JP2016057608A - 消去装置およびシート分別方法 - Google Patents
消去装置およびシート分別方法 Download PDFInfo
- Publication number
- JP2016057608A JP2016057608A JP2015145747A JP2015145747A JP2016057608A JP 2016057608 A JP2016057608 A JP 2016057608A JP 2015145747 A JP2015145747 A JP 2015145747A JP 2015145747 A JP2015145747 A JP 2015145747A JP 2016057608 A JP2016057608 A JP 2016057608A
- Authority
- JP
- Japan
- Prior art keywords
- sheet
- erasing
- information
- attribute data
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 126
- 238000012545 processing Methods 0.000 claims abstract description 64
- 230000008569 process Effects 0.000 claims description 122
- 238000000926 separation method Methods 0.000 claims description 5
- 230000006378 damage Effects 0.000 abstract 1
- 230000032258 transport Effects 0.000 description 26
- 238000007726 management method Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 18
- 238000013500 data storage Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 239000003086 colorant Substances 0.000 description 4
- 238000010438 heat treatment Methods 0.000 description 3
- WBMKMLWMIQUJDP-STHHAXOLSA-N (4R,4aS,7aR,12bS)-4a,9-dihydroxy-3-prop-2-ynyl-2,4,5,6,7a,13-hexahydro-1H-4,12-methanobenzofuro[3,2-e]isoquinolin-7-one hydrochloride Chemical compound Cl.Oc1ccc2C[C@H]3N(CC#C)CC[C@@]45[C@@H](Oc1c24)C(=O)CC[C@@]35O WBMKMLWMIQUJDP-STHHAXOLSA-N 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000007599 discharging Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000037303 wrinkles Effects 0.000 description 1
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Cleaning In Electrography (AREA)
- Control Or Security For Electrophotography (AREA)
- Pile Receivers (AREA)
- Facsimiles In General (AREA)
Abstract
【解決手段】実施形態によれば、消去装置は、スキャナ、消去部、複数の排紙トレイ、および制御部を有する。スキャナは、シートをスキャンすることにより、シートの画像データを出力する。消去部は、シートに形成されている画像を消去する。複数の排紙トレイは、上記スキャナによるスキャン処理後のシート、あるいは上記消去部による消去処理後のシートを収容する。制御部は、上記スキャナによる画像データから、上記シートの属性データを取得する。さらに制御部は、上記属性データに基づいて、上記消去部により消去処理されたシートがセキュリティ管理の必要なシートであることを判断した場合に、上記シートを、上記複数の排紙トレイのうちの所定排紙トレイに排出する分別処理を制御する。
【選択図】図1
Description
スキャナは、シートをスキャンすることにより、シートの画像データを出力する。
消去部は、シートに形成されている画像を消去する。
複数の排紙トレイは、上記スキャナによるスキャン処理後のシート、あるいは上記消去部による消去処理後のシートを収容する。
制御部は、上記スキャナによる画像データから、上記シートの属性データを取得する。さらに制御部は、上記属性データに基づいて、上記消去部により消去処理されたシートがセキュリティ管理の必要なシートであることを判断した場合に、上記シートを、上記複数の排紙トレイのうちの所定排紙トレイに排出する分別処理を制御する。
さらに実施形態の消去装置は、属性データが有するセキュリティレベルの情報に基づいて、シートを再利用するために、安全かつ効率的な分別処理する。
以下に、実施形態について、図面を参照しながら具体的に説明する。図面において、同一の符号は、同一または類似部分を示している。
給紙ユニット12は、ユーザによりセットされる処理対象のシートSを保持する。
スキャナ13は、シートSをスキャンすることにより、後述の画像データを出力する。画像データは、上記オリジナル画像、上記バーコード、および後述のシートの状態情報を含む。
センサ14は、シートSの搬送状態を検出するための、例えば超音波センサである。
消去ユニット20(消去部)は、処理対象のシートSに印刷されているオリジナル画像を、例えば消色することにより、視覚的に消去する。具体的には消去ユニット20は、消色可能色材を用いて印刷されているオリジナル画像を消色する熱源ユニットである。消色可能色材は、所定の消色温度で加熱されることにより消色する色材である。
消去装置10は、さらに、シートを搬送する搬送ユニットを有する。搬送ユニットは、第1の搬送路141、第2の搬送路142、第3の搬送路143、第4の搬送路144、第5の搬送路145、第6の搬送路146を含む。
さらに、消去装置10は、第1の排紙トレイ15(リユーストレイ)、第2の排紙トレイ(リジェクトトレイ)16、第3の排紙トレイ21(機密トレイ)を有する。リユーストレイ15、リジェクトトレイ16および、機密トレイ21は、後述するように、分別処理後のシートを収容する排紙部である。
第2の搬送路142は、第1の搬送路141から分岐して設けられる。第2の搬送路142は、第1の搬送路141およびゲート19を介して、スキャナ13から搬送されてくるシートSを、消去ユニット20に搬送する(矢印A参照)。
第3の搬送路143は、第1の搬送路141に合流するように設けられる。第3の搬送路143は、シートSを、消去ユニット20から、スキャナ13に再度搬送する。
第4の搬送路144は、第1の搬送路141から分岐して設けられる。第4の搬送路144は、第1の搬送路141およびゲート19を介して、スキャナ13から搬送されてくるシートSを、リユーストレイ15に搬送する。
第5の搬送路145は、第4の搬送路144から分岐して設けられる。第5の搬送路145は、第1の搬送路141、第4の搬送路144およびゲート19を介して、スキャナ13から搬送されてくるシートSを、リジェクトトレイ16に搬送する。
第6の搬送路146は、第5の搬送路145から分岐して設けられる。第6の搬送路146は、第1の搬送路141、第4の搬送路144、第5の搬送路145およびゲート19を介して、スキャナ13から搬送されてくるシートSを、機密トレイ21に搬送する。
リジェクトトレイ16は、再利用が不可能であると判断され、通常廃棄によりリサイクルされるシートSを収容する。
機密トレイ21は、セキュリティ管理が必要であると判断されたシートSを収容する。
すなわち消去装置10は、第1の搬送路141介して、給紙ユニット12から供給されるシートSを、スキャナ13へ搬送する。
スキャナ13は、第1のスキャナ131と第2のスキャナ132を含む。スキャナ13は、例えばシートSを消去処理する前に、シートSの両面をスキャンすることにより、画像データを出力する。画像データは、上記オリジナル画像、上記バーコード、および後述のシートの状態情報を含む。従って、消去装置10は、たとえばシートSを消去処理する前に、上記オリジナル画像、および上記バーコードを取得することができる。消去装置10は、並行して、シートの状態情報を取得することができる。シートの状態情報は、例えば、シートSの破れやシワの状態を示す情報等である。シートの状態情報は、さらにシートSの印字率等の印字状態を示す情報を含む。
さらに消去装置10は、スキャナ13を用いて取得したシートの状態情報から、シートSに破れやシワ等があるかを判断し、この判断結果に基づいて、シートSの最初の分別処理を行う。
すなわち、シートSに破れやシワがある場合、消去装置10は、ゲート19を用いて、スキャナ13からのシートSを、第5の搬送路145に導き、第5の搬送路145によりシートSをリジェクトトレイ16に搬送する。
シートSに破れやシワがない場合、消去装置10は、ゲート19を用いて、スキャナ13からのシートSを、第2の搬送路142に導き、第2の搬送路142によりシートSを消去ユニット20に搬送する。
また、消去装置10は、スキャナ13により出力された画像データに基づいて、上記バーコードを取得する。消去装置10は、バーコードに含まれる上記属性データに基づいて、シートSのさらなる分別処理を行う。
すなわち、消去装置10は、シートSがセキュリティ管理の必要なシートであるか否か、および消去処理を行わない設定がされているか否か等を判断する。シートSがセキュリティ管理の必要なシートであり、且つ消去処理を行わない設定がされている場合、消去装置10は、ゲート19を用いて、スキャナ13からのシートSを、第6の搬送路146に導き、第6の搬送路146によりシートSを機密トレイ21に搬送する。
なお上記消去処理は、属性データに基づかずに、例えば消去装置10に予め記憶された設定、またはユーザによる選択に基づき、実行されても良い。
消去ユニット20はシートSに形成されているオリジナル画像を消去するために、例えば180〜200℃の比較的高い消去温度で、シートSを、加熱すると共に加圧する。
すなわち消去装置10は、消去ユニット20による消去処理後のシートSを、第3の搬送路143を介して、再度スキャナ13に搬送する。消去装置10は、シートSの画像領域に、消色可能色剤を用いて印刷されていたオリジナル画像が確実に消去されているか否かを確認するために、スキャナ13を用いて、消去処理後のシートSを再度スキャンする。スキャナ13は消去処理後のシートSの画像データを出力する。
すなわち消去装置10は、消去処理後のシートSが再利用可能であるか否かを判断する。消去装置10は、オリジナル画像が確実に消去され、かつシートSに破れやシワを生じていない場合、消去処理後のシートSが再利用可能であると判断する。消去装置10は、シートSの画像領域に、消色不可色剤を用いて形成されたオリジナル画像、或いはユーザの手書きによる画像が残っている場合、消去処理後のシートSが再利用不可能であると判断する。消去装置10は、さらにシートSに破れやシワが生じている場合、消去処理後のシートSが再利用不可能であると判断する。
消去装置10は、再利用可能なシートSを、第4の搬送路144を介して、リユーストレイ15に搬送する。
消去装置10は、再利用不可能なシートSを、第5の搬送路145を介して、リジェクトトレイ16に搬送する。
消去装置10は、シートSがセキュリティ管理の必要なシートである場合、第6の搬送路146に消去処理後のシートSを導き、消去処理後のシートSを機密トレイ21に搬送する。
プロセッサ51(制御部)は、プログラムを実行することにより、消去装置10の動作を統括して制御するCPU(Central Processing Unit)である。消去装置10が有するCPUの数は、単数に限られない。複数のCPUが、複数のプログラムを並列に実行することにより、消去装置10の動作を制御しても良い。
メモリ52は、コンピュータを機能させるための基本プログラムや環境ファイルなどを記憶する読み取り専用のROM(Read Only Memory)を含む。メモリ52は、プロセッサ51が実行するプログラムおよび各プログラムの実行に必要なデータを記憶するRAM(Random Access Memory)を含む。
補助記憶装置53は、HDD(Hard Disk Drive)等の記憶装置である。補助記憶装置53は、消去装置10の使用状況に関するデータ、および消去処理前のシートSのオリジナル画像のバックアップとして、スキャナ13から出力される画像データを記憶する。さらに補助記憶装置53は、消去装置10の制御系で動作するプログラムおよびその設定データ等を記憶する。
通信装置54は、ネットワークを介して、消去装置10に接続されるホストコンピュータおよび後述のMFP(Multifunction Peripheral)30等との間で情報を授受する。
タグリーダ55は、ユーザが所持するICタグに記録されたユーザ情報を、無線通信によって読み取る装置である。消去装置10は、このユーザ情報を利用することにより、後述する消去処理等の制御を、ユーザ単位でも行うことも可能である。
コントロールパネル11は、表示ユニット11aおよびタッチパネル11bを有する出力装置である。表示ユニット11aは、消去装置10が備える機能メニュー等を表示する。タッチパネル11bは、ユーザによる消去要求等の入力を受付ける入力部である。
スキャナ13は、例えば光学的に、シートSをスキャンする。スキャナ13は、上述したように、処理対象のシートSをスキャンすることにより、シートSの画像データを出力する。
消去装置10のプロセッサ51は、読取プロセッサ101、バーコード認識プロセッサ102、デコードプロセッサ103、制御情報取得プロセッサ104、実行可否判定プロセッサ105、実行制御プロセッサ106、画像処理プロセッサ107、画像格納プロセッサ108、消去処理プロセッサ109、および排出先制御プロセッサ110を有する。
プロセッサ51は、ROMあるいは補助記憶装置53に格納されているプログラムをRAMに読込み、当該プログラムを実行することにより、消去装置10の各ハードウェアを制御する上記プロセッサ101−110として機能する。
バーコード認識プロセッサ102は、例えばメモリ52の記憶領域に予め記憶されたバーコードの規格情報と、スキャナ13から出力される上記画像データとを比較する。バーコード認識プロセッサ102は、この比較結果によって、画像データに含まれる上記バーコードを認識する。バーコード認識プロセッサ102は、例えば、シートSにおけるバーコードの印刷位置を探索する機能を有している。従ってシートSにおけるバーコードの印刷位置は、任意であっても良い。
デコードプロセッサ103は、バーコード認識プロセッサ102により認識されたバーコードをデコードして、シートSの属性データを出力する。
尚、本実施形態による消去装置10は、シートに印刷されたマークから、消去処理の可否に関する情報等を取得できればよい。従って上記マークとしてのバーコードは、図4Bに示す1次元バーコードであっても良い。さらに、上記マークは、バーコードに代る所定の記号、または画像であっても良い。また、上記マークは、セキュリティ管理を必要とすることを示す文字、例えば“Confidential”、あるいは“Secret”であっても良い。その場合、デコードプロセッサは、文字認識技術により文字を認識し、予め記憶されたデータと比較して、セキュリティ管理が必要か否かを判断し、その判断結果に対応する属性データを出力する。
上記バーコードは、給紙ユニット12にユーザによりセットされる処理対象のシートSに印刷されている。
属性データは、シートSのセキュリティ管理に係る制御情報として、消去装置10の消去ユニット20による消去処理の実行可否を制御するための制御情報、スキャナ13から出力される画像データの保存処理の実行可否を制御するための制御情報、およびシートSの排出先トレイの決定を行うための制御情報を有する。
図5を参照して、属性データが有する各制御情報について具体的に説明する。
・機密情報は、シートSが、機密画像が形成されたシートであるか否かを指示する制御情報である。シートSが、機密画像が形成されたシートである場合、機密情報は、例えば、”0”の情報を含む。シートSが、機密画像が形成されたシートではない場合、機密情報は、例えば、”1”の情報を含む。なお、ここで言う機密画像は、ユーザの判断に基づいて決められる。従って機密画像は、例えば重要画像等も含んでも良い。また、機密情報は、上記情報に限定されるものではなく、例えば、シートSを機密トレイ21に排出するか否かを示す排出先の情報であって良い。
・消去実行情報は、消去処理の実行可否が定義される制御情報である。
消去処理が実行可能である場合、消去実行情報は、例えば”0”の情報を含む。消去処理が実行不可である場合、消去実行情報は、例えば”1”の情報を含む。
・スキャン機能利用情報は、上記画像データの保存処理の実行可否が定義される制御情報である。
画像データの保存処理が実行可能である場合、スキャン機能利用情報は、例えば”0”の情報を含む。画像データの保存処理が実行不可である場合、スキャン機能利用情報は、例えば”1”の情報を含む。
・暗号化情報は、上記画像データを保存処理する際に、上記画像データを、暗号化処理してから保存処理するか、もしくは上記画像データを、暗号化処理せずにそのままを保存処理するかが定義される制御情報である。上記画像データを暗号化処理する必要がない場合、暗号化情報は、例えば”0”の情報を含む。画像データを暗号化処理する必要がある場合、暗号化情報は、例えば”1”の情報を含む。尚、暗号化情報は、暗号化の種別情報として、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等を含む。さらに暗号化情報は、暗号鍵自体を含んでもよい。
・個人認証情報は、消去装置10による処理対象のシートSの上記オリジナル画像を印刷したユーザを識別するための情報である。
・消去有効場所情報は、消去装置10によって消去処理可能な場所が示される情報である。例えばビル内の各フロアに消去装置10が設置されている場合、指定フロアの消去装置でのみ消去処理を可能とし、他のフロアでは消去処理を不可とする運用を、ユーザは行うことができる。消去有効場所情報は、たとえば消去処理可能なフロアの階数値(5階で消去処理可能な場合は値“5”)を含む。言い換えると、消去有効場所情報は、消去処理可能な消去装置を特定することができればよい。従って、この消去有効場所情報は、フロアの階数値に代えて、消去処理可能な消色装置の識別情報を含んでもよい。
上記6つの情報は、本実施形態による消去装置10の基本制御情報である。上記6つの情報は、本実施形態に係るMFP30が印刷処理を行う際のデフォルト値、もしくはMFP30が印刷処理を行う際にユーザにより指定される情報である。
・消去有効期限情報は、消去装置10による消去処理を制限するための日付情報である。例えば消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過している場合、消去処理を実施するように消去ユニット20を制御する。消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過していない場合、消去処理を実施しないように消去ユニット20を制御する。逆に消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過している場合、消去処理を実施するように消去ユニット20を制御してもよい。さらに消去装置10は、消去処理を実施する日が、消去有効期限情報において指定されている日付を経過していない場合、消去処理を実施するように消去ユニット20を制御してもよい。
・時間帯指定情報は、消去装置10による消去処理可能な時間帯が指定される時間情報である。
たとえば消去装置10は、消去処理を実施する時間が、時間帯指定情報において指定されている時間内の場合にのみ、消色処理を実行するように消去ユニット20を制御する。逆に消色装置10は、消色処理を実施する時間が、時間帯指定情報において指定されている時間内の場合にのみ、消色処理を実行しないように消去ユニット20を制御してもよい。
・セキュリティレベル設定情報は、処理対象のシートSのセキュリティ管理の必要性に応じたレベル値が指定される制御情報である。本実施形態では、例えばレベル値“1”〜“4”まで指定することが可能である。例えばレベル値“1”がセキュリティ管理の必要性の低いレベルとし、レベル値“4”がセキュリティ管理の必要性の高いレベルとして指定される。セキュリティレベルの具体的内容およびセキュリティレベルに応じた消去装置10による処理例については後述する。
画像処理プロセッサ107は、上記画像データを、画像格納プロセッサ108、あるいはMFP30へ出力する。さらに画像処理プロセッサ107は、上記画像データの暗号化機能を有する。画像処理プロセッサ107は、上記画像データの暗号化処理が必要であることが実行可否判定プロセッサ105により判定された場合に、上記画像データを、暗号処理した後に、画像格納プロセッサ108、あるいはMFP30へ出力する。たとえば後述するように、上記セキュリティレベル設定情報に高いレベル値が指定されている場合に、画像処理プロセッサ107は、上記画像データを暗号化処理する。
画像格納プロセッサ108は、画像処理プロセッサ107により出力された上記画像データを、補助記憶装置53に記憶する。スキャン画像格納プロセッサ108は、スキャン画像データを記憶する記憶装置を含んでも良い。上述のように、画像処理プロセッサ107によりMFP30へ上記画像データが出力された場合、MFP30は、自身のフォルダ等に上記画像データを記憶する。
消去処理プロセッサ109は、消去ユニット20に消去処理を実行させるために、消去ユニット20を制御する。
たとえば実行制御プロセッサ106は、シートSが排出される排紙トレイが実行可否判定プロセッサ105により判定された場合に、排出先の排紙トレイを決定し、決定した排紙トレイにシートSが排出されるように、排出先制御プロセッサ110に指示する。
排出先制御プロセッサ110は、実行制御プロセッサ106により決定された排紙トレイの情報に従って、モータ18およびゲート19を制御する。排出先制御プロセッサ110は、モータ18およびゲート19を制御することにより、各搬送路141〜146を動作させ、シートSを、いずれかの排紙トレイに排出させる。
MFP30は、プロセッサ301、RAM302、ROM303、タイマ304、通信装置305、セキュリティ制御ユニット306、タッチパネル制御ユニット307、キーボード制御ユニット308、認証ユニット309、省電力制御ユニット310、バーコードデータ属性管理ユニット311を有する。プロセッサ301、RAM302、ROM303、および通信装置305は、上述した消去装置10の構成ユニット51,52,54と同様の機能を有するユニットである。
セキュリティ制御ユニット306は、上記暗号化処理の種別および暗号鍵を生成するユニットである。
タッチパネル制御ユニット307は、MFP30の操作用タッチパネルディスプレイ、およびディスプレイコントローラを含むユニットである。
キーボード制御ユニット308は、テンキーなどの物理キーおよびユーザによる物理キーの押下を検知するコントローラを含むユニットである。
MFP30は、印刷処理を行う際に、ユーザの識別情報を、図5の属性データが有する個人認証情報として、上記バーコードに含める。
省電力制御ユニット310は、MFP30における省電力モードへの切り替えおよび復帰を制御するユニットである。
バーコードデータ属性管理ユニット311は、MFP30が印刷を行う際に、デフォルト値もしくはユーザ指定により得られる属性データを、バーコードに変換するユニットである。
上記シートのスキャン後、消去装置10の処理は、Act002に進む。
・いずれのトレイにシートSを排出するかを示すトレイフラグ
・消去処理を実行するか否かを示す消去フラグ
・画像データの保存処理を実行するか否かを示すスキャンフラグ
・画像データを暗号化処理するか否かを示す暗号化フラグ
トレイフラグ値は、シートSが機密トレイ21に排出されることを定義する場合、例えば“0”に設定され、シートSが機密トレイ21以外の通常トレイに排出されることを定義する場合、“1”に設定される。
消去フラグ値は、消去処理が実行可能である場合、例えば“0”に設定され、消去処理が実行不可である場合、例えば“1”に設定される。
スキャンフラグ値は、画像データの保存処理が実行可能である場合、例えば“0”に設定され、画像データの保存処理が実行不可である場合、例えば“1”に設定される。
暗号化フラグ値は、画像データの暗号化処理が必要である場合、例えば“1”に設定され、画像データの暗号化処理が不要である場合、例えば“0”に設定される。
・機密情報
・消去実行情報
・スキャン機能利用情報
・暗号化情報
例えば、実行可否判定プロセッサ105は、機密情報が上記“0”の情報を含む場合、トレイフラグ値を上記“0”に初期設定し、機密情報が上記“1”の情報を含む場合、トレイフラグ値を上記“1”に初期設定する。
実行可否判定プロセッサ105は、消去実行情報が上記“0” の情報を含む場合、消去フラグ値を上記“0”に初期設定し、消去実行情報が上記“1” の情報を含む場合、消去フラグ値を上記“1”に初期設定する。
実行可否判定プロセッサ105は、スキャン機能利用情報が上記“0” の情報を含む場合、スキャンフラグ値を上記“0”に初期設定し、スキャン機能利用情報が上記“1” の情報を含む場合、スキャンフラグ値を上記“1”に初期設定する。
実行可否判定プロセッサ105は、暗号化情報が上記“0” の情報を含む場合、暗号化フラグ値を上記“0”に初期設定し、暗号化情報が上記“1” の情報を含む場合、暗号化フラグ値を上記“1”に初期設定する。
上記フラグ値の初期設定後、さらに実行可否判定プロセッサ105は、以下の順で各フラグ値を書き換える。
1.実行可否判定プロセッサ105は、個人認証情報が消色装置10のログインユーザと一致することを判断した場合、実行可否判定プロセッサ105は、消去処理が実行可能となるように、消去フラグ値を上記“0”に書き換える。
2.消去有効場所情報が、消去装置10内に設定されている設置場所の識別情報と一致する場合、実行可否判定プロセッサ105は、消去処理が実行可能となるように、消去フラグの値を上記“0”に書き換える。
3.実行可否判定プロセッサ105は、現在日付が消去有効期限情報の値より大きい場合(経過している場合)、実行可否判定プロセッサ105は、消去処理が実行可能となるように、消去フラグの値を上記“0”に書き換える。
4.実行可否判定プロセッサ105は、現在の時刻が、時間帯指定情報で示されている時間帯内である場合、消去処理が実行可能となるように、消去フラグの値を上記“0”に書き換える。
5.実行可否判定プロセッサ105は、セキュリティレベル設定情報で指定されているレベル値に従って、トレイフラグ、消去フラグ、スキャンフラグ、および暗号化フラグの値をさらに書き換える。
例えばセキュリティレベル設定情報に指定されているレベル値が“1”である場合、実行可否判定プロセッサ105は、上記4つのフラグ値の書き換えを行わない。すなわち、上記1〜4の順で書き換えられたフラグ値が維持される。
セキュリティレベル設定情報に指定されているレベル値が“2”である場合、実行可否判定プロセッサ105は、トレイフラグ値を上記“0”に、消去フラグ値を上記“0”に、スキャンフラグ値を上記“0”に、暗号化フラグ値を上記“0”に書き換える。
セキュリティレベル設定情報に指定されているレベル値が“3”である場合、実行可否判定プロセッサ105は、トレイフラグ値を上記“0”に、消去フラグ値を上記“1”に、スキャンフラグ値を上記“0”に、暗号化フラグ値を上記“1”に書き換える。
セキュリティレベル設定情報に指定されているレベル値が“4”である場合、実行可否判定プロセッサ105は、トレイフラグ値を上記“0”に、消去フラグ値を上記“1”に、スキャンフラグ値を上記“1”に書き換える。
セキュリティレベル設定情報に指定されているレベル値が“4”である場合、消色装置10は、画像データの保存処理を実行しないため、暗号化フラグの値は無視する。従って実行可否判定プロセッサ105は、暗号化フラグ値を書き換えない。
さらに、消去処理が実行された場合、当該シートに印刷されていたオリジナル画像に機密画像が含まれていたか否かの判断を、ユーザが行うことができなくなる。従って消去装置10は、上記セキュリティレベル値が例えば“3”以上である場合に、消去処理を実行せずに、そのままの状態で、シートSを機密トレイ21に排出する。すなわち消去装置10は、機密画像を含むオリジナル画像が印刷されたシートSを、原紙として残すことができる。さらにユーザは、シートSが消去装置10から排出された後に、シートSに印刷されていたオリジナル画像に機密画像が含まれていたことを確認できる。
これに対して上記5の順の処理において、セキュリティレベルの値が“4”である場合、実行可否判定プロセッサ105は、消去処理が実行されない値となるように、消去フラグをさらに書き換える。
この消去フラグ値の書き換えの結果、消去装置10は、消去処理を実行しないように消去ユニット20を制御する。
このように、実行可否判定プロセッサ105は、上記1乃至5の順に行われる処理において、後順の処理時に、前順の処理時のフラグ値を書き換えることによって、前順の処理時のフラグ値を取消し、かつ後順の処理時のフラグ値を有効にする。
尚、上記1乃至5の順はあくまでも一例であり、ユーザは、消去装置10に対して、フラグ値の書き換え処理の順番を指定することができる。
一態様として、重要度の高い制御情報に基づくフラグ値の書き換え処理を後順の処理にしても良い。例えば、個人認証に従って消去処理するか否かを制御することが最重要であるとユーザが考える場合、ユーザは、個人認証情報に基づく消去フラグ値の書き換え処理を、最後順の処理に指定する。従って消去装置10は、制御情報に基づくフラグ値の書き換え処理を、ユーザの指定する順番に従って行うことができる。
スキャンフラグの値が上記“0”である場合(Act006においてYes)、消去装置10の処理は、Act007に進む。
一方、スキャンフラグの値が、画像データの保存処理が実行不可であることを示す値“1”である場合(Act006においてNo)消色装置10の処理は、Act010に進む。
一方、上記Act002において、バーコード認識プロセッサ102が、バーコードを認識しなかった場合(Act002においてNo)、上述したように、消去装置10の処理は、Act020に進む。Act020において、消去装置10は、例えば上記Act009と同様に、上記画像データを、暗号化処理せずに記憶する。さらにAct021において、消去装置10は、例えば上記Act011と同様に、消去処理を実行する。さらにAct022において、消去装置10は、例えば上記Act014と同様に、シートSを通常トレイに排出する。
さらに、実施形態による消去装置10は、セットされるシートSに印刷されたバーコードに含まれる付属データのセキュリティレベル設定情報に基づいて、画像データの保存処理の実行可否を判定する。消去装置10は、画像データの保存処理の実行可否判定を行うことにより、消去装置10の記憶装置あるいはネットワーク接続されたホストコンピュータ(例えばMFP30)への画像データへの保存を制限する。従って実施形態による消去装置10によれば、ハードウェア解析による情報漏洩が防止され、消去処理の防止と同時にセキュリティ管理の向上にも寄与できる。
上記記録媒体としては、CD−ROM等のように、プログラムを記憶でき、かつ装置によって読み取り可能な記録媒体であれば、何れの形態のものであっても良い。
また上記ダウンロードあるいはインストールにより得られるプログラムは、装置内部のOS(オペレーティング・システム)等と協働することにより、消去装置の機能を実現させるものであってもよい。
20・・・消去ユニット
101・・・読取プロセッサ、
102・・・バーコード認識プロセッサ、
103・・・デコードプロセッサ、
104・・・制御情報取得プロセッサ、
105・・・実行可否判定プロセッサ、
106・・・実行制御プロセッサ、
107・・・画像処理プロセッサ、
108・・・画像格納プロセッサ、
109・・・消去処理プロセッサ、
110・・・排出先制御プロセッサ。
Claims (18)
- シートをスキャンすることにより、シートの画像データを出力するスキャナと、
シートに形成されている画像を消去する消去部と、
前記スキャナによるスキャン処理後のシート、あるいは前記消去部による消去処理後のシートを収容する複数の排紙トレイと、
前記スキャナによる画像データから、前記シートの属性データを取得し、
前記属性データに基づいて、前記消去部により消去処理されたシートがセキュリティ管理の必要なシートであることを判断した場合に、前記シートを、前記複数の排紙トレイのうちの所定排紙トレイに排出する分別処理を制御する制御部と、
を有する消去装置。 - 請求項1に記載の消去装置であって、
前記制御部は、前記スキャナから出力された画像データに含まれる機械読取り可能なマークを検知し、この検知したマークをデコードすることにより、前記属性データを取得する。 - 請求項1または2に記載の消去装置であって、
前記制御部は、前記属性データに基づいて、前記消去処理されないシートがセキュリティ管理の必要なシートであることを判断した場合にも、前記シートを、前記複数の排紙トレイのうちの所定排紙トレイに排出する。 - 請求項1乃至3のいずれかに記載の消去装置であって、
前記制御部は、前記属性データに基づいて、前記消去処理の実行可否を制御する。 - 請求項1乃至4のいずれかに記載の消去装置であって、
前記制御部は、前記属性データに基づいて、前記スキャナから出力された画像データの保存処理の実行可否を制御する。 - 請求項1乃至5のいずれかに記載の消去装置であって、
前記セキュリティ管理の必要なシートは、重要画像あるいは機密画像が形成されたシートである。 - 請求項5に記載の消去装置であって、
前記属性データは、前記シートのセキュリティ管理の必要性に応じたセキュリティレベル値を有するセキュリティレベル設定情報を含む。 - 請求項7に記載の消去装置であって、
前記制御部は、
前記セキュリティレベル値に従って、前記消去処理の実行可否を制御し、
前記セキュリティレベル値に従って、前記シートを前記所定排紙トレイに排紙するか否かを制御し、かつ
前記セキュリティレベル値に従って、前記保存処理の実行可否を制御する。 - 請求項8に記載の消去装置であって、
前記セキュリティレベル設定情報が最も高いセキュリティレベル値を有する場合、
前記制御部は、
前記消去処理を前記消去部に実行させず、かつ前記保存処理を実行せずに、前記シートを前記所定排紙トレイに排出する。 - 請求項8または9に記載の消去装置であって、
前記セキュリティレベル設定情報が最も低いセキュリティレベル値を有する場合、
前記制御部は、
前記消去処理を前記消去部に実行させ、
前記保存処理を実行し、かつ
前記複数の排紙トレイのうちの、前記所定排紙トレイ以外のトレイに、前記シートを排出する。 - 請求項5、7乃至10のいずれかに記載の消去装置であって、
前記属性データは、前記画像データを暗号化処理する必要があるか否かを示す暗号化情報を含み、
前記制御部は、
前記保存処理を実行する場合に、前記暗号化情報に従って、前記画像データの暗号化処理を実行するか否を制御する。 - 請求項11に記載の消去装置であって、
前記属性データは、前記シートに画像を形成したユーザを示す識別情報を有する個人認証情報を含み、
前記制御部は、前記装置にログインしたユーザが、前記個人認証情報が有する前記識別情報に対応するユーザである場合、前記消去部による消去処理を実行する。 - 請求項12に記載の消去装置であって、
前記制御部は、前記消去処理の実行可否を制御するための消去フラグ、前記保存処理の実行可否を制御するためのスキャンフラグ、前記画像データの暗号化の要否を制御するための暗号化フラグ、および前記シートを前記複数の排紙トレイのうちのいずれの排紙トレイに排出するかを制御するためのトレイフラグをセットし、前記属性データに従って、前記各フラグを書き換える。 - 請求項13に記載の消去装置であって、
前記属性データは、前記セキュリティレベル設定情報、前記暗号化情報、および前記個人認証情報以外に、さらに
前記シートが、機密画像が形成されたシートであるか否かを指示する機密情報、
前記消去処理の実行可否を指示する消去実行情報、および
前記保存処理の実行可否を指示するスキャン機能利用情報、
を含む。 - 請求項14に記載の消去装置であって、
前記制御部は、
前記属性データに含まれる前記機密情報に基づいて前記トレイフラグの値を初期設定し、
前記属性データに含まれる前記暗号化情報に基づいて前記暗号化フラグの値を初期設定し、
前記属性データに含まれる前記消去実行情報に基づいて前記消去フラグの値を初期設定し、かつ
前記属性データに含まれる前記スキャン機能利用情報に基づいて前記スキャンフラグの値を初期設定する。 - 請求項15に記載の消去装置であって、
前記制御部は、前記初期設定した前記消去フラグの値を、前記個人認証情報に従って書き換える。 - 請求項15または16に記載の消去装置であって、
前記制御部は、前記初期設定した前記各フラグの値を、前記セキュリティレベル設定情報が有するセキュリティレベルの値に従って書き換える。 - シートに形成されている画像に応じた画像データを出力するスキャナと、シートに形成されている画像を消去する消去部と、複数の排紙トレイとを有する消去装置におけるシート分別方法であって、
前記スキャナによる前記画像データから、前記シートの属性データを取得し、
かつ
前記属性データに基づいて、前記シートがセキュリティ管理の必要なシートであることを判断した場合に、前記シートを、前記複数の排紙トレイのうちの所定排紙トレイに排出する。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/844,329 US10086635B2 (en) | 2014-09-08 | 2015-09-03 | Erasing apparatus and sheet sorting method |
US16/116,640 US10449793B2 (en) | 2014-09-08 | 2018-08-29 | Erasing apparatus and sheet sorting method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014182400 | 2014-09-08 | ||
JP2014182400 | 2014-09-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016057608A true JP2016057608A (ja) | 2016-04-21 |
Family
ID=55758342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015145747A Pending JP2016057608A (ja) | 2014-09-08 | 2015-07-23 | 消去装置およびシート分別方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016057608A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10162585B1 (en) | 2017-09-25 | 2018-12-25 | Kabushiki Kaisha Toshiba | Management system, management apparatus, and management method |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160158A (ja) * | 1993-10-16 | 1995-06-23 | Ricoh Co Ltd | 像保持体に処理状況マークを形成する像保持体からの像形成物質除去方法、及びその装置 |
JPH07244449A (ja) * | 1994-03-07 | 1995-09-19 | Ricoh Co Ltd | トナー画像除去装置及びトナー画像除去システム |
US5574538A (en) * | 1994-09-26 | 1996-11-12 | Ricoh Company, Ltd. | Method and apparatus for removing image forming substance from image holding member forming processing situation mark |
US20130016375A1 (en) * | 2011-07-11 | 2013-01-17 | Toshiba Tec Kabushiki Kaisha | Document administration system and document administration method |
US20130016376A1 (en) * | 2011-07-11 | 2013-01-17 | Toshiba Tec Kabushiki Kaisha | Document administration system and document administration method |
JP2013010351A (ja) * | 2011-06-28 | 2013-01-17 | Toshiba Corp | 消色装置 |
JP2013082200A (ja) * | 2011-06-08 | 2013-05-09 | Toshiba Corp | 消色装置及び処理方法 |
JP2013097485A (ja) * | 2011-10-31 | 2013-05-20 | Kyocera Document Solutions Inc | 画像形成装置 |
JP2014131129A (ja) * | 2012-12-28 | 2014-07-10 | Kyocera Document Solutions Inc | 画像形成装置及び画像形成方法 |
US20140192128A1 (en) * | 2013-01-08 | 2014-07-10 | Toshiba Tec Kabushiki Kaisha | Image erasing apparatus and image forming apparatus having image erasing function |
US20140192123A1 (en) * | 2013-01-08 | 2014-07-10 | Toshiba Tec Kabushiki Kaisha | Image erasing apparatus and image forming apparatus |
JP2014137578A (ja) * | 2013-01-18 | 2014-07-28 | Toshiba Corp | 消去装置 |
US20140285605A1 (en) * | 2011-06-02 | 2014-09-25 | Kabushiki Kaisha Toshiba | Image erasing apparatus and image erasing method |
-
2015
- 2015-07-23 JP JP2015145747A patent/JP2016057608A/ja active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160158A (ja) * | 1993-10-16 | 1995-06-23 | Ricoh Co Ltd | 像保持体に処理状況マークを形成する像保持体からの像形成物質除去方法、及びその装置 |
JPH07244449A (ja) * | 1994-03-07 | 1995-09-19 | Ricoh Co Ltd | トナー画像除去装置及びトナー画像除去システム |
US5574538A (en) * | 1994-09-26 | 1996-11-12 | Ricoh Company, Ltd. | Method and apparatus for removing image forming substance from image holding member forming processing situation mark |
US20140285605A1 (en) * | 2011-06-02 | 2014-09-25 | Kabushiki Kaisha Toshiba | Image erasing apparatus and image erasing method |
JP2013082200A (ja) * | 2011-06-08 | 2013-05-09 | Toshiba Corp | 消色装置及び処理方法 |
JP2013010351A (ja) * | 2011-06-28 | 2013-01-17 | Toshiba Corp | 消色装置 |
US20130016376A1 (en) * | 2011-07-11 | 2013-01-17 | Toshiba Tec Kabushiki Kaisha | Document administration system and document administration method |
JP2013020070A (ja) * | 2011-07-11 | 2013-01-31 | Toshiba Corp | 文書管理装置及び文書管理方法 |
JP2013020069A (ja) * | 2011-07-11 | 2013-01-31 | Toshiba Corp | 文書管理装置及び文書管理方法 |
US20130016375A1 (en) * | 2011-07-11 | 2013-01-17 | Toshiba Tec Kabushiki Kaisha | Document administration system and document administration method |
JP2013097485A (ja) * | 2011-10-31 | 2013-05-20 | Kyocera Document Solutions Inc | 画像形成装置 |
JP2014131129A (ja) * | 2012-12-28 | 2014-07-10 | Kyocera Document Solutions Inc | 画像形成装置及び画像形成方法 |
US20140192128A1 (en) * | 2013-01-08 | 2014-07-10 | Toshiba Tec Kabushiki Kaisha | Image erasing apparatus and image forming apparatus having image erasing function |
US20140192123A1 (en) * | 2013-01-08 | 2014-07-10 | Toshiba Tec Kabushiki Kaisha | Image erasing apparatus and image forming apparatus |
JP2014134584A (ja) * | 2013-01-08 | 2014-07-24 | Toshiba Corp | 消去装置、消去装置の消去方法及び画像形成装置 |
JP2014134582A (ja) * | 2013-01-08 | 2014-07-24 | Toshiba Corp | 消去装置、消去装置の消去方法及び画像形成装置 |
JP2014137578A (ja) * | 2013-01-18 | 2014-07-28 | Toshiba Corp | 消去装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10162585B1 (en) | 2017-09-25 | 2018-12-25 | Kabushiki Kaisha Toshiba | Management system, management apparatus, and management method |
US10402132B2 (en) | 2017-09-25 | 2019-09-03 | Kabushiki Kaisha Toshiba | Management system, management apparatus, and management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9946497B2 (en) | Document administration system and document administration method | |
JP5635949B2 (ja) | 文書管理システム及び文書管理方法 | |
US8717633B2 (en) | Printed image erasing system | |
JP4420122B2 (ja) | 文書廃棄装置、文書管理システム及び文書廃棄制御プログラム | |
US8754915B2 (en) | Image forming device | |
JP2007206822A (ja) | 文書管理システム、文書廃棄管理システム、文書管理方法および文書廃棄管理方法 | |
US9195417B2 (en) | Automatic logout device and automatic logout method | |
JP2008092369A (ja) | 画像処理装置 | |
US10078745B2 (en) | Image decoloring apparatus and method of controlling security in image decoloring apparatus | |
US10449793B2 (en) | Erasing apparatus and sheet sorting method | |
JP2016057608A (ja) | 消去装置およびシート分別方法 | |
JP6067898B2 (ja) | サーバ、および、画像管理システム | |
US9701148B2 (en) | Image erasing method that selectively decolors a sheet based on user information encoded on the sheet | |
JP2009220317A (ja) | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 | |
JP2019118034A (ja) | 画像形成装置 | |
JP6416575B2 (ja) | シート管理装置およびシート管理方法 | |
JP2015155163A (ja) | 消去装置 | |
JP2017119417A (ja) | 印刷装置、制御方法、及びプログラム | |
JP2017072853A (ja) | 文書管理システム | |
JP2015007796A (ja) | 文書管理システム | |
JP2007164251A (ja) | 印刷システム,印刷装置及び印刷データ生成プログラム | |
JP2018008377A (ja) | 画像形成装置 | |
JP2015004998A (ja) | 画像形成装置および画像形成プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190507 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191105 |