JP3897764B2 - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP3897764B2
JP3897764B2 JP2004022455A JP2004022455A JP3897764B2 JP 3897764 B2 JP3897764 B2 JP 3897764B2 JP 2004022455 A JP2004022455 A JP 2004022455A JP 2004022455 A JP2004022455 A JP 2004022455A JP 3897764 B2 JP3897764 B2 JP 3897764B2
Authority
JP
Japan
Prior art keywords
image forming
forming apparatus
chip
decryption key
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004022455A
Other languages
English (en)
Other versions
JP2005217813A (ja
Inventor
健作 杉本
徹 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004022455A priority Critical patent/JP3897764B2/ja
Publication of JP2005217813A publication Critical patent/JP2005217813A/ja
Application granted granted Critical
Publication of JP3897764B2 publication Critical patent/JP3897764B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Cleaning In Electrography (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)

Description

本発明は、例えばコピー機、ファクシミリ機及びプリンタ、或いはこれらの機能を併せ持ついわゆる複合機等の画像形成装置の技術分野に属する。
従来、例えば複数のパーソナルコンピュータ(以下、「パソコン」ということがある。)及び複数の印刷機等の画像形成装置が、ネットワークを構成し、ある一つのパソコンから、ある一つの画像形成装置に対して、文書・図画等の画像情報及び印刷命令を送信することで、当該文書・当該図画等の印刷が可能な画像形成システムが知られている。このような構成では、一つの画像形成装置を複数のユーザで共用することが可能となり、ユーザ側にとって経済的である。しかしながら、かかる画像形成システムでは、あるユーザが送信した画像情報を他人が勝手に利用することを防止する必要がある。
そこで、従来においても、暗号化技術を利用することが提案されている。すなわち、ユーザは画像情報を所定の手順に従って暗号化した後これを送信するとともに、画像形成装置の側では、暗号鍵等を利用することにより暗号化された画像情報を復号して画像形成を実行するのである。これによれば、画像情報が赤の他人に勝手に利用されるのを防止することができる。このような技術の具体例としては、特許文献1に掲げるような技術が提案されており、この文献においては、暗号鍵を通信媒体に伝送することなく、かつ、任意の期間でその暗号鍵を変更できると主張されている。
特開2003−238479号公報
しかしながら、従来における画像形成装置においては次のような問題点がある。すなわち、一般に、暗号化技術を用いるにしても、その解読にあたって利用される暗号鍵の利用のされ方次第では上記の目的をよりよく達成できないということにある。例えば、暗号鍵を画像形成装置の側で固定的に保持しているのでは、暗号化されたデータの他人による解読を容易にさせてしまう問題がある。これは、暗号化されたデータが多数揃えられていくに従い、その規則を見破ることが次第に容易になっていくことによる。
そうすると、暗号鍵は定期的に変更することが好ましいと考えられるが、これには相当程度の手間がかかってしまうという問題が生じる。というのも、画像形成装置は一般に一日のうちでも何十回といったオーダで利用される(即ち、画像情報を受信する)ため、例えば暗号鍵の変更を月に1回、あるいは週に1回程度実施するのでは前記の懸念を完全に払拭することができないからである。とすれば、暗号鍵の変更はより頻繁に行う必要が生じることになるが、これではユーザ側にかける負担が大きくなる。
この点、前記の特許文献1では、「周辺装置」に暗号鍵を記憶させておくこととともに、これを読み取ることによって暗号化を実施するから、任意の期間で暗号鍵を変更できると主張されているが、かかる「周辺装置」の例として具体的に挙げられているのは、インクタンク(特許文献1における(第5の実施の形態)及び図20参照)、メモリカード(同(第6の実施の形態)及び図22参照)等であって、これらが「任意の期間」に交換され得るものとは実際上考えられない。
本発明は、上記問題点に鑑みてなされたものであり、当該装置により取り扱われる暗号化されたデータが他人に勝手に読み出されるなどということがなく、該データのセキュリティの程度をより向上しうる画像形成装置を提供することを課題とする。
本発明の画像形成装置は、上記課題を解決するため、
本発明の画像形成装置によれば、まず、画像形成を実行するための基礎データとしての画像データが暗号化されうるようになっている。ここで暗号化とは、例えばユーザが生のデータに対して所定の暗号鍵を所定の手順で作用させることによって実現することができる。かかる暗号化の方法自体は公知の方法を用いてよい。また、本発明では、ICチップリーダが用紙に含まれるICチップに書き込まれた復号鍵を読み取る。ここにいう「復号鍵」は、前記の暗号化の方法、とりわけ前記暗号鍵と概念的には対応するものであり、同じ暗号化の方法を前提とする限り、両者は少なくとも同じ形式で記述され得ることになる。
そして、本発明では特に、画像形成許可手段が、前記復号鍵が暗号化された画像データを復号可能な場合、より好ましくは当該場合に限って、当該画像データに基づく画像形成を許可するようになっている。つまり、本発明では、例えばある具体的な暗号鍵、例えば「暗号鍵A」によって暗号化された画像データに基づく画像形成が行われるのは、当該暗号鍵Aに具体的に対応する「復号鍵A」が書き込まれたICチップを含む用紙に対してのみということになるのである。このことは、復号鍵BやC、あるいはZ等々(要するに、復号鍵A以外の復号鍵)が書き込まれたICチップを含む用紙や、一般に「復号鍵」に該当しないデータが書き込まれたICチップを含む用紙、更にはそもそもICチップ自体を含まない用紙等に対しては、当該画像形成が行われないことを意味する。
以上説明したように、本発明によれば、当該装置により取り扱われる暗号化されたデータが他人に勝手に読み出されるなどということがない。したがって、該データのセキュリティの程度を極めて向上させることができる。しかも、本発明では、どのような用紙が使われるのか、より詳細にはどのような復号鍵が書き込まれたICチップを含む用紙が使われるのかに重点がおかれているから、画像形成装置の側がユーザに対して特別の操作を要求するなどということがない。具体的には、既に述べた、画像形成装置に暗号鍵(復号鍵)を保持する場合のように、それを頻繁に変更するなどという手間がかかることがなくなるのである。
また、ICチップそのものは比較的安価であるから、システム全体の構成もまた安価にすますことができる。
本発明のこのような作用及び効果その他の利得は次に説明する実施の形態から明らかにされる。
以下では、本発明の実施の形態について図1を参照しつつ説明する。ここに図1は、本実施形態に係る画像形成装置の構成図である。
図1において、画像形成装置は、制御部1、プリンタ部2、記憶装置3、ファックスインターフェイス(以下、「FAX I/F」という。)4、ネットワークI/F5、スキャナ部6、操作部7並びにICチップリーダ81及び給紙手段9から構成されている。
このうちプリンタ部2は、例えばパソコン51から送られた、或いはスキャナ部6により読み取られ、更にはFAX I/F4により受信されるなどした画像情報に基づいて構成された画像データ、更には該画像データを基礎として設定された印刷ジョブを処理する。このプリンタ部2は具体的には例えば、前記画像情報あるいは画像データに基づいて発振態様を変更する半導体レーザ、感光ドラム、トナー供給部、定着部等々からなる。
記憶装置3は、実行予定、或いは実行中の印刷ジョブや、エラーの発生した印刷ジョブ等を記憶する。FAX I/F4は、図示しないネットワーク外の機器と電話回線を介して接続され、FAX機能により画像情報の送受信を行う。ネットワークI/F5は、図示しないネットワークに接続され、ネットワーク内でデータの送受信を行う。例えば、前記パソコン51から送られてくる画像情報は、このネットワークI/F5を介して画像形成装置内に取り込まれる。スキャナ部6は、図示しないプラテン、光源部、CCDカメラ等を備え、前記プラテン上に載置された原稿面をスキャンして画像情報を読み取る。操作部7は、ユーザが当該画像形成装置に対して各種の指令を送信するためのユーザインターフェイスである。
給紙手段9は、各種のサイズ及び種類の用紙を前記プリンタ部2に向けて送給する。本実施形態では特に、この用紙の中にICチップを含む用紙が含まれ得る。また、本実施形態では、この給紙手段9からプリンタ部2へ、更にプリンタ部2から図示しない排紙機構間には、図示しない搬送機構が備えられている。この搬送機構は例えば複数のローラ等からなり、画像形成装置内の所定の経路に沿って用紙を搬送する。ICチップリーダ81はこの搬送経路の途上に備えられている。ICチップリーダ81は、前記ICチップを含む用紙におけるICチップの内容を読み込むことができる。これら給紙手段9、ICチップリーダ81、及び前記のプリンタ部2は、搬送機構による用紙の搬送という観点から、所定の順番に従って配列されている。すなわち、図1において概念的に矢印で示したように、給紙手段9から供給される用紙は、まずICチップリーダ81に至り、続いてプリンタ部2という順番で搬送されるようになっている(但し、一番最後は前記図示しない排紙機構である。)。
最後に、制御部1は、前記の各要素を通じて画像形成装置全体を制御する。また、制御部1は、制御指令を行うCPU、制御プログラム等が格納されたROM、一時的な記憶場所のRAM、不揮発データを格納するNVRAMから構成されている。本実施形態の画像形成装置においては特に、制御部1は、用紙に含まれている前記ICチップに書き込まれている復号鍵を用いて、暗号化された前記画像情報ないしは画像データを正常に複合化できるかどうか、更にはこの判断に基づいて画像形成を許可すべきかどうか等々の判断を行う。この点については後に図2等を参照しながら改めて説明することにする。
以上のような構成となる本実施形態の画像形成装置は、例えば図2及び図3に示すように運用され、その結果、以下に記すような作用効果が奏されることになる。ここに図2は、本実施形態の画像形成装置における画像形成処理の流れを示すフローチャートである。また、図3はICチップを含む用紙の例を示す説明図である。
図2においてまず、画像形成装置は、パソコン51及びネットワークI/F5、FAX I/F4、あるいはスキャナ部6を介して画像情報を読み込み、続いてこれに基づく画像データの構成を行う(図2のステップS101)。ここで本実施形態では特に、前記画像情報ないしは画像データは、所定の暗号鍵によって暗号化されているものとする。ここで暗号化とは、例えばユーザが生のデータに対して所定の暗号鍵を所定の手順で作用させることによって実現することができる。かかる暗号化の方法自体は公知の方法を用いてよい。以下の説明では、ユーザは、“暗号鍵α”を作用させることによって暗号化された画像情報ないしは画像データ(以下では説明の便宜上、単に「暗号化された画像データ」ということにする。)を画像形成装置に提供することを前提とする。
次に、給紙手段9からの給紙が開始されるとともに(図2のステップS102)、これに続いて、当該給紙に係る用紙にICチップが含まれているかどうかが確認される(図2のステップS103)。このICチップの存否確認処理は、具体的には前記ICチップリーダ81を用いて行うことができる。すなわち、給紙手段9から送り出された用紙は、図1を参照して説明したように、まずICチップリーダ81に達するが、ここでICチップリーダ81に何らかの反応があれば当該用紙はICチップを含むと判断することができ、何らの反応もなければ当該用紙はICチップを含まないと判断することができる。
そして、このステップS103において、ICチップが存在すると判断されるときには、これと同時に、該ICチップに書き込まれているデータの内容がICチップリーダ81によって読み込まれることになる(図2のステップS103の〔 〕内参照。)。ここで本実施形態では特に、該データの内容には、本実施形態において画像データを暗号化するために用いられる暗号鍵に一般的あるいは形式的には対応する「復号鍵」が含まれているものとする。一方、前記のステップS103において、用紙にICチップが含まれていないと判断されるときには、続いて、ICチップ内蔵の用紙を入れてくれるよう当該画像形成装置の管理者等に促すためのエラーメッセージを発した後、当該の処理を終了する(図2のステップS103;NOからステップS110を経てEND)。このように、本実施形態では、ICチップが含まれていない用紙が送られてきた場合には処理を終了するようになっていることから、暗号化された画像データに基づく画像形成がむやみに行われることがないようになっている。
ここでICチップは、情報記憶部、送信部、受信部及び電源整流部からなる本体と、これに付随して設けられるアンテナ等からなり(いずれも不図示)、例えば図3に示すように用紙Pの一部として内蔵される(図中符号“PC”参照)。この図3では、ICチップPCの中に、前記復号鍵として「復号鍵α」が書き込まれていることが概念的に表現されている。
このようなICチップは、一般的には次のような効用があることが知られている。すなわち、ICチップを所定の商品に付すことによって、例えば、当該商品の製造又は産出年月日、流通経路の確認等を行うことができることから、消費者の利便性に大きく資することが知られている。また、在庫管理や顧客管理、更には当該商品の盗難防止等々も行うことができることから、供給側もまた大きなメリットが享受できる可能性が開かれている。かかる技術は、未だ実用段階には至っていないものの、研究開発、あるいは試験的な運用等については既に途についた段階にあり、普及するのも時間の問題とされている。ところで、前記のICチップが備えられ得る商品の種類の一例としては、前記用紙の類もまた挙げられているところである。例えば特開平10−105628号公報では、ダイレクトメール等のはがきにICチップを内蔵させる技術が提案されている。
さて、前記のステップS103において、ICチップリーダ81が復号鍵を読み取った場合には続いて、制御部1は、当該復号鍵を用いて暗号化された画像データをとりあえず復号する(図2のステップS105)。そして次に、復号化された画像データが正常なものであるかどうかが判断される(図2のステップS106)。ここで正常なものであるかどうかの判断は、画像データのフォーマットが通常所定の規則に従って定まっていることから、該画像データの先頭から数10バイト〜数100バイトの内容を確認することにより行うことができる。かかる判断により、当該復号化された画像データが正常と判断された場合(図2のステップS106;YES)には、その復号化された画像データに基づく画像形成処理が行われ(図2のステップS107)、そうでないと判断された場合には、用紙を入れ直してくれるよう当該画像形成装置の管理者等に促すためのエラーメッセージ(即ち、正しい復号鍵が記録されているICチップを内蔵する用紙の供給を促すためのエラーメッセージ)が発せられた後、当該の処理が終了される(図2のステップS106;NOからステップS111を経てEND)
このようなステップS106における判断は、要するに、ステップS103において読み取られた復号鍵が画像データの暗号化に用いられた前記「暗号鍵α」に具体的に対応するものであるかどうかということに呼応している。つまり、当該復号鍵が「復号鍵α」である場合に限り、復号可能と判断されることになる。そして、このような判断が肯定される場合、つまり読み取った復号鍵が復号鍵αである場合には、複合化が正常に行われることから、正常な画像データが得られることになる(図2のステップS106;YESの場合)。したがって、図3に示すような例では、正常な画像データが得られ、画像形成が現に実行されることになる。一方、読み取った復号鍵が復号鍵αでない場合には、複合化が正常に行われないことから、正常な画像データが得られないこととなって当該の処理を終了することになるのである(図2のステップS106;NOの場合)。このようにして、本実施形態では、復号鍵βやγ、あるいはζ等々(要するに、復号鍵α以外の復号鍵)が書き込まれたICチップを含む用紙に対しては、当該画像形成が行われないようになっているのである。
以上のような運用がなされる本実施形態の画像形成装置によれば、当該装置により取り扱われる暗号化されたデータが他人に勝手に読み出されるなどということがない。したがって、該データのセキュリティの程度を極めて向上させることができる。ちなみに、このような画像形成装置は、例えば住民票、免許証、被保険者証明書等の秘匿性の高い情報が含まれる文書を印刷する場合に適用されて好適である。
なお、上記実施形態においては、用紙にICチップが含まれることが確認された場合(図2のステップS103参照)には、該ICチップから、実際には復号には適さない復号鍵であったとしても、何らかの意味における復号鍵が必ず読み取られることが前提とされているが、場合によっては、ICチップは存在するがそこには復号鍵に該当するものが何ら書き込まれていない場合も考えられなくはない。したがって、かかる状況に対応するため、ICチップリーダ81が読み取ったデータの中に復号鍵と呼びうるものが存在するかどうかというステップを、図2の中に組み込んでもよい。かかるステップは、具体的には、図2のステップS103とステップS105との間に配置されるのが好適な一例である。
また、上記実施形態においては、図3を参照して説明したように、ICチップPCには「復号鍵α」というように一種類の復号鍵のみが書き込まれる例について説明したが、本発明は、かかる形態に限定されない。例えば、図3と同趣旨の図4(a)に示すように、ICチップPCの中に、複数の復号鍵α及びβを書き込んでおいてもよい。これによれば、暗号鍵αに加えて、暗号鍵βによって暗号化された画像データについても複合化が正常に行われることになる。また、同じく図4(b)に示すように、ICチップPCの中に、復号鍵α及びβのいずれとしても有効に機能し得る復号鍵Qを書き込んでおいてもよい(この復号鍵Qは、暗号鍵α及びβによって暗号化された画像データを正常に複合化しうるものであり、いわば一定程度、万効的な効力を有する鍵となる。)。
いずれによせ、これらによれば、暗号をかける側としては、複数の暗号鍵の中からその都度好みの暗号鍵を選択しながら、言い換えれば、その都度使用する暗号鍵を変更しながら、画像データに暗号をかけることができることになる。これは、画像形成装置外からみると、当該画像データの解読をより困難にする事情になる。したがって、このような形態によれば、セキュリティがより高まるということができる。
なお、このような場合において、考えられ得る暗号鍵すべてに対応可能な復号鍵をICチップPCに書き込んでおくというのでは意味がない。むろん、ICチップPCのもつ記憶容量には限界があること、また暗号鍵の種類は原理的には無限に生成し得ることなどからして、かかる場合が生じることは殆ど絶無であり、そのような場合を心配することは無用である。つまり、図4のように複数の暗号鍵に対応する復号鍵を書き込むといっても、そこには自ずと限界があり、またしたがって、本発明に係る作用効果が得られなくなるということにはならない(復号鍵が“完全”に万効というのであれば、本発明に係る作用効果は得られなくなる。)。本発明にいう「第n」ということの意義は、以上の趣旨を踏まえて解釈されるべきものである(つまり、“n”よりも大きい自然数“x”の存在が一般に前提されること、あるいは同じことであるが、“n”とはいってもその具体的な値は自ずと限られた自然数であること、というように解釈されるべきである。)。
本発明は、上述した実施形態に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨、あるいは思想に反しない範囲で適宜変更可能であり、そのような変更を伴う画像形成装置もまた、本発明の技術的範囲に含まれるものである。
本実施形態の画像形成装置の構成例を示す図である。 本実施形態の画像形成装置における画像形成処理の流れを示すフローチャートである。 ICチップを含む用紙の例を示す説明図である。 図3と同趣旨の図であり、(a)はICチップに複数の復号鍵が書き込まれている場合、(b)は複数の暗号鍵に対応可能な一つの復号鍵が書き込まれている場合をそれぞれ示している。
符号の説明
1…制御部
2…プリンタ部
3…記憶装置
4…FAX I/F
5…ネットワークI/F
6…スキャナ部
7…操作部
P…用紙
PC…ICチップ

Claims (7)

  1. 暗号化された画像データに基づいて用紙上に画像形成を行う画像形成装置であって、
    前記用紙に含まれるICチップに書き込まれた復号鍵を読み取るICチップリーダと、
    前記画像データが前記復号鍵によって復号可能な場合に当該画像データに基づいて前記画像形成の実行を許可する画像形成許可手段と、
    を備えたことを特徴とする画像形成装置。
  2. 前記ICチップには前記復号鍵が複数書き込まれていること特徴とする請求項1に記載の画像形成装置。
  3. 前記暗号化された画像データは、その生のデータに所定の暗号鍵を作用させることによって生成されており、
    前記復号可能な場合とは、前記復号鍵が前記所定の暗号鍵に対応する所定の復号鍵である場合を含むことを特徴とする請求項1又は2に記載の画像形成装置。
  4. 前記暗号化された画像データは、その生のデータに第1,第2,…,又は第nの暗号鍵を作用させることによって生成されており、
    前記復号可能な場合とは、前記復号鍵が前記第1,第2,…,又は第nの暗号鍵のそれぞれに対応する第1,第2,…,又は第nの復号鍵である場合を含むことを特徴とする請求項1乃至3のいずれか一項に記載の画像形成装置。
  5. 前記ICチップには前記第1,第2,…,及び第nの復号鍵のうちいずれか二つ以上が書き込まれていることを特徴とする請求項4に記載の画像形成装置。
  6. 前記暗号化された画像データは、その生のデータに第1,第2,…,又は第nの暗号鍵を作用させることによって生成されており、
    前記復号可能な場合とは、前記復号鍵が前記第1,第2,…,及び第mの暗号鍵のいずれにも対応可能な一つの復号鍵である場合を含むことを特徴とする請求項1乃至3のいずれか一項に記載の画像形成装置。
  7. 前記用紙に前記ICチップが含まれているかどうかを判断するICチップ存否確認手段を更に備えたことを特徴とする請求項1乃至6のいずれか一項に記載の画像形成装置。
JP2004022455A 2004-01-30 2004-01-30 画像形成装置 Expired - Fee Related JP3897764B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004022455A JP3897764B2 (ja) 2004-01-30 2004-01-30 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004022455A JP3897764B2 (ja) 2004-01-30 2004-01-30 画像形成装置

Publications (2)

Publication Number Publication Date
JP2005217813A JP2005217813A (ja) 2005-08-11
JP3897764B2 true JP3897764B2 (ja) 2007-03-28

Family

ID=34905790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004022455A Expired - Fee Related JP3897764B2 (ja) 2004-01-30 2004-01-30 画像形成装置

Country Status (1)

Country Link
JP (1) JP3897764B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4124230B2 (ja) 2005-12-28 2008-07-23 ブラザー工業株式会社 印刷装置及びプログラム
JP2007199132A (ja) * 2006-01-24 2007-08-09 Kyocera Mita Corp 画像形成装置

Also Published As

Publication number Publication date
JP2005217813A (ja) 2005-08-11

Similar Documents

Publication Publication Date Title
US7925895B2 (en) Data management apparatus, data management method, and storage medium
US7864955B2 (en) Print system, control method therefor, information processing apparatus, control method therefor, program for implementing the control method, and storage medium storing the control program
US20060215228A1 (en) Image forming apparatus, image output apparatus, image forming method, image output method, programs for implementing the methods, and storage media storing the programs
JP2002337426A (ja) Rfidタグ付き印字用紙、プリンタ、複写機およびファクシミリ装置
CN104794379B (zh) 信息处理装置、信息处理方法及信息处理系统
US20080239379A1 (en) Communication Apparatus
JP2009025928A (ja) 暗号化データ処理方法及び暗号化データ処理プログラム並びに暗号化データ処理装置
JP3897764B2 (ja) 画像形成装置
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP4498946B2 (ja) データ管理装置およびそのプログラム
JP2007334456A (ja) 画像処理装置
JP4001175B2 (ja) プリンタ
JP5575090B2 (ja) 画像形成装置
JP2021114702A (ja) 情報処理装置及び情報処理装置の制御方法
JP5783860B2 (ja) 画像形成装置、画像形成システム
JP2009267629A (ja) 通信装置、プログラム、および画像形成装置
JP2011141739A (ja) 処理装置、および、印刷システム
JP2001270198A (ja) 印刷データ配布システム及び印刷装置
JP4347239B2 (ja) 画像形成システム
JP4197169B2 (ja) 画像形成装置
JP4716674B2 (ja) 画像処理装置
JP2009251807A (ja) 印刷システム、及び、印刷システムの制御方法
JP2006088431A (ja) 画像形成装置
JP2002094779A (ja) 画像処理装置及び方法、及び画像処理システム
JP2021114704A (ja) 情報処理装置及び情報処理装置の制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061219

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees