JP6000844B2 - Image forming apparatus and image forming method - Google Patents

Image forming apparatus and image forming method Download PDF

Info

Publication number
JP6000844B2
JP6000844B2 JP2012286875A JP2012286875A JP6000844B2 JP 6000844 B2 JP6000844 B2 JP 6000844B2 JP 2012286875 A JP2012286875 A JP 2012286875A JP 2012286875 A JP2012286875 A JP 2012286875A JP 6000844 B2 JP6000844 B2 JP 6000844B2
Authority
JP
Japan
Prior art keywords
history
transmission
image data
user
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012286875A
Other languages
Japanese (ja)
Other versions
JP2014131129A (en
Inventor
兼太郎 岡本
兼太郎 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2012286875A priority Critical patent/JP6000844B2/en
Publication of JP2014131129A publication Critical patent/JP2014131129A/en
Application granted granted Critical
Publication of JP6000844B2 publication Critical patent/JP6000844B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、画像形成装置及び画像形成方法に係り、特に画像データを履歴として記憶する画像形成装置及び画像形成方法に関する。   The present invention relates to an image forming apparatus and an image forming method, and more particularly to an image forming apparatus and an image forming method for storing image data as a history.

従来から、ログインを行わせ、操作権限を管理するユーザー認証機能を持つ複合機(Multifunctional Peripheral, MFP)等の画像形成装置が存在する。   Conventionally, there are image forming apparatuses such as multifunction peripherals (MFPs) having a user authentication function for performing login and managing operation authority.

ここで、特許文献1を参照すると、コピー、スキャン、プリント、FAX送信に使用された画像データとユーザー特定情報を含むジョブ内容を履歴として管理メモリ又は外部記憶装置に保存する画像形成装置が開示されている(以下、従来技術1とする。)。
従来技術1は、情報漏洩が発生した場合の追跡調査を確実に行うことができる。
Here, with reference to Patent Document 1, an image forming apparatus that stores image data used for copying, scanning, printing, and FAX transmission and job contents including user identification information as a history in a management memory or an external storage device is disclosed. (Hereinafter referred to as prior art 1).
Prior art 1 can reliably perform a follow-up survey when information leakage occurs.

特開2007−313763号公報JP 2007-313763 A

しかしながら、従来技術1は、すべてのジョブの画像データを保存するため、機密書類の画像データが容易に閲覧可能な状態になってしまう恐れがあり、セキュリティ上の問題があった。   However, since the prior art 1 stores the image data of all jobs, there is a risk that the image data of the confidential document may be easily browsed, which is a security problem.

本発明は、このような状況に鑑みてなされたものであり、上述の課題を解消することを課題とする。   This invention is made | formed in view of such a condition, and makes it a subject to eliminate the above-mentioned subject.

本発明の画像形成装置は、原稿を画像データとして読み取る読み取り手段と、前記読み取り手段により読み取られた前記画像データを印刷する画像形成手段とを備えた画像形成装置において、ユーザーによる認証及び送信の指示を受け付ける入力手段と、権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶するアカウント情報記憶手段と、前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行うユーザー認証手段と、前記ユーザー認証手段により認証された前記ユーザーによる前記送信の指示に基づいて、前記読み取り手段により読み取られた前記画像データを送信する送信手段と、前記画像データを暗号化する暗号化手段と、前記送信手段によって送信された前記画像データ及び前記送信の指示を送信履歴として記憶する履歴記憶手段と、前記ユーザー認証手段により認証された前記ユーザーが前記権限者である場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させる履歴機密制御手段とを備え、前記送信履歴は、前記画像データ、前記ユーザーがどの機密レベルを指定したかを含むジョブ実行の履歴である操作履歴、及び、各種ジョブ毎の出力の状態を示す出力情報を含み、前記履歴機密制御手段は、前記機密レベルに従って前記送信履歴を記憶する際に、前記送信履歴が、機密指定がなかった普通文書の場合には、前記送信履歴の暗号化を行わず、前記送信履歴が通常機密の場合には、前記送信履歴に含まれる前記画像データを暗号化し、前記送信履歴が高機密の場合には、前記送信履歴から前記画像データを消去し、前記操作履歴と前記出力情報とを暗号化し、前記履歴記憶手段に記憶することを特徴とする。
本発明の画像形成装置は、前記履歴機密制御手段は、前記画像データのOCRを行い、文字欄の外に秘密若しくは社外秘と記載されていた場合、社外送信不可を示すドットパターンが記載されていた場合、及び/又は社外への送信が指示された場合、前記通常機密にし、更に、前記普通文書であっても、前記OCRによる前記通常機密にすることを優先させることを特徴とする。
本発明の画像形成装置は、前記履歴機密制御手段は、前記ユーザー認証手段により認証された前記ユーザーが前記権限者であり、且つ前記入力手段によって暗号化の指示を受け付けた場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させ、前記ユーザー認証手段により認証された前記ユーザーが前記権限者でなく、且つ前記入力手段によって暗号化の指示を受け付けた場合も、前記権限者からの権限者許可があると判定されたときは、前記画像データを前記暗号化手段により暗号化させることを特徴とする。
本発明の画像形成方法は、原稿を画像データとして読み取り、読み取られた前記画像データを印刷する画像形成方法において、ユーザーによる認証及び送信の指示を受け付け、権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶し、前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行い、認証された前記ユーザーによる前記送信の指示に基づいて、読み取られた前記画像データを送信し
送信された前記画像データ及び前記送信の指示を送信履歴として記憶し、認証された前記ユーザーが前記権限者である場合に、前記送信履歴として記憶される前記画像データを暗号化させ、前記送信履歴は、前記画像データ、前記ユーザーがどの機密レベルを指定したかを含むジョブ実行の履歴である操作履歴、及び、各種ジョブ毎の出力の状態を示す出力情報を含み、前記機密レベルに従って前記送信履歴を記憶する際に、前記送信履歴が、機密指定がなかった普通文書の場合には、前記送信履歴の暗号化を行わず、前記送信履歴が通常機密の場合には、前記送信履歴に含まれる前記画像データを暗号化し、前記送信履歴が高機密の場合には、前記送信履歴から前記画像データを消去し、前記操作履歴と前記出力情報とを暗号化し、前記送信履歴として記憶することを特徴とする。
An image forming apparatus according to the present invention includes a reading unit that reads a document as image data, and an image forming unit that prints the image data read by the reading unit. Receiving means, account information storage means for storing account information including authority information for determining whether the person is an authorized person, referring to the account information based on the authentication instruction, and performing user authentication User authentication means to perform, transmission means for transmitting the image data read by the reading means based on the transmission instruction by the user authenticated by the user authentication means, and encryption for encrypting the image data And the image data transmitted by the transmission unit and the transmission instruction As a transmission history, and when the user authenticated by the user authentication means is the authorized person, the image data stored as the transmission history in the history storage means is the encryption means. The transmission history includes the image data, an operation history that is a job execution history including which security level the user has specified, and an output for each type of job. includes an output information indicating the state, the history sensitive control means, wherein when storing the transmission history in accordance with the secret level, the transmission history, if the secret specification was not usually documents, encryption of the transmission history without reduction, if the transmission history is usually confidential, the image data included in the transmission history is encrypted, if the transmission history of high confidentiality Erases the image data from the transmission history, encrypts and said operation history said output information, and to store in the history storage unit.
In the image forming apparatus according to the present invention, the history secret control unit performs OCR of the image data, and a dot pattern indicating that external transmission is not possible is described when the secret is described as secret or confidential outside the character column. If, and / or if the transmission to the outside is instructed, and to the normal sensitivity, further, the even common document, and characterized in that priority is given to the normal secret by the OCR.
In the image forming apparatus of the present invention, the history secret control unit is configured to store the history when the user authenticated by the user authentication unit is the authorized person and receives an encryption instruction by the input unit. Means for encrypting the image data stored as the transmission history by the encryption means, and the user authenticated by the user authentication means is not the authorized person and accepts an encryption instruction by the input means. In this case, the image data is encrypted by the encryption means when it is determined that the authority is authorized by the authority.
An image forming method of the present invention is a method for reading a document as image data and printing the read image data, for receiving a user's authentication and transmission instruction and determining a type of authority. Image information including authority information is stored, the account information is referred to based on the authentication instruction, user authentication is performed, and the image data read based on the transmission instruction by the authenticated user is stored. to send,
The transmitted image data and the transmission instruction are stored as a transmission history, and when the authenticated user is the authorized person, the image data stored as the transmission history is encrypted, and the transmission history Includes the image data, an operation history that is a history of job execution including which security level the user has specified, and output information that indicates the output status of each job, and the transmission history according to the security level in storing, the transmission history, if the secret specification was not usually document does not perform encryption of the transmission history, and if the transmission history is usually confidential is included in the transmission history the image data is encrypted, if the transmission history of the high confidential erases the image data from the transmission history, encrypts and said operation history said output information, said transmission And to store as a history.

本発明によれば、権限者の画像データを暗号化して履歴データとして記憶することで、セキュリティを高める画像形成装置を提供することができる。   According to the present invention, it is possible to provide an image forming apparatus that enhances security by encrypting image data of an authorized person and storing it as history data.

本発明の実施の形態に係る画像形成装置1の内部構成を示す概略模式断面図である。1 is a schematic schematic cross-sectional view showing an internal configuration of an image forming apparatus 1 according to an embodiment of the present invention. 本発明の実施の形態に係る画像形成装置1の制御構成を示すブロック図である。2 is a block diagram showing a control configuration of the image forming apparatus 1 according to the embodiment of the present invention. FIG. 本発明の実施の形態に係る履歴機密保存処理のフローチャートである。It is a flowchart of the historical secret preservation | save process which concerns on embodiment of this invention. 本発明の実施の形態に係る機密選択処理における機密レベルの指定の画面例である。It is an example of a screen of designation | designated of the confidential level in the confidential selection process which concerns on embodiment of this invention.

<実施の形態>
〔画像形成装置1の構成〕
まず、図1〜図2を参照して、本発明の実施の形態に係る画像形成装置1の構成について詳しく説明する。
図1によると、本実施の形態の画像形成装置1は、原稿読取部2と、原稿給送部3と、本体部4と、スタックトレイ5と、操作パネル部6(入力手段)とを備えている。
原稿読取部2は、本体部4の上部に配設され、原稿給送部3は、原稿読取部2の上部に配設されている。スタックトレイ5は、本体部4の形成された記録紙の排出口41側に配設され、また、操作パネル部6は、画像形成装置1のフロント側に配設されている。
<Embodiment>
[Configuration of Image Forming Apparatus 1]
First, the configuration of the image forming apparatus 1 according to the embodiment of the present invention will be described in detail with reference to FIGS.
As shown in FIG. 1, the image forming apparatus 1 according to the present embodiment includes a document reading unit 2, a document feeding unit 3, a main body unit 4, a stack tray 5, and an operation panel unit 6 (input means). ing.
The document reading unit 2 is disposed on the top of the main body unit 4, and the document feeding unit 3 is disposed on the top of the document reading unit 2. The stack tray 5 is disposed on the recording paper discharge port 41 side on which the main body unit 4 is formed, and the operation panel unit 6 is disposed on the front side of the image forming apparatus 1.

原稿読取部2は、スキャナー21と、プラテンガラス22と、原稿読取スリット23とを備える。スキャナー21は、露光ランプ、及びCCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)撮像センサ等から構成され、原稿給送部3による原稿の搬送方向に移動可能に構成されている。プラテンガラス22は、ガラス等の透明部材により構成された原稿台である。原稿読取スリット23は、原稿給送部3による原稿の搬送方向と直交方向に形成されたスリットを有する。
原稿読取部2は、載置された原稿について、一枚ずつ名刺〜A3等のサイズを自動的に認識して、認識したサイズに対応する所定範囲の画像を読み取る(スキャンする)。
The document reading unit 2 includes a scanner 21, a platen glass 22, and a document reading slit 23. The scanner 21 includes an exposure lamp, a CCD (Charge Coupled Device), a CMOS (Complementary Metal Oxide Semiconductor) imaging sensor, and the like, and is configured to be movable in the document transport direction by the document feeder 3. The platen glass 22 is an original table made of a transparent member such as glass. The document reading slit 23 has a slit formed in a direction orthogonal to the document transport direction by the document feeder 3.
The document reading unit 2 automatically recognizes the size of the business card to A3, etc., one by one for the placed document, and reads (scans) an image in a predetermined range corresponding to the recognized size.

プラテンガラス22に載置された原稿を読み取る場合には、スキャナー21は、プラテンガラス22に対向する位置に移動され、プラテンガラス22に載置された原稿を走査しながら原稿を読み取って画像データを取得して、取得した画像データを本体部4に出力する。
また、原稿給送部3により搬送された原稿を読み取る場合には、スキャナー21は、原稿読取スリット23と対向する位置に移動され、原稿読取スリット23を介し、原稿給送部3による原稿の搬送動作と同期して原稿を読み取って画像データを取得し、取得した画像データを本体部4に出力する。
When reading a document placed on the platen glass 22, the scanner 21 is moved to a position facing the platen glass 22 and reads the document while scanning the document placed on the platen glass 22 to obtain image data. The acquired image data is output to the main unit 4.
When reading the document conveyed by the document feeding unit 3, the scanner 21 is moved to a position facing the document reading slit 23, and the document is conveyed by the document feeding unit 3 through the document reading slit 23. The document is read in synchronization with the operation to acquire image data, and the acquired image data is output to the main body unit 4.

原稿給送部3は、原稿載置部31と、原稿排出部32と、原稿搬送機構33とを備えている。原稿載置部31に載置された原稿は、原稿搬送機構33によって、1枚ずつ順に繰り出されて原稿読取スリット23に対向する位置へ搬送され、その後、原稿排出部32に排出される。なお、原稿給送部3は、可倒式に構成され、原稿給送部3を上方に持ち上げることで、プラテンガラス22の上面を開放させることができる。
原稿給送部3は、例えば、名刺〜A3の用紙等、複数の異なるサイズの原稿が給紙された場合でも、傾きを補正して繰り出すことができる。なお、原稿給送部3は、名刺について、所定の名刺読み取り用シート等に装着された状態で読み込むように構成することも可能である。
The document feeding unit 3 includes a document placement unit 31, a document discharge unit 32, and a document transport mechanism 33. The originals placed on the original placement unit 31 are sequentially fed out one by one by the original conveyance mechanism 33, conveyed to a position facing the original reading slit 23, and then discharged to the original discharge unit 32. The document feeding unit 3 is configured to be retractable, and the upper surface of the platen glass 22 can be opened by lifting the document feeding unit 3 upward.
Even when a plurality of different size documents such as business cards to A3 sheets are fed, the document feeding unit 3 can feed out the document while correcting the inclination. The document feeder 3 can also be configured to read a business card while it is mounted on a predetermined business card reading sheet or the like.

本体部4は、画像形成部7(画像形成手段)を備えると共に、給紙部42と、用紙搬送路43と、搬送ローラー44と、排出ローラー45とを備えている。給紙部42は、それぞれサイズ又は向きが異なる記録紙を収納する複数の給紙カセット421と、給紙カセット421から記録紙を1枚ずつ用紙搬送路43に繰り出す給紙ローラー422とを備えている。
給紙ローラー422、搬送ローラー44、及び排出ローラー45は、搬送部として機能する。記録紙は、この搬送部により搬送される。給紙ローラー422によって用紙搬送路43に繰り出された記録紙は、搬送ローラー44によって画像形成部7に搬送される。
そして、画像形成部7によって記録が施された記録紙は、排出ローラー45によってスタックトレイ5に排出される。
The main body 4 includes an image forming unit 7 (image forming unit), and also includes a paper feeding unit 42, a paper transport path 43, a transport roller 44, and a discharge roller 45. The paper feed unit 42 includes a plurality of paper feed cassettes 421 that store recording papers of different sizes or orientations, and a paper feed roller 422 that feeds the recording papers one by one from the paper feed cassette 421 to the paper transport path 43. Yes.
The paper feed roller 422, the transport roller 44, and the discharge roller 45 function as a transport unit. The recording paper is conveyed by this conveyance unit. The recording paper fed to the paper conveyance path 43 by the paper supply roller 422 is conveyed to the image forming unit 7 by the conveyance roller 44.
The recording paper on which recording has been performed by the image forming unit 7 is discharged to the stack tray 5 by the discharge roller 45.

操作パネル部6は、LCD等の表示部と、スタートキー、テンキー、複写/FAX送信/スキャナー等の動作モードの切り換えボタンと、印刷、送信、受信、保存、又は記録に関する指示を行うためのボタンやタッチパネル等とを含む入力部を備えている。つまり、操作パネル部6は、ユーザーによる画像形成装置1のこれらの各種ジョブの指示入力を受け付ける。
また、操作パネル部6は、ユーザーによるパスワード等の認証入力を受け付ける。
また、操作パネル部6により、アカウント設定90の各ユーザーの情報を入力又は変更することもできる。
The operation panel unit 6 includes a display unit such as an LCD, a button for switching operation modes such as a start key, a numeric keypad, copying / fax transmission / scanner, and buttons for instructing printing, transmission, reception, storage, or recording. And an input unit including a touch panel and the like. That is, the operation panel unit 6 receives instruction inputs for these various jobs of the image forming apparatus 1 by the user.
Further, the operation panel unit 6 accepts an authentication input such as a password by the user.
Further, information of each user in the account setting 90 can be input or changed by the operation panel unit 6.

画像形成部7は、感光体ドラム71と、露光部72と、現像部73と、転写部74と、定着部75とを備えている。露光部72は、レーザー装置やLEDアレイやミラーやレンズ等を備えた光学ユニットであり、画像データに基づいて光等を出力して感光体ドラム71を露光し、感光体ドラム71の表面に静電潜像を形成する。現像部73は、トナーを用いて感光体ドラム71に形成された静電潜像を現像する現像ユニットであり、静電潜像に基づいたトナー像を感光体ドラム71上に形成させる。
転写部74は、現像部73によって感光体ドラム71上に形成されたトナー像を記録紙に転写させる。定着部75は、転写部74によってトナー像が転写された記録紙を加熱してトナー像を記録紙に定着させる。
The image forming unit 7 includes a photosensitive drum 71, an exposure unit 72, a developing unit 73, a transfer unit 74, and a fixing unit 75. The exposure unit 72 is an optical unit including a laser device, an LED array, a mirror, a lens, and the like. The exposure unit 72 outputs light or the like based on image data to expose the photosensitive drum 71, and the surface of the photosensitive drum 71 is statically exposed. An electrostatic latent image is formed. The developing unit 73 is a developing unit that develops the electrostatic latent image formed on the photosensitive drum 71 using toner, and forms a toner image based on the electrostatic latent image on the photosensitive drum 71.
The transfer unit 74 transfers the toner image formed on the photosensitive drum 71 by the developing unit 73 onto a recording sheet. The fixing unit 75 heats the recording paper on which the toner image is transferred by the transfer unit 74 to fix the toner image on the recording paper.

図2には、画像形成装置1の概略構成を示すブロック図が示されている。上述の原稿読取部2、原稿給送部3、搬送部(給紙ローラー422、搬送ローラー44、排出ローラー45)、操作パネル部6、及び画像形成部7は、制御部8に接続され、制御部8によって動作制御される。また、制御部8には、記憶部9(記憶手段)、画像処理部10(画像処理手段)、FAX送受信部11(FAX送受信手段)、ネットワーク送受信部12(ネットワーク送受信手段)等が接続されている。
また、画像形成装置1は、ネットワーク送受信部12からネットワーク100を介し、端末200(入力手段)、サーバ300(入力手段)と接続されている。
端末200は、スキャン、リモートスキャン、ファクシミリ送信等のジョブの指示等を行う、ユーザーのPC(Personal Computer)やスマートフォン等である。
サーバ300は、PC/AT互換機サーバやクラウド上のサーバである。
端末200及びサーバ300は、原稿読取部2で読み取られた原稿のスキャン画像データを取得する。また、端末200及びサーバ300は、アカウント設定90の出力先の設定により、履歴データ92−1〜92−nを取得する。また、端末200及びサーバ300は、ユーザーからの指示で、画像形成装置1の各種の制御を行うこともできる。
FIG. 2 is a block diagram illustrating a schematic configuration of the image forming apparatus 1. The document reading unit 2, document feeding unit 3, transport unit (feed roller 422, transport roller 44, discharge roller 45), operation panel unit 6, and image forming unit 7 are connected to the control unit 8 and controlled. The operation is controlled by the unit 8. The control unit 8 is connected to a storage unit 9 (storage unit), an image processing unit 10 (image processing unit), a FAX transmission / reception unit 11 (FAX transmission / reception unit), a network transmission / reception unit 12 (network transmission / reception unit), and the like. Yes.
The image forming apparatus 1 is connected to the terminal 200 (input unit) and the server 300 (input unit) via the network 100 from the network transmission / reception unit 12.
The terminal 200 is a user's PC (Personal Computer), a smartphone, or the like that instructs a job such as scanning, remote scanning, and facsimile transmission.
The server 300 is a PC / AT compatible machine server or a server on the cloud.
The terminal 200 and the server 300 acquire scanned image data of a document read by the document reading unit 2. Further, the terminal 200 and the server 300 acquire the history data 92-1 to 92-n according to the output destination setting of the account setting 90. The terminal 200 and the server 300 can also perform various controls of the image forming apparatus 1 according to instructions from the user.

制御部8は、ROM(Read Only Memory)、RAM(Random Access Memory)等を備えたマイクロコンピュータ等の情報処理部である。ROMには画像形成装置1の動作制御を行うための制御プログラムが記憶されている。
制御部8及び画像処理部10は、ROMに記憶されている制御プログラムを読み出し、制御プログラムをRAMに展開させることで、操作パネル部6から入力された所定の指示情報に応じて装置全体の制御を行う。また、制御部8及び画像処理部10は、他の画像形成装置1や端末200、サーバ300からの指示で、各種の制御を行うこともできる。
制御部8は、履歴機密制御部81(履歴機密制御手段、履歴記憶手段)を機能手段として備えている。また、制御部8は、暗号化/復号化を行う暗号化手段/復号化手段としても機能する。このため、制御部8は暗号化/復号化を高速に行うアクセレレータ等を備えていてもよい。
The control unit 8 is an information processing unit such as a microcomputer including a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. The ROM stores a control program for controlling the operation of the image forming apparatus 1.
The control unit 8 and the image processing unit 10 read out a control program stored in the ROM and develop the control program in the RAM, thereby controlling the entire apparatus according to predetermined instruction information input from the operation panel unit 6. I do. In addition, the control unit 8 and the image processing unit 10 can perform various controls in accordance with instructions from the other image forming apparatus 1, the terminal 200, and the server 300.
The control unit 8 includes a history secret control unit 81 (history secret control means, history storage means) as a function means. The control unit 8 also functions as an encryption unit / decryption unit that performs encryption / decryption. For this reason, the control unit 8 may include an accelerator that performs encryption / decryption at high speed.

履歴機密制御部81は、操作パネル部6、端末200、又はサーバ300からのスキャン、ネットワークスキャン、ファクシミリ送信等のジョブの指示と送信結果を履歴データ92−1〜92−nとして記憶部9に記憶したり、端末200やサーバ300へ送信したりする。この際、履歴機密制御部81は、設定やユーザーの権限情報によって、履歴データ92−1〜92−nに記憶する画像データやログを、「普通文書」「通常機密」「高機密」のような数段階の機密レベル(文書の重要度)に従って暗号化する。
履歴機密制御部81の処理の詳細については後述する。
The history secret control unit 81 stores job instructions such as scans, network scans, and facsimile transmissions from the operation panel unit 6, terminal 200, or server 300 and transmission results in the storage unit 9 as history data 92-1 to 92-n. Store it or send it to the terminal 200 or the server 300. At this time, the history secret control unit 81 sets the image data and logs stored in the history data 92-1 to 92-n as “normal document”, “normal secret”, and “high secret” according to the setting and user authority information. Encrypt according to several levels of confidentiality (document importance).
Details of the processing of the history secret control unit 81 will be described later.

記憶部9は、半導体メモリやHDD(Hard Disk Drive)等の記憶媒体を用いた記憶手段である。記憶部9は、下記で示すように、原稿読取部2によってスキャンされた画像データ、画像処理部10で画像処理された画像データ、端末200やサーバ300から送信された印刷データ、記録媒体に記憶された各種ファイル、サムネイル画像のデータ等を記憶する。
記憶部9は、アカウント設定90(アカウント情報)を記憶するアカウント情報記憶手段、及び履歴データ92−1〜92−n(送信履歴)を記憶する履歴記憶手段として機能する。
なお、記憶部9は、スキャン画像データ91、履歴データ92−1〜92−n、端末200やサーバ300や外部記憶媒体から取得し登録された各種ジョブのデータ等を、ユーザーID毎の記憶フォルダにNAS(Network Attached Storage)のように格納することも可能である。
The storage unit 9 is a storage unit using a storage medium such as a semiconductor memory or an HDD (Hard Disk Drive). As shown below, the storage unit 9 stores image data scanned by the document reading unit 2, image data processed by the image processing unit 10, print data transmitted from the terminal 200 and the server 300, and a recording medium. The stored various files, thumbnail image data, etc. are stored.
The storage unit 9 functions as an account information storage unit that stores account settings 90 (account information) and a history storage unit that stores history data 92-1 to 92-n (transmission history).
The storage unit 9 stores scanned image data 91, history data 92-1 to 92-n, various job data acquired and registered from the terminal 200, the server 300, and an external storage medium, and the like for each user ID. It is also possible to store it in a NAS (Network Attached Storage).

アカウント設定90は、ユーザーのアカウント毎に、ユーザーID(Identification、ユーザー名)、パスワード、権限情報、端末200のIPアドレス、メールアドレス等の属性情報を備えるデータベースである。
アカウント設定90のユーザーIDとパスワードは、画像形成装置1へのログインの際に用いられる。また、履歴データ92−1〜92−nの暗号化についての暗号化鍵を別途用いてもよい。
アカウント設定90の権限情報としては、重要度の高い文書である機密指定された原稿(以下、「機密文書」という。)の送信や閲覧等の取り扱いの可否の権限である「一般ユーザー」「責任者ユーザー」の種別を含む。この機密文書の取り扱い可否の権限情報は、履歴データ92−1〜92−nの記録と暗号化に用いられる。本実施形態では、機密文書を取り扱いが可能な権限があるユーザーを「責任者ユーザー(権限者)」、権限がないユーザーを「一般ユーザー」として説明する。「責任者ユーザー」の場合、権限情報に、履歴データ92−1〜92−nの出力先についての情報を含んでいる。つまり、アカウント設定90の出力先のアドレスに、端末200又はサーバ300のIPアドレスが設定されていると、端末200又はサーバ300に履歴データ92−1〜92−nが出力される。逆に、出力先のアドレスが設定されていないと、履歴データ92−1〜92−nは、画像形成装置1の記憶部9に記録される。なお、ユーザーID毎に、ログの出力先のアドレスを変更するようにしてもよい。
アカウント設定90は、この他に、ユーザーの住所、電話番号、FAX番号、クレジットカード番号、送信/受信先情報、アドレス帳等の必要な情報を含ませてもよい。
アカウント設定90は、操作パネル部6や端末200のウェブブラウザ等からユーザーが入力した各種情報を用いて登録される。また、アカウント設定90には、ゲストのユーザーを登録することもできる。また、操作パネル部6や端末200により、アカウント設定90の各ユーザーの情報を一括して入力又は変更してもよい。
The account setting 90 is a database including attribute information such as a user ID (Identification, user name), a password, authority information, an IP address of the terminal 200, and a mail address for each user account.
The user ID and password of the account setting 90 are used when logging into the image forming apparatus 1. Further, an encryption key for encrypting the history data 92-1 to 92-n may be used separately.
As the authority information of the account setting 90, “general user”, “responsibility” which is the authority of whether to handle transmission or browsing of a confidentially designated manuscript (hereinafter referred to as “confidential document”) which is a highly important document. User type. The authority information indicating whether or not confidential documents can be handled is used for recording and encrypting history data 92-1 to 92-n. In the present embodiment, a user who has the authority to handle confidential documents will be described as a “responsible user (authorized person)”, and a user who has no authority will be described as a “general user”. In the case of the “responsible user”, the authority information includes information about the output destination of the history data 92-1 to 92-n. That is, when the IP address of the terminal 200 or the server 300 is set as the output destination address of the account setting 90, the history data 92-1 to 92-n is output to the terminal 200 or the server 300. Conversely, if the output destination address is not set, the history data 92-1 to 92-n is recorded in the storage unit 9 of the image forming apparatus 1. Note that the log output destination address may be changed for each user ID.
In addition to this, the account setting 90 may include necessary information such as the user's address, telephone number, FAX number, credit card number, transmission / reception destination information, and address book.
The account setting 90 is registered using various information input by the user from the operation panel unit 6 or the web browser of the terminal 200. In addition, a guest user can be registered in the account setting 90. Further, the information of each user in the account setting 90 may be input or changed in a batch by the operation panel unit 6 or the terminal 200.

履歴データ92−1〜92−nは、各種ジョブの履歴(ログ)のデータである。
履歴データ92−1〜92−nは、ジョブの種類、ジョブID(Identification)、ジョブの登録時間(タイムスタンプ)、画像データ/印刷データを含む各種データ、操作履歴、ユーザーID、出力情報等のデータから構成されている。
ジョブの種類としては、例えば、原稿読取部2によるスキャンジョブ、原稿読取部2と端末200やサーバ300との間のリモートスキャンジョブ、ファクシミリ送受信に係るFAXジョブ、原稿読取部2と画像形成部7によるコピージョブ、画像形成部7による印刷ジョブ等が用いられる。
ジョブID(Identification)は、当該履歴データ92−1〜92−nが取得される度に、履歴機密制御部81により設定される、例えばユニークな番号や文字列等のIDである。このジョブIDに加えて、同一又は類似する文書の場合は、派生番号を用いてリストやツリー形式で「親」のジョブIDの情報が記憶されてもよい。
ジョブの登録時刻(タイムスタンプ)は、記憶部9にスキャン画像データ91が記憶された時刻等を示す時刻情報である。
各種データは、原稿読取部2で読み取られ画像処理部10で画像処理されたスキャン画像データ91を基にした画像データ、この画像データからOCRにより認識された文字データ、端末200から送信されネットワーク送受信部12で受信された文書等の印刷データ、機密指定の画像データや署名データや電子印章データ、記憶媒体等から読み取られた画像データや印刷データ等を含む。ここで、文書等の印刷データについては、端末200のデバイスドライバ等により付加された文書名(ファイル名)、使用されたアプリケーションソフトウェアの名称、文書自体のタイムスタンプやサイズ等の文書識別情報と、文書データ自体とを含んでいてもよい。また、各種データ内の画像データは、「通常機密」の場合は暗号化され、「高機密」の場合は削除されていてもよい。また、各種データ内の画像データは、スキャン画像データ91を減色、解像度の低下、圧縮等したデータ、サムネイル画像等であってもよい。
ユーザーIDは、アカウント設定90のユーザーID等のユーザーのアカウントに係る情報である。
操作履歴は、当該ユーザーIDのユーザーがどの機密レベルを選択したかを含むジョブ実行の履歴である。操作履歴は、ユーザーによる操作パネル部6のボタンやタッチパネル等の押下のログ、端末200やサーバ300からの接続と操作の履歴等の情報を用いる。この操作履歴は、「高機密」の場合は、暗号化されていてもよい。
出力情報は、各種ジョブ毎の出力の状態を示す情報である。出力情報には、出力が完了したか中止されたか、中止の原因は何か等についての情報が含まれる。これに加え、印刷ジョブの場合は、出力情報には、出力した際の用紙サイズ、向き、複数同時印刷、集約印刷、両面印刷、閉じる向き、トレイ番号、出力が完了したページ数、印刷した部数等の情報が含まれる。また、スキャンジョブの場合には、出力情報には、スキャンされた枚数、送付先等の情報が含まれる。さらに、リモートスキャンジョブの場合は、出力情報には、端末200やサーバ300等への送信の状態、送付先、通信速度等の情報が含まれる。また、コピージョブの場合には、出力情報には、印刷ジョブと同様の情報に加え、コピー枚数やコピー権限や課金に関する情報が含まれる。また、FAXジョブの場合は、出力情報には、送信又は受信の電話番号やリトライ回数、送信又は受信の成功又は失敗等の情報が含まれる。この出力情報は、「高機密」の場合は、暗号化されていてもよい。
なお、記憶部9の記憶領域の空き容量が所定値以下になったり、所定容量に達した場合には、登録の時刻が古い履歴データ92−1〜92−nが、記憶部9から自動的に削除されてもよい。
The history data 92-1 to 92-n is data of various job histories (logs).
The history data 92-1 to 92-n includes job type, job ID (Identification), job registration time (time stamp), various data including image data / print data, operation history, user ID, output information, and the like. Consists of data.
Examples of job types include a scan job by the document reading unit 2, a remote scan job between the document reading unit 2 and the terminal 200 or the server 300, a FAX job related to facsimile transmission / reception, the document reading unit 2 and the image forming unit 7. A copy job by the image forming unit 7 and a print job by the image forming unit 7 are used.
The job ID (Identification) is an ID such as a unique number or a character string set by the history secret control unit 81 every time the history data 92-1 to 92-n is acquired. In addition to the job ID, in the case of the same or similar document, information of the “parent” job ID may be stored in a list or tree format using a derivation number.
The registration time (time stamp) of the job is time information indicating the time when the scan image data 91 is stored in the storage unit 9.
Various data are image data based on the scanned image data 91 read by the document reading unit 2 and image-processed by the image processing unit 10, character data recognized by the OCR from this image data, and network transmission / reception transmitted from the terminal 200. This includes print data such as a document received by the unit 12, confidential image data, signature data, electronic seal data, image data read from a storage medium, print data, and the like. Here, for print data such as a document, the document name (file name) added by the device driver of the terminal 200, the name of the application software used, document identification information such as the time stamp and size of the document itself, The document data itself may be included. In addition, the image data in various data may be encrypted when “normally confidential” and deleted when “highly confidential”. The image data in the various data may be data obtained by reducing the color of the scan image data 91, reducing the resolution, compressing the image data, thumbnail images, or the like.
The user ID is information related to the user's account such as the user ID of the account setting 90.
The operation history is a job execution history including which security level the user with the user ID has selected. As the operation history, information such as a log of pressing a button or a touch panel of the operation panel unit 6 by the user, a connection and operation history from the terminal 200 or the server 300, or the like is used. This operation history may be encrypted in the case of “high confidentiality”.
The output information is information indicating the output state for each job. The output information includes information on whether the output has been completed or canceled, what is the cause of the cancellation, and the like. In addition, for a print job, the output information includes the output paper size, orientation, multiple simultaneous printing, consolidated printing, duplex printing, closing orientation, tray number, number of output pages completed, number of copies printed Etc. are included. In the case of a scan job, the output information includes information such as the number of scanned pages and a destination. Further, in the case of a remote scan job, the output information includes information such as the status of transmission to the terminal 200 and the server 300, the destination, and the communication speed. In the case of a copy job, the output information includes information related to the number of copies, copy authority, and billing in addition to the same information as the print job. In the case of a FAX job, the output information includes information such as a transmission or reception telephone number, the number of retries, and transmission or reception success or failure. This output information may be encrypted in the case of “high confidentiality”.
In addition, when the free space in the storage area of the storage unit 9 falls below a predetermined value or reaches a predetermined capacity, history data 92-1 to 92-n whose registration times are old are automatically stored from the storage unit 9. May be deleted.

画像処理部10は、DSP(Digital Signal Processor)やGPU(Graphics Processing Unit)の制御演算手段である。画像処理部10は、画像データに対して所定の画像処理を行う手段であり、例えば、拡大縮小、濃度調整、階調調整による画像改善処理等の各種画像処理を行う。
また、画像処理部10は、原稿読取部2で読み取られた画像を、PDFやTIFF等のフォーマットのファイル単位に変換して、記憶部9のスキャン画像データ91として記憶する。この際に、画像処理部10は、画像の暗号化/復号化を高速に行う暗号化手段/復号化手段として機能させることができる。
The image processing unit 10 is a control arithmetic unit of a DSP (Digital Signal Processor) or a GPU (Graphics Processing Unit). The image processing unit 10 is means for performing predetermined image processing on the image data, and performs various image processing such as image improvement processing by enlargement / reduction, density adjustment, and gradation adjustment, for example.
Further, the image processing unit 10 converts the image read by the document reading unit 2 into a file unit of a format such as PDF or TIFF, and stores it as scan image data 91 in the storage unit 9. At this time, the image processing unit 10 can function as an encryption unit / decryption unit that performs encryption / decryption of an image at high speed.

FAX送受信部11は、ファクシミリ送受信を行う手段であり、通常の電話回線やISDN回線等と接続されている。
FAX送受信部11は、ファクシミリ受信した画像データを、画像形成部7から直接出力又はFAX受信ジョブとして記憶部9に記憶する。
また、FAX送受信部11は、端末200から受信したFAX送信ジョブを、画像形成部7で記録する代わりにファクシミリ送信する。
また、FAX送受信部11は、記憶部9に記憶された印刷ジョブの履歴データ92−1〜92−n等についても、ユーザーの指示により、ファクシミリ送信する。
The FAX transmission / reception unit 11 is a means for performing facsimile transmission / reception, and is connected to a normal telephone line, ISDN line, or the like.
The FAX transmission / reception unit 11 stores the image data received by facsimile in the storage unit 9 as a direct output from the image forming unit 7 or as a FAX reception job.
The FAX transmission / reception unit 11 transmits the FAX transmission job received from the terminal 200 by facsimile instead of being recorded by the image forming unit 7.
Further, the FAX transmission / reception unit 11 also transmits the print job history data 92-1 to 92-n and the like stored in the storage unit 9 by facsimile according to a user instruction.

ネットワーク送受信部12は、ネットワーク100に接続するためのLANボードや無線送受信機やテレフォン・ダイアラーやカプラ等を含む、外部のネットワーク100へ接続する手段である。ネットワーク100は、LAN、WAN、携帯電話網等のネットワークである。
ネットワーク送受信部12は、ネットワーク100を介し、端末200及びサーバ300と接続される。ネットワーク送受信部12は、端末200やサーバ300からジョブの指示を受信する。また、ネットワーク送受信部12は、履歴データ92−1〜92−n等を端末200及びサーバ300等へ送信する。
The network transmitting / receiving unit 12 is means for connecting to an external network 100 including a LAN board, a wireless transmitter / receiver, a telephone dialer, a coupler, and the like for connecting to the network 100. The network 100 is a network such as a LAN, a WAN, or a mobile phone network.
The network transmission / reception unit 12 is connected to the terminal 200 and the server 300 via the network 100. The network transmission / reception unit 12 receives a job instruction from the terminal 200 or the server 300. The network transmission / reception unit 12 transmits the history data 92-1 to 92-n and the like to the terminal 200, the server 300, and the like.

なお、画像形成装置1において、制御部8及び画像処理部10は、GPU内蔵CPU等やチップ・オン・モジュールパッケージのように、一体的に形成されていてもよい。   In the image forming apparatus 1, the control unit 8 and the image processing unit 10 may be integrally formed, such as a CPU with a built-in GPU or a chip-on-module package.

〔画像形成装置1による履歴機密保存処理〕
次に、図3〜図4を参照して、本発明の実施の形態に係る画像形成装置1による履歴機密保存処理の説明を行う。
本実施形態の履歴機密保存処理では、画像形成装置1に原稿を読み込む前に、どの程度重要度の高い書類であるかを示す重要書類パラメータである「機密レベル」をユーザーに選択させる。
この上で、画像形成装置1は、機密レベルに応じて、その後のジョブの履歴に画像データを残すか、残さないか、若しくは暗号化して残すかを選択する。この際に、ユーザーのアカウント設定90の権限情報により、選択できる機密レベルに制限を設ける。
このように、原稿の機密レベルに応じてジョブの履歴の区分ができるため、重要性の高い原稿を扱う履歴のみを見るユーザーと、重要性の低い原稿の履歴を見るユーザーとに分けることができ、問題のある履歴データを発見しやすくなる。
すなわち、重要性の高い原稿を扱うユーザーは、比較的役職の高いユーザーであり、すべての履歴をチェックするのは費やせる時間や労力の点で難しい。一方、一般社員に機密書類をチェックさせるのも難しい。このため、権限により、機密文書とされたものを、一般文書と区別し、チェックする履歴を分担させることで、履歴のチェックが効率化され、セキュリティが高まる。
この履歴機密保存処理は、主に制御部8の履歴機密制御部81が、記憶部9に記憶されたプログラム等を、各部と協働し、ハードウェア資源を用いて実行することで実現する。 以下で、図3のフローチャートを参照し、履歴機密保存処理をステップ毎に詳しく説明する。
[History Secret Storage Processing by Image Forming Apparatus 1]
Next, with reference to FIG. 3 to FIG. 4, the history confidential storage process by the image forming apparatus 1 according to the embodiment of the present invention will be described.
In the history confidential storage process of the present embodiment, before reading an original into the image forming apparatus 1, the user is allowed to select a “confidential level” that is an important document parameter indicating how important the document is.
On this basis, the image forming apparatus 1 selects whether to leave image data in the history of subsequent jobs, whether to leave it, or to leave it encrypted according to the confidentiality level. At this time, a restriction is placed on the selectable secret level according to the authority information of the user account setting 90.
In this way, the job history can be classified according to the confidential level of the manuscript, so it can be divided into a user who sees only the history of dealing with highly important manuscripts and a user who sees the history of less important manuscripts. , Make it easier to find problematic historical data.
That is, a user who handles highly important manuscripts is a relatively high-ranking user, and it is difficult to check all histories in terms of time and labor that can be spent. On the other hand, it is difficult for regular employees to check confidential documents. For this reason, by distinguishing a document that is classified as a confidential document by a right from a general document and sharing the history to be checked, the history check is made efficient and security is increased.
This history secret storing process is realized mainly by the history secret control unit 81 of the control unit 8 executing a program or the like stored in the storage unit 9 using hardware resources in cooperation with each unit. Hereinafter, the history secret storage process will be described in detail for each step with reference to the flowchart of FIG.

(ステップS100)
まず、履歴機密制御部81は、ログイン処理を行う。
履歴機密制御部81は、操作パネル部6上でパスワード等の入力によりユーザー認証を行う。この際、履歴機密制御部81は、ICカードリーダーや生体認証機器等(図示せず)を用いて認証を行ってもよい。また、履歴機密制御部81は、端末200やサーバ300のウェブブラウザ等からのパスワード等の入力によりユーザー認証を行ってもよい。
履歴機密制御部81は、入力されたパスワード等の情報を、記憶部9のアカウント設定90を参照して判定し、ユーザー認証を行う。
この際、履歴機密制御部81は、認証を行ったユーザーのアカウントに含まれる機密文書の取り扱いの可否の権限情報を読みだし、責任者ユーザー又は一般ユーザーであるか否かについて判断する。
なお、ユーザー認証を行わずに操作したときは、一般ユーザーでログインしたときと同様の処理を行う。
ユーザー認証が成功した場合、又はユーザー認証を行わずに操作した場合、履歴機密制御部81は、処理をステップS101に進める。
(Step S100)
First, the history confidential control unit 81 performs a login process.
The history secret control unit 81 performs user authentication by inputting a password or the like on the operation panel unit 6. At this time, the history secret control unit 81 may perform authentication using an IC card reader, a biometric authentication device or the like (not shown). The history secret control unit 81 may perform user authentication by inputting a password or the like from the terminal 200 or the web browser of the server 300.
The history confidential control unit 81 determines information such as the input password by referring to the account setting 90 in the storage unit 9 and performs user authentication.
At this time, the history secret control unit 81 reads the authority information on whether or not the confidential document can be handled included in the account of the authenticated user, and determines whether the user is a responsible user or a general user.
When the operation is performed without performing user authentication, the same processing as when logging in as a general user is performed.
When the user authentication is successful or the operation is performed without performing the user authentication, the history confidential control unit 81 advances the process to step S101.

(ステップS101)
次に、履歴機密制御部81は、機密選択処理を行う。
履歴機密制御部81は、端末200、サーバ300、又は画像形成装置1の操作パネル部6から、スキャン、ネットワークスキャン、ファクシミリ送信等の原稿の読み取りを伴うユーザーによるジョブの指示等を取得する。
この際に、履歴機密制御部81は、ユーザーによる読み取った原稿の履歴データ92−1〜92−nの機密指定をするか否か、及び機密指定した場合の機密レベルについても取得する。
(Step S101)
Next, the history secret control unit 81 performs a secret selection process.
The history secret control unit 81 acquires, from the terminal 200, the server 300, or the operation panel unit 6 of the image forming apparatus 1, a job instruction or the like by a user accompanying scanning of a document such as scan, network scan, and facsimile transmission.
At this time, the history secrecy control unit 81 acquires whether or not the secrecy designation of the history data 92-1 to 92-n of the document read by the user is performed and the secrecy level when the secrecy is designated.

図4を参照して、ユーザーによる機密指定について説明する。画面例500は、端末200、サーバ300、又は画像形成装置1の操作パネル部6に表示された、機密の指示画面を示す。
表示欄610には、ユーザーのアカウントIDである「ユーザーP」、機密文書の取り扱いの可否の権限、ジョブの種類等が表示される。
表示欄620には、対応するジョブのファイル名、送付先、読み取り日時等がリスト形式で表示される。
表示欄630には、「機密文書に指定しますか?」といったダイアログを表示し、機密指定の有無と「機密レベル」の指示のためのボタン710〜730等が表示される。履歴機密制御部81は、一般ユーザー又は責任者ユーザーの場合は、「通常機密」の機密レベルを指定するためのボタン710を表示欄630に表示する。また、履歴機密制御部81は、ユーザーが責任者ユーザーであった場合は、より高い段階のログの機密化を行う「高機密」の機密レベルを指定するボタン720も表示する。さらに履歴機密制御部81は、一般ユーザー又は責任者ユーザーのいずれでも、機密文書に指定しない「普通文書」の機密レベルを指定するためのボタン730も表示する。なお、一般ユーザーとして選択不可能な「機密レベル」について、グレーアウト等により項目自体の存在が認識できるように表示することも可能である。また、このグレーアウトした項目自体を選択させるような構成も可能である。
履歴機密制御部81は、端末200、サーバ300、又は画像形成装置1の操作パネル部6にて、ユーザーが操作するタッチパネルやポインティングデバイス等で、これらの指示を取得する。
With reference to FIG. 4, the secret designation by the user will be described. Screen example 500 shows a confidential instruction screen displayed on terminal 200, server 300, or operation panel unit 6 of image forming apparatus 1.
The display column 610 displays “user P”, which is the user's account ID, authority to handle confidential documents, job type, and the like.
The display field 620 displays the file name, destination, reading date and time of the corresponding job in a list format.
In the display column 630, a dialog such as “Do you want to designate it as a confidential document?” Is displayed, and buttons 710 to 730 for instructing the presence / absence of confidentiality designation and “confidential level” are displayed. In the case of a general user or a responsible user, the history secret control unit 81 displays a button 710 for designating a “normal secret” secret level in the display column 630. In addition, when the user is the responsible user, the history confidentiality control unit 81 also displays a button 720 for designating a “high confidentiality” confidentiality level for performing higher level log confidentiality. Further, the history confidential control unit 81 also displays a button 730 for designating the confidential level of “ordinary document” which is not designated as a confidential document by either a general user or a responsible user. It should be noted that “secret level” that cannot be selected as a general user can be displayed so that the existence of the item itself can be recognized by graying out or the like. Further, a configuration in which the grayed out item itself is selected is also possible.
The history secret control unit 81 acquires these instructions from the terminal 200, the server 300, or the operation panel unit 6 of the image forming apparatus 1 using a touch panel or a pointing device operated by the user.

(ステップS102)
次に、履歴機密制御部81は、読取処理を行う。
履歴機密制御部81は、原稿読取部2で、原稿を読み取るよう指示する。読み取られた画像データは、画像処理部10により画像処理され、一旦、スキャン画像データ91として記憶部9に一時的に記憶される。
この際、履歴機密制御部81は、このスキャン画像データ91のOCR等を行ってもよい。この場合、履歴機密制御部81は、文字欄の外等に「秘密」「社外秘」と記載されていた場合や、スキャン画像に「社外送信不可」を示すドットパターン等が記載されていた場合等に、「通常機密」等の機密指定と設定する。この際、履歴機密制御部81は、アカウント設定90の送信先のIPアドレスや電話番号等により、例えば、「社外」への送信の場合は機密指定を設定してもよい。ここで、上述のステップS101で普通文書として設定されていた場合には、このOCR等による機密指定の設定を優先させることが好適である。
そして、履歴機密制御部81は、スキャンジョブの場合はスキャン画像データ91を記憶部9の記憶フォルダや外部記録媒体に記憶する。
また、履歴機密制御部81は、リモートスキャンジョブの場合は、スキャン画像データ91を、端末200やサーバ300へネットワーク送受信部12を介して送信する。
また、FAXジョブの場合は、履歴機密制御部81は、スキャン画像データ91を、FAX送受信部11から、他のファクシミリ装置等へファクシミリ送信する。
このように送信した場合でも、履歴機密制御部81は、スキャン画像データ91を一時的に記憶部9に記憶したままにする。送信後、履歴機密制御部81は、スキャン画像データ91を減色、解像度の低下、圧縮等を行ってもよい。
(Step S102)
Next, the history confidential control unit 81 performs a reading process.
The history secret control unit 81 instructs the document reading unit 2 to read the document. The read image data is subjected to image processing by the image processing unit 10 and temporarily stored as scan image data 91 in the storage unit 9.
At this time, the history secret control unit 81 may perform OCR or the like of the scan image data 91. In this case, the history confidentiality control unit 81 has a case where “secret” or “external secret” is described outside the character column or a dot pattern indicating “non-external transmission” is described in the scanned image. In addition, a secret designation such as “normal secret” is set. At this time, the history secrecy control unit 81 may set secrecy designation in the case of transmission to “outside”, for example, by the destination IP address or telephone number of the account setting 90. Here, when the document is set as a normal document in step S101 described above, it is preferable to prioritize the setting of confidential designation by OCR or the like.
Then, in the case of a scan job, the history secret control unit 81 stores the scanned image data 91 in a storage folder of the storage unit 9 or an external recording medium.
In the case of a remote scan job, the history confidential control unit 81 transmits the scan image data 91 to the terminal 200 or the server 300 via the network transmission / reception unit 12.
In the case of a FAX job, the history confidential control unit 81 transmits the scanned image data 91 by facsimile from the FAX transmitting / receiving unit 11 to another facsimile machine or the like.
Even in such a case, the history confidential control unit 81 temporarily stores the scan image data 91 in the storage unit 9. After the transmission, the history secret control unit 81 may perform color reduction, resolution reduction, compression, etc. on the scanned image data 91.

(ステップS103)
次に、履歴機密制御部81は、ユーザーからの機密指定があったか否かを判定する。履歴機密制御部81は、上述のステップS101にて、ボタン710により「通常機密」が指定されていた場合、又はボタン720により「高機密」が指定された場合には、Yesと判定する。また、上述のステップS102にてOCR等により「通常機密」と指定されていた場合もYesと判定する。それ以外の場合、例えば、ボタン730により機密「指定しない」が指定されていた場合、OCRにより機密指定されていなかった場合は、Noと判定する。
Yesの場合、履歴機密制御部81は、処理をステップS104に進める。
Noの場合、履歴機密制御部81は、処理をステップS108に進める。
(Step S103)
Next, the history secret control unit 81 determines whether or not there is a secret designation from the user. The history secret control unit 81 determines Yes when “normal secret” is designated by the button 710 or “high secret” is designated by the button 720 in step S101 described above. In addition, if “normally confidential” is designated by OCR or the like in step S102 described above, it is also determined as Yes. In other cases, for example, when “not designated” is designated by the button 730, or when no secret is designated by the OCR, it is determined as No.
In the case of Yes, the history confidential control unit 81 proceeds with the process to step S104.
In No, the history confidential control part 81 advances a process to step S108.

(ステップS104)
機密指定があった場合、履歴機密制御部81は、ユーザー認証されたユーザーが責任者ユーザーであったか否かを判定する。
履歴機密制御部81は、責任者ユーザーであった場合には、Yesと判定する。それ以外はNoと判定する。
Yesの場合、履歴機密制御部81は、処理をステップS109に進める。
Noの場合、履歴機密制御部81は、処理をステップS105に進める。
(Step S104)
When confidentiality is designated, the history confidentiality control unit 81 determines whether or not the user authenticated by the user is a responsible user.
The history confidential control unit 81 determines Yes when the user is a responsible user. Otherwise, it is determined No.
In the case of Yes, the history confidential control unit 81 proceeds with the process to step S109.
In No, the history confidential control part 81 advances a process to step S105.

(ステップS105)
機密指定があるものの、ユーザー認証されたユーザーが責任者ユーザーでなかった場合には、履歴機密制御部81は、責任者許可処理を行う。
具体的には、履歴機密制御部81は、端末200、サーバ300、又は画像形成装置1の操作パネル部6の表示部に、「責任者パスワード?」等のダイアログを表示し、責任者による認証を求める。これにより、履歴機密制御部81は、一般ユーザーであっても、責任者ユーザーによる許可である責任者許可を取得する。履歴機密制御部81は、この責任者許可の取得については、上述のステップS101のログイン処理と同様に行う。この責任者許可により、一般ユーザーであっても、責任者ユーザーが「通常機密」を指定したのと同等の機密指定を行うことができる。
なお、この責任者許可によっても、一般ユーザーは、機密レベルが高い「高機密」は、指定不可能に設定することが好適である。これにより、高度な機密文書を、責任者のユーザーの責任で送信し他のユーザーに秘匿することが可能となる。
(Step S105)
If there is a confidential designation but the user authenticated by the user is not the responsible user, the history confidential control unit 81 performs a responsible person permission process.
Specifically, the history secret control unit 81 displays a dialog such as “responsible person password?” On the display unit of the operation panel unit 6 of the terminal 200, the server 300, or the image forming apparatus 1, and authentication by the responsible person. Ask for. Thereby, even if it is a general user, the history confidential control part 81 acquires the responsible person permission which is permission by the responsible person user. The history secret control unit 81 obtains the responsible person permission in the same manner as the login process in step S101 described above. By this person-in-charge permission, even a general user can make confidential designation equivalent to the person in charge who designated “normally confidential”.
It should be noted that even with this person-in-charge permission, it is preferable for general users to set “high confidentiality” with a high confidentiality level so that it cannot be designated. As a result, it is possible to transmit highly confidential documents at the responsibility of the person in charge and keep them secret from other users.

(ステップS106)
次に、履歴機密制御部81は、責任者許可があったか否かを判定する。
Yes、すなわち責任者許可があった場合に、履歴機密制御部81は、処理をステップS107に進めて、画像データの暗号化を行う。
Noの、すなわち上述の責任者許可がなかった場合、履歴機密制御部81は、処理をステップS108に進めて、画像データの暗号化は行わない。
(Step S106)
Next, the history confidentiality control unit 81 determines whether or not the person in charge is permitted.
If Yes, that is, if the person in charge is permitted, the history confidentiality control unit 81 proceeds to step S107 to encrypt the image data.
If No, that is, if the above-mentioned responsible person permission has not been given, the history confidentiality control unit 81 proceeds to step S108 and does not encrypt the image data.

(ステップS107)
「通常機密」の機密レベルが指定された場合、履歴機密制御部81は、画像暗号化処理を行う。
履歴機密制御部81は、責任者ユーザーが「通常機密」の機密レベルを指定した場合、又は一般ユーザーが「通常機密」の機密レベルを指定して責任者許可があった場合に、スキャン画像データ91を暗号化する。つまり、履歴機密制御部81は、アカウント設定90を参照し、責任者ユーザーのユーザーID及びパスワード又は専用の暗号化鍵により、画像処理部10又は制御部8の暗号化手段を用いて、スキャン画像データ91を暗号化する。この際に、歴機密制御部81は、この際に、スキャン画像データ91を減色、解像度の低下、圧縮等を行ってもよい。この暗号化等されたスキャン画像データ91は、後述するように、履歴データ92−1〜92−nに画像データとして含ませる。
これにより、ユーザー認証された責任者ユーザー、又は責任者許可を取得した一般ユーザーがログインした際だけ、履歴データ92−1〜92−nの暗号化された画像データを閲覧可能となる。
なお、スキャン画像データ91以外に、履歴データ92−1〜92−nに含ませるための各データについても暗号化することが可能である。
(Step S107)
When the “normal security” security level is designated, the history security control unit 81 performs image encryption processing.
The history confidential control unit 81 scans the scanned image data when the responsible user designates the “normally confidential” confidential level, or when the general user designates the “normally confidential” confidential level and is authorized by the responsible person. 91 is encrypted. That is, the history confidential control unit 81 refers to the account setting 90 and uses the encryption unit of the image processing unit 10 or the control unit 8 to scan the scanned image with the user ID and password of the responsible user or a dedicated encryption key. Data 91 is encrypted. At this time, the historical security control unit 81 may perform color reduction, resolution reduction, compression, etc. on the scanned image data 91 at this time. The encrypted scan image data 91 is included in the history data 92-1 to 92-n as image data, as will be described later.
As a result, the encrypted image data of the history data 92-1 to 92-n can be browsed only when the responsible user who has been authenticated by the user or the general user who has acquired the permission of the responsible person logs in.
In addition to the scan image data 91, each data to be included in the history data 92-1 to 92-n can be encrypted.

(ステップS108)
「普通文書」「通常機密」の機密レベルが指定された場合、履歴機密制御部81は、履歴保存処理を行う。
ここでは、履歴機密制御部81は、ユーザーの一連の読み取りと送信についてのログを履歴データ92−1〜92−nの各データとして、記憶部9に記憶する。すなわち、履歴機密制御部81は、ジョブの種類、ジョブID、各種データ、操作履歴、ユーザーID、出力情報等を、該当する履歴データ92−1〜92−nに含ませる。この際、履歴機密制御部81は、スキャン画像データ91が暗号化されている場合には、当該暗号化されたスキャン画像データ91を、該当する履歴データ92−1〜92−nの各種データの画像データとして含ませる。
その後、履歴機密制御部81は、処理をステップS111に進める。
(Step S108)
When the security level “ordinary document” or “normal security” is designated, the history security control unit 81 performs history storage processing.
Here, the history secret control unit 81 stores a log of a series of reading and transmission of the user in the storage unit 9 as each data of the history data 92-1 to 92-n. In other words, the history secret control unit 81 includes the job type, job ID, various data, operation history, user ID, output information, and the like in the corresponding history data 92-1 to 92-n. At this time, when the scan image data 91 is encrypted, the history secret control unit 81 converts the encrypted scan image data 91 into various data of the corresponding history data 92-1 to 92-n. Include as image data.
Thereafter, the history secret control unit 81 proceeds with the process to step S111.

(ステップS109)
ログインしたのが責任者ユーザーであった場合、履歴機密制御部81は、「高機密」の機密レベルが指示されたか否かを判定する。履歴機密制御部81は、ユーザーが「高機密」を指示した場合には、Yesと判定する。それ以外はNoと判定する。
Yesの場合、履歴機密制御部81は、処理をステップS110に進める。
Noの場合、履歴機密制御部81は、処理をステップS107に進める。
(Step S109)
If it is the responsible user who has logged in, the history confidentiality control unit 81 determines whether or not the confidential level of “high confidentiality” has been instructed. The history confidentiality control unit 81 determines Yes when the user instructs “high confidentiality”. Otherwise, it is determined No.
In the case of Yes, the history confidential control unit 81 proceeds with the process to step S110.
In No, the history confidential control part 81 advances a process to step S107.

(ステップS110)
履歴機密制御部81は、画像削除履歴暗号化処理を行う。
履歴機密制御部81は、送信後にスキャン画像データ91及び履歴データ92−1〜92−nの各種データの画像データを削除する。この上で、履歴機密制御部81は、該当する履歴データ92−1〜92−nのいくつかのデータを暗号化する。履歴機密制御部81は、例えば、履歴データ92−1〜92−nの操作履歴と出力情報等を暗号化し、該当する履歴データ92−1〜92−nに含ませ、記憶部9に記憶する。
その後、履歴機密制御部81は、処理をステップS111に進める。
(Step S110)
The history secret control unit 81 performs image deletion history encryption processing.
The history secret control unit 81 deletes the image data of various data of the scanned image data 91 and the history data 92-1 to 92-n after transmission. Then, the history secret control unit 81 encrypts some data of the corresponding history data 92-1 to 92-n. The history secret control unit 81 encrypts, for example, the operation history and output information of the history data 92-1 to 92-n, includes the history data 92-1 to 92-n, and stores the encrypted data in the storage unit 9. .
Thereafter, the history secret control unit 81 proceeds with the process to step S111.

つまり、履歴機密制御部81が機密レベルに従って履歴データ92−1〜92−nを保存する処理をまとめると、以下のようになる:
まず、履歴機密制御部81は、機密指定がなかった「普通文書」の場合には、履歴データ92−1〜92−nの暗号化を行わない。
また、履歴機密制御部81は、「通常機密」の場合には、履歴データ92−1〜92−nに含まれる画像データを主に暗号化する。
また、履歴機密制御部81は、「高機密」の場合には、履歴データ92−1〜92−nから画像データを消去し、例えば、操作履歴と出力情報を暗号化する。
That is, the history secret control unit 81 summarizes the process of storing the history data 92-1 to 92-n according to the secret level as follows:
First, the history secret control unit 81 does not encrypt the history data 92-1 to 92-n in the case of “ordinary document” for which no secret is designated.
The history secret control unit 81 mainly encrypts the image data included in the history data 92-1 to 92-n in the case of “normal secret”.
Further, in the case of “high confidentiality”, the history secret control unit 81 deletes the image data from the history data 92-1 to 92-n and, for example, encrypts the operation history and the output information.

(ステップS111)
ここで、履歴機密制御部81は、履歴出力処理を行う。
履歴機密制御部81は、アカウント設定90を参照し、履歴データ92−1〜92−nの出力先が記憶部9である場合には、履歴データ92−1〜92−nを記憶部9の管理者の記憶フォルダや外部記録媒体に記憶する。また、履歴機密制御部81は、この出力先が端末200又はサーバ300に設定されている場合は、履歴データ92−1〜92−nを端末200やサーバ300へネットワーク送受信部12からネットワーク100を介して送信する。
(Step S111)
Here, the history secret control unit 81 performs history output processing.
The history secret control unit 81 refers to the account setting 90, and if the output destination of the history data 92-1 to 92-n is the storage unit 9, the history data 92-1 to 92-n is stored in the storage unit 9. Store in the administrator's storage folder or external recording medium. Further, when the output destination is set to the terminal 200 or the server 300, the history secret control unit 81 transmits the history data 92-1 to 92-n to the terminal 200 or the server 300 from the network transmission / reception unit 12 to the network 100. Send through.

このように、履歴データ92−1〜92−nは、どのユーザーが何をしたかの処理内容を示す。このため、端末200、サーバ300、又は画像形成装置1の操作パネル部6の操作により、表示部に表示させて閲覧したり、画像形成部7により記録紙に印刷することが可能である。この際、履歴データ92−1〜92−nのうち、暗号化されている箇所については、暗号化を行った際の責任者ユーザーが当該ユーザーIDでログインした際にのみ閲覧可能である。
つまり、「普通文書」の履歴データ92−1〜92−nは、画像形成装置1、端末200、又はサーバ300にアクセスができ、ユーザーは自由に閲覧ができる。
これに対して、「通常機密」指定された文書の履歴データ92−1〜92−nは、ジョブの種類やジョブID等の内容は、すべてのユーザーが確認できるが、これに含まれる画像データの閲覧は、責任者ユーザーでログインしている場合に限り閲覧することができる。
さらに、「高機密」の場合は、画像データは残さず、操作や出力先等も責任者ユーザーでログインしている場合に限り閲覧することができる。
なお、アカウント設定90に登録している暗号化鍵を使用して、サーバ300に保存されている画像データに直接アクセスして閲覧を行ってもよい。
また、上述の実施の形態では説明を簡略化するため、「普通文書」「通常機密」「高機密」の機密レベルをもつ例について説明したが、これ以外の機密レベルを設定することも可能である。たとえば、「最高機密」として、履歴データ92−1〜92−nから、ユーザーIDとジョブの登録時間と送信の事実のみ残して他のデータを削除するような設定を用いることも可能である。
以上により、履歴機密保存処理を終了する。
As described above, the history data 92-1 to 92-n indicate the processing content of which user has done what. For this reason, it is possible to display the image on the display unit for browsing by the operation of the terminal 200, the server 300, or the operation panel unit 6 of the image forming apparatus 1, or to print on the recording paper by the image forming unit 7. At this time, portions of the history data 92-1 to 92-n that are encrypted can be viewed only when the person in charge at the time of encryption logs in with the user ID.
That is, the “ordinary document” history data 92-1 to 92-n can access the image forming apparatus 1, the terminal 200, or the server 300, and can be browsed freely by the user.
On the other hand, in the history data 92-1 to 92-n of the document designated as “normally confidential”, the contents such as the job type and the job ID can be confirmed by all users. Can be viewed only when logged in as the responsible user.
Further, in the case of “high confidentiality”, the image data is not left, and the operation and the output destination can be browsed only when the responsible user logs in.
The image data stored in the server 300 may be directly accessed and browsed using the encryption key registered in the account setting 90.
Further, in the above-described embodiment, for the sake of simplification of explanation, an example having a confidential level of “normal document”, “normally confidential”, and “highly confidential” has been described. However, other confidential levels can be set. is there. For example, it is also possible to use a setting that deletes other data from the history data 92-1 to 92-n, leaving only the user ID, job registration time, and the fact of transmission as “highest confidentiality”.
Thus, the history confidential storage process is completed.

以上のように構成することで、以下のような効果を得ることができる。
従来技術1は、すべての画像データを記憶装置に保存するため、機密書類を処理した際にも、画像データが残存する。このため、機密書類の画像データが容易に閲覧可能な状態になってしまう恐れがあり、セキュリティに問題がある。
これに対して、本発明の実施の形態に係る画像形成装置1は、「通常機密」指定された履歴データ92−1〜92−nに含まれる画像データを暗号化し、一般ユーザーには閲覧させないようにすることでセキュリティを向上させることができる。
また、本実施形態の画像形成装置1は、従来技術1のように全ての読み込んだ画像データを暗号化せず保存する場合と比較すると、処理された機密文書が記憶部9や端末200やサーバ300に、そのまま保存されることがなくなる。このため、万が一保存データが漏洩した際にも、重要書類が閲覧不可になるため安全である。
With the configuration described above, the following effects can be obtained.
Since the conventional technique 1 stores all image data in a storage device, the image data remains even when a confidential document is processed. For this reason, there is a possibility that the image data of the confidential document can be easily browsed, and there is a problem in security.
On the other hand, the image forming apparatus 1 according to the embodiment of the present invention encrypts the image data included in the history data 92-1 to 92-n designated as “normally confidential” and does not allow general users to view it. By doing so, security can be improved.
Also, the image forming apparatus 1 according to the present embodiment compares the processed confidential document with the storage unit 9, the terminal 200, and the server as compared to the case where all the read image data is stored without encryption as in the conventional technique 1. 300 is not stored as it is. For this reason, even if stored data is leaked, it is safe because important documents cannot be viewed.

また、従来技術1のように読み込まれた画像データをすべて暗号化した場合、これらの暗号化データを閲覧できるユーザーは限られるため、機密書類が誤って扱われた場合に発見が遅れる怖れがあった。つまり、情報漏洩が発生した場合に、発見が遅延する怖れがあった。
これに対して、本実施形態の画像形成装置1は、履歴データ92−1〜92−nの閲覧の権限を「普通文書」「通常機密」「高機密」と区分することで、履歴データ92−1〜92−nの確認を責任者ユーザーと一般ユーザーとが分担して行える。これにより、情報漏洩の早期発見が期待できる。
つまり、本実施形態の画像形成装置1は、機密書類が機密指定されず「普通文書」として扱われてしまった場合の履歴データ92−1〜92−nについて、多くの一般ユーザーが閲覧可能な状態になる。このため、一般社員が見られないはずの機密書類が閲覧可能な状態になってしまったとしても、早期の発見が期待できる。このように、情報漏洩が早く発見されることで、さらなる情報漏洩の被害の拡大を防ぐことができる。
一方、本実施形態の画像形成装置1において、責任者ユーザーは、責任者ユーザーの処理した機密文書処理のログチェックのみを行えばよい。このため、重要度の低い普通書類のチェックに時間を要する必要がなくなり、責任者ユーザー自身が機密の扱いを誤ったログがあれば、早期に発見できることが期待できる。
In addition, when all of the read image data is encrypted as in the prior art 1, the number of users who can view the encrypted data is limited. Therefore, there is a fear that discovery may be delayed when a confidential document is handled incorrectly. there were. In other words, there was a fear that discovery would be delayed when information leakage occurred.
On the other hand, the image forming apparatus 1 according to the present embodiment classifies the history data 92-1 to 92-n by browsing the history data 92-1 to 92-n as “normal document”, “normally confidential”, and “highly confidential”. -1 to 92-n can be confirmed by the responsible user and the general user. As a result, early detection of information leakage can be expected.
That is, the image forming apparatus 1 according to the present embodiment allows many general users to view the history data 92-1 to 92-n when the confidential document is handled as “ordinary document” without being designated as confidential. It becomes a state. For this reason, even if confidential documents that ordinary employees should not be able to see can be viewed, early detection can be expected. In this way, information leakage can be detected early, thereby preventing further damage from information leakage.
On the other hand, in the image forming apparatus 1 of the present embodiment, the responsible user only needs to perform a log check of confidential document processing processed by the responsible user. For this reason, it is not necessary to take time to check low-priority ordinary documents, and it can be expected that if the responsible user himself / herself has a log that mishandles confidential information, it can be discovered early.

本実施形態の画像形成装置1は、操作権限を管理するログインユーザー認証機能を持つ画像形成装置であり、前記ユーザー認証のアカウントの項目の一つに、どの程度重要度の高い文書まで扱うことができるかを選択する重要書類パラメータを持ち、この画像形成装置により原稿の読み込み操作を行う前には、原稿の機密レベルを選択させる選択肢を操作パネル上に表示し、ログインしているユーザーのアカウントに予め設定された前記重要書類パラメータの値により、前記機密レベルを選択させる選択肢の項目のうち、選択できるものを切り替えることを特徴とする。
本実施形態の画像形成装置1は、機密レベルを選択させる選択肢のうち、選択することができない機密レベルもパネル上にグレーアウト等で、項目自体の存在が認識できるように表示することを特徴とする。
本実施形態の画像形成装置1は、記憶部9又はサーバ300等の外部の記憶装置に、操作したユーザー情報とどの機密レベルを選択したかを含むジョブ履歴を操作履歴として保存することを特徴とする。
本実施形態の画像形成装置1は、記憶部9又はサーバ300等の外部の記憶装置に、操作したユーザー情報と、どの機密レベルを選択したかを含むジョブ履歴と、そのジョブで使用した読み込んだ原稿の画像データを暗号化したものを関連づけたものを操作履歴として保存することを特徴とする。
本実施形態の画像形成装置1は、選択した機密レベルに応じて、読み込んだ画像データの処理方法を設定することを特徴とする。
本実施形態の画像形成装置1は、保存されている暗号化された画像データが、保存する直前に指定された機密レベルの選択の選択肢で選択された機密レベルより、閲覧を行おうとするユーザーに設定されている権限が同じ、もしくは低い場合には、画像形成装置のユーザー認証機能を介することで、画像データの閲覧が可能であることを特徴とする。
The image forming apparatus 1 according to the present embodiment is an image forming apparatus having a login user authentication function for managing operation authority, and can handle up to how important a document is in one of the user authentication account items. There is an important document parameter for selecting whether or not the document can be read, and before the document is read by this image forming apparatus, an option for selecting the confidential level of the document is displayed on the operation panel, and the account of the logged-in user is displayed. According to the value of the important document parameter set in advance, selectable items are switched among the items of options for selecting the security level.
The image forming apparatus 1 of the present embodiment is characterized in that a secret level that cannot be selected among options for selecting a secret level is displayed on the panel so that the existence of the item itself can be recognized by graying out. .
The image forming apparatus 1 according to this embodiment is characterized in that a job history including user information operated and which security level is selected is stored as an operation history in an external storage device such as the storage unit 9 or the server 300. To do.
The image forming apparatus 1 according to the present exemplary embodiment stores, in an external storage device such as the storage unit 9 or the server 300, job information including the operated user information and which security level is selected, and the read used for the job. An operation history is stored in association with encrypted image data of an original.
The image forming apparatus 1 according to the present embodiment is characterized in that the processing method for the read image data is set according to the selected security level.
The image forming apparatus 1 according to the present embodiment allows a user who wants to browse the stored encrypted image data from the security level selected by the selection option of the security level specified immediately before saving. When the set authority is the same or low, the image data can be browsed through the user authentication function of the image forming apparatus.

なお、本実施形態の履歴機密保存処理は、画像形成装置以外の情報処理装置にも適用できる。つまり、ネットワークスキャナー、スキャナーをUSB等で別途接続した端末200、サーバ300等や、外付けのストレージ等を用いる構成であってもよい。
また、本実施形態の履歴機密保存処理は、画像の読み取りに限らず、ファクシミリ受信や印刷といったジョブに対しても適用可能である。この場合、スキャン画像データ91の代わりに、印刷データ等の各種データに対して、上述の処理を行う。
Note that the history confidential storage process of the present embodiment can be applied to an information processing apparatus other than the image forming apparatus. In other words, a configuration using a network scanner, a terminal 200 to which the scanner is separately connected by a USB, a server 300, or the like, an external storage, or the like may be used.
Further, the history confidential storage process of the present embodiment is not limited to image reading, but can be applied to jobs such as facsimile reception and printing. In this case, the above-described processing is performed on various data such as print data instead of the scan image data 91.

なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。   Note that the configuration and operation of the above-described embodiment are examples, and it is needless to say that the configuration and operation can be appropriately changed and executed without departing from the gist of the present invention.

1 画像形成装置
2 原稿読取部
3 原稿給送部
4 本体部
5 スタックトレイ
6 操作パネル部
7 画像形成部
8 制御部
9 記憶部
10 画像処理部
11 FAX送受信部
12 ネットワーク送受信部
21 スキャナー
22 プラテンガラス
23 原稿読取スリット
31 原稿載置部
32 原稿排出部
33 原稿搬送機構
41 排出口
42 給紙部
43 用紙搬送路
44 搬送ローラー
45 排出ローラー
71 感光体ドラム
72 露光部
73 現像部
74 転写部
75 定着部
81 履歴機密制御部
90 アカウント設定
91 スキャン画像データ
92−1〜92−n 履歴データ
100 ネットワーク
200 端末
300 サーバ
421 給紙カセット
422 給紙ローラー
500 画面例
610、620、630 表示欄
710、720、730 ボタン
DESCRIPTION OF SYMBOLS 1 Image forming apparatus 2 Original reading part 3 Original feeding part 4 Main body part 5 Stack tray 6 Operation panel part 7 Image forming part 8 Control part 9 Storage part 10 Image processing part 11 FAX transmission / reception part 12 Network transmission / reception part 21 Scanner 22 Platen glass 23 Document reading slit 31 Document placing section 32 Document discharge section 33 Document transport mechanism 41 Discharge port 42 Paper feed section 43 Paper transport path 44 Transport roller 45 Discharge roller 71 Photosensitive drum 72 Exposure section 73 Development section 74 Transfer section 75 Fixing section 81 History security control unit 90 Account setting 91 Scanned image data 92-1 to 92-n History data 100 Network 200 Terminal 300 Server 421 Paper feed cassette 422 Paper feed roller 500 Screen examples 610, 620, 630 Display fields 710, 720, 730 button

Claims (4)

原稿を画像データとして読み取る読み取り手段と、前記読み取り手段により読み取られた前記画像データを印刷する画像形成手段とを備えた画像形成装置において、
ユーザーによる認証及び送信の指示を受け付ける入力手段と、
権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶するアカウント情報記憶手段と、
前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行うユーザー認証手段と、
前記ユーザー認証手段により認証された前記ユーザーによる前記送信の指示に基づいて、前記読み取り手段により読み取られた前記画像データを送信する送信手段と、
前記画像データを暗号化する暗号化手段と、
前記送信手段によって送信された前記画像データ及び前記送信の指示を送信履歴として記憶する履歴記憶手段と、
前記ユーザー認証手段により認証された前記ユーザーが前記権限者である場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させる履歴機密制御手段とを備え、
前記送信履歴は、前記画像データ、前記ユーザーがどの機密レベルを指定したかを含むジョブ実行の履歴である操作履歴、及び、各種ジョブ毎の出力の状態を示す出力情報を含み、
前記履歴機密制御手段は、前記機密レベルに従って前記送信履歴を記憶する際に、
前記送信履歴が、機密指定がなかった普通文書の場合には、前記送信履歴の暗号化を行わず、
前記送信履歴が通常機密の場合には、前記送信履歴に含まれる前記画像データを暗号化し、
前記送信履歴が高機密の場合には、前記送信履歴から前記画像データを消去し、前記操作履歴と前記出力情報とを暗号化し、前記履歴記憶手段に記憶する
ことを特徴とする画像形成装置。
In an image forming apparatus comprising: a reading unit that reads a document as image data; and an image forming unit that prints the image data read by the reading unit.
Input means for accepting user authentication and transmission instructions;
Account information storage means for storing account information including authority information for determining the type of authority or not,
User authentication means for referring to the account information based on the authentication instruction and performing user authentication;
A transmission unit that transmits the image data read by the reading unit based on an instruction of the transmission by the user authenticated by the user authentication unit;
Encryption means for encrypting the image data;
History storage means for storing the image data transmitted by the transmission means and the transmission instruction as a transmission history;
History secret control means for encrypting the image data stored as the transmission history in the history storage means by the encryption means when the user authenticated by the user authentication means is the authorized person. ,
The transmission history includes the image data, an operation history that is a history of job execution including which security level the user has specified, and output information that indicates an output state for each job,
The history secret control means, when storing the transmission history in accordance with the security level,
If the transmission history is an ordinary document that has not been classified , the transmission history is not encrypted,
When the transmission history is normally confidential, the image data included in the transmission history is encrypted,
Wherein when transmission history of high sensitive erases the image data from the transmission history, encrypts and said operation history the output information, the image forming apparatus and to store in the history storage unit.
前記履歴機密制御手段は、
前記画像データのOCRを行い、文字欄の外に秘密若しくは社外秘と記載されていた場合、社外送信不可を示すドットパターンが記載されていた場合、及び/又は社外への送信が指示された場合、前記通常機密にし、更に、前記普通文書であっても、前記OCRによる前記通常機密にすることを優先させる
ことを特徴とする請求項1に記載の画像形成装置。
The history secret control means includes:
When OCR of the image data is performed and it is described as secret or confidential outside the character column, a dot pattern indicating that external transmission is impossible is described, and / or when transmission to the outside is instructed, the normally sensitive, further comprising even common document, image forming apparatus according to claim 1, characterized in that priority is given to the normal secret by the OCR.
前記履歴機密制御手段は、
前記ユーザー認証手段により認証された前記ユーザーが前記権限者であり、且つ前記入力手段によって暗号化の指示を受け付けた場合に、前記履歴記憶手段に前記送信履歴として記憶される前記画像データを前記暗号化手段により暗号化させ、
前記ユーザー認証手段により認証された前記ユーザーが前記権限者でなく、且つ前記入力手段によって暗号化の指示を受け付けた場合も、前記権限者からの権限者許可があると判定されたときは、前記画像データを前記暗号化手段により暗号化させる
ことを特徴とする請求項1又は2に記載の画像形成装置。
The history secret control means includes:
When the user authenticated by the user authentication means is the authorized person and receives an encryption instruction by the input means, the image data stored as the transmission history in the history storage means is encrypted. Encrypted by the encryption means,
When the user authenticated by the user authenticating means is not the authorized person, and also when an instruction for encryption is received by the input means, when it is determined that there is authorized person permission from the authorized person, The image forming apparatus according to claim 1, wherein the image data is encrypted by the encryption unit.
原稿を画像データとして読み取り、読み取られた前記画像データを印刷する画像形成方法において、
ユーザーによる認証及び送信の指示を受け付け、
権限者か否かの種別を判断するための権限情報を含むアカウント情報を記憶し、
前記認証の指示に基づいて前記アカウント情報を参照し、ユーザー認証を行い、
認証された前記ユーザーによる前記送信の指示に基づいて、読み取られた前記画像データを送信し
送信された前記画像データ及び前記送信の指示を送信履歴として記憶し、
認証された前記ユーザーが前記権限者である場合に、前記送信履歴として記憶される前記画像データを暗号化させ、
前記送信履歴は、前記画像データ、前記ユーザーがどの機密レベルを指定したかを含むジョブ実行の履歴である操作履歴、及び、各種ジョブ毎の出力の状態を示す出力情報を含み、
前記機密レベルに従って前記送信履歴を記憶する際に、
前記送信履歴が、機密指定がなかった普通文書の場合には、前記送信履歴の暗号化を行わず、
前記送信履歴が通常機密の場合には、前記送信履歴に含まれる前記画像データを暗号化し、
前記送信履歴が高機密の場合には、前記送信履歴から前記画像データを消去し、前記操作履歴と前記出力情報とを暗号化し、前記送信履歴として記憶する
ことを特徴とする画像形成方法。
In an image forming method of reading a document as image data and printing the read image data,
Accepts user authentication and transmission instructions,
Stores account information including authority information for determining the type of authority or not,
Refer to the account information based on the authentication instruction, perform user authentication,
Based on the transmission instruction by the authenticated user, the read image data is transmitted ,
Storing the transmitted image data and the transmission instruction as a transmission history;
When the authenticated user is the authorized person, the image data stored as the transmission history is encrypted,
The transmission history includes the image data, an operation history that is a history of job execution including which security level the user has specified, and output information that indicates an output state for each job,
In storing the transmission history in accordance with the security level,
If the transmission history is an ordinary document that has not been classified , the transmission history is not encrypted,
When the transmission history is normally confidential, the image data included in the transmission history is encrypted,
Wherein when transmission history of high sensitive erases the image data from the transmission history, encrypts and said operation history the output information, an image forming method characterized by storing as the transmission history.
JP2012286875A 2012-12-28 2012-12-28 Image forming apparatus and image forming method Expired - Fee Related JP6000844B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012286875A JP6000844B2 (en) 2012-12-28 2012-12-28 Image forming apparatus and image forming method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012286875A JP6000844B2 (en) 2012-12-28 2012-12-28 Image forming apparatus and image forming method

Publications (2)

Publication Number Publication Date
JP2014131129A JP2014131129A (en) 2014-07-10
JP6000844B2 true JP6000844B2 (en) 2016-10-05

Family

ID=51409168

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012286875A Expired - Fee Related JP6000844B2 (en) 2012-12-28 2012-12-28 Image forming apparatus and image forming method

Country Status (1)

Country Link
JP (1) JP6000844B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057608A (en) * 2014-09-08 2016-04-21 株式会社東芝 Erasing device and sheet sorting method
US10086635B2 (en) 2014-09-08 2018-10-02 Kabushiki Kaisha Toshiba Erasing apparatus and sheet sorting method
JP6372418B2 (en) * 2015-04-24 2018-08-15 京セラドキュメントソリューションズ株式会社 Facsimile communication system
WO2017179730A1 (en) * 2016-04-14 2017-10-19 東洋機械金属株式会社 Display operation device and molding machine

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214611A (en) * 2006-02-07 2007-08-23 Fuji Xerox Co Ltd Image processing apparatus
JP4915150B2 (en) * 2006-06-21 2012-04-11 コニカミノルタビジネステクノロジーズ株式会社 Image forming apparatus, user proxy registration method, and user proxy registration program

Also Published As

Publication number Publication date
JP2014131129A (en) 2014-07-10

Similar Documents

Publication Publication Date Title
JP5844306B2 (en) Image forming apparatus, control program for image forming apparatus, and image forming method
KR101812571B1 (en) Image forming apparatus, method for controlling image forming apparatus, and storage medium
JP3805347B2 (en) Control processing apparatus and image forming apparatus provided with the same
JP4321604B2 (en) MFP, password setting system and password setting program
JP5172776B2 (en) Electronics
EP2784592B1 (en) Image forming apparatus, image forming method, and image forming program
JP5684200B2 (en) Image forming apparatus, image forming system, and image forming method
US20120229835A1 (en) Image processing apparatus and operating method thereof
US8418224B2 (en) Information processing apparatus, information processing method, and program
KR20190118825A (en) Image scanning apparatus for protecting personal information and method for scanning image thereof
US9027118B2 (en) Image processing apparatus, control method, and computer-readable storage medium for computer program
JP6000844B2 (en) Image forming apparatus and image forming method
JP5911795B2 (en) Image forming apparatus and image forming method
US9066044B2 (en) Image forming apparatus with increased security for functional prohibitions
CN107786771B (en) Image forming apparatus, image forming method, and image forming system
JP7218142B2 (en) Information processing device, control method and program for information processing device
JP5555642B2 (en) Image forming apparatus
JP5337664B2 (en) Electronics
JP2007334456A (en) Image processing apparatus
JP5960046B2 (en) Image forming apparatus
JP5963643B2 (en) Image forming apparatus and image forming method
JP2014017592A (en) Image forming apparatus and image forming method
JP7265126B2 (en) image forming device
JP4420129B2 (en) Password setting system and password setting program
JP6072628B2 (en) Image forming apparatus and image forming method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160831

R150 Certificate of patent or registration of utility model

Ref document number: 6000844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees