JP3766014B2 - 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 - Google Patents
画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 Download PDFInfo
- Publication number
- JP3766014B2 JP3766014B2 JP2001351205A JP2001351205A JP3766014B2 JP 3766014 B2 JP3766014 B2 JP 3766014B2 JP 2001351205 A JP2001351205 A JP 2001351205A JP 2001351205 A JP2001351205 A JP 2001351205A JP 3766014 B2 JP3766014 B2 JP 3766014B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- forming apparatus
- image forming
- confidential
- confidential data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み出し可能な記憶媒体に関し、詳細にはプリンタ、複写機、ファクシミリ装置及びそれらの各機能を備えた複合機等の画像形成装置により印刷出力される印刷データにおいて、機密指定された印刷データを保護する画像形成装置のセキュリティ技術に関する。
【0002】
【従来の技術】
現在、ホスト側のコンピュータとプリンタ等の出力機器側がネットワーク等で接続されたプリンタシステムにおいて、コンピュータ側から出力されたデータが機密データである場合、当該機密データの漏洩を防ぐために、機密データをIDなどにより出力制御を行って保護し、機密データを一旦保持し、IDにより出力の指示を行う方法が採られている。また、機密データを一旦保持するとき、データの暗号化を行いデータの保護を行っている。
【0003】
【発明が解決しようとする課題】
しかしながら、上記従来の方法によれば、システムや出力機器の制御に不具合があって再起動を必要とする場合機密データが保持されたままの状態となり、安全性が低くなるという問題点がある。
【0004】
本発明はこの問題点を解決するためのものであり、残った機密データを再起動時に消去することで、また不正操作が行われた場合機密データの消去を行い、データを不正に取り出すことができないことで、安全性を高めることができる、画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体を提供することを目的とする。
【0005】
【課題を解決するための手段】
前記問題点を解決するために、ネットワーク環境に接続されたプリンタにおいてシステムや出力機器の不具合により、出力機器の再起動を必要とする場合に機密データとして保持されているデータを再起動時に消去することより安全性を高める。
【0006】
また、再起動時に消去されるデータを一部として、残りのデータは、部分的にも暗号解読不可能な状態として保持し、再度、消去部分に関してのみの少量のデータの再送することで復元可能とすることで、安全性を高める共に処理の高速化を行う。
【0007】
更に、不正操作が行われた場合、機密データの消去を行い、データを不正に取り出すことができないようにする。
【0008】
【発明の実施の形態】
本発明の画像形成装置のセキュリティシステムは、プリンタ、プリント機能を有する複写機及びFAXなどの画像形成装置とホスト側のコンピュータとがネットワークを介して接続され、コンピュータから送信され、画像形成装置から出力される機密データを保護する画像形成装置のセキュリティシステムであり、コンピュータは、機密データとしてデータを暗号化する際に、機密データを復元するためのデータであるキーデータとその他のデータとに分割する分割手段と、キーデータとその他のデータを別々に暗号化して記憶する暗号化記憶手段と、消去された機密データを再度出力する場合キーデータのみを作成して画像形成装置に送信するキーデータ作成部とを有している。また、画像形成装置は、コンピュータから受信したデータが機密データである否かを判定する判定部と、判定部によって受信したデータが機密データであるとき当該機密データを記憶するデータ記憶部と、機密データのIDを記憶管理するID記憶部と、入力されたIDとID記憶部に記憶されたIDとを比較して識別するID識別部と、機密データを暗号化する暗号化部と、ID識別部によって入力されたIDが正しい場合はデータ記憶部に記憶された機密データを出力するデータ出力部と、システム又は画像形成装置が再起動された場合キーデータのみを消去するデータ消去制御部とを有する。
【0009】
【実施例】
図1は本発明の一実施例に係る画像形成装置のセキュリティシステムの構成を示すブロック図である。なお、本実施例では画像形成装置をプリンタとして説明するものとする。同図において、セキュリティシステムは、主に、コンピュータ100と、セキュリティ機能を有するプリンタ200とをLANを介して接続した構成を有している。また、プリンタ200は、機密データであるか否かを判定するデータ判定部201と、機密データのためのIDを管理するID記憶部202と、機密データの出力指示のためのIDを入力するID入力部203と、入力されたIDを識別するID識別部204と、機密データ以外のデータを出力するためのデータを記憶するデータ記憶部205と、機密データを暗号化する暗号化部206と、暗号化された機密データを記憶する暗号データ記憶部207と、暗号データを解読する暗号解読部208と、全てのデータの出力制御を行う出力制御部209と、出力データを作像出力するデータ出力部210と、機密データを暗号化データ記憶部207から削除するためのデータ削除信号を作成するデータ削除信号作成部211と、実際にIDを入力したり、入力されたID等や操作ガイダンスを表示する操作/表示部212と、更に図示していないが全体の制御をつかさどるCPUとを含んで構成されている。
【0010】
次に、本実施例における機密データを蓄積保持する処理について図1及び機密データ保持動作の動作フローを示す図2に従って説明する。先ず、セキュリティ機能を備えた図1のプリンタ200が図1のコンピュータ100からの出力データを受信すると(ステップS101)、受信したデータが機密データであるか否かを図1のデータ判定部201により判定を行う(ステップS102)。そして、受信したデータが通常のデータである場合、通常のデータ出力のために、一旦データを蓄える図1のデータ記憶部205に出力する。データ記憶部205は、処理状況により、データを記憶保持あるいは、一時的なバッファとして利用される。保持されたデータは、出力制御部209により出力制御される(ステップS102;NO、ステップS103)。一方、出力データが機密データである場合、この出力データは暗号化部206により暗号化処理が行われる(ステップS102;YES、ステップS104)。暗号化されたデータは、暗号データ記憶部207に保持される。暗号化されたデータの保持情報として、記憶場所及びサイズ等を図1のID記憶部202へ出力し、ID記憶部202は、データ受信時に得たID情報と対応付けて、機密データの記憶場所等の情報と共に記憶管理する(ステップS105)。
【0011】
次に、本実施例において、出力機器であるプリンタのリセット再起動時の処理について説明すると、このリセット再起動時の処理として、機密データを消去するか否かの情報もID記憶部202により記憶管理する。つまり、図1のID記憶部202での情報管理は、図3に示すように、管理番号、ID、機密データを記憶場所(アドレス等)及びサイズ、システム再起動時に機密データの消去するか否かの情報、などの情報の管理を行う。
【0012】
次に、本実施例において、システムの不具合によりシステムの再起動あるいは、プリンタの再起動が行われた場合における機密データの処理方法について図1及び図4に示す動作フローに従って説明する。先ず、システム又はプリンタの再起動が行われると、ID記憶部202により管理されている機密データの情報に基づいて機密データがあるかを調べる(ステップS201,S202)。機密データがない場合は、データの消去処理は行われない(ステップS202;NO、ステップS203)。一方、機密データがある場合、図1のID記憶部202で記憶管理している機密データの情報に基づいてシステムリセット時の動作を調べる(ステップS202;YES、ステップS204)。システムリセット時の動作として、機密データの消去を行わない場合、データの消去処理は行われず、次の機密データの処理を行う(ステップS204;NO、ステップS205)。一方、機密データの消去を行う場合、ID記憶部202で記憶管理している機密データの情報に基づいてそのデータの記憶場所(アドレス)を調べ、図1の暗号データ記憶部207に記憶されている機密データの消去をデータ削除信号作成部211の制御により消去を行う(ステップS204;YES、ステップS206)。また、ID記憶部202の情報も削除する(ステップS207)。この処理を機密データ全てに関して、繰り返し行うことで、リセット再起動時に、機密データの消去が可能である。
【0013】
図5は本実施例における機密データとkeyデータの蓄積の処理フローを示すフローチャートである。同図において、先ず機密データの出力命令が図1のコンピュータ100より出力されると、コンピュータ100は、機密データをkeyデータとその他のデータに分割する(ステップS301,S302)。そして、プリンタ200へ分割したkeyデータとその他のデータを送信する(ステップS303)。プリンタ200は、コンピュータ100からのkeyデータとその他のデータを受信し、受信したデータが機密データである否か判断する(ステップS304、ステップS305)。そして、機密データでない場合は、通常データとして出力を行う(ステップS305;NO、ステップS306)。一方、機密データである場合は、keyデータとその他のデータをそれぞれ暗号化される(ステップS305;YES、ステップS307)。そして、暗号化されたkeyデータとその他のデータを蓄積する(ステップS308)。なお、機密データの情報管理として、図6に示すように、データの登録番号、ID番号、機密データのkeyデータ以外の暗号化データの記憶場所(アドレス)、データのサイズ、keyデータの記憶場所(アドレス)、起動時にデータを消去する否かの判断の情報を管理記憶する。
【0014】
次に、本実施例において、システムの再起動あるいは、プリンタの再起動が行われた場合における機密データのkeyデータの消去及び消去された状態から機密データを復元する処理について図1及び図7に示す動作フローに従って説明する。先ず、システム又はプリンタが再起動されると、図1のID記憶部202にて記憶管理されている情報より、機密データの有無を調べる(ステップS401,S402)。機密データがない場合、機密データの消去処理は終了となる(ステップS402;NO、ステップS403)。一方、機密データがある場合、起動時のデータ消去を行うか否かの情報を調べる(ステップS402;YES、ステップS404)。そして、起動時のデータ消去を行わない場合、次のデータの処理を行う(ステップS404;NO、ステップS405)。一方、起動時のデータ消去を行う場合、keyデータ部分のみ消去する(ステップS404;YES、ステップS406)。また、ID記憶部情報のkey情報を削除する(ステップS407)。なお、key情報の削除は、図7に示すように、管理番号0003のkeyデータのアドレスを“eeeeeee”のように特定の値とする。この特定の値により、key情報が削除されたものとする。上記一連の処理を全機密データに対して繰り返し行う。
【0015】
次に、本実施例におけるkeyデータが削除されたデータを再度出力する処理について当該処理フローを示す図8に従って説明する。先ず、再起動されたシステムにおいてkeyデータが消去されたデータを出力するために、消去された機密データの再送の指示する(ステップS501)。コンピュータ100側は、データからkeyデータを作成する(ステップS502)。ここで、出力機器であるプリンタ200中のkeyデータと、コンピュータ100が作成するkeyデータと一致するように指示して作成する。なお、keyデータの作り方は、指示することにより、作成データを変更可能とする。その後、出力機器であるプリンタ200へデータを送信する(ステップS503)。出力機器であるプリンタ200側は、受信したデータが機密データであるか否か判断を行う(ステップS504)。機密データでない場合は、通常出力処理を行う(ステップS504;NO、ステップS505)。一方、機密データである場合は、受信したデータがkeyデータによるデータの復元であるか否か判断する(ステップS504;YES、ステップS506)。keyデータによる復元でない場合、機密データとしてデータの蓄積を行う(ステップS506;NO、ステップS507)。一方、keyデータによる復元である場合、keyデータの暗号化を行い、データを蓄積する。また、IDデータ記憶部の情報を該当する機密データの情報を復元して記憶する(ステップS506;YES、ステップS508,S509)。以上の一連の処理で、keyデータ及び機密データの情報を復元し、機密データの出力が可能な状態となる。
【0016】
次に、本実施例における出力機器であるプリンタから機密データの出力要求がIDの入力が不正である場合にデータの保護のため機密データを削除する処理について当該処理フローを示す図9に従って説明する。なお、一例として、不正に出力指示した回数によりデータを消去する処理手順を説明する。
【0017】
先ず、出力機器である図1のプリンタ200の操作/表示部212より機密データの出力指示がされると、IDの入力を促すメッセージを表示し、IDの入力待ちとなる(ステップS601,S602)。そして、IDが入力されると、IDに該当する機密データが保持されているか否か判断する(ステップS603,S604)。該当するデータが存在する場合は、機密データを読み出し、暗号解読処理を行って、データのプリントアウトを行う(ステップS604;YES、ステップS605〜S607)。一方、該当するデータが存在しない場合、不正に機密データを出力させようとしているものと判断する。不正と判断した場合をカウントする(ステップS604;NO、ステップS608)。そして、不正と判断した回数が設定した所定値以上でない場合、指示待ちの状態に戻る(ステップS609;NO)。一方、不正と判断した回数が設定した所定値以上である場合、機密データの消去を行う(ステップS609;YES、ステップS610)。なお、機密データの消去方法は、前述のように行う。
【0018】
次に、図10は本発明のシステム構成を示すブロック図である。つまり、同図は上記実施例における画像形成装置のセキュリティ方法によるソフトウェアを実行するマイクロプロセッサ等から構築されるハードウェアを示すものである。同図において、画像形成装置のセキュリティシステムはインターフェース(以下I/Fと略す)101、CPU102、ROM103、RAM104、表示装置105、ハードディスク106、キーボード107及びCD−ROMドライブ108を含んで構成されている。また、汎用の処理装置を用意し、CD−ROM109などの読取可能な記憶媒体には、本発明の画像形成装置のセキュリティ方法を実行するプログラムが記憶されている。更に、I/F101を介して外部装置から制御信号が入力され、キーボード107によって操作者による指令又は自動的に本発明のプログラムが起動される。そして、CPU102は当該プログラムに従って上述の画像形成装置のセキュリティ方法に伴う制御処理を施し、その処理結果をRAM104やハードディスク106等の記憶装置に格納し、必要により表示装置105などに出力する。以上のように、本発明の画像形成装置のセキュリティ方法を実行するプログラムが記憶した媒体を用いることにより、既存のシステムを変えることなく、画像形成装置のセキュリティシステムを汎用的に構築することができる。
【0019】
なお、本発明は上記実施例に限定されるものではなく、特許請求の範囲内の記載であれば多種の変形や置換可能であることは言うまでもない。
【0020】
【発明の効果】
以上説明したように、本発明の画像形成装置のセキュリティシステムによれば、コンピュータは、機密データとしてデータを暗号化する際に、機密データを復元するためのデータであるキーデータとその他のデータとに分割する分割手段と、キーデータとその他のデータを別々に暗号化して記憶する暗号化記憶手段と、消去された機密データを再度出力する場合キーデータのみを作成して画像形成装置に送信するキー作成部とを有し、画像形成装置は、コンピュータから受信したデータが機密データである否かを判定する判定部と、判定部によって受信したデータが機密データであるとき当該機密データを記憶するデータ記憶部と、機密データのIDを記憶管理するID記憶部と、入力されたIDとID記憶部に記憶されたIDとを比較して識別するID識別部と、機密データを暗号化する暗号化部と、ID識別部によって入力されたIDが正しい場合はデータ記憶部に記憶された機密データを出力するデータ出力部と、システム又は画像形成装置が再起動された場合キーデータのみを消去するデータ消去制御部とを有することに特徴がある。よって、このような構成を有するセキュリティシステムによれば、ネットワーク環境に接続されたプリンタ等の画像形成装置においてシステムや画像形成装置の不具合により、システム又は画像形成装置の再起動を必要とする場合に機密データとして保持されているデータを再起動時に消去することより安全性を高めることができる。
【0024】
また、消去された機密データを再度出力する場合キー作成部によって作成されたキーよるデータを復元するデータ復元部を有することにより、再起動時に消去されるデータを一部として、残りのデータは、部分的にも暗号解読不可能な状態として保持し、再度、消去部分に関してのみの少量のデータの再送することで復元可能とすることで、安全性を高める共に処理の高速化を図ることができる。
【0025】
更に、セキュリティシステムにおける画像形成装置は、IDの入力が間違った場合に間違った入力回数をカウントする手段と、間違った入力回数が予め設定した所定の回数以上になったとき機密データを消去する手段とを有することにより、不正操作が行われた場合、機密データの消去を行い、データを不正に取り出すことができないようにすることができる。
【0026】
また、別の発明として画像形成装置のセキュリティ方法によれば、機密データを保持した状態で、システム又は画像形成装置を再起動する場合、再起動時に、保持された機密データを消去する。よって、機密データとして保持されているデータを再起動時に消去することより安全性を高めることができる。
【0027】
また、別の発明としての画像形成装置のセキュリティ方法によれば、機密データとしてデータを暗号化する際にキーとその他のデータに分割して各々暗号化し、機密データを保持した状態で、システム又は画像形成装置を再起動する場合、再起動時に、キーのみを消去することにより、機密データとして保持されているデータを再起動時に消去することより安全性を高めることができる。
【0028】
また、消去された機密データを再度出力する場合キーを画像形成装置に送信して当該キーよって機密データを復元することにより、安全性を高める共に処理の高速化を図ることができる。
【0029】
更に、上記記載の画像形成装置のセキュリティ方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体に特徴がある。よって、本発明の画像形成装置のセキュリティ方法を実行するプログラムが記憶した媒体を用いることにより、既存のシステムを変えることなく、画像形成装置のセキュリティシステムを構築する装置を汎用的に使用することができる。
【図面の簡単な説明】
【図1】本発明の一実施例に係る画像形成装置のセキュリティシステムの構成を示すブロック図である。
【図2】本実施例における機密データ保持動作を示すフローチャートである。
【図3】図1のID記憶部での情報管理内容を示す図である。
【図4】再起動時の機密データの処理を示すフローチャートである。
【図5】本実施例における機密データとkeyデータの蓄積の処理フローを示すフローチャートである。
【図6】図1のID記憶部での別の情報管理内容を示す図である。
【図7】本実施例における再起動時の機密データのkeyデータの消去及び消去された状態から機密データを復元する処理を示すフローチャートである。
【図8】本実施例におけるkeyが削除されたデータを再度出力する処理を示すフローチャートである。
【図9】本実施例における出力機器であるプリンタから機密データの出力要求がIDの入力が不正である場合にデータの保護のため機密データを削除する処理を示すフローチャートである。
【図10】本発明のシステム構成を示すブロック図である。
【符号の説明】
100;コンピュータ、200;プリンタ、201;データ判定部、
202;ID記憶部、203;ID入力部、204;ID識別部、
205;データ記憶部、206;暗号化部、207;暗号化データ記憶部、
208;暗号解読部、209;出力制御部、210;データ出力部、
211;データ削除信号作成部、212;操作/表示部。
Claims (6)
- プリンタ、プリント機能を有する複写機及びFAXなどの画像形成装置とホスト側のコンピュータとがネットワークを介して接続され、コンピュータから送信され、画像形成装置から出力される機密データを保護する画像形成装置のセキュリティシステムにおいて、
コンピュータは、機密データとしてデータを暗号化する際に、機密データを復元するためのデータであるキーデータとその他のデータとに分割する分割手段と、前記キーデータとその他のデータを別々に暗号化して記憶する暗号化記憶手段と、消去された機密データを再度出力する場合前記キーデータのみを作成して画像形成装置に送信するキーデータ作成部とを有し、
画像形成装置は、コンピュータから受信したデータが機密データである否かを判定する判定部と、該判定部によって受信したデータが機密データであるとき当該機密データを記憶するデータ記憶部と、機密データのIDを記憶管理するID記憶部と、入力されたIDと前記ID記憶部に記憶されたIDとを比較して識別するID識別部と、機密データを暗号化する暗号化部と、前記ID識別部によって入力されたIDが正しい場合は前記データ記憶部に記憶された機密データを出力するデータ出力部と、システム又は画像形成装置が再起動された場合前記キーデータのみを消去するデータ消去制御部とを有することを特徴とする画像形成装置のセキュリティシステム。 - 消去された機密データを再度出力する場合前記キーデータ作成部によって作成された前記キーデータを復元するデータ復元部を有する請求項1記載の画像形成装置のセキュリティシステム。
- 画像形成装置は、IDの入力が間違った場合に間違った入力回数をカウントする手段と、間違った入力回数が予め設定した所定の回数以上になったとき機密データを消去する手段とを有する請求項1記載の画像形成装置のセキュリティシステム。
- プリンタ、プリント機能を有する複写機及びFAXなどの画像形成装置とホスト側のコンピュータとがネットワークを介して接続され、コンピュータから送信され、画像形成装置から出力される機密データを保護する画像形成装置のセキュリティ方法において、
機密データとしてデータを暗号化する際に、機密データを復元するためのデータであるキーデータとその他のデータに分割して各々暗号化し、機密データを保持した状態で、システム又は画像形成装置を再起動する場合、再起動時に、前記キーデータのみを消去することを特徴とする画像形成装置のセキュリティ方法。 - 消去された機密データを再度出力する場合前記キーデータを画像形成装置に送信して当該キーデータよって機密データを復元する請求項4記載の画像形成装置のセキュリティ方法。
- 請求項4又は5に記載の画像形成装置のセキュリティ方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001351205A JP3766014B2 (ja) | 2001-11-16 | 2001-11-16 | 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001351205A JP3766014B2 (ja) | 2001-11-16 | 2001-11-16 | 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003150360A JP2003150360A (ja) | 2003-05-23 |
JP3766014B2 true JP3766014B2 (ja) | 2006-04-12 |
Family
ID=19163543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001351205A Expired - Fee Related JP3766014B2 (ja) | 2001-11-16 | 2001-11-16 | 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3766014B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4274845B2 (ja) | 2003-04-28 | 2009-06-10 | シャープ株式会社 | 情報処理装置 |
JP3685790B2 (ja) | 2003-05-30 | 2005-08-24 | シャープ株式会社 | 画像形成システム及び画像形成装置 |
JP2005014591A (ja) * | 2003-06-06 | 2005-01-20 | Seiko Epson Corp | 認証動作システム、認証印刷システム、ネットワークプリンタ、プリンタ管理端末、プリンタ用プログラムおよび端末用プログラム、並びに認証印刷方法 |
JP4338508B2 (ja) | 2003-12-05 | 2009-10-07 | シャープ株式会社 | データ処理装置 |
JP4606808B2 (ja) * | 2004-08-11 | 2011-01-05 | 京セラミタ株式会社 | データ消去装置、画像形成装置、データ消去方法及びデータ消去プログラム |
JP5304345B2 (ja) | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
JP5640556B2 (ja) * | 2010-08-23 | 2014-12-17 | 富士ゼロックス株式会社 | 画像形成装置及び画像形成プログラム |
JP6270377B2 (ja) * | 2013-08-27 | 2018-01-31 | キヤノン株式会社 | 画像形成装置 |
-
2001
- 2001-11-16 JP JP2001351205A patent/JP3766014B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003150360A (ja) | 2003-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7669060B2 (en) | Data processing apparatus | |
KR100573264B1 (ko) | 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법 | |
US20080267402A1 (en) | Image Forming Apparatus, Image Forming Method, Information Processing Apparatus and Information Processing Method | |
JP2008092394A (ja) | 画像処理装置および画像処理プログラム | |
JP4225049B2 (ja) | ジョブ処理装置 | |
JP2007140958A (ja) | 文書管理システム | |
JP3766014B2 (ja) | 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体 | |
JPH11143658A (ja) | ネットワークシステム | |
JP5067839B2 (ja) | データ格納装置および画像形成装置 | |
JP2009083211A (ja) | 画像形成装置 | |
JP4274845B2 (ja) | 情報処理装置 | |
JP4485785B2 (ja) | 電子データ処理システム及び電子データ処理方法 | |
JP2007128234A (ja) | 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体 | |
JP4043422B2 (ja) | 画像処理装置 | |
JP2006293833A (ja) | 画像処理装置及び画像処理方法並びにプログラム | |
JP2003087458A (ja) | 機密保護機能付き画像形成システム | |
JP2009026038A (ja) | 情報処理装置、プログラムおよび記録媒体 | |
JP2005039637A (ja) | 画像形成装置 | |
JP4480692B2 (ja) | 情報処理装置 | |
JP2004086764A (ja) | 画像処理装置及びその制御方法 | |
JP2004336672A (ja) | 画像出力システム,画像データ送信プログラム及び画像出力装置 | |
JP4293869B2 (ja) | 画像処理システム、及び画像処理装置 | |
JP2005103867A (ja) | 画像形成装置 | |
JP2004261984A (ja) | 画像処理装置 | |
JP2006350423A (ja) | データ管理装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051019 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060125 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100203 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110203 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120203 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130203 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130203 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140203 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |