JP2016057608A - 消去装置およびシート分別方法 - Google Patents

消去装置およびシート分別方法 Download PDF

Info

Publication number
JP2016057608A
JP2016057608A JP2015145747A JP2015145747A JP2016057608A JP 2016057608 A JP2016057608 A JP 2016057608A JP 2015145747 A JP2015145747 A JP 2015145747A JP 2015145747 A JP2015145747 A JP 2015145747A JP 2016057608 A JP2016057608 A JP 2016057608A
Authority
JP
Japan
Prior art keywords
sheet
erasing
information
attribute data
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015145747A
Other languages
English (en)
Inventor
隆則 福原
Takanori Fukuhara
隆則 福原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to US14/844,329 priority Critical patent/US10086635B2/en
Publication of JP2016057608A publication Critical patent/JP2016057608A/ja
Priority to US16/116,640 priority patent/US10449793B2/en
Pending legal-status Critical Current

Links

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Cleaning In Electrography (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Pile Receivers (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】機密文書の安全な破棄を図る技術を提供することを目的とする。
【解決手段】実施形態によれば、消去装置は、スキャナ、消去部、複数の排紙トレイ、および制御部を有する。スキャナは、シートをスキャンすることにより、シートの画像データを出力する。消去部は、シートに形成されている画像を消去する。複数の排紙トレイは、上記スキャナによるスキャン処理後のシート、あるいは上記消去部による消去処理後のシートを収容する。制御部は、上記スキャナによる画像データから、上記シートの属性データを取得する。さらに制御部は、上記属性データに基づいて、上記消去部により消去処理されたシートがセキュリティ管理の必要なシートであることを判断した場合に、上記シートを、上記複数の排紙トレイのうちの所定排紙トレイに排出する分別処理を制御する。
【選択図】図1

Description

ここで説明する実施形態は、全般的に、消去装置および消去装置におけるシート分別方法に関する。
近年、消色可能色剤を用いて画像が形成されたシートを順次取り込み、シートを加圧しながら加熱することにより、画像の消去処理を行う消去装置が知られている。消色可能色剤は、所定の温度で加熱することにより消色する色剤である。上記消去処理された画像は、消色されることにより、視覚的に消去される。この消去装置は、シートの再利用を促進することを目的として使用されている。消去装置は、シートの利用回数制限およびシートの劣化度合いを示すマークの有無をシートから検出し、この検出結果に基づいて、シートが再利用できるか否かの判断を行う。
特開2007−251850号公報 特開2009−73642号公報
しかしながら、上記従来の消去装置は、処理対象のシートに、重要画像あるいは機密画像を含む画像が形成されたシートが混入されている場合であっても、ユーザによる消去要求を受付けると、処理対象のシートに対して一律に消去処理を実行する。さらに従来の消去装置は、消去処理後のシートに対して、重要画像あるいは機密画像を含む画像が形成されていたシートと、そうではないシートとの分別処理を行わない。従って従来の消去装置は、重要画像あるいは機密画像を含む画像が形成されていたシートの安全な破棄という点において、セキュリティ管理上の問題を有する。
一つの実施形態によれば、消去装置は、スキャナ、消去部、複数の排紙トレイ、および制御部を有する。
スキャナは、シートをスキャンすることにより、シートの画像データを出力する。
消去部は、シートに形成されている画像を消去する。
複数の排紙トレイは、上記スキャナによるスキャン処理後のシート、あるいは上記消去部による消去処理後のシートを収容する。
制御部は、上記スキャナによる画像データから、上記シートの属性データを取得する。さらに制御部は、上記属性データに基づいて、上記消去部により消去処理されたシートがセキュリティ管理の必要なシートであることを判断した場合に、上記シートを、上記複数の排紙トレイのうちの所定排紙トレイに排出する分別処理を制御する。
実施形態による消去装置の全体構成例を示す模式図である。 実施形態による消去装置のハードウェア構成例を示す図である。 実施形態による消去装置が有する機能を示すブロック図である。 実施形態による消去装置の処理対象のシートに印刷されるバーコードの一例を示す図である。 図4(A)または図4(B)に示すバーコードに含まれる属性データの一例を示す図である。 実施形態に係る画像形成装置の構成例を示す図である。 実施形態による消去装置の動作例を示すフローチャートである。
以下に説明する実施形態において、消去装置による処理対象のシートには、オリジナル画像、および機械読取り可能なマークが印刷されている。オリジナル画像は、画像形成装置を用いて、ユーザの要求により印刷された画像である。上記マークは、例えばバーコードである。バーコードは、実施形態による消去装置の機能を制御するための属性データを含む。実施形態の消去装置は、処理対象のシートをスキャンすることにより、バーコードの画像を取得する。消去装置は、上記取得したバーコードに含まれる属性データに基づいて、セキュリティ管理の必要なシートを、安全にかつ効率的に分別処理する。セキュリティ管理の必要なシートとは、例えば重要画像あるいは機密画像を含むオリジナル画像が印刷されたシートである。
さらに実施形態の消去装置は、属性データが有するセキュリティレベルの情報に基づいて、シートを再利用するために、安全かつ効率的な分別処理する。
以下に、実施形態について、図面を参照しながら具体的に説明する。図面において、同一の符号は、同一または類似部分を示している。
図1は、実施形態に係る消去装置10の全体構成例を示す模式図である。消去装置10は、コントロールパネル11、給紙ユニット12、スキャナ13、センサ14、および消去ユニット20を有する。
給紙ユニット12は、ユーザによりセットされる処理対象のシートSを保持する。
スキャナ13は、シートSをスキャンすることにより、後述の画像データを出力する。画像データは、上記オリジナル画像、上記バーコード、および後述のシートの状態情報を含む。
センサ14は、シートSの搬送状態を検出するための、例えば超音波センサである。
消去ユニット20(消去部)は、処理対象のシートSに印刷されているオリジナル画像を、例えば消色することにより、視覚的に消去する。具体的には消去ユニット20は、消色可能色材を用いて印刷されているオリジナル画像を消色する熱源ユニットである。消色可能色材は、所定の消色温度で加熱されることにより消色する色材である。
消去装置10は、さらに、シートを搬送する搬送ユニットを有する。搬送ユニットは、第1の搬送路141、第2の搬送路142、第3の搬送路143、第4の搬送路144、第5の搬送路145、第6の搬送路146を含む。
さらに、消去装置10は、第1の排紙トレイ15(リユーストレイ)、第2の排紙トレイ(リジェクトトレイ)16、第3の排紙トレイ21(機密トレイ)を有する。リユーストレイ15、リジェクトトレイ16および、機密トレイ21は、後述するように、分別処理後のシートを収容する排紙部である。
上記搬送ユニットは、第1乃至第6の搬送路141−146の各々に設けられ、シートSを搬送する複数の搬送ローラ17を有する。さらに、搬送ユニットは、各搬送ローラ17を駆動するための複数のモータ18を有する。さらに、搬送ユニットは、第1の搬送路141から第2の搬送路142と第4の搬送路144とに分かれる分岐点、第4の搬送路144から第5の搬送路145に分かれる分岐点、および第5の搬送路145から第6の搬送路146に分かれる分岐点に、それぞれ設けられる複数のゲート19を有する。複数のゲート19は、各搬送路141〜146へ正確にシートSを案内するために、上記分岐点において、シートSの搬送方向を変える。
第1の搬送路141は、給紙ユニット12からシートSをスキャナ13に搬送する。
第2の搬送路142は、第1の搬送路141から分岐して設けられる。第2の搬送路142は、第1の搬送路141およびゲート19を介して、スキャナ13から搬送されてくるシートSを、消去ユニット20に搬送する(矢印A参照)。
第3の搬送路143は、第1の搬送路141に合流するように設けられる。第3の搬送路143は、シートSを、消去ユニット20から、スキャナ13に再度搬送する。
第4の搬送路144は、第1の搬送路141から分岐して設けられる。第4の搬送路144は、第1の搬送路141およびゲート19を介して、スキャナ13から搬送されてくるシートSを、リユーストレイ15に搬送する。
第5の搬送路145は、第4の搬送路144から分岐して設けられる。第5の搬送路145は、第1の搬送路141、第4の搬送路144およびゲート19を介して、スキャナ13から搬送されてくるシートSを、リジェクトトレイ16に搬送する。
第6の搬送路146は、第5の搬送路145から分岐して設けられる。第6の搬送路146は、第1の搬送路141、第4の搬送路144、第5の搬送路145およびゲート19を介して、スキャナ13から搬送されてくるシートSを、機密トレイ21に搬送する。
リユーストレイ15は、例えば消去ユニット20により消去処理された後に、再利用が可能であると判断されたシートSを収容する。
リジェクトトレイ16は、再利用が不可能であると判断され、通常廃棄によりリサイクルされるシートSを収容する。
機密トレイ21は、セキュリティ管理が必要であると判断されたシートSを収容する。
消去装置10は、概ね以下の(1)〜(5)の動作を行う。
(1)消去装置10は、消去処理前に、シートのスキャン処理を行う。
すなわち消去装置10は、第1の搬送路141介して、給紙ユニット12から供給されるシートSを、スキャナ13へ搬送する。
スキャナ13は、第1のスキャナ131と第2のスキャナ132を含む。スキャナ13は、例えばシートSを消去処理する前に、シートSの両面をスキャンすることにより、画像データを出力する。画像データは、上記オリジナル画像、上記バーコード、および後述のシートの状態情報を含む。従って、消去装置10は、たとえばシートSを消去処理する前に、上記オリジナル画像、および上記バーコードを取得することができる。消去装置10は、並行して、シートの状態情報を取得することができる。シートの状態情報は、例えば、シートSの破れやシワの状態を示す情報等である。シートの状態情報は、さらにシートSの印字率等の印字状態を示す情報を含む。
(2)消去装置10は、スキャナ13を用いて取得した画像データの保存処理を行う。
さらに消去装置10は、スキャナ13を用いて取得したシートの状態情報から、シートSに破れやシワ等があるかを判断し、この判断結果に基づいて、シートSの最初の分別処理を行う。
すなわち、シートSに破れやシワがある場合、消去装置10は、ゲート19を用いて、スキャナ13からのシートSを、第5の搬送路145に導き、第5の搬送路145によりシートSをリジェクトトレイ16に搬送する。
シートSに破れやシワがない場合、消去装置10は、ゲート19を用いて、スキャナ13からのシートSを、第2の搬送路142に導き、第2の搬送路142によりシートSを消去ユニット20に搬送する。
また、消去装置10は、スキャナ13により出力された画像データに基づいて、上記バーコードを取得する。消去装置10は、バーコードに含まれる上記属性データに基づいて、シートSのさらなる分別処理を行う。
すなわち、消去装置10は、シートSがセキュリティ管理の必要なシートであるか否か、および消去処理を行わない設定がされているか否か等を判断する。シートSがセキュリティ管理の必要なシートであり、且つ消去処理を行わない設定がされている場合、消去装置10は、ゲート19を用いて、スキャナ13からのシートSを、第6の搬送路146に導き、第6の搬送路146によりシートSを機密トレイ21に搬送する。
なお上記消去処理は、属性データに基づかずに、例えば消去装置10に予め記憶された設定、またはユーザによる選択に基づき、実行されても良い。
(3)消去装置10は、消去ユニット20を用いて、シートSに形成されている画像の消去処理を行う。
消去ユニット20はシートSに形成されているオリジナル画像を消去するために、例えば180〜200℃の比較的高い消去温度で、シートSを、加熱すると共に加圧する。
(4)消去装置10は、消去処理後に、再度のスキャン処理を行う。
すなわち消去装置10は、消去ユニット20による消去処理後のシートSを、第3の搬送路143を介して、再度スキャナ13に搬送する。消去装置10は、シートSの画像領域に、消色可能色剤を用いて印刷されていたオリジナル画像が確実に消去されているか否かを確認するために、スキャナ13を用いて、消去処理後のシートSを再度スキャンする。スキャナ13は消去処理後のシートSの画像データを出力する。
(5)消去装置10は、スキャナ13により出力される、消去処理後のシートSの画像データに基づいて、シートSの最後の分別処理を行う。
すなわち消去装置10は、消去処理後のシートSが再利用可能であるか否かを判断する。消去装置10は、オリジナル画像が確実に消去され、かつシートSに破れやシワを生じていない場合、消去処理後のシートSが再利用可能であると判断する。消去装置10は、シートSの画像領域に、消色不可色剤を用いて形成されたオリジナル画像、或いはユーザの手書きによる画像が残っている場合、消去処理後のシートSが再利用不可能であると判断する。消去装置10は、さらにシートSに破れやシワが生じている場合、消去処理後のシートSが再利用不可能であると判断する。
消去装置10は、再利用可能なシートSを、第4の搬送路144を介して、リユーストレイ15に搬送する。
消去装置10は、再利用不可能なシートSを、第5の搬送路145を介して、リジェクトトレイ16に搬送する。
消去装置10は、シートSがセキュリティ管理の必要なシートである場合、第6の搬送路146に消去処理後のシートSを導き、消去処理後のシートSを機密トレイ21に搬送する。
図2は、消去装置10のハードウェア構成例を示す図である。消去装置10は、上記のスキャナ13、消去ユニット20の他に、プロセッサ51、メモリ52、補助記憶装置53、通信装置54、タグリーダ55、およびコントロールパネル11を有する。
プロセッサ51(制御部)は、プログラムを実行することにより、消去装置10の動作を統括して制御するCPU(Central Processing Unit)である。消去装置10が有するCPUの数は、単数に限られない。複数のCPUが、複数のプログラムを並列に実行することにより、消去装置10の動作を制御しても良い。
メモリ52は、コンピュータを機能させるための基本プログラムや環境ファイルなどを記憶する読み取り専用のROM(Read Only Memory)を含む。メモリ52は、プロセッサ51が実行するプログラムおよび各プログラムの実行に必要なデータを記憶するRAM(Random Access Memory)を含む。
補助記憶装置53は、HDD(Hard Disk Drive)等の記憶装置である。補助記憶装置53は、消去装置10の使用状況に関するデータ、および消去処理前のシートSのオリジナル画像のバックアップとして、スキャナ13から出力される画像データを記憶する。さらに補助記憶装置53は、消去装置10の制御系で動作するプログラムおよびその設定データ等を記憶する。
通信装置54は、ネットワークを介して、消去装置10に接続されるホストコンピュータおよび後述のMFP(Multifunction Peripheral)30等との間で情報を授受する。
タグリーダ55は、ユーザが所持するICタグに記録されたユーザ情報を、無線通信によって読み取る装置である。消去装置10は、このユーザ情報を利用することにより、後述する消去処理等の制御を、ユーザ単位でも行うことも可能である。
コントロールパネル11は、表示ユニット11aおよびタッチパネル11bを有する出力装置である。表示ユニット11aは、消去装置10が備える機能メニュー等を表示する。タッチパネル11bは、ユーザによる消去要求等の入力を受付ける入力部である。
スキャナ13は、例えば光学的に、シートSをスキャンする。スキャナ13は、上述したように、処理対象のシートSをスキャンすることにより、シートSの画像データを出力する。
図3は、消去装置10が有する機能を示すブロック図である。
消去装置10のプロセッサ51は、読取プロセッサ101、バーコード認識プロセッサ102、デコードプロセッサ103、制御情報取得プロセッサ104、実行可否判定プロセッサ105、実行制御プロセッサ106、画像処理プロセッサ107、画像格納プロセッサ108、消去処理プロセッサ109、および排出先制御プロセッサ110を有する。
プロセッサ51は、ROMあるいは補助記憶装置53に格納されているプログラムをRAMに読込み、当該プログラムを実行することにより、消去装置10の各ハードウェアを制御する上記プロセッサ101−110として機能する。
読取プロセッサ101は、消色可能色剤によるオリジナル画像が印刷されたシートSを、スキャナ13を用いて光学的にスキャンするために、スキャナ13を制御する。
バーコード認識プロセッサ102は、例えばメモリ52の記憶領域に予め記憶されたバーコードの規格情報と、スキャナ13から出力される上記画像データとを比較する。バーコード認識プロセッサ102は、この比較結果によって、画像データに含まれる上記バーコードを認識する。バーコード認識プロセッサ102は、例えば、シートSにおけるバーコードの印刷位置を探索する機能を有している。従ってシートSにおけるバーコードの印刷位置は、任意であっても良い。
デコードプロセッサ103は、バーコード認識プロセッサ102により認識されたバーコードをデコードして、シートSの属性データを出力する。
ここで、上記バーコードおよび上記属性データについて説明する。図4Aおよび図4Bは、バーコードの一例を示す図である。バーコードは、機械読み取り可能なコードである。本実施形態では、バーコードとして、図4Aに示す、数Kバイトのデータを格納できる2次元バーコードを採用する。
尚、本実施形態による消去装置10は、シートに印刷されたマークから、消去処理の可否に関する情報等を取得できればよい。従って上記マークとしてのバーコードは、図4Bに示す1次元バーコードであっても良い。さらに、上記マークは、バーコードに代る所定の記号、または画像であっても良い。また、上記マークは、セキュリティ管理を必要とすることを示す文字、例えば“Confidential”、あるいは“Secret”であっても良い。その場合、デコードプロセッサは、文字認識技術により文字を認識し、予め記憶されたデータと比較して、セキュリティ管理が必要か否かを判断し、その判断結果に対応する属性データを出力する。
上記バーコードは、給紙ユニット12にユーザによりセットされる処理対象のシートSに印刷されている。
図5は、バーコードに含まれるシートSの属性データを説明する図である。
属性データは、シートSのセキュリティ管理に係る制御情報として、消去装置10の消去ユニット20による消去処理の実行可否を制御するための制御情報、スキャナ13から出力される画像データの保存処理の実行可否を制御するための制御情報、およびシートSの排出先トレイの決定を行うための制御情報を有する。
図5を参照して、属性データが有する各制御情報について具体的に説明する。
・機密情報は、シートSが、機密画像が形成されたシートであるか否かを指示する制御情報である。シートSが、機密画像が形成されたシートである場合、機密情報は、例えば、”0”の情報を含む。シートSが、機密画像が形成されたシートではない場合、機密情報は、例えば、”1”の情報を含む。なお、ここで言う機密画像は、ユーザの判断に基づいて決められる。従って機密画像は、例えば重要画像等も含んでも良い。また、機密情報は、上記情報に限定されるものではなく、例えば、シートSを機密トレイ21に排出するか否かを示す排出先の情報であって良い。
・消去実行情報は、消去処理の実行可否が定義される制御情報である。
消去処理が実行可能である場合、消去実行情報は、例えば”0”の情報を含む。消去処理が実行不可である場合、消去実行情報は、例えば”1”の情報を含む。
・スキャン機能利用情報は、上記画像データの保存処理の実行可否が定義される制御情報である。
画像データの保存処理が実行可能である場合、スキャン機能利用情報は、例えば”0”の情報を含む。画像データの保存処理が実行不可である場合、スキャン機能利用情報は、例えば”1”の情報を含む。
・暗号化情報は、上記画像データを保存処理する際に、上記画像データを、暗号化処理してから保存処理するか、もしくは上記画像データを、暗号化処理せずにそのままを保存処理するかが定義される制御情報である。上記画像データを暗号化処理する必要がない場合、暗号化情報は、例えば”0”の情報を含む。画像データを暗号化処理する必要がある場合、暗号化情報は、例えば”1”の情報を含む。尚、暗号化情報は、暗号化の種別情報として、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等を含む。さらに暗号化情報は、暗号鍵自体を含んでもよい。
・個人認証情報は、消去装置10による処理対象のシートSの上記オリジナル画像を印刷したユーザを識別するための情報である。
・消去有効場所情報は、消去装置10によって消去処理可能な場所が示される情報である。例えばビル内の各フロアに消去装置10が設置されている場合、指定フロアの消去装置でのみ消去処理を可能とし、他のフロアでは消去処理を不可とする運用を、ユーザは行うことができる。消去有効場所情報は、たとえば消去処理可能なフロアの階数値(5階で消去処理可能な場合は値“5”)を含む。言い換えると、消去有効場所情報は、消去処理可能な消去装置を特定することができればよい。従って、この消去有効場所情報は、フロアの階数値に代えて、消去処理可能な消色装置の識別情報を含んでもよい。
上記6つの情報は、本実施形態による消去装置10の基本制御情報である。上記6つの情報は、本実施形態に係るMFP30が印刷処理を行う際のデフォルト値、もしくはMFP30が印刷処理を行う際にユーザにより指定される情報である。
上記バーコードに含まれる属性データは、上記基本制御情報以外に、さらに図5に示す消去有効期限指定情報、時間帯指定情報、及びセキュリティレベル設定情報を含む。
・消去有効期限情報は、消去装置10による消去処理を制限するための日付情報である。例えば消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過している場合、消去処理を実施するように消去ユニット20を制御する。消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過していない場合、消去処理を実施しないように消去ユニット20を制御する。逆に消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過している場合、消去処理を実施するように消去ユニット20を制御してもよい。さらに消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過していない場合、消去処理を実施するように消去ユニット20を制御してもよい。
・時間帯指定情報は、消去装置10による消去処理可能な時間帯が指定される時間情報である。
たとえば消去装置10は、消去処理を実施する時間が、時間帯指定情報において指定されている時間内の場合にのみ、消色処理を実行するように消去ユニット20を制御する。逆に消色装置10は、消色処理を実施する時間が、時間帯指定情報において指定されている時間内の場合にのみ、消色処理を実行しないように消去ユニット20を制御してもよい。
・セキュリティレベル設定情報は、処理対象のシートSのセキュリティ管理の必要性に応じたレベル値が指定される制御情報である。本実施形態では、例えばレベル値“1”〜“4”まで指定することが可能である。例えばレベル値“1”がセキュリティ管理の必要性の低いレベルとし、レベル値“4”がセキュリティ管理の必要性の高いレベルとして指定される。セキュリティレベルの具体的内容およびセキュリティレベルに応じた消去装置10による処理例については後述する。
上記の消去有効期限情報、時間帯指定情報、およびセキュリティレベル設定情報は、主として、MFP30の印刷処理時に、ユーザによって指定されるものとするが、デフォルト設定されてもよい。
制御情報取得プロセッサ104は、デコードプロセッサ103により出力される上記属性データから、シートSのセキュリティ管理に係る上述した制御情報を取得する。
実行可否判定プロセッサ105は、制御情報取得プロセッサ104により取得された制御情報に基づいて、シートSに対する消去処理の実行可否、上記画像データの保存処理の実行可否、およびシートSの分別処理のための排出先トレイを、それぞれ判定する。実行可否判定プロセッサ105は、この判定結果を実行制御プロセッサ106に出力する。実行可否判定プロセッサ105による判定処理の詳細については後述する。
実行制御プロセッサ106は、実行可否判定プロセッサ105により判定された結果に基づいて、消去処理、画像データの保存処理、および分別処理等の機能の実行を制御する。
たとえば実行制御プロセッサ106は、上記画像データの保存処理が実行可能であることが実行可否判定プロセッサ105により判定された場合に、上記画像データの保存処理が実行されるように、画像処理プロセッサ107へ指示する。
画像処理プロセッサ107は、上記画像データを、画像格納プロセッサ108、あるいはMFP30へ出力する。さらに画像処理プロセッサ107は、上記画像データの暗号化機能を有する。画像処理プロセッサ107は、上記画像データの暗号化処理が必要であることが実行可否判定プロセッサ105により判定された場合に、上記画像データを、暗号処理した後に、画像格納プロセッサ108、あるいはMFP30へ出力する。たとえば後述するように、上記セキュリティレベル設定情報に高いレベル値が指定されている場合に、画像処理プロセッサ107は、上記画像データを暗号化処理する。
画像格納プロセッサ108は、画像処理プロセッサ107により出力された上記画像データを、補助記憶装置53に記憶する。スキャン画像格納プロセッサ108は、スキャン画像データを記憶する記憶装置を含んでも良い。上述のように、画像処理プロセッサ107によりMFP30へ上記画像データが出力された場合、MFP30は、自身のフォルダ等に上記画像データを記憶する。
たとえば実行制御プロセッサ106は、上記消去処理が実行可能であることが実行可否判定プロセッサ105により判定された場合に、上記消去処理が実行されるように、消去処理プロセッサ109へ指示する。
消去処理プロセッサ109は、消去ユニット20に消去処理を実行させるために、消去ユニット20を制御する。
たとえば実行制御プロセッサ106は、シートSが排出される排紙トレイが実行可否判定プロセッサ105により判定された場合に、排出先の排紙トレイを決定し、決定した排紙トレイにシートSが排出されるように、排出先制御プロセッサ110に指示する。
排出先制御プロセッサ110は、実行制御プロセッサ106により決定された排紙トレイの情報に従って、モータ18およびゲート19を制御する。排出先制御プロセッサ110は、モータ18およびゲート19を制御することにより、各搬送路141〜146を動作させ、シートSを、いずれかの排紙トレイに排出させる。
図6は、上記オリジナル画像および上記バーコードをシートに印刷するMFP30の構成例を示す図である。
MFP30は、プロセッサ301、RAM302、ROM303、タイマ304、通信装置305、セキュリティ制御ユニット306、タッチパネル制御ユニット307、キーボード制御ユニット308、認証ユニット309、省電力制御ユニット310、バーコードデータ属性管理ユニット311を有する。プロセッサ301、RAM302、ROM303、および通信装置305は、上述した消去装置10の構成ユニット51,52,54と同様の機能を有するユニットである。
タイマ304は、現在の日付および時刻を計時するユニットである。図5に示す属性データの消去有効期限情報は、タイマ304により計時された日付に基づき定義される。
セキュリティ制御ユニット306は、上記暗号化処理の種別および暗号鍵を生成するユニットである。
タッチパネル制御ユニット307は、MFP30の操作用タッチパネルディスプレイ、およびディスプレイコントローラを含むユニットである。
キーボード制御ユニット308は、テンキーなどの物理キーおよびユーザによる物理キーの押下を検知するコントローラを含むユニットである。
認証ユニット309は、ユーザの識別情報として、ユーザID、パスワード、ICカード番号等を対応付けて記憶し、これらのユーザの識別情報を用いて、ユーザの使用を許可するか否かを制御するユニットである。
MFP30は、印刷処理を行う際に、ユーザの識別情報を、図5の属性データが有する個人認証情報として、上記バーコードに含める。
省電力制御ユニット310は、MFP30における省電力モードへの切り替えおよび復帰を制御するユニットである。
バーコードデータ属性管理ユニット311は、MFP30が印刷を行う際に、デフォルト値もしくはユーザ指定により得られる属性データを、バーコードに変換するユニットである。
以下に、消去装置10のセキュリティ管理に係る制御方法、およびシートの分別処理方法を説明する。図7は、図3に示す消去装置10の処理例を示すフローチャートである。
図7に示すように、Act001において、読取プロセッサ101は、処理対象のシートSに形成された画像を読取るために、スキャナ13を用いてシートSをスキャンする。読取プロセッサ101は、シートをスキャンすることにより、シートSの画像データを取得する。
上記シートのスキャン後、消去装置10の処理は、Act002に進む。
Act002において、バーコード認識プロセッサ102は、上記画像データに基づいて、シートに印刷されているバーコードを認識する。すなわちバーコード認識プロセッサ102は、処理対象のシートSにおける上記バーコード(例えば図4Aに示すバーコード)の有無を判定する。ここで、バーコード認識プロセッサ102は、バーコードを認識した場合(Act002においてYes)、バーコードをデコードプロセッサ103に出力する。バーコード認識プロセッサ102がバーコードをデコードプロセッサ103に出力すると、消去装置10の処理は、Act003に進む。これに対し、バーコード認識プロセッサ102は、バーコードを認識しなかった場合(Act002においてNo)、処理対象のシートSを、消去処理しても問題のないセキュリティ管理レベルのシートとみなす。従って消去装置10の処理は、Act020へ進む。
Act003において、デコードプロセッサ103は、バーコード認識プロセッサ102により認識されたバーコードをデコードし、図5に示すシートSの属性データを、制御情報取得プロセッサ104へ出力する。デコードプロセッサ103によるシートSの属性データの出力後、消去装置10の処理は、Act004に進む。
Act004において、制御情報取得プロセッサ104は、デコードプロセッサ103により出力された属性データから、シートのセキュリティ管理に係る制御情報(図5参照)を取得する。制御情報取得プロセッサ104は、取得した制御情報を、実行可否判定プロセッサ105へ出力する。制御情報取得プロセッサ104による制御情報の出力後、消去装置10の処理は、Act005に進む。
Act005において、実行可否判定プロセッサ105は、上記制御情報に基づいて、消去処理の実行可否、および上記画像データの保存処理の実行可否、あるいはシートSの分別処理のための排出先トレイ等を判定する。
ここで、Act005における実行可否判定プロセッサ105の具体的動作について説明する。実行可否判定プロセッサ105は、上記判定結果を示す以下の4つのフラグを設定するフラグ領域を含む。
・いずれのトレイにシートSを排出するかを示すトレイフラグ
・消去処理を実行するか否かを示す消去フラグ
・画像データの保存処理を実行するか否かを示すスキャンフラグ
・画像データを暗号化処理するか否かを示す暗号化フラグ
トレイフラグ値は、シートSが機密トレイ21に排出されることを定義する場合、例えば“0”に設定され、シートSが機密トレイ21以外の通常トレイに排出されることを定義する場合、“1”に設定される。
消去フラグ値は、消去処理が実行可能である場合、例えば“0”に設定され、消去処理が実行不可である場合、例えば“1”に設定される。
スキャンフラグ値は、画像データの保存処理が実行可能である場合、例えば“0”に設定され、画像データの保存処理が実行不可である場合、例えば“1”に設定される。
暗号化フラグ値は、画像データの暗号化処理が必要である場合、例えば“1”に設定され、画像データの暗号化処理が不要である場合、例えば“0”に設定される。
まず、実行可否判定プロセッサ105は、これら4つのフラグ値を、属性データに含まれる以下の4つ制御情報に基づいて初期設定する。
・機密情報
・消去実行情報
・スキャン機能利用情報
・暗号化情報
例えば、実行可否判定プロセッサ105は、機密情報が上記“0”の情報を含む場合、トレイフラグ値を上記“0”に初期設定し、機密情報が上記“1”の情報を含む場合、トレイフラグ値を上記“1”に初期設定する。
実行可否判定プロセッサ105は、消去実行情報が上記“0” の情報を含む場合、消去フラグ値を上記“0”に初期設定し、消去実行情報が上記“1” の情報を含む場合、消去フラグ値を上記“1”に初期設定する。
実行可否判定プロセッサ105は、スキャン機能利用情報が上記“0” の情報を含む場合、スキャンフラグ値を上記“0”に初期設定し、スキャン機能利用情報が上記“1” の情報を含む場合、スキャンフラグ値を上記“1”に初期設定する。
実行可否判定プロセッサ105は、暗号化情報が上記“0” の情報を含む場合、暗号化フラグ値を上記“0”に初期設定し、暗号化情報が上記“1” の情報を含む場合、暗号化フラグ値を上記“1”に初期設定する。
上記フラグ値の初期設定後、さらに実行可否判定プロセッサ105は、以下の順で各フラグ値を書き換える。
1.実行可否判定プロセッサ105は、個人認証情報が消色装置10のログインユーザと一致することを判断した場合、実行可否判定プロセッサ105は、消去処理が実行可能となるように、消去フラグ値を上記“0”に書き換える。
2.消去有効場所情報が、消去装置10内に設定されている設置場所の識別情報と一致する場合、実行可否判定プロセッサ105は、消去処理が実行可能となるように、消去フラグの値を上記“0”に書き換える。
3.実行可否判定プロセッサ105は、現在日付が消去有効期限情報の値より大きい場合(経過している場合)、実行可否判定プロセッサ105は、消去処理が実行可能となるように、消去フラグの値を上記“0”に書き換える。
4.実行可否判定プロセッサ105は、現在の時刻が、時間帯指定情報で示されている時間帯内である場合、消去処理が実行可能となるように、消去フラグの値を上記“0”に書き換える。
5.実行可否判定プロセッサ105は、セキュリティレベル設定情報で指定されているレベル値に従って、トレイフラグ、消去フラグ、スキャンフラグ、および暗号化フラグの値をさらに書き換える。
例えばセキュリティレベル設定情報に指定されているレベル値が“1”である場合、実行可否判定プロセッサ105は、上記4つのフラグ値の書き換えを行わない。すなわち、上記1〜4の順で書き換えられたフラグ値が維持される。
セキュリティレベル設定情報に指定されているレベル値が“2”である場合、実行可否判定プロセッサ105は、トレイフラグ値を上記“0”に、消去フラグ値を上記“0”に、スキャンフラグ値を上記“0”に、暗号化フラグ値を上記“0”に書き換える。
セキュリティレベル設定情報に指定されているレベル値が“3”である場合、実行可否判定プロセッサ105は、トレイフラグ値を上記“0”に、消去フラグ値を上記“1”に、スキャンフラグ値を上記“0”に、暗号化フラグ値を上記“1”に書き換える。
セキュリティレベル設定情報に指定されているレベル値が“4”である場合、実行可否判定プロセッサ105は、トレイフラグ値を上記“0”に、消去フラグ値を上記“1”に、スキャンフラグ値を上記“1”に書き換える。
セキュリティレベル設定情報に指定されているレベル値が“4”である場合、消色装置10は、画像データの保存処理を実行しないため、暗号化フラグの値は無視する。従って実行可否判定プロセッサ105は、暗号化フラグ値を書き換えない。
尚、上記セキュリティレベル値が高い場合に、消去処理が禁止される理由は、加熱により画像が消去された場合でも、当該シートが低温環境下に曝されると、消去された画像が顕在化してしまうためである。
さらに、消去処理が実行された場合、当該シートに印刷されていたオリジナル画像に機密画像が含まれていたか否かの判断を、ユーザが行うことができなくなる。従って消去装置10は、上記セキュリティレベル値が例えば“3”以上である場合に、消去処理を実行せずに、そのままの状態で、シートSを機密トレイ21に排出する。すなわち消去装置10は、機密画像を含むオリジナル画像が印刷されたシートSを、原紙として残すことができる。さらにユーザは、シートSが消去装置10から排出された後に、シートSに印刷されていたオリジナル画像に機密画像が含まれていたことを確認できる。
上記1の順の処理において、上述したように、実行可否判定プロセッサ105は、個人認証情報が消色装置10のログインユーザと一致する場合、上述したように、消去処理が実行される値となるように、消去フラグの値を書き換える。
これに対して上記5の順の処理において、セキュリティレベルの値が“4”である場合、実行可否判定プロセッサ105は、消去処理が実行されない値となるように、消去フラグをさらに書き換える。
この消去フラグ値の書き換えの結果、消去装置10は、消去処理を実行しないように消去ユニット20を制御する。
このように、実行可否判定プロセッサ105は、上記1乃至5の順に行われる処理において、後順の処理時に、前順の処理時のフラグ値を書き換えることによって、前順の処理時のフラグ値を取消し、かつ後順の処理時のフラグ値を有効にする。
尚、上記1乃至5の順はあくまでも一例であり、ユーザは、消去装置10に対して、フラグ値の書き換え処理の順番を指定することができる。
一態様として、重要度の高い制御情報に基づくフラグ値の書き換え処理を後順の処理にしても良い。例えば、個人認証に従って消去処理するか否かを制御することが最重要であるとユーザが考える場合、ユーザは、個人認証情報に基づく消去フラグ値の書き換え処理を、最後順の処理に指定する。従って消去装置10は、制御情報に基づくフラグ値の書き換え処理を、ユーザの指定する順番に従って行うことができる。
実行可否判定プロセッサ105は、上記のように書き換えた各フラグ値を実行制御プロセッサ106に出力する。実行可否判定プロセッサ105による上記フラグ値の出力後、消去装置10の処理は、Act006へ進む。
Act006において、実行制御プロセッサ106は、スキャンフラグ値が、画像データの保存処理が実行可能であることを示す値“0”であるか否かを判断する。
スキャンフラグの値が上記“0”である場合(Act006においてYes)、消去装置10の処理は、Act007に進む。
一方、スキャンフラグの値が、画像データの保存処理が実行不可であることを示す値“1”である場合(Act006においてNo)消色装置10の処理は、Act010に進む。
Act007において、実行制御プロセッサ106は、さらに暗号化フラグの値が、画像データの暗号化処理が必要であることを示す値“1”であるか否かを判断する。暗号化フラグの値が上記“1”である場合(Act007においてYes)、消去装置10の処理は、Act008に進む。Act008において、実行制御プロセッサ106は、暗号化処理した画像データが、例えば消去装置10内に保存されるように、画像処理プロセッサ107に指示する。画像処理プロセッサ107は、実行制御プロセッサ106の指示に従って、画像データを暗号化処理し、この暗号化処理した画像データを画像格納プロセッサ108に出力する。画像格納プロセッサ108は、暗号化処理された画像データを、例えば補助記憶装置53に記憶する。暗号化フラグの値が、画像データの暗号化処理が不要であることを示す値“0”である場合(Act007においてNo)、消去装置10の処理は、Act009に進む。Act009において、実行制御プロセッサ106は、画像データを、暗号化処理せずに、例えば消去装置10内に保存するように、スキャン処理プロセッサ107に指示する。スキャン処理プロセッサ107は、実行制御プロセッサ106の指示に従って、スキャン画像データを、暗号化せずに、画像格納プロセッサ108に出力する。画像格納プロセッサ108は、暗号化されていない画像データを、例えば補助記憶装置53に記憶する。
Act010において、実行制御プロセッサ106は、さらに消去フラグの値が、消去処理が実行可能であることを示す値“0”であるか否かを判断する。消去フラグの値が上記“0”である場合(Act010においてYes)、消去装置10の処理は、Act011に進む。Act011において、実行制御プロセッサ106は、当該シートSに対して消去処理が実行されるように消去処理プロセッサ109に指示する。消去処理プロセッサ109は、実行制御プロセッサ106の指示に従って、消去ユニット20に消去処理を実行させる。一方、消去フラグ値が、消去処理が実行不可であることを示す値“1”である場合(Act010においてNo)、消去装置10の処理は、Act011をスキップしてAct012に進む。
Act012において、さらにトレイフラグ値が、シートSが機密トレイに排出されることを示す値“0”であるか否かを判断する。トレイフラグ値が“0”である場合(Act012においてYes)、消去装置10の処理は、Act013に進む。Act013において、実行制御プロセッサ106は、当該シートが機密トレイ21に排出されるように、排出先制御プロセッサ110に指示する。一方、トレイフラグ値が、シートSを機密トレイ21以外の通常トレイに排出されることを示す値“1”である場合(Act012においてNo)、消去装置10の処理は、Act014に進む。Act014において、実行制御プロセッサ106は、当該シートが通常トレイに排出されるように、排出先制御プロセッサ110に指示する。尚、ここでの通常トレイは、当該シートSが消去処理されて再利用可能なシートになった場合、リユーストレイ15である。当該シートSが、消去処理後に再利用不可になった場合、通常トレイは、リジェクトトレイ16である。
Act013、Act014あるいは、後述のAct022においてシートが排出されると、1枚のシートに対する消去装置10の処理は終了する。なお複数のシートSが給紙ユニット12にセットされている場合、次のシートが第1の搬送路141に搬送され、消去装置10の処理は上記Act001に戻る。
一方、上記Act002において、バーコード認識プロセッサ102が、バーコードを認識しなかった場合(Act002においてNo)、上述したように、消去装置10の処理は、Act020に進む。Act020において、消去装置10は、例えば上記Act009と同様に、上記画像データを、暗号化処理せずに記憶する。さらにAct021において、消去装置10は、例えば上記Act011と同様に、消去処理を実行する。さらにAct022において、消去装置10は、例えば上記Act014と同様に、シートSを通常トレイに排出する。
実施形態による消去装置10は、消去処理の実行前に、シートSに印刷されている、バーコード(例えば2次元バーコードなど)に含まれる付属データが有する消去実行情報に基づいて、消去処理の実行可否を判定する。従ってセキュリティ管理の必要なシートが、誤って処理対象のシートSとして、消去装置10にセットされた場合であっても、セキュリティ管理の必要なシートに対する消去処理が防止される。
さらに、実施形態による消去装置10は、セットされるシートSに印刷されたバーコードに含まれる付属データのセキュリティレベル設定情報に基づいて、画像データの保存処理の実行可否を判定する。消去装置10は、画像データの保存処理の実行可否判定を行うことにより、消去装置10の記憶装置あるいはネットワーク接続されたホストコンピュータ(例えばMFP30)への画像データへの保存を制限する。従って実施形態による消去装置10によれば、ハードウェア解析による情報漏洩が防止され、消去処理の防止と同時にセキュリティ管理の向上にも寄与できる。
さらに実施形態による消去装置10は、セキュリティ管理の必要なシートSに対して、消去処理を行ったか否かによらずに、所定の機密トレイに排出する。従ってユーザは、この機密トレイに収容されるシートSのみについて取扱いを厳重にするような運用を行うことができる。
以上の説明において、消去装置の機能を制御するプログラムが、装置内部に予め記憶されている実施形態を詳述したが、このプログラムの記憶形態は限定されない。例えば上記プログラムは、ネットワークから消去装置にダウンロードされても良い。上記プログラムが記憶された記録媒体から、消去装置にインストールされても良い。
上記記録媒体としては、CD−ROM等のように、プログラムを記憶でき、かつ装置によって読み取り可能な記録媒体であれば、何れの形態のものであっても良い。
また上記ダウンロードあるいはインストールにより得られるプログラムは、装置内部のOS(オペレーティング・システム)等と協働することにより、消去装置の機能を実現させるものであってもよい。
以上に詳説したように、実施形態による消去装置によれば、ユーザは、セキュリティ管理の必要なシートを、安全かつ効率的に再利用することができる。
本発明は、その精神または主要な特徴から逸脱することなく、他の様々な形で実施することができる。そのため、前述の実施の形態はあらゆる点で単なる例示に過ぎず、限定的に解釈してはならない。本発明の範囲は、特許請求の範囲によって示すものであって、明細書本文には、なんら拘束されない。さらに、特許請求の範囲の均等範囲に属する全ての変形、様々な改良、代替および改質は、すべて本発明の範囲内のものである。
10・・・消去装置、
20・・・消去ユニット
101・・・読取プロセッサ、
102・・・バーコード認識プロセッサ、
103・・・デコードプロセッサ、
104・・・制御情報取得プロセッサ、
105・・・実行可否判定プロセッサ、
106・・・実行制御プロセッサ、
107・・・画像処理プロセッサ、
108・・・画像格納プロセッサ、
109・・・消去処理プロセッサ、
110・・・排出先制御プロセッサ。

Claims (18)

  1. シートをスキャンすることにより、シートの画像データを出力するスキャナと、
    シートに形成されている画像を消去する消去部と、
    前記スキャナによるスキャン処理後のシート、あるいは前記消去部による消去処理後のシートを収容する複数の排紙トレイと、
    前記スキャナによる画像データから、前記シートの属性データを取得し、
    前記属性データに基づいて、前記消去部により消去処理されたシートがセキュリティ管理の必要なシートであることを判断した場合に、前記シートを、前記複数の排紙トレイのうちの所定排紙トレイに排出する分別処理を制御する制御部と、
    を有する消去装置。
  2. 請求項1に記載の消去装置であって、
    前記制御部は、前記スキャナから出力された画像データに含まれる機械読取り可能なマークを検知し、この検知したマークをデコードすることにより、前記属性データを取得する。
  3. 請求項1または2に記載の消去装置であって、
    前記制御部は、前記属性データに基づいて、前記消去処理されないシートがセキュリティ管理の必要なシートであることを判断した場合にも、前記シートを、前記複数の排紙トレイのうちの所定排紙トレイに排出する。
  4. 請求項1乃至3のいずれかに記載の消去装置であって、
    前記制御部は、前記属性データに基づいて、前記消去処理の実行可否を制御する。
  5. 請求項1乃至4のいずれかに記載の消去装置であって、
    前記制御部は、前記属性データに基づいて、前記スキャナから出力された画像データの保存処理の実行可否を制御する。
  6. 請求項1乃至5のいずれかに記載の消去装置であって、
    前記セキュリティ管理の必要なシートは、重要画像あるいは機密画像が形成されたシートである。
  7. 請求項5に記載の消去装置であって、
    前記属性データは、前記シートのセキュリティ管理の必要性に応じたセキュリティレベル値を有するセキュリティレベル設定情報を含む。
  8. 請求項7に記載の消去装置であって、
    前記制御部は、
    前記セキュリティレベル値に従って、前記消去処理の実行可否を制御し、
    前記セキュリティレベル値に従って、前記シートを前記所定排紙トレイに排紙するか否かを制御し、かつ
    前記セキュリティレベル値に従って、前記保存処理の実行可否を制御する。
  9. 請求項8に記載の消去装置であって、
    前記セキュリティレベル設定情報が最も高いセキュリティレベル値を有する場合、
    前記制御部は、
    前記消去処理を前記消去部に実行させず、かつ前記保存処理を実行せずに、前記シートを前記所定排紙トレイに排出する。
  10. 請求項8または9に記載の消去装置であって、
    前記セキュリティレベル設定情報が最も低いセキュリティレベル値を有する場合、
    前記制御部は、
    前記消去処理を前記消去部に実行させ、
    前記保存処理を実行し、かつ
    前記複数の排紙トレイのうちの、前記所定排紙トレイ以外のトレイに、前記シートを排出する。
  11. 請求項5、7乃至10のいずれかに記載の消去装置であって、
    前記属性データは、前記画像データを暗号化処理する必要があるか否かを示す暗号化情報を含み、
    前記制御部は、
    前記保存処理を実行する場合に、前記暗号化情報に従って、前記画像データの暗号化処理を実行するか否を制御する。
  12. 請求項11に記載の消去装置であって、
    前記属性データは、前記シートに画像を形成したユーザを示す識別情報を有する個人認証情報を含み、
    前記制御部は、前記装置にログインしたユーザが、前記個人認証情報が有する前記識別情報に対応するユーザである場合、前記消去部による消去処理を実行する。
  13. 請求項12に記載の消去装置であって、
    前記制御部は、前記消去処理の実行可否を制御するための消去フラグ、前記保存処理の実行可否を制御するためのスキャンフラグ、前記画像データの暗号化の要否を制御するための暗号化フラグ、および前記シートを前記複数の排紙トレイのうちのいずれの排紙トレイに排出するかを制御するためのトレイフラグをセットし、前記属性データに従って、前記各フラグを書き換える。
  14. 請求項13に記載の消去装置であって、
    前記属性データは、前記セキュリティレベル設定情報、前記暗号化情報、および前記個人認証情報以外に、さらに
    前記シートが、機密画像が形成されたシートであるか否かを指示する機密情報、
    前記消去処理の実行可否を指示する消去実行情報、および
    前記保存処理の実行可否を指示するスキャン機能利用情報、
    を含む。
  15. 請求項14に記載の消去装置であって、
    前記制御部は、
    前記属性データに含まれる前記機密情報に基づいて前記トレイフラグの値を初期設定し、
    前記属性データに含まれる前記暗号化情報に基づいて前記暗号化フラグの値を初期設定し、
    前記属性データに含まれる前記消去実行情報に基づいて前記消去フラグの値を初期設定し、かつ
    前記属性データに含まれる前記スキャン機能利用情報に基づいて前記スキャンフラグの値を初期設定する。
  16. 請求項15に記載の消去装置であって、
    前記制御部は、前記初期設定した前記消去フラグの値を、前記個人認証情報に従って書き換える。
  17. 請求項15または16に記載の消去装置であって、
    前記制御部は、前記初期設定した前記各フラグの値を、前記セキュリティレベル設定情報が有するセキュリティレベルの値に従って書き換える。
  18. シートに形成されている画像に応じた画像データを出力するスキャナと、シートに形成されている画像を消去する消去部と、複数の排紙トレイとを有する消去装置におけるシート分別方法であって、
    前記スキャナによる前記画像データから、前記シートの属性データを取得し、
    かつ
    前記属性データに基づいて、前記シートがセキュリティ管理の必要なシートであることを判断した場合に、前記シートを、前記複数の排紙トレイのうちの所定排紙トレイに排出する。
JP2015145747A 2014-09-08 2015-07-23 消去装置およびシート分別方法 Pending JP2016057608A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/844,329 US10086635B2 (en) 2014-09-08 2015-09-03 Erasing apparatus and sheet sorting method
US16/116,640 US10449793B2 (en) 2014-09-08 2018-08-29 Erasing apparatus and sheet sorting method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014182400 2014-09-08
JP2014182400 2014-09-08

Publications (1)

Publication Number Publication Date
JP2016057608A true JP2016057608A (ja) 2016-04-21

Family

ID=55758342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015145747A Pending JP2016057608A (ja) 2014-09-08 2015-07-23 消去装置およびシート分別方法

Country Status (1)

Country Link
JP (1) JP2016057608A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162585B1 (en) 2017-09-25 2018-12-25 Kabushiki Kaisha Toshiba Management system, management apparatus, and management method

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160158A (ja) * 1993-10-16 1995-06-23 Ricoh Co Ltd 像保持体に処理状況マークを形成する像保持体からの像形成物質除去方法、及びその装置
JPH07244449A (ja) * 1994-03-07 1995-09-19 Ricoh Co Ltd トナー画像除去装置及びトナー画像除去システム
US5574538A (en) * 1994-09-26 1996-11-12 Ricoh Company, Ltd. Method and apparatus for removing image forming substance from image holding member forming processing situation mark
US20130016375A1 (en) * 2011-07-11 2013-01-17 Toshiba Tec Kabushiki Kaisha Document administration system and document administration method
US20130016376A1 (en) * 2011-07-11 2013-01-17 Toshiba Tec Kabushiki Kaisha Document administration system and document administration method
JP2013010351A (ja) * 2011-06-28 2013-01-17 Toshiba Corp 消色装置
JP2013082200A (ja) * 2011-06-08 2013-05-09 Toshiba Corp 消色装置及び処理方法
JP2013097485A (ja) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc 画像形成装置
JP2014131129A (ja) * 2012-12-28 2014-07-10 Kyocera Document Solutions Inc 画像形成装置及び画像形成方法
US20140192128A1 (en) * 2013-01-08 2014-07-10 Toshiba Tec Kabushiki Kaisha Image erasing apparatus and image forming apparatus having image erasing function
US20140192123A1 (en) * 2013-01-08 2014-07-10 Toshiba Tec Kabushiki Kaisha Image erasing apparatus and image forming apparatus
JP2014137578A (ja) * 2013-01-18 2014-07-28 Toshiba Corp 消去装置
US20140285605A1 (en) * 2011-06-02 2014-09-25 Kabushiki Kaisha Toshiba Image erasing apparatus and image erasing method

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07160158A (ja) * 1993-10-16 1995-06-23 Ricoh Co Ltd 像保持体に処理状況マークを形成する像保持体からの像形成物質除去方法、及びその装置
JPH07244449A (ja) * 1994-03-07 1995-09-19 Ricoh Co Ltd トナー画像除去装置及びトナー画像除去システム
US5574538A (en) * 1994-09-26 1996-11-12 Ricoh Company, Ltd. Method and apparatus for removing image forming substance from image holding member forming processing situation mark
US20140285605A1 (en) * 2011-06-02 2014-09-25 Kabushiki Kaisha Toshiba Image erasing apparatus and image erasing method
JP2013082200A (ja) * 2011-06-08 2013-05-09 Toshiba Corp 消色装置及び処理方法
JP2013010351A (ja) * 2011-06-28 2013-01-17 Toshiba Corp 消色装置
US20130016376A1 (en) * 2011-07-11 2013-01-17 Toshiba Tec Kabushiki Kaisha Document administration system and document administration method
JP2013020070A (ja) * 2011-07-11 2013-01-31 Toshiba Corp 文書管理装置及び文書管理方法
JP2013020069A (ja) * 2011-07-11 2013-01-31 Toshiba Corp 文書管理装置及び文書管理方法
US20130016375A1 (en) * 2011-07-11 2013-01-17 Toshiba Tec Kabushiki Kaisha Document administration system and document administration method
JP2013097485A (ja) * 2011-10-31 2013-05-20 Kyocera Document Solutions Inc 画像形成装置
JP2014131129A (ja) * 2012-12-28 2014-07-10 Kyocera Document Solutions Inc 画像形成装置及び画像形成方法
US20140192128A1 (en) * 2013-01-08 2014-07-10 Toshiba Tec Kabushiki Kaisha Image erasing apparatus and image forming apparatus having image erasing function
US20140192123A1 (en) * 2013-01-08 2014-07-10 Toshiba Tec Kabushiki Kaisha Image erasing apparatus and image forming apparatus
JP2014134584A (ja) * 2013-01-08 2014-07-24 Toshiba Corp 消去装置、消去装置の消去方法及び画像形成装置
JP2014134582A (ja) * 2013-01-08 2014-07-24 Toshiba Corp 消去装置、消去装置の消去方法及び画像形成装置
JP2014137578A (ja) * 2013-01-18 2014-07-28 Toshiba Corp 消去装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10162585B1 (en) 2017-09-25 2018-12-25 Kabushiki Kaisha Toshiba Management system, management apparatus, and management method
US10402132B2 (en) 2017-09-25 2019-09-03 Kabushiki Kaisha Toshiba Management system, management apparatus, and management method

Similar Documents

Publication Publication Date Title
US9946497B2 (en) Document administration system and document administration method
JP5635949B2 (ja) 文書管理システム及び文書管理方法
US8717633B2 (en) Printed image erasing system
JP4420122B2 (ja) 文書廃棄装置、文書管理システム及び文書廃棄制御プログラム
US8754915B2 (en) Image forming device
JP2007206822A (ja) 文書管理システム、文書廃棄管理システム、文書管理方法および文書廃棄管理方法
US9195417B2 (en) Automatic logout device and automatic logout method
JP2008092369A (ja) 画像処理装置
US10078745B2 (en) Image decoloring apparatus and method of controlling security in image decoloring apparatus
US10449793B2 (en) Erasing apparatus and sheet sorting method
JP2016057608A (ja) 消去装置およびシート分別方法
JP6067898B2 (ja) サーバ、および、画像管理システム
US9701148B2 (en) Image erasing method that selectively decolors a sheet based on user information encoded on the sheet
JP2009220317A (ja) 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2019118034A (ja) 画像形成装置
JP6416575B2 (ja) シート管理装置およびシート管理方法
JP2015155163A (ja) 消去装置
JP2017119417A (ja) 印刷装置、制御方法、及びプログラム
JP2017072853A (ja) 文書管理システム
JP2015007796A (ja) 文書管理システム
JP2007164251A (ja) 印刷システム,印刷装置及び印刷データ生成プログラム
JP2018008377A (ja) 画像形成装置
JP2015004998A (ja) 画像形成装置および画像形成プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191105