイルとして記憶装置に保管するものもあるが、機密文書等の内容が消色装置の記憶装置に画像ファイルとして格納されてしまうと、ハードウェアを解析すれば機密情報等を取得できてしまうため、情報セキュリティ管理の上で問題があった。
そこで、本発明は、上記従来技術の問題に鑑み、重要な文書や機密文書が誤って消色されることを防止するとともに、情報セキュリティレベルを向上できる消色装置および消色装置におけるセキュリティ制御方法を提供することを解決しようとする課題とする。
本発明の一実施形態に係る消色装置は、加熱によって消色可能な色剤で画像形成された用紙を光学的に読取る読取部と、前記読取部が読取った用紙上の認識コードを検知する認識コード検知部と、前記認識コード検知部が検知した認識コードをデコードして前記用紙の属性データを出力するデコード部と、前記デコード部が出力した属性データから前記用紙のセキュリティに係る付帯情報を取得する付帯情報取得部と、前記付帯情報取得部が取得した付帯情報に基づいて前記用紙の消色処理と前記用紙のスキャン画像保存処理の実行可否をそれぞれ判定する実行可否判定部と、前記実行可否判定部における判定の結果に基づいて前記消色処理と前記スキャン画像保存処理の実行をそれぞれ制御する実行制御部と、を備えること特徴とする。
本発明の実施形態1に係る消色装置の全体構成例を示す模式図。 図1に示す消色装置のハードウェア構成例を示す図。 図1に示す消色装置が有する機能を示すブロック図。 用紙内に埋め込まれる2次元バーコードの属性データを説明する図。 図2に示す消色装置における処理例を示すフローチャート。 本発明の実施形態2に係る消色装置が有する機能を示すブロック図。 図6に示す消色装置における処理例を示すフローチャート。
以下、本発明の実施形態について図面を用いて詳細に説明する。
<実施形態1>
図1は、本発明の一実施形態に係る消色装置10の全体構成例を示す模式図である。消色装置10は、コントロールパネル11、給紙部12、読取部であるスキャナ13、用紙Sの搬送状態を検出する超音波センサ14および用紙S上の画像を消色する熱源ユニットである消色部20を備える。さらに、消色装置10は、第1の搬送路141、第2の搬送路142、第3の搬送路143、第4の搬送路144および第5の搬送路145の他、排紙部である第1の排紙トレイ15および第2の排紙トレイ(リジェクトボックス)16を備える。
各搬送路141〜145は、用紙Sを搬送するため複数の搬送ローラ17を有し、各搬送ローラ17を駆動する複数のモータ18を備えている。また、各搬送路141〜145は、各搬送路141〜145へ正確に用紙Sを搬送するため、複数のゲート19を設けている。
第1の搬送路141は、給紙部12から用紙Sをスキャナ13に搬送する。第2の搬送路142は、矢印Aで示す方向に、用紙Sをスキャナ13から消色部20に搬送する。第3の搬送路143は、用紙Sを消色部20からスキャナ13に再度搬送する。第4の搬送路144は、用紙Sをスキャナ13から第1の排紙トレイ15に搬送する。第5の搬送路145は、用紙Sをスキャナ13から第2の排紙トレイ(リジェクトボックス)16に搬送する。
第1の排紙トレイ15は、例えば画像を消色処理した後に再利用が可能な用紙Sを回収する。第2の排紙トレイ(リジェクトボックス)16は、再利用が不可能であり、通常廃棄してリサイクルする用紙Sを回収する。
消色装置10は、概ね以下の(1)〜(5)の動作を行う。
(1)第1の搬送路141により、給紙部12から供給される用紙Sをスキャナ13で読み取る。スキャナ13は、第1のスキャナ131と第2のスキャナ132を含み、用紙Sの両面を読み取る。スキャナ13は、例えば用紙Sの画像を消色する前に画像データを読み取る。同時に、スキャナ13は、用紙Sのプリント状況を読み取る。
(2)スキャナ13で読み取った画像データの保存等を行う。またスキャナ13で読み取ったプリント状況から、用紙Sに破れやシワがある場合は、第5の搬送路145に用紙Sを導き、リジェクトボックス16に搬送する。破れやシワのない用紙Sは、第2の搬送路142により消色部20に搬送する。
(3)消色部20に搬送された用紙Sは、消色部20を通過する際に加熱され、用紙Sに形成された画像を熱によって消色する。消色部20は、例えば180〜200℃の比較的高い温度で用紙Sを加熱・加圧して、用紙S上の画像を消色する。消色部20の具体的な構成については、後述する。
(4)消色部20を通過した用紙Sは第3の搬送路143により、再度スキャナ13に搬送する。スキャナ13は、画像領域に消色性の色剤で形成された画像が確実に消色されたか否かを確認するため、再度プリント状況を読み取る。
(5)再利用可能な用紙Sを、第4の搬送路144により第1の排紙トレイ15に搬送する。スキャナ13で読み取ったプリント状況から、画像領域に非消色性色剤で形成した画像、或いは手書きした画像が残っている場合、更には破れやシワを生じた用紙Sは、第5の搬送路145によりリジェクトボックス16に搬送する。
図2は、本発明の一実施形態に係る消色装置10のハードウェア構成例を示す図である。同図に示されるように、消色装置10は、消色部20の他に、プロセッサ51、メモリ52、補助記憶装置53、通信装置54、リーダライタ55、コントロールパネル56を備えている。プロセッサ51は、消色装置10の動作を統括して制御するCPU(Central Processing Unit)である。尚、消色装置10に搭載されるCPUの数は、単数に限られず、複数のCPUによって複数のプログラムを並列に実行する場合もある。メモリ52は、コンピュータを機能させるための基本プログラムや環境ファイルなどを記憶する読み取り専用のROM(Read Only Memory)やプロセッサ51が実行するプログラムおよび各プログラムの実行に必要なデータを記憶するRAM(Random Access Memory)である。補助記憶装置53は、HDD(Hard Disk Drive)などの記憶装置であり、消色装置10の使用状況に関するデータ、消色処理の実行前に文書のバックアップとして保存するスキャン画像データ、消色装置10の制御系で動作するプログラムなどを記憶している。通信装置54は、ネットワークを介して接続されるMFP30などのホストコンピュータとの間で情報を授受する。タグリーダ55は、ユーザが所持するICタグに記録されたユーザ情報を無線通信によって読み取る装置である。ユーザ情報を利用することで、後述する消色処理等の利用制御をユーザ単位でも行うことも可能である。コントロールパネル11は、消色装置10が備える機能メニューなどを表示する表示部11aと共に、ユーザが消去要求等を入力する入力部であるタッチパネル11bを有する出力装置である。スキャナ13は、文書を光学的に読み取る装置である。
図3は、図1に示す消色装置10が有する機能を示すブロック図である。消色装置10は、読取部101、認識コード検知部102、デコード部103、付帯情報取得部104、実行可否判定部105、実行制御部106、スキャン処理部107、スキャン画像格納部108および消色処理部109を備えている。各部の機能は、ROMあるいは補助記憶装置53に格納されているプログラムをRAMに読込み、CPU51が当該プログラムを実行することで具現化される。
読取部101は、加熱によって消色可能な色剤で画像形成された用紙(文書)をスキャナ13を用いて光学的に読取る。認識コード検知部102は、記憶領域(図示省略する)に予め記憶された認識コードの規格情報と読取画像との比較により、読取部101が読取った用紙上の認識コードを検知する。認識コード検知部102は、用紙中の認識コードの位置を探索する機能を有しているため、用紙内における認識コードの配置は任意である。
デコード部103は、認識コード検知部102が検知した認識コードをデコードして用紙の属性データを出力する。図4は、用紙内に埋め込まれる2次元バーコードの属性データを説明する図である。同図に示されるように、本実施形態では、数Kバイトのデータを格納でき、認識コードの位置検出も容易であることから、認識コードとして2次元バーコードを用いている。この2次元バーコード内には、消色装置10における消色処理とスキャン画像保存処理の実行可否だけでなく、ネットワークNWを介して接続されたホストコンピュータであるMFP30が有する機能(暗号機能、スキャン機能、ファイリングBOX機能)の利用可否、管理者設定、ネットワーク設定など各種の属性データが格納されている。尚、文書から消色処理等の可否に関する情報を取得できればよいため、1次元バーコード、所定の記号または画像を用いることもできる。
付帯情報取得部104は、デコード部103が出力した属性データから用紙のセキュリティに係る付帯情報(例えば、消色処理、暗号化処理、スキャン画像保存処理の実行可否に関する情報)を取得する。
実行可否判定部105は、付帯情報取得部104が取得した付帯情報に基づいて用紙の消色処理とスキャン画像保存処理の実行可否をそれぞれ判定し、その判定結果を実行制御部106に出力する。
実行制御部106は、実行可否判定部105が判定した結果に基づいて消色処理とスキャン画像保存処理等の機能の実行をそれぞれ制御する。また、図3に示したように、付帯情報の中にはMFP30が保有する各種機能の利用権限が記憶されており、実行可否判定部105で利用権限が無いと判定された場合、実行制御部106は、少なくともMFP30の記憶領域に対するスキャン画像保存処理(ファイリングBOX利用機能)を自動的に制限する。すなわち、消色装置10では、認識コード(2次元バーコード)自体が実行コマンドとして認識され、消色装置10の機能だけでなく、ネットワーク接続されたMFP30の有する機能の利用を制限することができる。
スキャン処理部107は、実行制御部106において文書のスキャンが許可された場合に、文書のスキャン処理を実行し、生成したスキャン画像データをスキャン画像格納部108またはMFP30のフォルダに格納する。また、スキャン処理部107は、データ暗号化機能も有しており、文書のセキュリティレベルが高い場合には、実行制御部106が出力した制御情報に基づいてスキャン画像データの暗号化を行い、保存したスキャン画像データは所定のタイミングで復元できないように消去するものとする。スキャン画像格納部108は、スキャン処理部107が生成したスキャン画像データを記憶する記憶装置である。消色処理部109は、図1において詳細に述べた消色部20を制御し、実行制御部106において文書の消色処理の実行が許可された場合に動作する。
以下、上記のように構成された消色装置10のセキュリティ制御方法を説明する。図5は、図3に示す消色装置10における処理例を示すフローチャートである。
Act101において、読取部101は、消色対象の用紙を読取る。尚、この時点では用紙の画像データを高精度に生成する必要はなく、後述の認識コードの検知処理に対応する精度で行えば十分とする。
Act102において、認識コード検知部102は、消色要求に係る用紙内を探索し、認識コードを検知したか否かを判定する。ここで、認識コードを検知した場合(Act102:Yes)には、認識コードをデコード部103に出力してAct103へ進む。これに対し、認識コードが検知されない場合(Act102:No)は、消色しても問題のないセキュリティレベルの用紙とみなせるため、Act114へ進む。
Act103において、デコード部103は、認識コード検知部102が検知した認識コードをデコードし、図4に示す用紙の属性データを付帯情報取得部104へ出力する。
Act104において、付帯情報取得部104は、デコード部103が出力した属性データから用紙のセキュリティに係る付帯情報を取得し、その付帯情報を実行可否判定部105へ出力する。
Act105において、実行可否判定部105は、付帯情報の中に消色装置10あるいはMFP30の機能の利用制限に係る情報が含まれているか否かを判定する。ここで、機能利用制限ありと判定された場合(Act105:Yes)は、機能制限の内容を実行制御部106に出力し、Act106へ進む。これに対し、機能利用制限無しと判定された場合(Act105:No)は、Act114へ進む。
Act106において、実行制御部106は、Act105において実行可否判定部105が出力した機能制限の内容に基づいて文書の消色・スキャン画像保存処理を実行できるか否かを判定する。ここで、消色・スキャン画像保存処理を実行可能と判定された場合(Act106:Yes)には、スキャン処理部107にスキャン実行制御情報を出力し、Act107へ進む。これに対し、消色・スキャン画像保存処理を実行不可と判定された場合(Act106:No)には、「セットされた文書は、消色できないセキュリティレベルの文書です。ご確認下さい。」等のアラート情報をコントロールパネル56に表示し(Act108)、処理を終了する。
Act107においてにおいて、スキャン処理部107は、実行制御部106が出力したスキャン実行制御情報に基づいてスキャナ13を駆動し、文書のスキャン処理を実行する。
Act109において、スキャン処理部107は、スキャン実行制御情報に基づいてスキャン画像データの暗号化処理が更に必要か否かを判定する。ここで、暗号化処理が必要と判定された場合(Act109:Yes)には、バッファ(図示省略する)に一時記憶されているスキャン画像データの暗号化処理を更に実行してバッファ内容を更新し(Act110)、Act111に進む。これに対し、暗号化処理が不要と判定された場合(Act109:No)には、そのままAct111へ進む。
Act111において、スキャン処理部107は、スキャン実行制御情報に基づいてスキャン画像データの保存先フォルダが消色装置10内か否かを判定する。ここで、データ保存先が消色装置10内であると判定された場合(Act111:Yes)は、消色装置10のスキャン画像格納部108にスキャン画像データを保存し(Act112)、Act116へ進む。これに対し、データ保存先がMFP30内であると判定された場合(Act111:No)、すなわち、MFP30のファイリングボックス機能を利用可能と判定された場合は、ネットワークNWを介してMFP30内にスキャン画像データを転送・保存し、Act113へ進む。
Act114において、スキャン処理部107は、実行制御部106から出力されたスキャン実行制御情報に基づいて文書のスキャン処理を実行する。
Act115において、スキャン処理部107は、消色装置10のスキャン画像格納部108にスキャン画像データを保存し、Act116へ進む。
Act116において、消色処理部109は、実行制御部106から出力された消色実行制御情報に基づいて消色部20を駆動して文書の消色処理を実行し、処理を終了する。
このように、本実施形態に係る消色装置10によれば、重要な文書や機密文書が誤って消色対象の用紙としてセットされた場合であっても、消色処理の実行前において2次元バーコードなどの認識コードに基づく判定が行われるので、重要な文書や機密文書の誤った消色を防止することができる。また、機密文書の場合には、消色装置10あるいはネットワーク接続されたホストコンピュータの記憶領域へのスキャン画像データの保存自体も制限されるため、ハードウェア解析による情報漏洩が防止され、消色処理の防止と同時に情報セキュリティレベルの向上にも寄与できる。
<実施形態2>
図6は、本発明の実施形態2に係る消色装置10が有する機能を示すブロック図である。尚、実施形態1において付された符号と同一の符号は同一の対象を示すため説明を省略し、実施形態1と異なる箇所を詳細に説明する。
図6に示すように、本実施形態における消色装置10は、付帯情報取得部104における付帯情報の取得先が実施形態1とは異なっている。具体的には、実施形態1では付帯情報は認識コードの中に予め格納されていたが、本実施形態では、認識コードの中に少なくとも認識コードIDが格納されていればよい構成である。デコード部103が属性データとして認識コードの認識コードIDを出力すると、付帯情報取得部104は、この認識コードIDをキーとして接続先の装置(ホストコンピュータ)であるMFP30側から認識コードIDに予め関連付けされた付帯情報を取得するものとする。
以下、上記のように構成された消色装置10のセキュリティ制御方法を説明する。図7は、図6に示す消色装置10における処理例を示すフローチャートである。
Act201において、読取部101は、消色対象の用紙を読取る。尚、この時点では用紙の画像データを高精度に生成する必要はなく、後述の認識コードの検知処理に対応する精度で行えば十分とする。
Act202において、認識コード検知部102は、消色要求に係る用紙内を探索し、認識コードを検知したか否かを判定する。ここで、認識コードを検知した場合(Act202:Yes)には、認識コードをデコード部103に出力してAct203へ進む。これに対し、認識コードが検知されない場合(Act202:No)は、消色しても問題のないセキュリティレベルの用紙とみなせるため、Act214へ進む。
Act203において、デコード部103は、認識コード検知部102が検知した認識コードをデコードし、用紙の属性データとして認識コードIDを付帯情報取得部104へ出力する。
Act204において、付帯情報取得部104は、デコード部103が出力した認識コードIDをキーとして接続先のMFP30から用紙のセキュリティに係る付帯情報を取得し、その付帯情報を実行可否判定部105へ出力する。尚、このフローチャートでは、用紙の読取が行われる度に認識コードIDをキーとしてMFP30にアクセスしているが、情報の更新頻度を考慮して認識コードIDと付帯情報の対応リストを予めダウンロードしておくこともできる。例えば、消色装置10の電源をONにしたタイミングや数時間周期などでダウンロードしておくとMFP30へのアクセス回数を抑えることができる。
Act205において、実行可否判定部105は、付帯情報の中に消色装置10あるいはMFP30の機能の利用制限に係る情報が含まれているか否かを判定する。ここで、機能利用制限ありと判定された場合(Act205:Yes)は、機能制限の内容を実行制御部106に出力し、Act206へ進む。これに対し、機能利用制限無しと判定された場合(Act205:No)は、Act214へ進む。
Act206において、実行制御部106は、Act205において実行可否判定部105が出力した機能制限の内容に基づいて文書の消色・スキャン画像保存処理を実行できるか否かを判定する。ここで、消色・スキャン画像保存処理を実行可能と判定された場合(Act206:Yes)には、スキャン処理部107にスキャン実行制御情報を出力し、Act207へ進む。これに対し、消色・スキャン画像保存処理を実行不可と判定された場合(Act206:No)には、「セットされた文書は、消色できないセキュリティレベルの文書です。ご確認下さい。」等のアラート情報をコントロールパネル56に表示し(Act208)、処理を終了する。
Act207においてにおいて、スキャン処理部107は、実行制御部106が出力したスキャン実行制御情報に基づいてスキャナ13を駆動し、文書のスキャン処理を実行する。
Act209において、スキャン処理部107は、スキャン実行制御情報に基づいてスキャン画像データの暗号化処理が更に必要か否かを判定する。ここで、暗号化処理が必要と判定された場合(Act209:Yes)には、バッファ(図示省略する)に一時記憶されているスキャン画像データの暗号化処理を更に実行してバッファ内容を更新し(Act210)、Act211に進む。これに対し、暗号化処理が不要と判定された場合(Act209:No)には、そのままAct211へ進む。
Act211において、スキャン処理部107は、スキャン実行制御情報に基づいてスキャン画像データの保存先フォルダが消色装置10内か否かを判定する。ここで、データ保存先が消色装置10内であると判定された場合(Act211:Yes)は、消色装置10のスキャン画像格納部108にスキャン画像データを保存し(Act212)、Act216へ進む。これに対し、データ保存先がMFP30内であると判定された場合(Act211:No)、すなわち、MFP30のファイリングボックス機能を利用可能と判定された場合は、ネットワークNWを介してMFP30内にスキャン画像データを転送・保存し、Act213へ進む。
Act214において、スキャン処理部107は、実行制御部106から出力されたスキャン実行制御情報に基づいて文書のスキャン処理を実行する。
Act215において、スキャン処理部107は、消色装置10のスキャン画像格納部108にスキャン画像データを保存し、Act216へ進む。
Act216において、消色処理部109は、実行制御部106から出力された消色実行制御情報に基づいて消色部20を駆動して文書の消色処理を実行し、処理を終了する。
このように、本実施形態に係る消色装置10によれば、付帯情報取得部104が認識コードID内に記録された認識コードIDをキーとして接続先のMFP30側から付帯情報を取得する構成であるため、認識コードIDに対する付帯情報を任意に更新することで同一の用紙に対して様々なセキュリティ制御を行うことが可能となる利点がある。例えば、現時点での機密レベルが高く、消色不可の用紙の場合でも、その機密レベルが時間経過によって下げられた場合には、ある時点からは用紙の消色を可能とすることができる。また、認識コードは少なくとも認識コードIDを保持していれば十分なため、保持できるデータ量が2次元バーコードよりも少ない1次元バーコードなどを認識コードとして使用した場合でも、複雑なセキュリティ制御を行うことができる。
以上、本発明の一実施形態を説明したが、この実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施することが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…消色装置、
20…消色部、
101…読取部、
102…認識コード検知部、
103…デコード部、
104…付帯情報取得部、
105…実行可否判定部、
106…実行制御部、
107…スキャン処理部、
108…スキャン画像格納部、
109…消色処理部。

Claims (6)

  1. 加熱によって消色可能な色剤で画像形成された用紙を光学的に読取る読取部と、
    前記読取部が読取った用紙上の認識コードを検知する認識コード検知部と、
    前記認識コード検知部が検知した認識コードをデコードして前記用紙の属性データを出力するデコード部と、
    前記デコード部が出力した属性データから前記用紙のセキュリティに係る付帯情報を取得する付帯情報取得部と、
    前記付帯情報取得部が取得した付帯情報に基づいて前記用紙の消色処理と前記用紙のスキャン画像保存処理の実行可否をそれぞれ判定する実行可否判定部と、
    前記実行可否判定部における判定の結果に基づいて前記消色処理と前記スキャン画像保存処理の実行をそれぞれ制御する実行制御部と、
    を備えること特徴とする消色装置。
  2. 前記付帯情報取得部は、前記デコード部が出力した属性データに含まれる認識コードIDをキーとして接続先の装置から前記付帯情報を取得することを特徴とする請求項1記載の消色装置。
  3. 前記認識コードは、1次元バーコード、2次元バーコード、所定の記号、画像のいずれかであることを特徴とする請求項1乃至請求項3のいずれか一項記載の消色装置。
  4. 前記付帯情報の中に前記接続先の装置が保有する機能の利用権限が記憶され、前記実行可否判定部で前記利用権限が無いと判定された場合、前記実行制御部は、少なくとも前記接続先の装置の記憶領域に対する前記スキャン画像保存処理を自動的に制限することを特徴とする請求項1または請求項2記載の消色装置。
  5. 加熱によって消色可能な色剤で画像形成された用紙を光学的に読取る読取ステップと、
    前記読取ステップで読取った用紙上の認識コードを検知する認識コード検知ステップと、
    前記認識コード検知ステップで検知した認識コードをデコードして前記用紙の属性データを出力するデコードステップと、
    前記デコードステップにおいて出力した属性データから前記用紙のセキュリティに係る付帯情報を取得する付帯情報取得ステップと、
    前記付帯情報取得ステップにおいて取得した付帯情報に基づいて前記用紙の消色処理と前記用紙のスキャン画像保存処理の実行可否をそれぞれ判定する判定ステップと、
    前記判定ステップにおいて判定した結果に基づいて前記消色処理と前記スキャン画像保存処理の実行をそれぞれ制御する制御ステップと、
    を有すること特徴とする消色装置におけるセキュリティ制御方法。
  6. 前記認識コードは、1次元バーコード、2次元バーコード、所定の記号または画像のいずれかであることを特徴とする請求項5記載の消色装置におけるセキュリティ制御方法。
JP2013224494A 2013-10-29 2013-10-29 消色装置および消色装置におけるセキュリティ制御方法 Pending JP2015087477A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013224494A JP2015087477A (ja) 2013-10-29 2013-10-29 消色装置および消色装置におけるセキュリティ制御方法
US14/495,779 US9811652B2 (en) 2013-10-29 2014-09-24 Image decoloring apparatus and method of controlling security in image decoloring apparatus
US15/724,944 US10078745B2 (en) 2013-10-29 2017-10-04 Image decoloring apparatus and method of controlling security in image decoloring apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013224494A JP2015087477A (ja) 2013-10-29 2013-10-29 消色装置および消色装置におけるセキュリティ制御方法

Publications (1)

Publication Number Publication Date
JP2015087477A true JP2015087477A (ja) 2015-05-07

Family

ID=53050349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013224494A Pending JP2015087477A (ja) 2013-10-29 2013-10-29 消色装置および消色装置におけるセキュリティ制御方法

Country Status (2)

Country Link
US (2) US9811652B2 (ja)
JP (1) JP2015087477A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10086635B2 (en) 2014-09-08 2018-10-02 Kabushiki Kaisha Toshiba Erasing apparatus and sheet sorting method
US9876941B2 (en) * 2014-09-22 2018-01-23 Kabushiki Kaisha Toshiba Image forming apparatus, decoloring apparatus and image forming method
JP2022045626A (ja) * 2020-09-09 2022-03-22 キヤノン株式会社 情報処理装置、プログラム及び制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3894883B2 (ja) * 2002-12-13 2007-03-22 シャープ株式会社 画像形成装置
US7712671B2 (en) * 2006-01-31 2010-05-11 Konica Minolta Systems Laboratory, Inc. Document printing and scanning method using low resolution barcode to encode resolution data
JP4801177B2 (ja) * 2009-02-10 2011-10-26 シャープ株式会社 画像処理装置、及び画像処理方法
CN102375392B (zh) * 2010-08-10 2015-04-01 株式会社东芝 消色装置、消色系统以及消色装置的供纸方法
EP2463107B1 (en) 2010-12-09 2014-07-16 Kabushiki Kaisha Toshiba Color erasing apparatus and control method of the color erasing apparatus
US8844927B2 (en) * 2011-06-30 2014-09-30 Kabushiki Kaisha Toshiba Sheet loading apparatus, erasing apparatus, and sheet loading method

Also Published As

Publication number Publication date
US20180046793A1 (en) 2018-02-15
US10078745B2 (en) 2018-09-18
US9811652B2 (en) 2017-11-07
US20150161376A1 (en) 2015-06-11

Similar Documents

Publication Publication Date Title
US9519445B2 (en) Print data retrieval system using graphical codes
US8717633B2 (en) Printed image erasing system
US8875988B2 (en) Image forming apparatus, print control method, recording medium
JP2007206822A (ja) 文書管理システム、文書廃棄管理システム、文書管理方法および文書廃棄管理方法
US20150077797A1 (en) Management apparatus, management system, object management method, and computer-readable storage medium
US9985961B2 (en) Information processing system and authentication method
JP2008092369A (ja) 画像処理装置
US10078745B2 (en) Image decoloring apparatus and method of controlling security in image decoloring apparatus
JP2015125722A (ja) データ移行システム及びデータ移行方法
US10449793B2 (en) Erasing apparatus and sheet sorting method
US9223947B2 (en) Authentication apparatus and computer-readable medium storing authentication program code
AU2014268149B2 (en) Document management system, document management device, and document management program
US20120062924A1 (en) Document data management system and image forming apparatus, server, method, and storage medium configuring document data management system
US20150022850A1 (en) Point calculation apparatus and point calculation method
JP2006339928A (ja) 画像処理装置
JP2007272566A (ja) 印刷システム
JP2016057608A (ja) 消去装置およびシート分別方法
JP2004355244A (ja) 画像形成装置
JP2017175501A (ja) 画像形成装置および特定情報収集プログラム
US20150146233A1 (en) Image processing system and image processing method
JP4605121B2 (ja) 画像処理システム及び画像処理プログラム
US8472048B2 (en) Job control method, computer readable medium, and job control system
US20140362155A1 (en) Environmental protection supporting apparatus and method
JP5651569B2 (ja) スキャナ付プリンタおよびスキャナ付プリンタの制御方法
US20230305782A1 (en) Image forming apparatus, non-transitory computer readable medium, and method for stopping printing