JP2005039637A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2005039637A
JP2005039637A JP2003275695A JP2003275695A JP2005039637A JP 2005039637 A JP2005039637 A JP 2005039637A JP 2003275695 A JP2003275695 A JP 2003275695A JP 2003275695 A JP2003275695 A JP 2003275695A JP 2005039637 A JP2005039637 A JP 2005039637A
Authority
JP
Japan
Prior art keywords
image data
image forming
image
common key
forming apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003275695A
Other languages
English (en)
Inventor
Takeshi Noguchi
武史 野口
Isao Uesawa
功 上澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003275695A priority Critical patent/JP2005039637A/ja
Publication of JP2005039637A publication Critical patent/JP2005039637A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Record Information Processing For Printing (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】複合機等の画像形成装置において、高速な画像形成処理を円滑に実行するためのバッファメモリ(ハードディスク)に記憶される画像データに含まれる機密情報の漏洩を防止する。
【解決手段】画像形成装置10は、画像形成処理部14に入力される形態の画像データであって該画像形成処理部14での処理シーケンスにしたがう画像データを取得する画像データ取得部18と、画像データ取得部18によって取得された画像データを暗号化する暗号化処理部22と、暗号化された画像データを記憶する第二の記憶部(バッファメモリ)20と、暗号化された画像データを第二の記憶部20から取得して復号化する復号化処理部24と、を備える。復号化処理部24によって復号化された画像データが画像形成処理部14に入力される。
【選択図】図1

Description

本発明は、複写機、プリンタ、ファクシミリ装置、またはそれらの複合機等の画像形成装置に関し、特に、機密データの漏洩を防止することができる画像形成装置に関する。
従来の画像形成装置には、高速な画像形成処理を円滑に実行するため、画像形成処理手段の前段に、その画像形成処理手段で取り扱う画像データのバッファメモリ(一般的にはハードディスクまたはその内部の特定領域)を有するものがある。ここで、この種の従来の画像形成装置について説明する。図7は、従来の画像形成装置50の要部構成を示すブロック図である。
図7において、一般的にはハードディスクとして構成される第一の記憶部12(上記バッファメモリではない)には、ユーザ毎の文書データや画像読込手段(図示せず)によって取得された画像データ等の処理対象データが記憶されている。ここで、第一の記憶部12に記憶されている処理対象データは、一般的にはアプリケーションの種別に応じた形態(データフォーマット)のデータであって、必ずしも画像形成処理部14で処理可能な形態の画像データとはなっていない。また、この第一の記憶部12に対するリード/ライトは、制御部(例えばCPU)16によって制御される。すなわち、ここでのリード/ライトは、制御部16の処理シーケンスにしたがって行われるが、この第一の記憶部12は、発生した各画像形成ジョブの情報を記憶するいわゆるプリントキューやプリントスプーラとしての機能を有するものであるので、後段の画像形成処理部14の処理シーケンスに対する同期は基本的には不要である。
画像データ取得部18は、カレントな画像形成ジョブにおいて、画像形成処理部14の処理可能な形態で、画像形成処理部14での処理シーケンスにしたがう出力ページ毎の画像データを取得する。具体的には、処理対象データがアプリケーションの種別に応じた形態であった場合、画像データ取得部18は、それを画像形成処理部14で取り扱う画像データに変換する。また、出力画像の回転(縦方向画像を横方向画像として出力する等)や、拡大・縮小、出力位置の調整、あるいは複数のページを1ページ内にまとめて出力すること(いわゆるNアップ)が要求されている場合には、画像データ取得部18は、元の処理対象データから、その要求に合わせた各ページの画像データを取得する。さらに、複数部数の出力や各部単位での出力(いわゆるソート)、ページ順の並べ替え等が要求されている場合には、画像データ取得部18は、適宜複製処理等を行い、出力する全ページをその出力順に配列した画像データを取得する。一例として、1部がA,B,Cの3ページからなる元データを3部ソート出力することが要求された場合、A,B,C,A,B,C,A,B,Cの合計9ページ分の画像データが取得される。
こうして画像データ取得部18によって取得された画像データは、第二の記憶部20に一時的に保管される。この第二の記憶部20は、高速な画像形成処理を円滑に実行するための上記バッファメモリとして機能するものであり、一般的には第一の記憶部12とは別個のハードディスク、あるいは同一ハードディスク内で区切られた別領域として構成される。なお、この第二の記憶部20でのリード/ライトについては、画像形成処理部14における高速(例えばVideo Rate相当)のスループットを実現すべく、ディスクの物理構造であるCylinder/Head/Sectorを直接指定する方式や(CHS方式)、全セクタに予め割り当てた連番を用いる方式(LBA方式)が採用されている。
そして、画像形成処理部14(例えばROS:Raster Output Scanner)は、入力された画像データ(ラスタデータ)に基づいて、画像データに基づく画像を所定の媒体(例えば紙)上に形成するための処理を実行する。
さて、この種の画像形成装置では、機密保持の必要なデータが処理終了後に記憶手段に残存するのは、機密管理上好ましくない。そこで、例えば、特許文献1では、コピー処理が終了した後に、上記第一の記憶部12に相当する部分のハードディスクに記憶された画像データにスクランブル処理を施すことで、機密の漏洩防止を図っている。
特開平9−284572号公報
しかしながら、上記特許文献1の画像形成装置では、第一の記憶部12(図7)に相当する部分のハードディスクについてはスクランブル処理が実行されるものの、第二の記憶部20、すなわち、高速な画像形成処理を円滑に実行するためのバッファメモリに記憶された画像データに対しての機密保持対策は一切考慮されていない。バッファメモリに、機密事項を含む画像データが残存していると、メンテナンス時や故障発生時等に当該バッファメモリを交換する場合や、画像形成装置を廃棄処分とするような場合に、リバースエンジニアリング等によって機密事項が不正取得されるおそれがある。
本発明は、このような点に着目してなされたものであって、高速な画像形成処理を円滑に実行するためのバッファメモリに記憶された画像データ(すなわち画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データ)についての機密保持を、その主たる目的とするものである。
本発明にかかる画像形成装置は、入力された画像データに基づく画像を所定媒体上に形成する画像形成処理手段と、上記画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データを取得する画像データ取得手段と、上記画像データ取得手段によって取得された画像データを暗号化する暗号化処理手段と、上記暗号化された画像データを記憶するバッファメモリと、暗号化された画像データを上記バッファメモリから取得して復号化する復号化処理手段と、を備え、上記復号化処理手段によって復号化された画像データが上記画像形成処理手段に入力される。
また、上記本発明にかかる画像形成装置では、さらに、上記画像データに関する情報に基づいてその暗号化処理および復号化処理に用いる共通鍵を生成する鍵生成手段を備えるのが好適である。
また、上記本発明にかかる画像形成装置では、上記暗号化処理および復号化処理に、所定期間においてのみ有効となる共通鍵が用いられるのが好適である。
また、上記本発明にかかる画像形成装置では、上記共通鍵は、有効期限内であるか否かを判定可能な情報を含むのが好適である。
また、上記本発明にかかる画像形成装置では、さらに、上記共通鍵を記憶する揮発性メモリを備えるのが好適である。
また、上記本発明にかかる画像形成装置では、さらに、上記共通鍵を記憶する共通鍵記憶手段と、所定の消去条件が成立したときに上記共通鍵記憶手段に記憶された共通鍵を消去する鍵消去手段と、を備えるのが好適である。
また、上記本発明にかかる画像形成装置では、さらに、暗号化処理手段および復号化処理手段の有効/無効を切り替える切替手段を備え、暗号化処理手段および復号化処理手段が無効であるときは、上記画像データ取得手段によって取得された画像データは、暗号化処理されることなく上記バッファメモリに記憶されるのが好適である。
以上、説明したように、本発明によれば、高速な画像形成処理を円滑に実行するためのバッファメモリに対し、画像データ(すなわち画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データ)を暗号化して記憶するので、当該バッファメモリに対する不正アクセスがあったとしても、画像データに含まれる機密情報の漏洩を防止することができる。
以下、本発明の好適な実施形態について図面を参照して説明する。
図1は、本実施形態にかかる画像形成装置10の要部構成を示すブロック図である。なお、本実施形態にかかる画像形成装置10は、上述した従来の画像形成装置50(図7)と同様の構成要素を備えている。以下では、それら構成要素については同じ符号を付すとともに、重複する説明を省略する。
さて、図1に示すように、本実施形態にかかる画像形成装置10は、第二の記憶部(バッファメモリ)20の前段に暗号化処理部22を備えるとともに、後段に復号化処理部24を備えている。かかる構成とすることで、第二の記憶部20には、暗号化された画像データを格納することができる。これにより、仮に第二の記憶部20に対して不正アクセスが試みられたとしても、解読される危険性は極めて低くなる。なお、暗号化処理部22および復号化処理部24は、画像形成処理のスループットを極力低下させないようにすべきであり、そのために、暗号化処理部22および復号化処理部24を制御部(CPU)16等とは別個独立した素子として構成するのが好適な場合もある。
暗号化処理部22における暗号化処理、および復号化処理部24における復号化処理は、共通鍵(情報)を用いて行われるのが好適である。そして、共通鍵は、固有な鍵とするのが好適である。そのために、鍵生成部26を設け、種々の固有情報、例えば、そのセッションに関する情報(例えば画像形成ジョブのID等)、画像形成の対象としての文書に関する情報(例えばファイル名等)、画像形成の対象としてのページに関する情報、時刻に関する情報(例えばジョブ発生時刻等)、画像形成装置に関する情報(例えば機種番号、装置ID、ハードディスク形式、ハードディスクID等)、画像形成装置の利用者あるいは接続される装置(処理対象データの送信元)に関する情報(例えば画像形成装置の利用者のID、接続される装置やそのグループのID等)や、それらの組み合わせなどから、公知の暗号化技術を用いて共通鍵を生成するようにしてもよい。
共通鍵(の情報)を記憶する鍵記憶部28は、不正取得防止の観点から、揮発性メモリとして構成するのが好適である。さらに、格納された共通鍵を所定の消去条件の成立(例えば電源OFF、ジョブ発生後所定時間経過等、規定された事象の発生)に基づいて消去する鍵消去部30を設けてもよい。これらにより、画像データの機密保持性がより一層向上する。
また、共通鍵は、所定期間においてのみ有効となる期間限定鍵としてもよい。具体的には、例えば、鍵生成部26が所定のタイミングで(例えば一定期間毎に)共通鍵を生成(更新)し、また暗号化処理部22が暗号化処理を実行する時点で、使用する共通鍵が時間的に有効なものであるか否かを判定するようにすればよい。その場合、共通鍵に有効期限を示す情報を含めれば(例えば共通鍵(情報)の所定位置に付加する)、暗号化処理を実行する際に、その情報と現在時刻(処理実行時刻)とを比較してその有効/無効を判定することができる。あるいは、暗号化処理とは独立した所定のタイミングで鍵記憶部28に格納される共通鍵の有効/無効を判定する鍵有効性判定部32を設けておき、共通鍵にその判定結果を示す情報を含める(例えば所定位置に付加する)ようにしてもよい。なお、上述した制御部16、鍵生成部26、鍵消去部30、および鍵有効性判定部32は、一つのCPUにまとめて実装することができるし、それぞれ別個の素子として構成してもよい。
また、暗号化処理および復号化処理を行うか否かを利用者の選択や設定等に応じて切り替える切替部34を設け、特に必要がないときには暗号化処理および復号化処理を行わないようにしてもよい。その場合には、画像データ取得部18によって取得された画像データは、暗号化処理されることなく第二の記憶部20に記憶される。なお、この場合、暗号化処理および復号化処理を行うか否かについては、図3に示すように、画像形成装置10の操作パネル(または操作画面)10b上で、例えば所定の押圧ボタン10cの操作等により、指定(選択)できるようにしてもよい。
本実施形態にかかる画像形成装置10は、図2に示すように、通信回線(例えばインターネット、イントラネット、LAN等)36を介して接続される端末装置38で発生した画像形成ジョブ(例えば文書40をプリントするジョブ)を実行することができる。画像形成ジョブの情報は、各端末装置38から画像形成装置10に向けて伝送され、第一の記憶部12に格納される。そして、かかる構成の場合には、上記暗号化処理および復号化処理を実行するか否かを、例えば図4に示すように、利用者の端末装置38で画像出力要求を行うときに(すなわち画像形成ジョブを発生させるときに)、印刷条件指定画面38a上で所定のチェックボックス38bをチェックする等により、指定(選択)することができるようにしてもよい。その場合には、画像形成装置10の制御部16は、画像形成ジョブの情報に含まれる、暗号化処理および復号化処理の実行可否を示す情報に基づいて、切替部34を制御することになる。
なお、実際の画像形成装置10では、第二の記憶部20に対する画像データのリード/ライトは、システムメモリ(図示せず)を経由して行われ、当該システムメモリと第二の記憶部20との間に暗号化処理部22および復号化処理部24が設けられる場合もあるが、このようにシステムメモリを設けるのはプロトコル変換等を実行するためであり、通常、システムメモリを経由するときに画像データの形態(データフォーマット)が変更されることはない。また、例えば画像形成装置10に内蔵あるいは接続される画像読込部10a(図2)で取得された画像データについて画像形成処理を行う場合等には、その画像データを一旦システムメモリに格納し、そのシステムメモリに格納された画像データから、画像形成処理部14に入力する形態の画像データを取得するようにしてもよい。そして、このシステムメモリを含め、画像データ取得部18によって処理される前後のデータを格納する手段は、暗号化した画像データが記憶される第二の記憶部20を除き、揮発性とするのが好適である。
次に、画像形成装置10で実行される画像形成処理について図面を参照して説明する。図5は、鍵生成部26が各画像形成ジョブ毎に対応する共通鍵を生成する場合におけるフローチャートである。
まず、画像形成装置10または端末装置38で画像形成ジョブが発生すると、そのジョブを実行するのに必要な情報が第一の記憶部12(またはシステムメモリ)に格納される(ステップS10)。すると、鍵生成部26は、上述したようにして共通鍵を生成する(ステップS11)。生成された共通鍵は、鍵記憶部28に記憶される(ステップS12)。
画像データ取得部18は、上述したようにして、第一の記憶部12に記憶された処理対象データ(例えばアプリケーションに応じた形態のデータ)のうちカレントな画像形成ジョブの処理対象データから、画像形成処理部14に入力される形態の画像データを取得する(ステップS13)。
その画像形成ジョブについて暗号化処理および復号化処理の実行が選択されている場合、暗号化処理部22は、ステップS13で取得された画像データを、鍵記憶部28に記憶された共通鍵を用いて暗号化する(ステップS14)。暗号化された画像データは、第二の記憶部20に格納される(ステップS15)。
所定のタイミング(画像形成処理を実行するタイミング)で第二の記憶部20から読み出された画像データ(暗号化された画像データ)は、復号化処理部24において、上記共通鍵(鍵記憶部28に記憶された共通鍵)を用いて復号化される(ステップS16)。復号化された画像データは、画像形成処理部14に送られ、ここで画像形成処理が実行される(ステップS17)。鍵記憶部28に記憶された共通鍵は、画像形成処理が終了した後、所定のタイミングで消去される(ステップS18)。
図6は、共通鍵が期間限定鍵である場合のフローチャートである。まず、画像形成装置10または端末装置38で画像形成ジョブが発生すると、そのジョブを実行するのに必要な情報が第一の記憶部12(またはシステムメモリ)に格納される(ステップS20)。次いで、画像データ取得部18は、上述したようにして、第一の記憶部12に記憶された処理対象データ(例えばアプリケーションに応じた形態のデータ)のうちカレントな画像形成ジョブの処理対象データから、画像形成処理部14に入力される形態の画像データを取得する(ステップS21)。
暗号化処理部22は、暗号化処理を行うにあたって、鍵記憶部28から期間限定鍵を取得し、取得した期間限定鍵の有効期限と現在時刻とを比較することで、その有効性を判定する(ステップS22)。そして、その期間限定鍵が有効なものでないときには、鍵生成部26に対し、期間限定鍵の更新を指示する。すると、鍵生成部26は、現在時刻を示す情報と有効期間の設定とに基づいて期間限定鍵を生成し、これを鍵記憶部28に格納する(ステップS23)。なお、ステップS22で、鍵記憶部28に期間限定鍵が無かったときには、ステップS23において、鍵生成部26は新規の期間限定鍵を生成する。
暗号化処理部22は、こうして得られた有効な期間限定鍵を用いて、ステップS21で取得された画像データを暗号化する(ステップS24)。暗号化された画像データは、第二の記憶部20に格納される(ステップS25)。そして、所定のタイミング(画像形成処理を実行するタイミング)で第二の記憶部20から読み出された画像データ(暗号化された画像データ)は、復号化処理部24において、上記期間限定鍵を用いて復号化される(ステップS26)。復号化された画像データは、画像形成処理部14に送られ、ここで画像形成処理が実行される(ステップS27)。なお、鍵記憶部28に記憶された期間限定鍵も、画像形成処理が終了した後、所定のタイミングで(例えば画像形成処理が所定期間行われなかったときに)消去される(ステップS28)。
本発明の実施形態にかかる画像形成装置の要部構成の一例を示すブロック図である。 本発明の実施形態にかかる画像形成装置と端末装置とが接続される通信ネットワークの一例を示す図である。 本発明の実施形態にかかる画像形成装置の操作パネルの一例を示す図である。 端末装置で出力される印刷条件指定画面の一例を示す図である。 本発明の実施形態にかかる画像形成装置における画像形成処理のフローチャートの一例である。 本発明の実施形態にかかる画像形成装置における画像形成処理のフローチャートの別の一例である。 従来の画像形成装置の要部構成を示すブロック図である。
符号の説明
10 画像形成装置、10a 画像読込部、10b 操作パネル、10c 押圧ボタン、12 第一の記憶部、14 画像形成処理部、16 制御部、18 画像データ取得部、20 第二の記憶部(バッファメモリ)、22 暗号化処理部、24 復号化処理部、26 鍵生成部、28 鍵記憶部、30 鍵消去部、32 鍵有効性判定部、34 切替部、38 端末装置、38a 印刷条件指定画面、38b チェックボックス、40 文書。

Claims (7)

  1. 入力された画像データに基づく画像を所定媒体上に形成する画像形成処理手段と、
    前記画像形成処理手段に入力される形態の画像データであって該画像形成処理手段での処理シーケンスにしたがう画像データを取得する画像データ取得手段と、
    前記画像データ取得手段によって取得された画像データを暗号化する暗号化処理手段と、
    前記暗号化された画像データを記憶するバッファメモリと、
    暗号化された画像データを前記バッファメモリから取得して復号化する復号化処理手段と、
    を備え、
    前記復号化処理手段によって復号化された画像データが前記画像形成処理手段に入力されることを特徴とする画像形成装置。
  2. さらに、前記画像データに関する情報に基づいてその暗号化処理および復号化処理に用いる共通鍵を生成する鍵生成手段を備えることを特徴とする請求項1に記載の画像形成装置。
  3. 前記暗号化処理および復号化処理に、所定期間においてのみ有効となる共通鍵が用いられることを特徴とする請求項1または2に記載の画像形成装置。
  4. 前記共通鍵は、有効期限内であるか否かを判定可能とする情報を含むことを特徴とする請求項3に記載の画像形成装置。
  5. さらに、前記共通鍵を記憶する揮発性メモリを備えることを特徴とする請求項2〜4のうちいずれか一つに記載の画像形成装置。
  6. さらに、前記共通鍵を記憶する共通鍵記憶手段と、
    所定の消去条件が成立したときに前記共通鍵記憶手段に記憶された共通鍵を消去する鍵消去手段と、
    を備えることを特徴とする請求項2〜4のうちいずれか一つに記載の画像形成装置。
  7. さらに、暗号化処理手段および復号化処理手段の有効/無効を切り替える切替手段を備え、
    暗号化処理手段および復号化処理手段が無効であるときは、前記画像データ取得手段によって取得された画像データは、暗号化処理されることなく前記バッファメモリに記憶されることを特徴とする画像形成装置。

JP2003275695A 2003-07-16 2003-07-16 画像形成装置 Pending JP2005039637A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003275695A JP2005039637A (ja) 2003-07-16 2003-07-16 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003275695A JP2005039637A (ja) 2003-07-16 2003-07-16 画像形成装置

Publications (1)

Publication Number Publication Date
JP2005039637A true JP2005039637A (ja) 2005-02-10

Family

ID=34212260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003275695A Pending JP2005039637A (ja) 2003-07-16 2003-07-16 画像形成装置

Country Status (1)

Country Link
JP (1) JP2005039637A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237881A (ja) * 2005-02-23 2006-09-07 Ntt Docomo Inc 携帯情報端末およびデータ保護方法
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2010213104A (ja) * 2009-03-11 2010-09-24 Fujitsu Ltd コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP4869337B2 (ja) * 2005-05-12 2012-02-08 ギーゼッケ ウント デフリエント ゲーエムベーハー データの安全な処理
JP2014107727A (ja) * 2012-11-28 2014-06-09 Nihon Unisys Ltd 暗号復号システム、暗号用プログラムおよび復号用プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237881A (ja) * 2005-02-23 2006-09-07 Ntt Docomo Inc 携帯情報端末およびデータ保護方法
JP4869337B2 (ja) * 2005-05-12 2012-02-08 ギーゼッケ ウント デフリエント ゲーエムベーハー データの安全な処理
US8983072B2 (en) 2005-05-12 2015-03-17 Giesecke & Devrient Gmbh Portable data carrier featuring secure data processing
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
JP2010124213A (ja) * 2008-11-19 2010-06-03 Toshiba Corp 画像形成装置、およびその制御方法
JP2010213104A (ja) * 2009-03-11 2010-09-24 Fujitsu Ltd コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム
JP2014107727A (ja) * 2012-11-28 2014-06-09 Nihon Unisys Ltd 暗号復号システム、暗号用プログラムおよび復号用プログラム

Similar Documents

Publication Publication Date Title
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP2004288049A (ja) ジョブ処理装置及び該装置におけるデータ管理方法
JP2007257527A (ja) 印刷システムおよび制御方法
JP2004199409A (ja) ジョブ処理装置及びシステム
JP2006041625A (ja) 画像形成装置および画像形成方法、情報処理装置
JP2005039637A (ja) 画像形成装置
JP2006239928A (ja) 画像形成装置
US20090225988A1 (en) Information processor, information processing method and system
JP3766014B2 (ja) 画像形成装置のセキュリティシステム、画像形成装置のセキュリティ方法及び該方法を実行するためのプログラムを格納したコンピュータ読み取り可能な記憶媒体
JP4965996B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム並びに記憶媒体
US8054482B2 (en) Locality permission based printing
JP2010124213A (ja) 画像形成装置、およびその制御方法
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
JP2003087458A (ja) 機密保護機能付き画像形成システム
JPH0965148A (ja) 画像処理システム及び画像出力方法
JP4853026B2 (ja) 情報処理装置及びプログラム
JP2010170236A (ja) 画像形成システム、サーバ装置および画像形成装置
JP2001027969A (ja) データ処理装置
JP2004086764A (ja) 画像処理装置及びその制御方法
JP2012066508A (ja) プリンタ装置
JP2007166387A (ja) 印刷データファイル生成装置及び印刷装置
JP4434310B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP4595985B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP4483996B2 (ja) ジョブ処理装置及び該装置の制御方法及び制御プログラム
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080610