JP4433684B2 - ジョブ処理装置及び該装置におけるデータ管理方法 - Google Patents
ジョブ処理装置及び該装置におけるデータ管理方法 Download PDFInfo
- Publication number
- JP4433684B2 JP4433684B2 JP2003081445A JP2003081445A JP4433684B2 JP 4433684 B2 JP4433684 B2 JP 4433684B2 JP 2003081445 A JP2003081445 A JP 2003081445A JP 2003081445 A JP2003081445 A JP 2003081445A JP 4433684 B2 JP4433684 B2 JP 4433684B2
- Authority
- JP
- Japan
- Prior art keywords
- job
- data
- storage device
- storage
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
Description
【発明の属する技術分野】
本発明は、コピー機、プリンタ、ファクシミリ、複合機など、ユーザの要求に応じて所定のジョブを実行するジョブ処理装置に関し、特にジョブ処理装置に記憶されるデータの秘密保持のための技術に関する。
【0002】
【従来の技術】
近年のデジタル複写機や複合機は、ハードディスク等の大容量記憶装置を搭載するものが多い。このような大容量記憶装置は、原稿を複数部数コピーする場合や両面印刷を行う場合に原稿画像を一時的に保存したり、スキャン要求に応じて原稿読取部で読み取った原稿画像をユーザがネットワークを介してダウンロードするまで保存したりするなどの用途に用いられる。
【0003】
近年、ネットワーク化やこれに伴う情報犯罪の増加を背景として、企業の情報セキュリティ管理強化の気運が高まっており、ISMS(Information Security Management System)などの認証制度も始まっている。ハードディスク抜き取りなどによる情報漏洩リスクを考えると、企業の総合的な情報セキュリティ管理においては、デジタル複写機や複合機の大容量記憶装置内に残ったデータも見過ごせない問題である。
【0004】
この問題に対し、特許文献1に示される技術では、複写機に機密文書モードを設け、このモードが設定されている時には、画像データの処理が完了した時点でハードディスク上のその画像データを消去することとしている。
【0005】
また特許文献2に示される技術では、ハードディスクに保存した画像データを複写機のアイドル時間に消去することとしている。
【0006】
また特許文献3に示される技術では、割込ジョブの画像データを割込復帰前に消去するか、割り込まれたジョブの終了後に消去するかを、その画像データのデータ量に応じて決めている。またこの技術では、ユーザが複写機を利用しない放置時間が所定時間を超えた時にハードディスク上の画像データを消去したり、ユーザが複写の中止を指示した時にその複写処理に係る画像データをハードディスクから消去したりしている。
【0007】
なお、ハードディスク上の画像データの消去は、単にファイルシステム上でその画像データファイルを削除するだけでは、ハードディスク上に実体データが残るため不十分である。そこで、従来より、ハードディスク上の実体データまで消去する場合は、その実体データの領域にランダムなデータを複数回上書きすることが行われている。
【0008】
また、画像データを暗号化してからハードディスクに格納することで、更にセキュリティを高めることも行われている。
【0009】
【特許文献1】
特開平9−223061号公報
【特許文献2】
特開平9−284572号公報
【特許文献3】
特開2003−37719号公報
【0010】
【発明が解決しようとする課題】
上記特許文献1〜3の技術は、いずれも、ハードディスクからの画像データの消去期間中はハードディスクに対する画像データの読み書きができないため、その間は次の印刷処理や画像読取処理を開始することができない。例えばカラーでページ数の多い原稿など、データ量の多い原稿の処理を行った後は、その原稿の画像データを消去するのに長い時間がかかるため、処理待ちが長くなる。特許文献3の技術では、消去処理を行うタイミングを割込その他の条件に応じて制御することで消去処理の影響を低減しようとしているが、いったん消去を始めると消去が完了するまで次の処理を開始できない点は改善されていない。また、特許文献3の技術では、消去処理を実行するタイミングが来るまでの間、ハードディスク中に実体データが完全な形で残っている場合があるという問題があった。
【0011】
【課題を解決するための手段】
本発明は、第1の記憶装置と、前記第1の記憶装置よりも記憶したデータを高速に消去可能な第2の記憶装置と、前記第1の記憶装置と前記第2の記憶装置とに、ジョブの実行に供されるジョブデータを振り分けて格納する格納制御部と、前記格納制御部により前記第2の記憶装置に振り分けて格納されたジョブデータを、所定の消去条件が満足された場合に消去する消去部と、を備え、前記消去部における前記所定の消去条件は、ユーザからジョブデータの消去指示を受けることであることを特徴とするジョブ処理装置を提供する。
また本発明は、第1の記憶装置と、前記第1の記憶装置よりも記憶したデータを高速に消去可能な第2の記憶装置と、前記第1の記憶装置と前記第2の記憶装置とに、ジョブの実行に供されるジョブデータを振り分けて格納する格納制御部と、前記格納制御部により前記第2の記憶装置に振り分けて格納されたジョブデータを、所定の消去条件が満足された場合に消去する消去部と、を備え、前記消去部における前記所定の消去条件は、ユーザからジョブ処理の中止指示を受けることであることを特徴とするジョブ処理装置を提供する。
【0012】
本発明の好適な態様では、前記第2の記憶装置として揮発性メモリを用いる。
【0013】
また別の好適な態様では、前記第2の記憶装置として、前記ジョブ処理装置が備える主記憶装置の一部の領域を利用する。
【0014】
また別の好適な態様では、前記格納制御部は、前記ジョブデータを暗号化し、その暗号化結果のデータを前記第1の記憶装置と第2の記憶装置とに振り分けて格納する。
【0015】
また別の好適な態様では、ジョブ処理装置は、所定のルールに従って前記第1の記憶装置と前記第2の記憶装置とにジョブデータを振り分けて格納するとともに、前記ルールを変更するルール管理部を更に備える。
【0016】
ルールの変更は、例えば当該ジョブ処理装置の状態に応じて行うことができる。ここで、ジョブ処理装置の「状態」には、例えば第2の記憶装置の空き容量や書き込み・読み出し速度、ジョブ処理装置の処理負荷、待機中のジョブの有無などがある。
【0017】
また別の好適な態様では、ジョブ処理装置は、前記ルールを、前記ジョブの属性に応じて変更するルール管理部を更に備える。ここで、ジョブの「属性」には、ジョブに付与された機密度や、ジョブの対象となる文書の種別などがある。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)について、図面に基づいて説明する。以下では、本発明の方式を、デジタル複合機などの画像形成装置に適用した場合の例を説明する。すなわち以下では、コピー処理やスキャン処理のための原稿読み取りにより生成された画像データのファイルや、リモートホストから要求された印刷指示やそれを展開した画像データのファイル、受信したファクシミリデータなど、画像形成装置が要求される各種のジョブを実行するために受信したり生成したりしたデータのセキュリティ保護のための仕組みを説明する。
【0019】
まず、図1を参照して、本実施形態の画像形成装置のハードウエア構成を説明する。図1は、本実施形態の制御の説明のために必要な構成要素を図示したものであり、その他の構成要素については図示を省略している。
【0020】
この画像形成装置は、ディジタル複写機やディジタル複合機など、原稿を光学的に読み取って得た画像をディジタルデータとして取り扱うタイプの装置である。
【0021】
この装置においてROM(リード・オンリ・メモリ)12には、この画像形成装置の動作制御のための制御プログラムなどのデジタル情報が格納されている。CPU(中央処理装置)10がこのROM12内の制御プログラムを実行することにより、画像形成装置の各部の制御が実現される。後述するファイルの格納、読み出し、及び消去の各手順を記述したプログラムも、このROM12に格納されている。
【0022】
RAM(ランダム・アクセス・メモリ)14は、この画像形成装置の主記憶装置であり、制御プログラムの実行の際にワークメモリとしても用いられる。RAM14は、例えば、プリントエンジン24に供給する1ページ分の画像データを蓄えるページバッファとして用いることもできる。
【0023】
HDD(ハードディスク・ドライブ)16は、各種のデータを保存するための補助記憶装置である。例えば、HDD16には、画像形成装置が、要求される各種ジョブのために受信したり生成したりしたジョブデータが保存される。このようなジョブデータとしては、例えば、コピーのためにスキャンエンジン22で読み取った原稿画像データや、リモートホストから依頼された親展プリント処理(ユーザ認証が成功して初めて印刷を行う処理)の印刷指示データやこれを展開して得られる画像データ、スキャン指示に従ってスキャンエンジン22で読み取った画像データなどがある。このようなジョブデータのファイルは、ジョブの終了と共にファイルシステムから削除される。ただし、ファイルシステム上で単にファイルを削除しただけではそのファイルの実体データがHDD上に残るというのが従来からの問題であり、本実施形態ではその問題に対する新たな解決を提供する。
【0024】
操作パネル18は、この画像形成装置のユーザインタフェースのための表示や、ユーザからの各種指示の入力受付などのためのユーザインタフェース手段である。操作パネル18は、典型的には、コピースタートボタンなどの機械的な操作ボタンや液晶タッチパネルを備える。液晶タッチパネルは、CPU10で実行される制御プログラムが生成したGUI(グラフィカルユーザインタフェース)画面を表示し、そのディスプレイに対するユーザのタッチ位置を検出して制御プログラムに渡す。制御プログラムは、そのタッチ位置の情報からユーザの入力内容を解釈する。
【0025】
通信インタフェース20は、ローカルエリアネットワークなどのネットワークとのデータ通信のための制御を行う装置である。リモートホストからのプリント指示等は、この通信インタフェース20を介して画像形成装置内に入力される。
【0026】
スキャンエンジン22は、原稿を光学的に読み取って電子的な画像データを生成するスキャナ機能を提供する装置である。自動原稿送り装置(ADF)(図示省略)にセットされた原稿は、ADFの機能により1枚ずつスキャンエンジンに送られ、光学的に読み取られる。
【0027】
プリントエンジン24は、CPU10の制御により供給される画像データを用紙に画像形成(印刷)するプリンタ機能を提供する装置である。
【0028】
このような画像形成装置において、本実施形態では、保存するジョブデータファイルのセキュリティ向上のための方策として、従来HDD16に格納されていたジョブデータのファイルを、HDD16とRAM14とに振り分けて格納する構成をとる。すなわち、1つのジョブデータファイルは、HDD16内の格納ファイル40と、RAM14内の格納ファイルの一部分42とに分けて記憶されることになる。この構成によれば、ジョブデータファイルを消去する場合には、RAM14上の格納ファイルの一部分42を消去すればよい。RAM14内のデータの消去は高速に行うことができる。RAM14内のデータ42を消去した場合、HDD16内に残った格納ファイル40だけでは、元のジョブデータファイルを復元できないので、ジョブデータの秘密を守ることができる。特に、ジョブデータファイルを暗号化してからHDD16とRAM14とに分散格納する構成とすれば、HDD16に残った格納ファイル40は、暗号化したジョブデータファイルから一部を欠落させたものなので、復号処理が非常に困難となり、高いセキュリティを実現できる。
【0029】
図2は、この画像形成装置におけるジョブデータファイルの記憶・読み出し・消去のための機構を示す機能ブロック図である。
【0030】
この構成において、ジョブ制御部100は、操作パネル18や通信インタフェース20から入力されるジョブ要求を受け付け、それら要求に対応するジョブ処理の実行を制御する。ジョブの実行としては、画像形成処理や種々の画像処理、文字認識処理、他装置への送信処理等が挙げられる。実行中のジョブに対する割込ジョブの受付や、その割込に伴うジョブの退避や復帰の制御も、このジョブ制御部100により行われる。また、ジョブ制御部100は、実行するジョブが、ジョブデータの一時保存が必要な場合、その保存を格納・消去処理部110に要求する。なお、ジョブデータの一時保存が必要なジョブには、例えば原稿を複数部数コピーするジョブや、親展プリントのジョブ、あるいは読み取った画像を親展ボックスに一時保管するジョブなどがある。複数部数コピーの場合は、その部数分の印刷出力が完了した時点でジョブが完了し、親展プリントの場合は、画像形成装置でのユーザ認証が成功して印刷出力が完了した時点でジョブが完了する。また、親展ボックスへのスキャン画像の保存処理は、リモートホストがその親展ボックス内のデータをダウンロードした時点でジョブが完了する。
【0031】
また、ジョブ制御部100は、いったん保存したジョブデータをジョブ実行のために使用する時が来た場合には、格納・消去制御部110に対してそのジョブデータの読み出しを要求する。
【0032】
格納・消去制御部110は、ジョブデータファイルの格納及び読み出しの処理を行うモジュールである。ジョブ制御部100からジョブデータファイルの格納要求があった場合は、格納・消去制御部110は、それらを所定の振り分けルール(又は手順)に従ってRAM14とHDD16に分散格納する。またジョブ制御部100からジョブデータファイルの読み出し要求があった場合は、格納・消去制御部110は、RAM14とHDD16に分散格納したデータを読み出し、振り分けルールに基づいて統合することで元のジョブデータファイルを復元し、ジョブ制御部100に提供する。
【0033】
暗号処理部112は、格納・消去制御部110によりRAM14やHDD16に格納するデータを所定の暗号アルゴリズムに従って暗号化したり、RAM14やHDD16から読み出したデータを復号したりする。
【0034】
乱数発生部114は、格納・消去制御部110によるRAM14及びHDD16への分散格納処理のために乱数を発生させるモジュールである。
【0035】
メモリ監視部116は、RAM14の空き容量を監視するモジュールである。監視により求めた空き容量の情報は、格納・消去制御部110が、ジョブデータのRAM14とHDD16への振り分け量を求めるのに利用される。
【0036】
次に図3を参照して、格納・消去制御部110によるジョブデータファイルの格納時の処理を説明する。
【0037】
ジョブ制御部100からジョブデータファイルの格納要求を受けた場合、格納・消去制御部110は、まずそのファイルを暗号処理部112に暗号化させる(S10)。
【0038】
次に格納・消去制御部110は、暗号化したジョブデータのうち、RAM14に格納するデータのサイズを計算する(S12)。この計算は、メモリ監視部116で求めたRAM14の空き容量と、乱数発生部114で発生させた乱数とを用いて、格納サイズを計算する。基本的な考え方は、RAM14の空き容量が多いほど格納サイズを大きくすると共に、空き容量と格納サイズの関係が一定とならないように乱数を用いて調整を加えるというものである。例えば、RAM14の空き容量の所定割合を格納サイズの基準値と決定し、乱数発生部114で発生させた正規分布の乱数によってその基準値に調整を加えることで格納サイズを求める、などの処理となる。格納サイズの決定に際しRAM14の空き容量を考慮することで、格納処理の際のワークメモリ不足を回避することができる。また、乱数により格納サイズを変化させることで、分散格納の規則を分かりにくくすることができ、セキュリティの向上が見込める。
【0039】
RAM14への格納サイズの計算が終わると、格納・消去制御部110は、暗号化されたジョブデータ(以下、混乱のおそれがない場合には単に「ジョブデータ」と呼ぶ)の先頭からその格納サイズ分のデータをRAM14に格納する(S14)。このときのRAM14におけるデータの格納位置(先頭アドレス)は、ランダムに決定しても良いし、所定のルール(空き容量の先頭に格納するなど)に従って決定しても良い。
【0040】
RAM14への格納の後、格納・消去制御部110は、HDD16への格納サイズを計算する(S16)。この格納サイズの計算は、RAM14への格納サイズの計算と同様に行えばよい。
【0041】
HDDへの格納サイズが計算できると、格納・消去制御部110は分散管理情報を作成してHDD16に書き込むと共に(S18)、ジョブデータの未格納部分の先頭からその格納サイズ分のデータをHDD16に書き込む(S20)。なお、HDD16中には、画像形成装置のオペレーティングシステムにより、当該ジョブデータを格納するためのファイル領域が確保されており、この領域にそれら分散管理情報とジョブデータとを書き込んでいくことになる。
【0042】
以上のステップS12〜S20の処理を、ジョブデータの未格納部分が無くなるまで繰り返す(S22)。これにより、ジョブデータがRAM14とHDD16とに分散格納されることになる。このように、図3の処理では、ジョブデータを少量ずつRAM14とHDD16とに交互に格納していく。
【0043】
図3の処理により、HDD16内に生成される格納ファイル40のデータ構造の例を図4に示す。この図に示すように、格納ファイル40は、分散管理情報410と格納ファイルの部分データ450の繰り返しにより構成される。分散管理情報410は、RAM14に格納したデータへのアクセスのための情報であり、部分データ450は、ジョブデータの一部分である。この部分データ450は、例えばASN.1のBERエンコーディング規則に従ったデータ構造で記述される。この場合、部分データ450は、当該データの型を示すオブジェクト型452の情報と、そのデータのサイズ454と、そのデータの値456がこの順に並んだものとなる。図3のステップS12からS20の処理を1回行うごとに、分散管理情報410とその次の部分データ450ができる。
【0044】
分散管理情報410のデータ構造の一例を図5に示す。この例では、分散管理情報410は、まずこの管理情報自体の識別子412から始まり、その次にその管理情報自体のサイズ414が記述され、更にその次に、ジョブデータの分散先のデバイス(本実施形態ではRAM14)に格納したデータへのアクセスのための情報420が記述される。情報420は、分散先デバイスの識別子422と、その分散先デバイスに振り分けて記憶したデータのそのデバイス内での記憶位置424と、そのデータのデータサイズ426とを含んでいる。分散先のデバイスがRAM14の場合、記憶位置424としては、例えばRAM14における当該データの記憶領域の先頭アドレスを用いることができる。
【0045】
図1の例では、ジョブデータをHDD16とRAM14とに分散させた。しかし、画像形成装置がHDD16とRAM14以外にも記憶装置を備えている場合がある。例えば、画像形成装置がHDDを複数備えていたり、EEPROMや不揮発性RAMを備えていたりする場合もある。このような場合、ジョブデータをそれら複数の記憶装置に分散格納することもできる。分散先デバイスの識別子422は、それら複数の記憶装置を識別するためのものである。そして、ジョブデータをHDD16以外に複数の記憶装置に分散格納した場合は、分散管理情報410には、それら各記憶装置ごとに情報420が記述されることになる。この場合、分散管理情報410における情報420の順序が、分散格納したジョブデータの順序に対応する。
【0046】
次に図6を参照して、分散格納したジョブデータを読み出す際の格納・消去制御部110の処理を説明する。
【0047】
格納・消去制御部110は、ジョブ制御部100からジョブデータファイルの読み出しを要求された場合、まずHDD16内の当該ファイルの先頭にアクセスし(S30)、分散管理情報410を読み出し、その分散管理情報410に示される記憶装置識別子422,記憶位置424及びデータサイズ426の情報に従ってRAM14に分散格納したデータを読み出す(S32)。なお、分散格納先の記憶装置が複数存在する場合には、分散管理情報410中の情報420の順に、それら各記憶装置からデータを読み出して併合していく。このようにしてすべての分散格納先の記憶装置からのデータ読み出しが終わると、その分散管理情報410の直後に格納された部分データ450を読み出し、これを分散先から読み出したデータの後ろに併合する(S34)。このような処理を、格納ファイル40の末尾に達するまで繰り返す(S36)ことにより、ジョブデータの読み出しが完了する。なお、読み出したジョブデータは暗号化されているので、格納・消去制御部110はこれを暗号処理部112に復号させてから、ジョブ制御部100に提供する。
【0048】
次に図7を参照して、HDD16とRAM14に分散格納したジョブデータファイルの消去処理を説明する。
【0049】
この消去処理は、ジョブデータファイルに関して所定の消去条件が満たされた時に実行される。代表的な消去条件としては、当該ジョブデータファイルを用いるジョブの実行が完了したことを挙げることができる。またジョブデータファイルを用いるジョブの中止指示がユーザより入力されることも消去条件の一例である。また、ユーザがジョブデータファイルを指定し、そのファイルの消去を明示的に指示することも、消去条件の一例である。
【0050】
格納・消去制御部110は、ジョブ制御部100からのジョブ実行完了通知や、操作パネル12からのユーザの入力を監視し、それら消去条件のいずれかかが満足されるのを待つ(S40,S42,S44)。そして、いずれかの消去条件が満足された場合、その条件を満足したジョブのジョブデータファイルのうちのRAM14に格納された部分42を消去する(S46)。消去部分の特定は、例えば格納ファイル中の分散管理情報410を読み出すことで行うことができる。RAM14上のデータなので、高速かつ完全に消去することができる。次に、HDD16内の当該ジョブデータの格納ファイル40を削除して、その格納ファイルの領域を解放する(S48)。この削除処理は、MS−DOS(商標)のDELコマンドや、UNIX(登録商標)のrmコマンドによるファイル削除のように、ファイルシステム上でそのファイルの管理情報を削除する処理でよい。この場合、HDD16には、削除後にも(上書きされるまでは)格納ファイル40の実体データが残ることになるが、残った実体データだけでは元のジョブデータファイルを完全には復元できない。また、本実施形態では、ジョブデータファイルを暗号化してからHDDとRAMに分散格納しているので、HDDに残った実体データだけでは復号が非常に困難になる。
【0051】
格納ファイルの削除(S48)が完了すると、格納・消去制御部110は、ジョブ制御部100に対し、要求されたデータ消去処理が完了した旨を通知する(S50)。この通知を受けたジョブ制御部100は、次のジョブの実行を許可する。これにより、例えば消去の時点で待機中のジョブ(新たなジョブや、別のジョブに割り込まれたジョブなど)があれば、そのジョブの実行が開始又は再開される。
【0052】
このように、本実施形態によれば、RAM14に分散格納したデータを消去することで、HDD16に保存したジョブデータを無効に近い状態とすることができるので、HDDに保存したジョブデータ全体にランダムデータを何度も上書きしていた従来技術と比べて、はるかに高速にデータ消去を行うことが可能となる。このため、割込ジョブからの復帰時や後続のジョブが待機しているような場合でも、待機中のジョブをほとんど待たせることなく、データ消去を行うことができる。したがって、ジョブデータの消去を次のジョブの完了まで先送りにする必要が無くなる。
【0053】
また、本実施形態では、ジョブデータの分散格納先として、揮発性メモリであるRAM14を用いているので、画像形成装置の電源をオフすれば、分散格納したデータも消えてしまうので、上述の消去処理と同様の効果が得られる。
【0054】
なお、1つの例として、上述したRAM14内のデータ消去のあと、適切なタイミングでHDD16上に残った格納ファイルの実体データに対し、ランダムデータの繰り返し上書きによるデータ消去を行うことも好適である。このランダムデータ上書きによる消去処理は、例えば画像形成装置の未使用状態が所定時間続いた時や、節電モードに移行する直前、電源スイッチがオフされた時など、ジョブに影響の少ないときに行うことが好適である。本実施形態では、ジョブ終了後からランダムデータ上書きによるデータ消去を行うまでの間、上記各特許文献に示した従来技術よりもジョブデータを安全に保つことができる。
【0055】
以上に説明した実施形態では、RAM14に分散格納するデータのサイズをRAMの空き容量と乱数に従って決めていたが、これはあくまで一例である。この代わりに、RAM14への格納サイズを固定値としても良いし、空き容量を考慮せずに完全にランダムに決定しても良い。
【0056】
また、RAM空き容量の他の状況も考慮して格納サイズを決めることも好適である。この例を図8に示す。この例では、RAM空き容量(S60)の他に、待機中のジョブの有無(S62)や、画像形成装置全体の処理負荷(S64)、ジョブデータの機密度(S66)、などの情報を取得し、これらの情報をパラメータとしてRAM14への格納サイズを決める(S68)。この計算の基本的な考え方は以下の通りである。
【0057】
まず、待機中のジョブがある場合や、画像処理装置の処理負荷が高い場合は、HDD16へのランダムデータ上書きによるデータ消去がそれだけ遅くなるため、その消去までの時間のジョブデータの安全性を高めるために、RAM14への振り分け量を多くする。これにより、ジョブ完了後のRAM内データ消去によって、より多くのデータが消滅することになるので、ジョブデータの復元の可能性をより減らすことができる。
【0058】
なお、待機中のジョブの有無の情報はジョブ制御部100から、画像処理装置全体の処理負荷はジョブ制御装置100やオペレーティングシステムから、それぞれ取得することができる。
【0059】
また、ジョブデータの機密度が高い場合は、そのデータが不要になった時点で、そのデータのうちできるだけ多くの部分を消すことがセキュリティ上有効である。したがって、機密度が高いほどRAM14へのデータの振り分け量を多くする。
【0060】
ジョブデータの機密度は、ジョブの属性の一つとしてユーザに指定させても良いし、ジョブの内容から判定しても良い。後者の例としては、例えば親展プリントなど秘密を前提としたジョブの場合は、ジョブデータの機密度を高くするなどである。予めジョブの種類ごとの機密度を画像形成装置に登録しておけばよい。
【0061】
また、HDD16の他にジョブデータを振り分ける記憶装置が複数ある場合、それら複数の記憶装置への振り分け量をそれら記憶装置への書き込み・読み出し速度に応じて決めることも好適である。各記憶装置への書き込み・読み出し速度は、ジョブデータ全体の格納・読み出しの速度に影響するので、書き込み・読み出しが遅い記憶装置へのデータの振り分け量は相対的に小さくすることが好適である。例えば、RAM14の他に、EEPROMにデータを振り分ける場合、EEPROMの書き込み・読み出し速度は、RAM14は当然のこと、HDD16と比べても遅いので、EEPROMへの振り分け量をRAMへの振り分け量よりも小さいものとする。
【0062】
また、ジョブデータの内容に応じた振り分け制御も考えられる。例えば、ジョブデータがヘッダ部とデータ部(ボディ部)から構成される形式であり、ヘッダ部にデータの特徴が多く含まれている場合には、ヘッダ部のデータはRAM14に多く振り分け、ボディ部のデータはHDD16に多く振り分ける、等といった制御などが考えられる。
【0063】
また、以上では、ジョブデータを暗号処理部112で暗号化してから分散格納したが、このような暗号化を行わない場合でも、本発明の分散格納方式はある程度の有効性を持つ。暗号化しなくても、RAM14内のデータ消去により、ジョブデータの一部は消滅するので、万が一HDD16が取り外されるようなことがあっても、完全なジョブデータが漏れることはない。
【0064】
なお、画像形成装置でジョブデータの暗号化を行わない場合、ジョブデータ自体が暗号化されている場合(例えばホストからの印刷データ自体が暗号化されている場合)と、そうでない場合とで、RAM14とHDD16の間のデータ振り分け割合を変えることも好適である。すなわち、ジョブデータが暗号化されている場合は、RAM内のデータ消去でジョブデータのうちのできるだけ多くの情報が消えるよう、RAMへのデータ振り分け割合を高くするなどである。
【0065】
また、ジョブデータを暗号化せずに分散格納する場合のRAM、HDD間でのデータの振り分け方法として、ジョブデータがタグ付けされた構造化文書の場合、タグ情報(開始タグ、終了タグのうちの一方でも良いし両方でも良い)をRAMに優先的に振り分ける方法が考えられる。この方法では、RAM内のデータ消去により文書構造の情報を消滅させることができる。また、ジョブデータがビジネス文書の場合は文書内の数字情報をRAMに優先的に振り分け、名簿データの場合は人名漢字に該当する文字をRAMに優先的に振り分ける、などと、ジョブデータの種類に応じた特徴部分をRAMに振り分ける方式も好適である。文書の種類は、ジョブデータファイルの属性情報などから求めることができる。
【0066】
また、以上の例では、RAM14とHDD16に交互にジョブデータを振り分けたが、この代わりにそれら両者間での振り分け順序をランダムに変えることも可能である。この場合、分散管理情報410には、各分散格納先に記憶したデータの順序の情報を含める。
【0067】
また以上の例では、分散管理情報410をHDD16に格納したが、これは必須ではない。分散管理情報410のような、各記憶装置へのジョブデータの分散状況を記述した管理情報は、RAM14やその他画像形成装置内の記憶装置に記憶するようにしてもよい。
【0068】
また本実施形態の変形例として、RAM14を利用しない装置構成も考えられる。この例を図9に示す。図9において、図2に示した構成要素と同一又は類似の構成要素には、同一符号を付して説明を省略する。
【0069】
この例では、格納・消去制御部110aは、ジョブデータを暗号処理部112で暗号化した後、従来と同様HDD16のみに格納する。
【0070】
この変形の特徴は、ジョブデータの消去処理にある。すなわち、図10に示すように、ジョブデータの消去条件が満足された場合(S40〜S44)、格納・消去制御部110aは、乱数発生部114に発生させた乱数を用い、HDD16内のジョブデータのうちの消去箇所を決定する(S52)。ここでは、発生させた1乃至複数の乱数を用い、複数の消去箇所について、その位置や消去するデータサイズを決定する。そして、格納・消去制御部110aは、それら決定した消去箇所に対して、ランダムなデータを所定数回繰り返し上書きする(S54)。この上書き消去が完了すると、格納・消去制御部110aは、当該ジョブデータのファイルをファイルシステム上から削除し、ジョブ制御部100に対してデータ消去完了の旨を通知する(S50)。これにより次のジョブが実行可能な状態となり、待機中のジョブや割込などによる中断中のジョブがあれば、それを実行することができる。また、この消去の後、HDD16内に残ったジョブデータの部分に対し、画像形成装置のアイドル時間などに、ランダムデータの繰り返し上書きによる消去処理を施せば、更にセキュリティを向上させることができる。
【0071】
本実施形態によれば、HDD16に格納したジョブデータのうちの複数の消去箇所を消去した時点で、HDD16内に残ったジョブデータは完全なものではなくなり、仮にその残りデータが取り出されても秘密漏洩のリスクは少なくなる。
【0072】
この例では、暗号化したジョブデータの複数の部分を消去するので、残ったデータを復号するのは非常に困難となる。
【0073】
また、それら消去箇所のサイズのジョブデータ全体に対する比率を小さくしておけば、この消去処理に要する時間は短くて済むため、待機中のジョブをさほど待たせることなく消去処理を実行できる。
【0074】
以上、本発明をデジタル複合機等の画像形成装置に適用した場合の実施形態を説明した。しかしながら、上述の説明から明らかなように、本実施形態における格納データの秘密保護方式は、処理の種類や格納対象のデータの種類に依存しないので、画像形成装置以外の様々なジョブ処理装置に適用可能である。
【図面の簡単な説明】
【図1】 実施形態の画像形成装置のハードウエア構成の要部を示す図である。
【図2】 実施形態の画像形成装置におけるジョブデータファイルの記憶・読み出し・消去のための機構を示す機能ブロック図である。
【図3】 格納・消去制御部によるジョブデータファイルの格納処理手順の一例を示すフローチャートである。
【図4】 HDD内の格納ファイルのデータ構造の例を示す図である。
【図5】 格納ファイル内の分散管理情報のデータ構造の例を示す図である。
【図6】 分散格納したジョブデータファイルの読み出し手順の一例を示すフローチャートである。
【図7】 ジョブデータファイルの消去処理手順の一例を示すフローチャートである。
【図8】 RAMへの格納データ量の決定手順の例を示すフローチャートである。
【図9】 ジョブデータの格納・消去のための装置の変形例を示す図である。
【図10】 変形例におけるジョブデータファイルの消去処理手順の一例を示すフローチャートである。
【符号の説明】
10 CPU、12 ROM、14 RAM、16 HDD(ハードディスク・ドライブ)、18 操作パネル、20 通信インタフェース、22 スキャンエンジン、24 プリントエンジン、40 格納ファイル、42 格納ファイルの一部分。
Claims (17)
- 第1の記憶装置と、
前記第1の記憶装置よりも記憶したデータを高速に消去可能な第2の記憶装置と、
前記第1の記憶装置と前記第2の記憶装置とに、ジョブの実行に供されるジョブデータを振り分けて格納する格納制御部と、
前記格納制御部により前記第2の記憶装置に振り分けて格納されたジョブデータを、所定の消去条件が満足された場合に消去する消去部と、
を備え、前記消去部における前記所定の消去条件は、ユーザからジョブデータの消去指示を受けることであることを特徴とするジョブ処理装置。 - 第1の記憶装置と、
前記第1の記憶装置よりも記憶したデータを高速に消去可能な第2の記憶装置と、
前記第1の記憶装置と前記第2の記憶装置とに、ジョブの実行に供されるジョブデータを振り分けて格納する格納制御部と、
前記格納制御部により前記第2の記憶装置に振り分けて格納されたジョブデータを、所定の消去条件が満足された場合に消去する消去部と、
を備え、前記消去部における前記所定の消去条件は、ユーザからジョブ処理の中止指示を受けることであることを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記格納制御部により前記第1及び第2の記憶装置に振り分けて格納されたジョブデータを読み出して統合するジョブデータ統合部と、
前記ジョブデータ統合部により統合されたジョブデータに基づき、ジョブを実行するジョブ処理部とを備え、
前記ジョブ処理部によるジョブの実行完了を、前記消去部における所定の消去条件とすることを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記第2の記憶装置として揮発性メモリを用いることを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記第2の記憶装置として、前記ジョブ処理装置が備える主記憶装置の一部の領域を利用することを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記格納制御部は、前記ジョブデータを暗号化し、その暗号化結果のデータを前記第1の記憶装置と第2の記憶装置とに振り分けて格納することを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記格納制御部は、前記第2の記憶装置の空き容量、前記第2の記憶装置の読み出し速度、前記第2の記憶装置の書き込み速度、当該ジョブ処理装置内の待機中のジョブの有無、又は当該ジョブ処理装置の処理負荷、のいずれかに応じて、前記第1の記憶装置と前記第2の記憶装置とにそれぞれ振り分けるデータの量を制御することを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記格納制御部は、前記ジョブの機密度又は前記ジョブの対象となる文書の種別に応じて、前記第1の記憶装置と前記第2の記憶装置とにそれぞれ振り分けるデータの量を制御することを特徴とするジョブ処理装置。 - 請求項1又は2に記載のジョブ処理装置であって、
前記消去部による前記第2の記憶装置に振り分けて格納されたジョブデータの消去後に、前記第1の記憶装置に振り分けて格納されたジョブデータを消去する残消去部を備えることを特徴とするジョブ処理装置。 - ジョブの実行に供されるジョブデータを記憶装置に格納する格納制御部と、
前記格納制御部により前記記憶装置に格納されたジョブデータの一部を、所定の消去条件が満足された場合に消去する消去部と、
を備え、前記消去部における前記所定の消去条件は、ユーザからジョブデータの消去指示を受けることであることを特徴とするジョブ処理装置。 - ジョブの実行に供されるジョブデータを記憶装置に格納する格納制御部と、
前記格納制御部により前記記憶装置に格納されたジョブデータの一部を、所定の消去条件が満足された場合に消去する消去部と、
を備え、前記消去部における前記所定の消去条件は、ユーザからジョブ処理の中止指示を受けることであることを特徴とするジョブ処理装置。 - 請求項10又は11に記載のジョブ処理装置であって、
前記記憶装置からジョブデータを読み出し、読み出したジョブデータを用いて前記ジョブを実行するジョブ処理部を備え、
前記ジョブ処理部によるジョブの実行完了を、前記消去部における所定の消去条件とすることを特徴とするジョブ処理装置。 - 請求項1,2,10又は11のいずれか1項に記載のジョブ処理装置であって、
ジョブの実行を制御するジョブ制御部であって、前記消去部によるデータ消去処理が完了した時点で別のジョブの実行を許可するジョブ制御部、
を更に備えるジョブ処理装置。 - ジョブの実行に供されるジョブデータを、第1の記憶装置と、これよりもデータ消去が高速な第2の記憶装置とに振り分けて格納し、
格納された前記ジョブデータのうち前記第2の記憶装置に記憶したデータ部分を、ユーザからジョブデータの消去指示を受けた場合に消去する、
ことを特徴とするジョブ処理装置のデータ管理方法。 - ジョブの実行に供されるジョブデータを、第1の記憶装置と、これよりもデータ消去が高速な第2の記憶装置とに振り分けて格納し、
格納された前記ジョブデータのうち前記第2の記憶装置に記憶したデータ部分を、ユーザからジョブ処理の中止指示を受けた場合に消去する、
ことを特徴とするジョブ処理装置のデータ管理方法。 - コンピュータに、
ジョブの実行に供されるジョブデータを、第1の記憶装置と、これよりもデータ消去が高速な第2の記憶装置とに振り分けて格納する手順と、
格納された前記ジョブデータのうち前記第2の記憶装置に記憶したデータ部分を、ユーザからジョブデータの消去指示を受けた場合に消去する手順と、
を実行させるためのデータ管理プログラム。 - コンピュータに、
ジョブの実行に供されるジョブデータを、第1の記憶装置と、これよりもデータ消去が高速な第2の記憶装置とに振り分けて格納する手順と、
格納された前記ジョブデータのうち前記第2の記憶装置に記憶したデータ部分を、ユーザからジョブ処理の中止指示を受けた場合に消去する手順と、
を実行させるためのデータ管理プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081445A JP4433684B2 (ja) | 2003-03-24 | 2003-03-24 | ジョブ処理装置及び該装置におけるデータ管理方法 |
US10/653,217 US7502944B2 (en) | 2003-03-24 | 2003-09-03 | Job processing device and data management for the device |
KR1020030065840A KR100573264B1 (ko) | 2003-03-24 | 2003-09-23 | 작업 처리 장치 및 이 장치에 있어서의 데이터 관리 방법 |
CNB2003101007870A CN100472474C (zh) | 2003-03-24 | 2003-10-10 | 任务处理装置及该装置中的数据管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003081445A JP4433684B2 (ja) | 2003-03-24 | 2003-03-24 | ジョブ処理装置及び該装置におけるデータ管理方法 |
Related Child Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009235681A Division JP4434310B2 (ja) | 2009-10-09 | 2009-10-09 | ジョブ処理装置及び該装置の制御方法及び制御プログラム |
JP2009235679A Division JP4483996B2 (ja) | 2009-10-09 | 2009-10-09 | ジョブ処理装置及び該装置の制御方法及び制御プログラム |
JP2009235680A Division JP4692669B2 (ja) | 2009-10-09 | 2009-10-09 | ジョブ処理装置及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004288049A JP2004288049A (ja) | 2004-10-14 |
JP4433684B2 true JP4433684B2 (ja) | 2010-03-17 |
Family
ID=32984974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003081445A Expired - Fee Related JP4433684B2 (ja) | 2003-03-24 | 2003-03-24 | ジョブ処理装置及び該装置におけるデータ管理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7502944B2 (ja) |
JP (1) | JP4433684B2 (ja) |
KR (1) | KR100573264B1 (ja) |
CN (1) | CN100472474C (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4125269B2 (ja) * | 2004-07-09 | 2008-07-30 | キヤノン株式会社 | ジョブ処理システム及びその制御方法 |
JP4337694B2 (ja) * | 2004-09-01 | 2009-09-30 | ブラザー工業株式会社 | 情報記憶装置 |
JP4131964B2 (ja) * | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
JP2006209198A (ja) * | 2005-01-25 | 2006-08-10 | Kyocera Mita Corp | 画像形成装置及び画像セキュリティプログラム |
US8108693B2 (en) | 2005-04-01 | 2012-01-31 | Ged-I Ltd. | Method for data storage protection and encryption |
AU2006332729A1 (en) * | 2005-12-30 | 2007-07-12 | 3M Innovative Properties Company | System and method for managing data relating to dental products and manufacturing processes |
JP4787055B2 (ja) * | 2006-04-12 | 2011-10-05 | 富士通株式会社 | 情報分割記録機能を持つ情報処理装置 |
JP2008006653A (ja) * | 2006-06-28 | 2008-01-17 | Fuji Xerox Co Ltd | 印刷システム、印刷制御方法及びプログラム |
JP4785660B2 (ja) | 2006-07-21 | 2011-10-05 | 株式会社リコー | 画像処理装置 |
JP2008146514A (ja) * | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
US8130398B2 (en) * | 2008-02-08 | 2012-03-06 | Kyocera Mita Corporation | Job handling in image forming system during power-off |
CN101262352B (zh) * | 2008-03-04 | 2010-10-13 | 浙江大学 | 一体化安全管理中数据统一加速处理方法 |
JP2009262331A (ja) * | 2008-04-22 | 2009-11-12 | Konica Minolta Business Technologies Inc | 画像形成装置及びセキュリティ管理方法並びにセキュリティ処理プログラム |
JP5344588B2 (ja) * | 2009-03-27 | 2013-11-20 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び制御プログラム |
JP5505341B2 (ja) * | 2011-03-11 | 2014-05-28 | ブラザー工業株式会社 | 通信装置 |
US9684853B2 (en) * | 2014-04-15 | 2017-06-20 | Kyocera Document Solutions Inc. | Image forming apparatus that writes data from volatile memory to non-volatile memory |
US10320757B1 (en) * | 2014-06-06 | 2019-06-11 | Amazon Technologies, Inc. | Bounded access to critical data |
CN104268184B (zh) * | 2014-09-16 | 2017-11-21 | 青岛海信移动通信技术股份有限公司 | 一种移动终端中的文件删除方法和终端 |
US20170094076A1 (en) * | 2015-09-30 | 2017-03-30 | Fuji Xerox Co., Ltd. | Image processing device, image processing method, and non-transitory computer readable medium |
WO2017074431A1 (en) * | 2015-10-30 | 2017-05-04 | Hewlett Packard Enterprise Development Lp | Secure job pool and process |
DE102015119852A1 (de) * | 2015-11-17 | 2017-05-18 | Harting Ag & Co. Kg | Verfahren zur Herstellung eines Produktes mithilfe eines RFID-Transponders |
JP7171430B2 (ja) * | 2018-12-28 | 2022-11-15 | キヤノン株式会社 | 画像形成装置および画像形成装置の制御方法 |
US11227591B1 (en) | 2019-06-04 | 2022-01-18 | Amazon Technologies, Inc. | Controlled access to data |
CN112199675A (zh) * | 2020-10-20 | 2021-01-08 | Oppo广东移动通信有限公司 | 用于防止边信道攻击的任务处理方法及装置 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR930008657B1 (ko) | 1991-05-25 | 1993-09-11 | 삼성전자 주식회사 | 모스 fet를 이용한 스위칭 제어회로 |
KR940009706B1 (ko) * | 1991-10-04 | 1994-10-17 | 제삼컴퓨터주식회사 | 컴퓨터 프로그램 복제 및 데이타 화일 유출방지용 씨큐리티 장치 |
JPH09223061A (ja) | 1996-02-15 | 1997-08-26 | Canon Inc | 情報処理方法及び装置 |
JP3715711B2 (ja) | 1996-04-19 | 2005-11-16 | キヤノン株式会社 | 画像処理装置及びその画像処理方法 |
US6571147B1 (en) * | 1997-09-22 | 2003-05-27 | Dainippon Screen Mfg. Co., Ltd. | System for and method of managing jobs |
US6003069A (en) * | 1997-12-16 | 1999-12-14 | Lexmark International, Inc. | Client/server printer driver system |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
JP2002530703A (ja) * | 1998-11-13 | 2002-09-17 | ルノー・アンド・オスピー・スピーチ・プロダクツ・ナームローゼ・ベンノートシャープ | 音声波形の連結を用いる音声合成 |
US6862583B1 (en) * | 1999-10-04 | 2005-03-01 | Canon Kabushiki Kaisha | Authenticated secure printing |
ATE354128T1 (de) * | 1999-12-20 | 2007-03-15 | Dainippon Printing Co Ltd | Verteilte datenarchivierungsvorrichtung und system |
US6952780B2 (en) * | 2000-01-28 | 2005-10-04 | Safecom A/S | System and method for ensuring secure transfer of a document from a client of a network to a printer |
US7884954B2 (en) * | 2000-10-02 | 2011-02-08 | Canon Kabushiki Kaisha | Peripheral equipment and management method thereof |
US6671564B1 (en) * | 2000-10-03 | 2003-12-30 | Data I/O Corporation | Portable programming system and control method therefor |
JP2002135247A (ja) * | 2000-10-20 | 2002-05-10 | Sangikyou:Kk | デジタル情報保管方法 |
JP2002259083A (ja) | 2001-02-27 | 2002-09-13 | Nec Corp | プリンタ装置およびプリント方法 |
JP2003037719A (ja) | 2001-05-17 | 2003-02-07 | Sharp Corp | 画像処理装置 |
KR100522591B1 (ko) * | 2001-07-07 | 2005-10-19 | 삼성전자주식회사 | 데이터베이스 내의 정보를 안전하게 관리하는 방법 |
JP2003054082A (ja) * | 2001-08-10 | 2003-02-26 | Internatl Business Mach Corp <Ibm> | 印刷方法、印刷システムおよびプログラム |
US20030044009A1 (en) * | 2001-08-31 | 2003-03-06 | Sridhar Dathathraya | System and method for secure communications with network printers |
JP3731737B2 (ja) * | 2001-09-05 | 2006-01-05 | ノーリツ鋼機株式会社 | デジタル画像受付装置 |
GB2380913B (en) * | 2001-10-13 | 2004-11-03 | Hewlett Packard Co | Remote printing |
US20030145218A1 (en) * | 2002-01-31 | 2003-07-31 | Xerox Corporation | Encryption of image data in a digital copier |
JP4387687B2 (ja) | 2002-04-26 | 2009-12-16 | キヤノン株式会社 | 画像処理装置、制御方法、及びプログラム |
JP2003335017A (ja) | 2002-05-17 | 2003-11-25 | Canon Inc | 印刷装置 |
US7296157B2 (en) * | 2002-07-10 | 2007-11-13 | Electronics For Imaging, Inc. | Methods and apparatus for secure document printing |
JP2004336672A (ja) | 2003-03-13 | 2004-11-25 | Sharp Corp | 画像出力システム,画像データ送信プログラム及び画像出力装置 |
JP4235481B2 (ja) | 2003-04-15 | 2009-03-11 | キヤノン株式会社 | 通信機器及び通信機器のデータ処理方法 |
JP2005007762A (ja) | 2003-06-19 | 2005-01-13 | Seiko Epson Corp | 印刷装置、印刷システム、プログラムおよび端末装置の制御方法 |
-
2003
- 2003-03-24 JP JP2003081445A patent/JP4433684B2/ja not_active Expired - Fee Related
- 2003-09-03 US US10/653,217 patent/US7502944B2/en not_active Expired - Fee Related
- 2003-09-23 KR KR1020030065840A patent/KR100573264B1/ko active IP Right Grant
- 2003-10-10 CN CNB2003101007870A patent/CN100472474C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100573264B1 (ko) | 2006-04-24 |
CN1532706A (zh) | 2004-09-29 |
CN100472474C (zh) | 2009-03-25 |
US7502944B2 (en) | 2009-03-10 |
KR20040086107A (ko) | 2004-10-08 |
JP2004288049A (ja) | 2004-10-14 |
US20040193899A1 (en) | 2004-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4433684B2 (ja) | ジョブ処理装置及び該装置におけるデータ管理方法 | |
US8335011B2 (en) | Printing control apparatus having a plurality of box areas and printing control method | |
JP4928117B2 (ja) | 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体 | |
JP5213539B2 (ja) | 画像処理装置及び画像処理装置のメモリ管理方法 | |
JP4225049B2 (ja) | ジョブ処理装置 | |
US7864354B2 (en) | System and method for controlled monitoring of pending document processing operations | |
JP2006094070A (ja) | 画像処理装置 | |
US7924442B2 (en) | Image forming system and image forming apparatus | |
JP2006059179A (ja) | 画像処理装置及び画像処理装置の制御方法 | |
JP4483996B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP4434310B2 (ja) | ジョブ処理装置及び該装置の制御方法及び制御プログラム | |
JP2009199389A (ja) | 画像形成装置、電子機器、プログラム | |
JP4692669B2 (ja) | ジョブ処理装置及び制御プログラム | |
JP2004304291A (ja) | 画像処理装置及び画像処理方法 | |
JP2006293833A (ja) | 画像処理装置及び画像処理方法並びにプログラム | |
JP2004336672A (ja) | 画像出力システム,画像データ送信プログラム及び画像出力装置 | |
JP4711140B2 (ja) | 設定端末、管理装置、管理システム及びプログラム | |
JP4159382B2 (ja) | 画像処理方法、画像処理システム及び画像処理装置 | |
US20240094965A1 (en) | Image processing apparatus and control method | |
JP2004261984A (ja) | 画像処理装置 | |
JP5544905B2 (ja) | 画像処理装置と画像処理装置のデータ消去方法とプログラム | |
JP2004072138A (ja) | 画像処理装置 | |
JP2004288140A (ja) | 画像処理装置、画像処理プログラムおよびその記録媒体 | |
JP2022157951A (ja) | 画像形成装置 | |
JP2012190196A (ja) | 画像形成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4433684 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140108 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |