JP2019098576A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2019098576A
JP2019098576A JP2017229903A JP2017229903A JP2019098576A JP 2019098576 A JP2019098576 A JP 2019098576A JP 2017229903 A JP2017229903 A JP 2017229903A JP 2017229903 A JP2017229903 A JP 2017229903A JP 2019098576 A JP2019098576 A JP 2019098576A
Authority
JP
Japan
Prior art keywords
setting
unit
image
command
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017229903A
Other languages
English (en)
Inventor
克之 泰間
Katsuyuki Taima
克之 泰間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2017229903A priority Critical patent/JP2019098576A/ja
Priority to US16/182,701 priority patent/US10664209B2/en
Publication of JP2019098576A publication Critical patent/JP2019098576A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1203Improving or facilitating administration, e.g. print management
    • G06F3/1205Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1286Remote printer device, e.g. being remote from client or server via local network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】セキュリティレベルを低下させず柔軟により利便性の高いプリント動作を可能とする画像形成装置を提供する。【解決手段】画像形成装置は、画像データに基づいて画像形成を行う形成動作部と、画像形成の対象となる画像データを取得するデータ取得部と、画像データを記憶する記憶部と、形成動作部に画像形成を行わせる動作命令を取得する命令取得部と、動作命令の受付承認に係る所定の認証動作を受け付ける認証受付部と、取得した動作命令で画像形成の対象とされる画像データに対して動作命令の受付制限に係る制限設定がなされている場合には、認証受付部が認証動作を受け付けたと判別した場合に、形成動作部により画像データに基づく画像形成を行わせる制御部と、を備え、命令取得部は、制限設定を変更する設定変更命令を取得可能であり、制御部は、取得された設定変更命令に基づいて制限設定を変更する。【選択図】図5

Description

この発明は、画像形成装置に関する。
画像データに基づき、トナーやインクといった色材を用いて画像を形成する画像形成装置には、ネットワークに接続され、複数の端末の各ユーザーにより共有されて用いられるものがある。このような画像形成装置では、各端末から入力された画像データなどのジョブデータを所定期間記憶保持しておくものがある。この画像形成装置では、複数のユーザーが画像形成装置に対して直接又は各端末から所定の命令を入力することで、記憶保持されたジョブデータに基づいて再度画像形成を行わせることができる。
このような画像形成装置において、複数のユーザーが各々機密性の高い内容を出力する場合がある。この場合、記録媒体への出力内容が他のユーザーの目に触れたり当該記録媒体が他のユーザーにより持ち去されたりするのをできる限り防ぐ必要がある。これに対し、ユーザーが端末から画像形成の命令を出力した後、さらに、当該ユーザーが画像形成装置の本体において所定の認証動作を行うことで、この画像形成装置における画像形成動作が開始されるセキュアプリント(親展プリント)と呼ばれる技術がある。これにより、画像形成装置から出力された記録媒体をユーザーが速やかに回収、取得することが可能となる。
また、特許文献1には、このようなセキュアプリントにおいて、認証用のIDを忘れても解除用のID(自身のIDなど)により認証制限を解除して通常にプリント可能とする技術がある。特許文献2には、他のユーザーなどによる他の印刷ジョブがある場合には、当該印刷ジョブに係る印刷が終了してから認証の受付を行い、他の印刷ジョブが無い場合には、即座に認証を経ずに印刷を可能とする技術が開示されている。
特開2003−99328号公報 特開2010−125712号公報
しかしながら、情報には、しばしば秘密にする必要のある時間的な期限や人的な範囲の変更があり得る。このような場合に、最初に入力されたジョブデータにおける設定が維持されたままでは、セキュアプリントの要否に係る情況の変化に応じて柔軟に対応することができず、利便性が低いという課題がある。
この発明の目的は、セキュリティレベルを低下させず柔軟により利便性の高いプリント動作を可能とする画像形成装置を提供することにある。
上記目的を達成するため、請求項1記載の発明は、
画像データに基づいて画像形成を行う形成動作部と、
画像形成の対象となる画像データを取得するデータ取得部と、
前記画像データを記憶する記憶部と、
前記形成動作部に画像形成を行わせる動作命令を取得する命令取得部と、
前記動作命令の受付承認に係る所定の認証動作を受け付ける認証受付部と、
取得した前記動作命令で画像形成の対象とされる画像データに対して当該動作命令の受付制限に係る制限設定がなされている場合には、前記認証受付部が前記認証動作を受け付けたと判別した場合に、前記形成動作部により前記画像データに基づく画像形成を行わせる制御部と、
を備え、
前記命令取得部は、前記制限設定を変更する設定変更命令を取得可能であり、
前記制御部は、取得された前記設定変更命令に基づいて前記制限設定を変更する
ことを特徴としている。
また、請求項2記載の発明は、請求項1記載の画像形成装置において、
前記制御部は、前記制限設定がなされている前記画像データを暗号化して前記記憶部に記憶させることを特徴としている。
また、請求項3記載の発明は、請求項1又は2記載の画像形成装置において、
入力操作を受け付ける操作受付部を備え、
前記認証受付部には前記操作受付部が含まれ、当該操作受付部への認証コードの入力操作を受け付けることを特徴としている。
また、請求項4記載の発明は、請求項3記載の画像形成装置において、
前記制御部は、前記命令取得部により前記制限設定を有りから無しに変更する前記設定変更命令が受け付けられた場合に前記認証コードの設定を消去せず、その後、前記制限設定を無しから有りに変更する前記設定変更命令が受け付けられた場合に、前記認証コードの設定を再度利用することを特徴としている。
また、請求項5記載の発明は、請求項3記載の画像形成装置において、
前記制御部は、前記命令取得部により前記制限設定を有りから無しに変更する前記設定変更命令が受け付けられた場合に前記認証コードの設定を消去し、その後、前記制限設定を無しから有りに変更する前記設定変更命令が受け付けられた場合に、前記命令取得部により新たに取得された認証コードを設定することを特徴としている。
また、請求項6記載の発明は、請求項1〜5のいずれか一項に記載の画像形成装置において、
前記制限設定は、有効期限の設定が含まれ得るものであり、
前記制御部は、前記有効期限が過ぎた場合に、設定されている前記制限設定を変更する
ことを特徴としている。
また、請求項7記載の発明は、請求項1〜6のいずれか一項に記載の画像形成装置において、
入力操作を受け付ける操作受付部を備え、
前記命令取得部には前記操作受付部が含まれ、当該操作受付部への前記設定変更命令の入力操作を受付可能であることを特徴としている。
また、請求項8記載の発明は、請求項1〜7のいずれか一項に記載の画像形成装置において、
外部との通信を行う通信部を備え、
前記命令取得部には前記通信部が含まれ、当該通信部を介して前記設定変更命令を取得可能であることを特徴としている。
また、請求項9記載の発明は、請求項1〜8のいずれか一項に記載の画像形成装置において、
前記記憶部には、当該画像形成装置のユーザーに係る使用者設定が記憶され、
前記制限設定には、前記ユーザーのうち特定の一部から前記動作命令を受付可能とする設定を含むことが可能であり、
前記制御部は、前記制限設定及び前記使用者設定に基づいて前記画像データに係る前記動作命令を受付可能なユーザーから当該動作命令が受け付けられたか否かを判別する
ことを特徴としている。
また、請求項10記載の発明は、請求項9記載の画像形成装置において、
外部との通信を行う通信部を備え、
前記制御部は、前記画像データに対してなされている前記制限設定の内容が変更された場合に、当該制限設定により前記動作命令を受付可能とされるユーザーに対して前記通信部を介して当該変更に係る通知を出力する
ことを特徴としている。
本発明に従うと、画像形成装置においてセキュリティレベルを低下させずに柔軟により利便性の高いプリント動作を可能とすることができるという効果がある。
本発明の実施形態の画像形成装置であるMFPを含むシステム構成全体を示す図である。 MFPの機能構成を示すブロック図である。 ジョブリスト及びアカウント情報の内容を説明する図表である。 ジョブ表示制御処理の制御手順を示すフローチャートである。 第1実施形態の秘密設定変更処理の制御手順を示すフローチャートである。 秘密設定変更処理の変形例を示すフローチャートである。 第2実施形態のMFPのRAMで保持されるジョブリストの内容を示す図表である。 第2実施形態の秘密設定変更処理の制御手順を示すフローチャートである。
以下、本発明の実施の形態を図面に基づいて説明する。
図1は、本発明の実施形態の画像形成装置であるMFPを含むシステム構成全体を示す図である。
このシステムは、ルーター400で外部ネットワークと接続されたローカルエリアネットワーク(LAN)、ここでは、例えば、会社のある部門における社内LANであり、複合機であるMFP100(Multi-Function Peripheral)と、サーバーコンピューター200と、複数のコンピューター端末300とが接続されている。接続はLANケーブルであってもよいし無線LANが用いられていてもよい。
MFP100は、画像形成に係るプリント動作と画像の読み取りに係るスキャン動作とを行うことが可能であり、さらに、FAX送受信動作などが可能であってもよい。また、MFP100は、スキャン動作により読み取られた画像データをそのまま画像形成するコピー動作が可能である。
サーバーコンピューター200は、システム内のコンピューター端末300や当該コンピューター端末300にログイン可能なユーザーの管理などを行う。サーバーコンピューター200には、LANを利用可能なユーザーのアカウント情報が保持されている。
コンピューター端末300は、複数のユーザーに各々利用するものである。コンピューター端末300の制御部は、各々インストールされた及び/又はサーバーコンピューターから提供されるソフトウェア(アプリケーションプログラム)を実行可能である。ソフトウェアには、特には限られないが、文書作成ソフトウェアやプレゼンテーションソフトウェアなどが含まれ得る。コンピューター端末300の制御部は、これらのデータに基づいて文書やレジメなどの画像を出力させる命令をMFP100に対して送信することができる。
[第1実施形態]
本発明の第1実施形態の画像形成装置であるMFP100について説明する。
図2は、MFP100の機能構成を示すブロック図である。
MFP100は、制御部10と、記憶部20と、通信部30と、接続端子やそのドライバーなどからなるインターフェイス(I/O40)を介して接続される表示・操作受付部50(認証受付部)、画像読取部60及び画像形成部70(形成動作部)などを備える。
制御部10は、MFP100の各部の動作を統括制御する。制御部10は、CPU11(Central Processing Unit)と、RAM12(Random Access Memory)などを備える。CPU11は、各種演算処理を行い、種々の制御処理を実行する。RAM12は、CPU11に制御用のメモリー空間を提供し、一時データを記憶する。
RAM12には、ジョブリスト121が記憶される。ジョブリスト121は、MFP100が取得して保持しているジョブデータ21の一覧である。ジョブリスト121には、MFP100の画像形成部70で実行された及び実行される予定の画像形成動作及び画像読取部60で実行されたスキャン動作の履歴を含み得る。
記憶部20は、不揮発性メモリーやHDD(Hard Disk Drive)などを有し、MFP100への電力供給が遮断されている間でも記憶データを保持可能な記憶装置である。記憶部20は、ジョブデータ21と、アカウント情報22(使用者設定)などを記憶している。
ジョブデータ21には、コンピューター端末300から受け付けられたり画像読取部60で読み取られたりして画像形成の対象となり得る画像データと、当該画像データの印刷設定に係る各種情報などが含まれる。ジョブデータ21の各々は、一度取得された後、所定の期間及び/又は記憶部20の記憶容量に応じて消去(上書き消去を含む)されるまで保持される。ジョブデータ21の各々は、ユーザーによる所定の入力操作やコンピューター端末300における画像形成命令取得時の設定などにより、自動で消去される前に任意のタイミングで消去させることが可能であってもよい。ジョブデータ21として記憶される画像データやその情報のうち少なくともセキュアプリント(親展プリント)の対象とされるものは、暗号化されて保持される。
図3は、ジョブリスト121及びアカウント情報22の内容を説明する図表である。
図3(a)に示すように、ジョブデータ21のリストであるジョブリスト121には、各々についてのジョブIDと、取得日時と、出力者IDと、出力ファイル名と、秘密設定フラグと、パスワードと、データアドレスと、データサイズなどがリスト記憶されている。
ジョブIDは、画像形成動作の命令や画像読取動作の命令の取得順などを指定する固有の番号(文字を含んでいてもよい)である。ここでは、例えば、5桁の数字である。
取得日時は、各ジョブが取得された、すなわち、コンピューター端末300から受信されたり、表示・操作受付部50により最初の命令が受け付けられたりしたタイミングである。ジョブIDは、原則的に、このタイミングの時系列順に設定される。画像形成命令に係るジョブデータと、画像読取部60によるスキャン動作に係るジョブデータとでは、異なる数値範囲(文字を含む場合には文字配列範囲)のジョブIDが設定されてもよい。
出力者IDは、アカウント情報22に基づいてMFP100への画像形成命令の入力者(画像の最初の出力者)に応じたものが取得、設定される。
ファイル名は、画像形成の対象とされたファイル名である。ディスプレイの画面表示といったファイル外からの直接出力データの場合には、コンピューター端末300などで適宜名称が設定され得る。
秘密設定は、セキュアプリントの指定の有無を示す。セキュアプリントの指定がなされている場合(ここでは、「1」)には、画像形成動作の実行に認証動作が必要となる。
パスワードは、セキュアプリントの指定がなされているジョブに係る画像を形成するための認証コードである。ジョブデータ21において、パスワード自体も所定の手順で暗号化されて保持されている。パスワードは、数字配列(PINコード)であってもよいし、文字列や一部の記号などが含まれるものであってもよい。また、ワードよりも長いパスフレーズであってもよい。
データアドレスは、記憶部20に記憶されたジョブデータ21のそれぞれの先頭位置を示すアドレスである。このアドレスは、論理アドレスでよいが、物理アドレスが直接指定されてもよい。
データサイズは、各ジョブのデータサイズを示す。このデータサイズは、画像形成動作時のデータ読み出しに用いられる。また、記憶されている複数のジョブデータ21のデータサイズの合計値は、古いジョブデータの消去を行うか否かの判断に用いられ得る。
ジョブデータ21の一部として記憶保持される画像データは、ここでは、コンピューター端末300から取得されたデータを処理して画像形成部70の画像形成動作に直接用いられるように変換されたビットマップデータ(ピクスマップデータ、ラスターデータ)であるが、中間データ(ディスプレイリスト)やPDL(Page Description Language)により記述されたデータであってもよい。
アカウント情報22は、MFP100を利用可能なユーザーの設定情報を含む。アカウント情報22は、サーバーコンピューター200が保持するLANのユーザーとは別個に設定され得る。
図3(b)に示すように、ここでは、アカウント情報22には、例えば、アカウントIDと、部門IDと、役職IDと、使用フラグなどが含まれる。
アカウントIDは、MFP100を利用可能として登録されたユーザーを特定するための識別番号(文字、記号を含んでよい)である。このアカウントIDは、サーバーコンピューター200が保持するアカウント情報とは別個に設定され得る。別個に設定される場合には、アカウントIDは、ここでは、コンピューター端末300から受信されるジョブデータやその送信元などに基づいて特定可能なものとされる。
部門IDは、アカウントIDに対応するユーザーの社内における所属部門を示すIDである。役職IDは、ユーザーの社内における役職に応じたIDである。部門IDや役職IDと部門や役職との各対応関係は、別個に図示略のテーブルに保持され得る。
使用フラグは、設定されているアカウントIDの情報が現在使用されているか否かを示すフラグである。例えば、アカウントIDが社内の他の部門に一時的に移動して、他のMFP100を利用する環境にいる場合などに、アカウント情報を削除せずに一時的にMFP100の使用許可を中断する場合などに用いられ得る。
記憶部20の記憶領域は、複数のエリア(接続される記憶装置、記憶装置内でのフォルダーやディレクトリー)に物理的及び/又は論理的に分割設定され得る。例えば、ジョブデータ21とアカウント情報22は、互いに異なるエリアに保持されてもよい。また、例えば、ジョブデータ21のうち、セキュアプリントの対象であって暗号化されたものと、通常の画像形成の対象であるものとでは、互いに異なるエリアに保持されていてもよい。
通信部30は、MFP100と、サーバーコンピューター200やコンピューター端末300などの外部機器との間でネットワークを介して所定の通信規格に従って行うデータの送受信の制御を行う。通信部30としては、例えば、ネットワークカード(LANカード)などが用いられる。また、通信部30には、USBメモリーなど可搬型記憶媒体の接続端子が含まれていてもよい。通信部30が受信取得するデータには、画像形成に係るジョブデータ、すなわち、画像形成の対象となる画像データ、画像形成命令(画像形成部に画像形成を行わせる動作命令)や当該画像形成命令に係る設定情報などが含まれる。
表示・操作受付部50は、表示部としてのディスプレイと、ディスプレイに重ねて設けられた操作受付部としてのタッチパネルとを有する。表示・操作受付部50は、制御部10の制御に基づいてディスプレイに表示を行い、タッチパネルが検出したタッチ操作の位置や時間などの情報を操作情報として制御部10に出力する。表示・操作受付部50は、表示部としてLEDランプなどを備えていてもよく、操作受付部として押しボタンスイッチやテンキーなどを備えていてもよい。
通信部30及び表示・操作受付部50は、本実施形態における命令取得部を構成している。表示・操作受付部50は、タッチパネル及び/又はテンキーなどによりパスワードなどの認証コードの入力操作を受け付けることができる。
画像読取部60は、制御部10の制御に基づいて読取媒体の表面のスキャン動作を行い、その画像の画像データを生成して記憶部20に出力する。画像読取部60は、ラインセンサーを有して当該ラインセンサーを読取媒体に対して相対移動させることで二次元画像を得る。あるいは、画像読取部60は、二次元センサーを有していてもよい。
通信部30及び画像読取部60は、本実施形態におけるデータ取得部を構成している。
画像形成部70は、制御部10の制御に基づいてジョブデータ21として保持されている画像データに基づいて、供給される記録媒体上に画像形成を行う。画像形成部70としては、例えば、トナーやインクなどの色材を記録媒体上に付着、定着させることで画像を形成するものが挙げられるが、これらに限られない。
また、MFP100は、上記構成のほか、認証情報が保持されたICカードをユーザーが読取部分に近接させる認証動作を受け付けて当該認証情報を受信取得するためのNFC通信部(Near Field Communication;近距離無線通信)などを有していてもよい。この場合、NFC通信部は、表示・操作受付部50とともに本実施形態における認証受付部を構成する。
次に、本実施形態のMFP100における画像形成動作について説明する。
MFP100では、LANに接続されたコンピューター端末300から画像形成に係るジョブを受信して画像形成を行う。形成対象とされる画像データがMFP100に予め保持されている場合には、ジョブデータには、画像形成命令及び画像形成に係る設定情報が含まれる。画像データがMFP100に保持されていない場合には、ジョブデータには、併せて画像データが含まれてMFP100へ送信される。また、画像データがMFP100に保持されている場合には、ユーザーが表示・操作受付部50への入力操作によりジョブリスト121の内容を表示させ、表示させたリスト中から画像形成を行わせる画像データを選択することでも画像形成に係るジョブ(動作命令)が受け付けられる。
コンピューター端末300では、形成対象となる画像ごとにセキュアプリント(画像形成命令の受付制限)の指定の有無に係る秘密設定(制限設定)を行うことができる。新たな画像データを含むジョブデータにセキュアプリントの指定が含まれる場合には、当該ジョブデータと同時に又はジョブデータの受付後に制御部10からの要求に基づいて、コンピューター端末300からパスワード(認証情報、認証コード)が送信される。このパスワードは、ユーザーが設定するものであってもよいし、コンピューター端末300がランダムに生成して送信及びユーザーに提示するものであってもよい。セキュアプリントが指定された場合には、MFP100において画像データ及びその関連情報は暗号化されて保持される。
セキュアプリントの指定がなされた画像形成命令が取得されると、MFP100の表示・操作受付部50には、当該ジョブ(画像形成命令)に対する認証動作としてここではパスワードの入力操作を受け付ける表示が行われる。この表示に対して入力され、受け付けられたパスワードが画像データに対して設定されているものと一致すると判別された場合には、画像形成命令の受付承認がなされ、暗号化されたデータが一時的に復号されて、画像形成部70により画像形成動作が行われる。
また、MFP100では、上述のように、ジョブデータ21の各々は、所定の期間又は記憶部20の記憶容量に応じて消去(上書き消去を含む)されるまで保持される。MFP100では、新たなジョブが追加されたり古いジョブが消去されたりするごとにRAM12に記憶保持するジョブリスト121を更新生成する。ユーザーは、表示・操作受付部50へ所定の入力操作を行ったり、コンピューター端末300でリスト取得命令をMFP100へ送信したりすることで、当該ユーザーが画像を出力可能なジョブ、すなわち、画像データのリストを表示・操作受付部50のディスプレイやコンピューター端末300のディスプレイに表示させることができる。また、ユーザーは、このリストからジョブIDやファイル名を指定することで、MFP100に対して再度の画像形成動作を行わせることができる。指定されたジョブに係る画像データに対してセキュアプリントの指定がなされている場合には、当該画像データによる画像形成動作を実行するために、表示・操作受付部50を介して改めて認証動作がなされる。
また、このユーザーは、セキュアプリントの指定に係る秘密設定の設定変更命令をMFP100に対して行う(MFP100が設定変更命令をこのユーザーから取得可能)ことができる。例えば、保持されている各ジョブデータ21の内容を秘密にする必要が途中で無くなった場合には、セキュアプリントの設定を有から無に切り替えることで、以降の画像形成動作時に認証動作を行う必要がなくなる。また、設定が無に切り替えられたこのジョブについては、当該ジョブの入力者以外のMFP100のユーザーも自由に画像形成の命令を行うことが可能となる。設定変更命令は、外部のコンピューター端末300から通信部30を介して、及び/又は表示・操作受付部50への所定の入力操作により受付可能とされる。
図4は、MFP100で実行されるジョブ表示制御処理の制御部10による制御手順を示すフローチャートである。
このジョブ表示制御処理は、ユーザーによるジョブリストの表示要求が表示・操作受付部50又はコンピューター端末300から入力された場合に起動される。
ジョブ表示制御処理が開始されると、制御部10(CPU11)は、要求を行ったユーザーを特定し、当該ユーザーが画像形成命令や設定変更命令などの少なくともいずれかの処理命令を実行可能なジョブをジョブリスト121から検索する(ステップS101)。制御部10は、検索結果の一覧表示を行わせる(ステップS102)。すなわち、制御部10は、命令の入力元に応じて、表示・操作受付部50のディスプレイに表示データを出力して表示動作を行わせるか、又はコンピューター端末300における表示に必要な情報を当該コンピューター端末300に出力する。
制御部10は、いずれかのジョブを選択する操作があったか(検出されたか)否かを判別する(ステップS103)。なかったと判別された場合には(ステップS103で“NO”)、制御部10は、表示の終了操作が検出されたか否かを判別する(ステップS104)。終了操作が検出されたと判別された場合には(ステップS104で“YES”)、制御部10は、ジョブ表示制御処理を終了する。検出されていないと判別された場合には(ステップS104で“NO”)、制御部10の処理は、ステップS103に戻る。
ステップS103の処理で、いずれかのジョブを選択する操作があったと判別された場合には(ステップS103で“YES”)、制御部10は、選択されたジョブに係る画像の形成動作(プリント)の要求があったか否かを判別する(ステップS114)。画像の形成動作の要求がなかった(その他の処理に係る要求があった)と判別された場合には(ステップS114で“NO”)、制御部10は、当該その他の処理に係る処理を開始する。
画像の形成動作の要求があったと判別された場合には(ステップS114で“YES”)、制御部10は、選択されたジョブに係る画像データについて秘密設定(セキュアプリントの指定)があるか否かを判別する(ステップS115)。秘密設定があると判別された場合には(ステップS115で“YES”)、制御部10は、表示・操作受付部50においてパスワードの入力を要求する(ステップS116)。制御部10は、表示・操作受付部50におけるパスワードの入力検出を待ち受けて入力されたパスワードを取得し、取得されたパスワードが設定されているパスワードと一致するか否かを判別する(ステップS117)。一致すると判別された場合には(ステップS117で“YES”)、制御部10は、選択されているジョブに係る画像データの画像形成動作を画像形成部70により行わせる(ステップS118)。それから、制御部10の処理は、ステップS103に戻る。
取得されたパスワードが設定されているパスワードと一致しないと判別された場合には(ステップS117で“NO”)、制御部10は、画像形成を拒否する表示を表示・操作受付部50により行わせる制御を行う(ステップS119)。それから、制御部10の処理は、ステップS103に戻る。
図5は、第1実施形態のMFP100で実行される秘密設定変更処理の制御部10による制御手順を示すフローチャートである。この秘密設定変更処理は、例えば、ユーザーにより上述のジョブリスト121から選択されたジョブに係る画像データに対して秘密設定の設定変更命令が入力された場合に開始される。なお、通常、秘密設定の設定変更は、当該画像データを最初にMFP100に入力した者のみにより実行可能である。
秘密設定変更処理が開始されると、制御部10(CPU11)は、入力情報、すなわちジョブIDを取得する(ステップS201)。制御部10は、取得されたジョブIDに対応する秘密設定をジョブリスト121から取得する(ステップS202)。
制御部10は、秘密設定を有から無へ変更する命令であるか否かを判別する(ステップS203)。有から無への変更命令であると判別された場合には(ステップS203で“YES”)、制御部10は、対応するジョブデータ21の画像データ及び関連情報を復号し(ステップS204)、また、ジョブリスト121における秘密設定を設定無に変更する(ステップS205)。このとき制御部10は、設定されているパスワード自体の消去を行わない。そして、制御部10は、秘密設定変更処理を終了する。
ステップS203の判別処理で、秘密設定を有から無へ変更する命令ではない、すなわち、ここでは、無から有へ変更する命令であると判別された場合には(ステップS203で“NO”)、制御部10は、パスワードの設定がなされているか否かを判別する(ステップS214)。パスワードが設定されていると判別された場合には(ステップS214で“YES”)、制御部10は、当該パスワードを用いてジョブデータ21の画像データ及び関連情報を暗号化する(ステップS215)。すなわち、ここでは、保持されていたパスワードが再度利用される。制御部10は、ジョブリスト121の秘密設定を設定有に変更する(ステップS216)。そして、制御部10は、秘密設定変更処理を終了する。
ステップS214の判別処理で、パスワードの設定がないと判別された場合には(ステップS214で“NO”)、制御部10は、秘密設定の変更命令の送信元(表示・操作受付部50のディスプレイ又はコンピューター端末300)に対して、新たなパスワードの入力を要求する(ステップS221)。制御部10は、パスワードの入力を待ち受け、入力されたパスワードを取得してジョブリスト121やジョブデータ21に設定する(ステップS222)。それから、制御部10の処理は、ステップS215に移行する。
図6は、秘密設定変更処理の変形例を示すフローチャートである。
この秘密設定変更処理は、上述の実施形態の処理と比較して、ステップS208の処理が追加され、また、ステップS214の処理が削除されている。その他の処理は同一であって、同一の処理内容については同一の符号を付して詳しい説明を省略する。
ステップS203の処理で“YES”に分岐し、ステップS204の処理でジョブデータの復号が終了すると、制御部10は、ジョブデータ21及びジョブリスト121にて設定されているパスワードを破棄、消去する(ステップS208)。それから、制御部10の処理は、ステップS205に移行する。
また、ステップS203の処理で“NO”に分岐すると、制御部10の処理は、ステップS221に移行する。
すなわち、この秘密設定変更処理では、一度秘密設定が解除されて無に変更されるとパスワードは廃棄、消去され、再度秘密設定を有に戻す場合には、必ず新たに取得されたパスワードが設定される。
以上のように、第1実施形態の画像形成装置であるMFP100は、画像データに基づいて画像形成を行う画像形成部70と、画像形成の対象となる画像データをデータ取得部として外部から取得する通信部30及び内部で取得する画像読取部60と、画像データをジョブデータ21に含めて記憶する記憶部20と、画像形成部70に画像形成を行わせる画像形成命令(動作命令)を命令取得部として外部から取得する通信部30及び内部で取得する表示・操作受付部50と、画像形成命令の受付承認に係るパスワードの入力操作(所定の認証動作)を受け付ける表示・操作受付部50と、取得した画像形成命令で画像形成の対象とされる画像データに対して当該画像形成命令の受付制限に係る禁止設定(制限設定)がなされている場合には、表示・操作受付部50がパスワードの入力操作を受け付けたと判別した場合に、画像形成部70により画像データに基づく画像形成を行わせる制御部10と、を備える。命令取得部は、禁止設定を変更する設定変更命令を取得可能であり、制御部10は、取得された設定変更命令に基づいて禁止設定を変更する。
このように、MFP100では、画像形成対象の画像データがしばらく記憶部20に保持され、繰り返し呼び出して画像形成を行うことが可能であり、かつ、セキュアプリントが可能であって、当該セキュアプリントに係る認証動作の要否を途中で変更することができる。画像データの秘密保持に係る状況変化など応じてこのように設定変更を可能とすることで、途中で公開されるなどで秘密を保持する必要がなくなった画像データに対して認証動作なしでの画像形成を可能としたり、あるいは、認証動作の必要な範囲を切り替えたりすることが柔軟に可能となる。したがって、MFP100では、セキュリティレベルを低下させずに柔軟により利便性の高い画像形成動作を可能とすることができる。
また、制御部10は、禁止設定がなされている画像データを暗号化して記憶部20に記憶させる。したがって、記憶部20に記憶されているデータを覗くことで権限のない者が画像データの内容を視認可能となる状況を避け、適切にセキュリティレベルを維持することができる。
また、MFP100は、入力操作を受け付ける表示・操作受付部50を備え、表示・操作受付部50への認証コードの入力操作を受け付ける。したがって、通常のMFP100の構成でコストの増大や設計変更に係る負担を生じさせずに適切にセキュアプリントに係る動作を行うことができる。
また、制御部10は、命令取得部により禁止設定を有りから無しに変更する設定変更命令が受け付けられた場合に、パスワード(認証コード)の設定を消去せず、その後、禁止設定を無しから有りに変更する設定変更命令が受け付けられた場合に、パスワードの設定を再度利用する。したがって、ユーザーは、毎回パスワード設定に悩んだり、新たに覚えなおしたりする必要がなく、容易かつ迅速に禁止設定の変更を行うことができる。
また、一方で、制御部10は、命令取得部により禁止設定を有りから無しに変更する設定変更命令が受け付けられた場合にパスワード(認証コード)の設定を消去し、その後、禁止設定を無しから有りに変更する設定変更命令が受け付けられた場合に、命令取得部により新たに取得された認証コードを設定する。このように、毎回パスワードを切り替えることで、セキュアプリントに係る画像データのセキュリティレベルを適切に維持し、禁止設定がなされている間に対象の画像データが権限のない者に閲覧される危険を低減させることができる。
また、命令取得部には表示・操作受付部50が含まれ、当該表示・操作受付部50への設定変更命令の入力操作を受付可能である。これにより、MFP100の媒体排出部の元へ画像形成された媒体を取りにいったついでなどに、当該画像形成後の変更などを容易にその場で行うことが可能となる。
一方で、外部との通信を行う通信部30を備え、命令取得部にはこの通信部30が含まれ、当該通信部30を介して設定変更命令を取得可能である。したがって、最初に画像データを含むジョブを出力したユーザーが再度画像形成を行う前などに予め設定を解除したり、自身の画像形成動作とは関係なくスケジュール設定などに基づいて禁止設定を変更したりする場合に、わざわざMFP100の元へ出向くことなく自席のコンピューター端末300から容易に設定変更を行うことができる。
[第2実施形態]
次に、本発明の第2実施形態の画像形成装置について説明する。
この第2実施形態の画像形成装置であるMFP100の機能構成は、第1実施形態のMFP100と同一であるので、同一の符号を用いることとして説明を省略する。
図7は、本実施形態のMFP100のRAM12で保持されるジョブリスト121の内容を示す図表である。
このジョブリスト121では、第1実施形態におけるジョブリスト121で設定されている項目に加えて、各ジョブについて、設定期限(有効期限)が定められ得る。また、秘密設定が1ビットフラグではなく、3ビットで構成されている。
3ビットの秘密設定は、ここでは、それぞれ、ジョブに係る画像の最初の出力者(MFP100への画像データの入力者)が属する部門についての秘密設定、画像データの出力者が属する役職階級に係る秘密設定、及び画像の出力者本人のみについての秘密設定である。すなわち、秘密設定が「000」の場合には、一切秘密設定がなされておらず、従来と同様に、MFP100のユーザーが自由に通常の画像形成命令をMFP100に入力することができる。
ジョブIDが「01246」の件のように、秘密設定の最下位ビット(ここでは、一番右側のビット)が「1」のものの場合には、出力者についての秘密設定がなされている。すなわち、ジョブの送信に伴って最初に画像データをMFP100に入力したユーザーのみが認証動作とともにこの画像データの画像を形成、出力させることができる。その他のMFP100のユーザーは、所属部門や役職階級にかかわらず当該画像を出力させることができない。
秘密設定の最下位ビットが「0」であり、かつ最上位ビットが「1」の場合、ジョブIDが「01248」の件のように、所属部門が画像データの入力者と同一のMFP100のユーザー、すなわち、同一の部門IDが設定されているユーザー(特定の一部)が認証動作とともにこの画像データの画像を形成、出力させることができる。また、中間ビットが「1」の場合には、画像データの入力者以上の役職階級のMFP100のユーザー、すなわち、役職IDの値がここでは入力者の数値以上のユーザーが認証動作とともに画像を形成、出力させることができる。最上位ビットと中間ビットのいずれもが「1」の場合、画像データの入力者と同一の所属部門でありかつ入力者の役職階級以上のMFP100のユーザーのみが認証動作とともに画像を形成、出力させることができる。
なお、役職階級が単純な上下だけではない場合には、MFP100は、記憶部20に予め役職間の関係図や役職のグループ情報などを保持しておくことができる。
設定期限は、現在設定されている秘密設定の有効期限を示す。現在の秘密設定が有の場合には、有効期限が過ぎた場合に当該秘密設定が無に切り替えられる。現在の秘密設定が無の場合には、有効期限で当該秘密設定が有に切り替えられる。秘密設定が無から有に切り替えられる場合には、予め秘密設定が有となる場合におけるパスワードが設定されている必要がある。なお、有効期限を過ぎた場合の秘密設定の設定変更動作は、必ずしも有効期限のタイミングで行われなくてもよい。例えば、有効期限を過ぎた後初めてジョブリスト121の表示要求が取得されたときや、当該秘密設定に係る画像形成命令などが取得されたときに併せて秘密設定の設定変更動作が行われてもよい。
図8は、本実施形態のMFP100で実行される秘密設定変更処理の制御部10による制御手順を示すフローチャートである。
この秘密設定変更処理は、上述の変形例の秘密設定変更処理に対してステップS231〜S233の処理が追加されている。その他の処理は同一であり、同一の処理内容に対しては同一の符号を用いることとして説明を省略する。
ステップS203の判別処理で秘密設定が有から無への変更ではなく“NO”に分岐した場合、すなわち、ここでは、秘密設定が無から有への変更の場合に加えて、有の状態で内容が変更された場合、制御部10の処理は、ステップS231へ移行する。
制御部10は、秘密設定が有の状態で内容変更がなされたか否かを判別する(ステップS231)。有の状態での内容変更ではない、すなわち、秘密設定が無から有への変更の場合には(ステップS231で“NO”)、制御部10の処理は、ステップS221へ移行する。
秘密設定が有の状態で内容変更がなされたと判別された場合には(ステップS231で“YES”)、制御部10は、ジョブリスト121においてなされている秘密設定の内容を変更する(ステップS232)。制御部10は、アカウント情報22を参照して、内容の変更により新たに当該ジョブに係る画像データによる画像形成命令を受付可能となったユーザーを抽出する。制御部10は、抽出されたユーザーに対して通信部30を介して所定の通知の出力、例えば、電子メールの送信を行う(ステップS233)。この通知には、パスワード(認証コード)の情報(認証コード自体又は認証コードを確認可能な場所)を含むことができる。そして、制御部10は、秘密設定変更処理を終了する。
以上のように、第2実施形態の画像形成装置であるMFP100では、禁止設定は、有効期限の設定が含まれ得るものであり、制御部10は、有効期限が過ぎた場合に、設定されている禁止設定を変更する。このように、秘密保持を要する期間が予め定まっている場合には、有効期限の設定をしておくことで、画像データを含むジョブのMFP100への入力者が改めて設定変更命令の入力に係る操作を行わなくても容易に切り替えが可能となり、MFP100の利便性が向上する。
また、記憶部20には、MFP100のユーザーに係るアカウント情報22(使用者設定)が記憶され、禁止設定には、ユーザーのうち特定の一部から画像形成命令を受付可能とする設定を含むことが可能であり、制御部10は、禁止設定及びアカウント情報22に基づいて画像データに係る画像形成命令を受付可能なユーザーから画像形成命令が受け付けられたか否かを判別する。
すなわち、MFP100では、当該MFP100がネットワーク接続されている会社などの事業所において、特定の部門のメンバーや特定の役職以上のメンバーなど一部のみが共用して画像データに基づく画像形成が可能とする設定を行い、また、これを変更することができる。このように共用される画像形成装置におけるセキュリティレベルを適切に設定して、所望の画像の画像形成が可能な範囲内で柔軟に当該画像の出力を可能とすることで、より複数のユーザーの利便性を高めることができる。
また、制御部10は、画像データに対してなされている禁止設定の内容が変更された場合に、当該禁止設定により画像形成命令を受付可能とされるユーザーに対して通信部30を介して当該変更に係る通知を出力する。したがって、設定変更を行ったユーザーがいちいち該当者に連絡しなくても容易に画像形成を可能に切り替えた旨伝えることができ、より利便性が向上する。
なお、本発明は、上記実施の形態に限られるものではなく、様々な変更が可能である。
例えば、上記実施の形態では、秘密設定がなされた画像データ及びその関連情報を暗号化させることとしたが、これらを暗号化させなくてもよい。一方で、秘密設定がなされた画像データが記憶されるフォルダーや記憶装置などに対して、認証動作が承認された場合における制御部10のアクセス以外が一律に禁止されるように設定制御されてもよい。
また、上記実施の形態では、ジョブリストの表示要求時に、要求したユーザーに応じて画像形成要求を受付可能な画像データに係るジョブのみを表示させることとしたが、表示段階ではユーザーを考慮せず一律に表示を行わせてもよい。この場合、秘密設定がなされている画像データのファイル名やデータサイズなどの表示を行わせないこととしてもよい。秘密設定のなされている画像データを再度画像形成させたいユーザーは、ジョブID、出力者ID及び/又は取得日時の情報などに基づいて必要な画像データを選択する。
また、上記実施の形態では、画像データの送信者のみが秘密設定の設定変更を行うことができることとしたが、当該画像データの画像形成が可能なユーザー全てが秘密設定の設定変更を行うことが可能であってもよい。
また、上記実施の形態では、秘密設定の設定変更命令を通信部30を介した外部からと、表示・操作受付部50からのいずれでも可能であることとしたが、いずれか一方でのみ可能とすることもできる。
また、上記実施の形態では、画像形成命令や設定変更命令の入力ユーザーを識別して当該命令の受付可否を判断することとしたが、ユーザーによらず、単純に正しいパスワード(認証コード)の入力のみに基づいてこれらの命令の受付可否を判断してもよい。また、入力ユーザーの識別は、自動で行われるのではなく、ユーザーがユーザーIDを入力する又は一覧から選択する操作を行うことでなされてもよい。
また、上記実施の形態では、所属部門や役職に基づいて秘密設定がなされた画像データに基づく画像形成の可否を定めたが、画像形成が可能なユーザーを個別に指定可能であってもよい。
また、上記実施の形態では、有効期限が過ぎた場合に秘密設定の有無のみを切り替える例を挙げて説明したが、有効期限が過ぎた場合に、一部のユーザーが秘密設定での画像形成を可能に切り替えるよう設定することが可能であってもよい。また、有効期限の設定は一回だけでなく、複数回設定されてもよい。また、一時的な設定変更期間、例えば、所定の期間だけ秘密設定が解除されるなどの設定が可能であってもよい。
また、上記実施の形態では、秘密設定が変更された場合に、画像形成が可能となったユーザーに通知を行うことを可能としたが、通知を行う機能を有しなくてもよい。また、画像形成が新たに可能になったユーザーだけでなく、元々可能であったユーザーに対しても通知を行うことができる。
また、上記実施の形態では、MFP100がアカウント情報22を独自に保持することとしたが、サーバーコンピューター200が保持するアカウント情報と連動させてもよいし、サーバーコンピューター200に認証を依頼してもよい。
また、上記実施の形態では、MFP100を画像形成装置の例に挙げて説明したが、画像の読み取り(スキャン動作)が可能なものである必要はない。複数のユーザーから取得される画像の形成動作が可能なものでさえあればよい。
その他、上記実施の形態で示した構成、制御内容や制御手順などの具体的な細部は、本発明の趣旨を逸脱しない範囲において適宜変更可能である。
100 MFP
10 制御部
11 CPU
12 RAM
121 ジョブリスト
20 記憶部
21 ジョブデータ
22 アカウント情報
30 通信部
40 I/O
50 表示・操作受付部
60 画像読取部
70 画像形成部
200 サーバーコンピューター
300 コンピューター端末
400 ルーター

Claims (10)

  1. 画像データに基づいて画像形成を行う形成動作部と、
    画像形成の対象となる画像データを取得するデータ取得部と、
    前記画像データを記憶する記憶部と、
    前記形成動作部に画像形成を行わせる動作命令を取得する命令取得部と、
    前記動作命令の受付承認に係る所定の認証動作を受け付ける認証受付部と、
    取得した前記動作命令で画像形成の対象とされる画像データに対して当該動作命令の受付制限に係る制限設定がなされている場合には、前記認証受付部が前記認証動作を受け付けたと判別した場合に、前記形成動作部により前記画像データに基づく画像形成を行わせる制御部と、
    を備え、
    前記命令取得部は、前記制限設定を変更する設定変更命令を取得可能であり、
    前記制御部は、取得された前記設定変更命令に基づいて前記制限設定を変更する
    ことを特徴とする画像形成装置。
  2. 前記制御部は、前記制限設定がなされている前記画像データを暗号化して前記記憶部に記憶させることを特徴とする請求項1記載の画像形成装置。
  3. 入力操作を受け付ける操作受付部を備え、
    前記認証受付部には前記操作受付部が含まれ、当該操作受付部への認証コードの入力操作を受け付けることを特徴とする請求項1又は2記載の画像形成装置。
  4. 前記制御部は、前記命令取得部により前記制限設定を有りから無しに変更する前記設定変更命令が受け付けられた場合に前記認証コードの設定を消去せず、その後、前記制限設定を無しから有りに変更する前記設定変更命令が受け付けられた場合に、前記認証コードの設定を再度利用することを特徴とする請求項3記載の画像形成装置。
  5. 前記制御部は、前記命令取得部により前記制限設定を有りから無しに変更する前記設定変更命令が受け付けられた場合に前記認証コードの設定を消去し、その後、前記制限設定を無しから有りに変更する前記設定変更命令が受け付けられた場合に、前記命令取得部により新たに取得された認証コードを設定することを特徴とする請求項3記載の画像形成装置。
  6. 前記制限設定は、有効期限の設定が含まれ得るものであり、
    前記制御部は、前記有効期限が過ぎた場合に、設定されている前記制限設定を変更する
    ことを特徴とする請求項1〜5のいずれか一項に記載の画像形成装置。
  7. 入力操作を受け付ける操作受付部を備え、
    前記命令取得部には前記操作受付部が含まれ、当該操作受付部への前記設定変更命令の入力操作を受付可能であることを特徴とする請求項1〜6のいずれか一項に記載の画像形成装置。
  8. 外部との通信を行う通信部を備え、
    前記命令取得部には前記通信部が含まれ、当該通信部を介して前記設定変更命令を取得可能であることを特徴とする請求項1〜7のいずれか一項に記載の画像形成装置。
  9. 前記記憶部には、当該画像形成装置のユーザーに係る使用者設定が記憶され、
    前記制限設定には、前記ユーザーのうち特定の一部から前記動作命令を受付可能とする設定を含むことが可能であり、
    前記制御部は、前記制限設定及び前記使用者設定に基づいて前記画像データに係る前記動作命令を受付可能なユーザーから当該動作命令が受け付けられたか否かを判別する
    ことを特徴とする請求項1〜8のいずれか一項に記載の画像形成装置。
  10. 外部との通信を行う通信部を備え、
    前記制御部は、前記画像データに対してなされている前記制限設定の内容が変更された場合に、当該制限設定により前記動作命令を受付可能とされるユーザーに対して前記通信部を介して当該変更に係る通知を出力する
    ことを特徴とする請求項9記載の画像形成装置。
JP2017229903A 2017-11-30 2017-11-30 画像形成装置 Pending JP2019098576A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017229903A JP2019098576A (ja) 2017-11-30 2017-11-30 画像形成装置
US16/182,701 US10664209B2 (en) 2017-11-30 2018-11-07 Image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017229903A JP2019098576A (ja) 2017-11-30 2017-11-30 画像形成装置

Publications (1)

Publication Number Publication Date
JP2019098576A true JP2019098576A (ja) 2019-06-24

Family

ID=66632353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017229903A Pending JP2019098576A (ja) 2017-11-30 2017-11-30 画像形成装置

Country Status (2)

Country Link
US (1) US10664209B2 (ja)
JP (1) JP2019098576A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7311982B2 (ja) * 2019-02-27 2023-07-20 キヤノン株式会社 印刷装置および印刷設定の制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052641A (ja) * 2005-08-18 2007-03-01 Konica Minolta Business Technologies Inc 印刷管理方法、プログラム及び印刷管理装置
US20070133033A1 (en) * 2005-12-14 2007-06-14 Kabushiki Kaisha Toshiba Image forming apparatus
JP2007196481A (ja) * 2006-01-25 2007-08-09 Kyocera Mita Corp 画像印刷装置、画像印刷方法および画像印刷プログラム
JP2008052644A (ja) * 2006-08-28 2008-03-06 Canon Inc 画像形成装置および画像形成システム
JP2013089054A (ja) * 2011-10-19 2013-05-13 Konica Minolta Business Technologies Inc 画像形成装置、代理プリント方法および代理プリントプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099328A (ja) 2001-09-25 2003-04-04 Ricoh Co Ltd 画像形成装置および画像形成システム
JP2010125712A (ja) 2008-11-27 2010-06-10 Kyocera Mita Corp 画像形成装置
JP6998714B2 (ja) * 2017-09-28 2022-01-18 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052641A (ja) * 2005-08-18 2007-03-01 Konica Minolta Business Technologies Inc 印刷管理方法、プログラム及び印刷管理装置
US20070133033A1 (en) * 2005-12-14 2007-06-14 Kabushiki Kaisha Toshiba Image forming apparatus
JP2007196481A (ja) * 2006-01-25 2007-08-09 Kyocera Mita Corp 画像印刷装置、画像印刷方法および画像印刷プログラム
JP2008052644A (ja) * 2006-08-28 2008-03-06 Canon Inc 画像形成装置および画像形成システム
JP2013089054A (ja) * 2011-10-19 2013-05-13 Konica Minolta Business Technologies Inc 画像形成装置、代理プリント方法および代理プリントプログラム

Also Published As

Publication number Publication date
US20190163420A1 (en) 2019-05-30
US10664209B2 (en) 2020-05-26

Similar Documents

Publication Publication Date Title
EP3296911B1 (en) Image forming apparatus equipped with secure print function, method of controlling the same, and storage medium
US9075550B2 (en) Printing apparatus, printing method, and storage medium
US8922806B2 (en) Administration server and image processing system
JP2008242643A (ja) セキュアジョブ情報を扱う画像形成システム、情報処理プログラム、及び、画像形成装置
JP2007060163A (ja) 情報処理装置管理システム、情報処理装置管理方法及び情報処理装置管理プログラム
JP2008277982A (ja) 画像処理システム及び画像読取装置
JP2008005023A (ja) 画像形成装置、電子演算装置、印刷システム、及び、コンピュータプログラム
JP2019098576A (ja) 画像形成装置
KR101851658B1 (ko) 화상형성장치 및 그 화상형성장치의 정보 관리 방법
EP1434421A1 (en) Image data processing system, image data generating apparatus, terminal equipment and program product
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008123030A (ja) 印刷装置及びそれを用いた情報処理システム
JP6620620B2 (ja) 認証システム、操作装置、認証方法、及びプログラム
JP5175810B2 (ja) 画像形成装置
JP2010002470A (ja) 画像処理装置及び画像処理システム
JP4530035B2 (ja) 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム
JP5901592B2 (ja) 画像形成システム、画像形成装置および画像形成プログラム
JP2012003730A (ja) 印刷装置、セキュリティ印刷方法及び印刷プログラム、印刷システム並びにプリンタドライバ
JP2017175501A (ja) 画像形成装置および特定情報収集プログラム
JP2017162072A (ja) 情報処理システム、ジョブ処理方法、データ蓄積装置および情報機器
JP2009064168A (ja) 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
JP2018149736A (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP2006094067A (ja) 画像処理装置及び画像処理システム
JP6627924B2 (ja) 画像形成装置、画像形成方法及びプログラム
US20150271352A1 (en) Image forming apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201013

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211207