JP2006239928A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2006239928A
JP2006239928A JP2005055827A JP2005055827A JP2006239928A JP 2006239928 A JP2006239928 A JP 2006239928A JP 2005055827 A JP2005055827 A JP 2005055827A JP 2005055827 A JP2005055827 A JP 2005055827A JP 2006239928 A JP2006239928 A JP 2006239928A
Authority
JP
Japan
Prior art keywords
document data
image forming
forming apparatus
encryption
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005055827A
Other languages
English (en)
Inventor
Hironobu Nakai
宏暢 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005055827A priority Critical patent/JP2006239928A/ja
Publication of JP2006239928A publication Critical patent/JP2006239928A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Record Information Processing For Printing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 利便性を損なうことなく第三者の意図的な不正操作に対して、単に操作を禁止するだけにとどまらず、画像形成装置に格納される文書データ自体に対し暗号化によるセキュリティ確保を行う。
【解決手段】 画像形成装置の不揮発性メモリに対して文書データを格納する際に、セキュリティレベルを選択して格納処理を開始することにより、文書データに対して選択されたセキュリティレベルに対応した暗号化処理を施した後で、文書データを格納する。
【選択図】 図1

Description

本発明は、画像形成装置内に不揮発性メモリを有し、文書データを格納し印字出力することが可能な装置において、格納される文書データのセキュリティ対応を行う方法に関するものである。
画像形成装置は、市場ニーズの高まりから、年を重ねるごとに付加機能が向上し、例えば、近年のディジタル複写機においては、ユーザー毎にIDとパスワード等によって管理される不揮発性のメモリ領域(例えば画像形成装置内のハードディスク装置)を設け、スキャナで読み取った原稿を格納し、再出力の際の利便性を向上させたり、コンピュータシステム上のアプリケーションソフトウェアで作成した文書等をプリンタドライバ経由で画像形成装置内のメモリ領域に格納しておき、定型フォーマット出力などのように再出力の利便性を向上させたり、また、これらの格納された複数の文書データを結合させ、一つの文書として、画像形成装置の持つステイプル機能や製本機能などのさまざまなフィニッシング機能を活用した印字出力を行ったりするなどの各種機能の充実が図られている。
このような、画像形成装置内に文書データを格納する装置においては、IDとパスワードの組み合わせによって、ユーザー毎に設けられた格納領域の管理を行い、他のユーザーに対しては文書データの操作を禁止するなどのセキュリティ上の対策を施していた。
又、別の従来例としては、特許文献1及び特許文献2をあげることが出来る。
特開2003−022218号公報 特開2002−232970号公報
しかしながら、近年の情報セキュリティ確保に対するユーザーのニーズは非常に高くなってきており、今までの利便性を損なうことなく第三者の意図的な不正操作に対して、単に操作を禁止するだけにとどまらず、画像形成装置に格納される文書データ自体に対し暗号化を行うなどの対処が求められている。
前記、従来の問題点を解決するために、不揮発性のメモリに、画像ファイル等の文書データを保管可能な画像形成装置において、
・不揮発性メモリのデータ格納領域を複数(最低2以上の領域)の領域に分割する、分割手段。
・複数のセキュリティレベルに対応し暗号強度が異なる、複数の暗号化/復号化手段。
・複数に分割された各々の領域に対して、前記の複数の暗号化/復号化手段を対応づけ、複数に分割された領域を管理することが可能な、管理手段。
・前記の複数の暗号化/復号化のために、複数の暗号化/復号化キー情報を生成する、キー情報生成手段。
を有し、画像形成装置の不揮発性メモリに対して文書データを格納する際に、セキュリティレベルを選択して格納処理を開始することにより、文書データに対して選択されたセキュリティレベルに対応した暗号化処理を施した後で、文書データを格納することにより、現在の画像形成装置の持つ利便性を低下させることなく、文書データ自体の暗号化によるセキュリティ確保が可能となる。
以上詳述したように本発明によれば、不揮発性のメモリに、画像ファイル等の文書データを保管可能な画像形成装置において、不揮発性メモリのデータ格納領域を複数(最低2以上の領域)の領域に分割する、分割手段。複数のセキュリティレベルに対応し暗号強度が異なる、複数の暗号化/復号化手段。複数に分割された各々の領域に対して、前記の複数の暗号化/復号化手段を対応づけ、複数に分割された領域を管理することが可能な、管理手段。前記の複数の暗号化/復号化のために、複数の暗号化/復号化キー情報を生成する、キー情報生成手段を有し、画像形成装置の不揮発性メモリに対して文書データを格納する際に、セキュリティレベルを選択して格納処理を開始することにより、文書データに対して選択されたセキュリティレベルに対応した暗号化処理を施した後で、文書データを格納することにより、現在の画像形成装置の持つ利便性を低下させることなく、文書データ自体の暗号化によるセキュリティ確保が可能となる。
図1は本発明の実施例の画像処理装置内の不揮発性メモリの概略構成を示している。
図1において101は不揮発性メモリが使用用途別に分割されて管理されている例を示しており、102はフォントデータが格納されるフォント・パーティション、103は文書データを格納するBOX・パーティション、104は画像形成装置を動作させるためのプログラムや、その他の画像形成装置がシステム動作を行うに当たって必要なプログラム、データ、もしくは一時的な記憶領域として使用されるシステム。パーティションから構成されている。
103のBOX・パーティションはさらにセキュリティのレベル毎に領域が分割されており、本実施系では、105は文書データの暗号化処理を行わずに文書の格納を行う「非セキュリティ・エリア」、106は文書データの暗号化は行うが、例えば16bit暗号化などの暗号強度が低く、暗号化のアルゴリズムも単純である反面、データの暗号化処理と復号化処理にかかる処理時間が短時間で完了できる「低セキュリティ・エリア」、107は文書データの暗号強度が、先述の「低セキュリティ・エリア」に比べ高く、例えば256bit暗号化などの暗号強度が高く、また暗号化のアルゴリズムも複雑でデータの安全性が高い反面、データの暗号化処理と復号化処理にかかる処理時間が「非セキュリティ・エリア」に比べて長くかる「高セキュリティ・エリア」の3つのエリアに分割されている。
BOX・パーティションは、セキュリティレベルによるエリア分割以外にも、108に示すように画像形成装置に登録されたユーザー毎にも使用出来る領域が分割されている。
109は、本実施系を適用した場合の、あるユーザー(user1)から見た場合のBOX格納領域とセキュリティレベルの関係をもう少し詳細に記述した物である。110はBOXに格納を行う文書データを示しており、文書格納の際に、ユーザーがセキュリティレベルを設定することによって、111と112に示している文書1および文書2のように、非セキュリティ・エリアに格納が実行されたり、113に示している文書3の様に低セキュリティ・エリアに格納が実行されたり、114に示している文書4のように高セキュリティ・エリアに格納が実行される事となる。
次に、BOXパーティションに、セキュリティ・レベル毎の領域を分割して生成するフローについて説明する。図2では画像形成装置内(全ユーザー)で共通、つまりユーザ毎に個別の暗号化/復号化のキー情報を持たずに、単一の機器内で共通のキー情報を元に、セキュリティエリアを生成する場合について説明している。まず、画像形成装置内(全ユーザー)で共通のキー情報を用いて暗号化/復号化の処理を行うため、201で処理が開始された後で、202でBOX・パーティションの初期化を行う。本実施系で初期化が必要なのは、装置の運用が開始された後で、暗号化/復号化キーの変更を行った場合には、変更前までに保存されていた文書データ全てに対して、古いキー情報で復号化処理を行い、新しいキー情報で再暗号化を行う必要があるからであるが、別途文書のコンバート手段を用いることによって解決は可能である。203で画像形成装置内(全ユーザー)で共通の暗号化/復号化キーの生成を行う。キーを生成するために必要な情報は、例えば画像形成装置のシリアル番号、ネットワークカードの物理的なアドレス情報、画像形成装置内の時計の時刻情報などを元にしても良いし、画像形成装置の機器管理者が直接キー情報を与えても良い。203では、複数の暗号化レベルに対応した数分の、暗号化/復号化キーを生成する。図1を例にとると、「低セキュリティ・エリア」用に16bit長の暗号化/復号化のキー上情報のペア、「高セキュリティ・エリア」用の256bit長の暗号化/復号化のキー上情報のペアの都合最大4種類のキー情報が必要となる(暗号化のアルゴリズムによっては暗号化のためのキー情報と復号化のためのキー情報を同一のキー情報で行うことも可能である)。
203で画像形成装置内(全ユーザー)で共通の暗号化/復号化キーの生成完了後に、204でBOX・パーティション内で、セキュリティレベル毎にエリア分割を行い、205で各セキュリティエリアに対応して暗号化/復号化キーの割り当てを行う。この割り当てに基づいて以後のBOXへの文書格納および参照や印字出力の際には、セキュリティレベルに応じた暗号化/復号化の処理が施されることとなる。以上の処理が完了した時点で206に移行し、BOX・パーティションの初期化が完了する。
図3は、図2に対して、各ユーザに個別に、暗号化/復号化キーを与える場合の処理フローの例を説明している。301にて処理が開始され、302で画像形成装置に対してユーザーの新規登録か変更かの選択を行う。ユーザーの新規登録の場合には303に処理が移行し、ID情報とパスワード情報の登録を行う。次に304では303の登録情報を用いて、ユーザー個別の暗号化と復号化の処理に必要なキー情報の生成を行う。生成されるキー情報としては図2の203で説明したものと同様の物であり、そのキー情報がユーザー個別で生成/管理されていると考えて差し支えない。その後、305では後述の図4で示す管理テーブルに、ID、パスワード、暗号化および復号化処理に必要なキー情報の組み合わせの登録を画像形成装置内部で行う。次に、306で、新規登録したユーザー専用に割り当てられたBOXの新規生成を行う。これは、図1の108で説明した例えば「user1 BOX」に該当する。その後、307では新規に作成/割り当てがなされたBOXに対して、セキュリティ・エリア毎にアリア分割が行われ、317で処理が完了となる。
302において変更が選択された場合には、さらに308で現在有効なIDとパスワードか否かをユーザーに入力を行わせ、IDとパスワードが一致した場合には309に処理が進み、一致しない場合には、入力されたIDとパスワードの組が有効でないと判断し312でエラー表示を行って317で処理終了となる。309に処理が進んだ場合、さらに、パスワードの変更なのか、IDの削除であるかをユーザーに選択させ、パスワードの変更/もしくは更新の場合には310でパスワード変更を行い、その後311で前述の管理テーブルの内容を更新し(図4の402のテーブルの情報のみを更新する)、317で処理完了となる。
309でIDの削除が選択された場合には313でID削除が処理され、次に、314で削除されるIDに割り当てられているBOX自体の削除を行う。つまり、文書データが格納されている場合には、文書のオーナーが存在しない事になるため文書データも削除されることを意味している。ただし、IDの削除の前に、文書データを他のユーザーに移管処理を行ったり、クライアントPCに書き戻したりする処理を行っても良い。314でBOXの削除が完了した後に316では管理テーブル上からもID情報等の管理情報の削除を行い317に処理が移行し完了となる。
図4は、図3で説明した管理テーブルの内容をわかりやすく記述した例である。401のテーブルにはID情報が格納され、402のテーブルにはIDと対になるパスワード情報が格納されている。403のテーブルには低セキュリティ・エリア用の暗号キーと復号キー情報が格納されており、404のテーブルには高セキュリティ・エリア用の暗号キーと復号キー情報が格納されている。
図5は、本実施系の応用例の一つを示している。あるセキュリティ・エリアのデータ格納領域に文書データが格納されてから、あらかじめ設定された時間が経過、もしくはあらかじめ設定された日時(時刻)、もしくはあらかじめ設定された画像形成装置のアイドル時間が経過した場合、よりセキュリティレベルが高いセキュリティエリアのデータ格納領域に文書データの移動処理を行う。図5の例では501で示す文書Aのデータが「非セキュリティ・エリア」に格納された後、一定時間経過すると、一段階セキュリティレベルが高い「低セキュリティ・エリア」に文書が移動され502に示す文書A’に、同じく、503で示す文書Bのデータが「低セキュリティ・エリア」に格納された後、一定時間経過すると、一段階セキュリティレベルが高い「高セキュリティ・エリア」に文書が移動され504に示す文書B’となる。なお、不図示ではあるが、セキュリティ・エリアをまたいで文書データ移動させるにために、移動前のセキュリティエリアで使用している復号キーで復号後に、移動となるセキュリティエリアで使用している暗号キーを用いて再暗号化を行うなどの処理が必要となる。
図6は、本実施系の応用例の一つを示している。あるセキュリティ・エリアのデータ格納領域に保存されている文書データを、他のセキュリティ・エリアのデータ格納領域に移動もしくは複製させる際、セキュリティレベルの高いデータ格納領域からセキュリティレベルの低いデータ格納領域に対しての操作を禁止する。具体的には、602で示す文書データDをよりセキュリティレベルの高いエリアに移動させ630で示す文書データD’とすることは許可するが、601で示す文書データCを、セキュリティレベルの低いエリアへ、移動/複製を行う処理を禁止する。
図7は、本実施系の応用例の一つを示している。セキュリティレベルの異なったエリアに格納されている複数の文書データを結合し、新たに文書データを作成する場合に、結合によって新たに作成された結合文書データは結合元の複数の文書データのうち一番高いセキュリティエリアのデータ格納領域に作成する。具体的には、701で示す文書Eと702で示す文書Fを結合して、一つの文書データとして新たに作成する場合、この2つの文書はセキュリティレベルが異なっているので、セキュリティレベルが高い702で示す文書Fが格納されているデータ格納領域に、703で示す、文書E+Fという形で生成を行う。逆に、704で示す文書Gと705で示す文書Hを結合させる場合、双方の文書のうちセキュリティレベルの低い704で示す文書Gが格納されているデータ格納領域に、706で示す、文書G+Hという形での生成は禁止する。
図8は、本実施系の応用例の一つを示している。クライアントPCなどでアプリケーションソフトウェアを用いて作成した文書を、専用のデータ暗号化処理が可能なプリンタドライバ等を用いて、画像形成装置のBOXにデータ格納を行った場合、格納されるデータには既にセキュリティのための暗号化処理が施されているため、冗長な暗号化を機器内部で処理する必要は内ので、801で示す暗号化文書Jは、非セキュリティエリアに格納する。また、一方、物理的な鍵付きの給紙機構、物理的な鍵付きの排紙機構をもつ画像形成装置の場合、格納された文書データの印字を行う場合、セキュリティレベルがもっとも高いデータ格納領域からの印字(図8では802で示す文書K)の際には、鍵付きの給紙機構からの給紙、鍵付きの排紙機構への排紙出力に限定して印字指示を可能とし、紙に印字された画像が元でセキュリティホールとならないようにする。
図9は、画像形成装置単体で、本実施系による一連の運用の流れを説明した図である。901で処理を開始し、902で画像形成装置に設けられたオペレーションパネル等からIDとパスワードの入力を行う。IDとパスワードの組み合わせが正しくない場合には910に移行し処理完了となり、組み合わせが正しい場合には904に処理が移行する。904ではユーザが使用可能なBOXのうち、実際に使用するBOXを選択し905で、BOXに文書データの格納を行うか、既にBOX内に格納されている文書データの表示もしくは印刷を行うかの選択を行う。格納を選択した場合には906に移行し、格納を行う文書データのセキュリティレベルを選択する。全ての文書データを画像形成装置が提供する一番セキュリティレベルにすることも可能ではあるが、前述の通り、セキュリティレベルを確保するための暗号化/復号化のための処理時間との兼ね合いになるため、906でユーザーに選択を行わせる。その後、907で原稿のスキャン動作を開始し、その後908で906で選択したセキュリティレベルに基づいて暗号化の処理を行い、909で文書の格納を行う。処理が完了すると910に移行し終了となる。
905において、表示もしくは印刷を選択した場合、911に移行し、表示もしくは印刷を行う文書の選択を行う。その後、選択された文書に対して912で文書データの復号化処理を行い、復号が完了すると913で文書データの表示を、画像形成装置のオペレーションパネル等で行う。914では表示の確認だけで終了するか印字まで行うかを選択し、終了を選択した場合には910に移行し、処理完了となり、印字を選択した場合には915で表示されている文書の印字処理を実行後に910に移行し処理終了となる。
本発明の実施形態に関わる不揮発性メモリの構成概略図。 本発明の実施形態に関わる文書データ格納領域の初期化フロー(1)。 本発明の実施形態に関わる文書データ格納領域の初期化フロー(2)。 本発明の実施形態に関わるユーザ管理テーブルの構成。 本発明の実施形態に関わる応用形態(1)。 本発明の実施形態に関わる応用形態(2)。 本発明の実施形態に関わる応用形態(3)。 本発明の実施形態に関わる応用形態(4)。 本発明の実施形態に関わる運用形態例の処理フロー。

Claims (7)

  1. 不揮発性のメモリに、画像ファイル等の文書データを保管可能な画像形成装置において、
    不揮発性メモリのデータ格納領域を複数(最低2以上の領域)の領域に分割する、分割手段と、
    複数のセキュリティレベルに対応し暗号強度が異なる、複数の暗号化/復号化手段と、
    複数に分割された各々の領域に対して、前記の複数の暗号化/復号化手段を対応づけ、複数に分割された領域を管理することが可能な、管理手段と、
    前記の複数の暗号化/復号化のために、複数の暗号化/復号化キー情報を生成する、キー情報生成手段と、
    を有し、
    画像形成装置の不揮発性メモリに対して文書データを格納する際に、セキュリティレベルを選択して格納処理を開始することにより、文書データに対して選択されたセキュリティレベルに対応した暗号化処理を施した後で、文書データを格納すること特徴とする画像形成装置。
  2. 文書データの暗号化の検知手段を有し、不揮発性メモリに保管される文書データ自体に既に暗号化処理が施されている場合、非暗号化領域に文書データを格納する事を特徴とする請求項1に記載の画像形成装置。
  3. セキュリティレベルの異なった複数の文書データを結合して、新たに文書データを作成する場合で、複数の文書データのセキュリティレベルが異なる場合には、結合によって作成された文書データは複数の文書データのうち一番高いデータ格納領域に作成されることを特徴とする請求項1に記載の画像形成装置。
  4. データ格納領域に保存されている文書データを、他のデータ格納領域に移動もしくは複製させる際、セキュリティレベルの高いデータ格納領域からセキュリティレベルの低いデータ格納領域に対しての操作を禁止する手段を有する事を特徴とする請求項1に記載の画像形成装置。
  5. 物理的な鍵付きの給紙機構、物理的な鍵付きの排紙機構を有する画像形成装置において、格納された文書データの印字を行う場合、セキュリティレベルがもっとも高いデータ格納領域からの印字の際には、鍵付きの給紙機構からの給紙、鍵付きの排紙機構への排紙出力に限定して印字指示を可能とする事を特徴とする請求項1に記載の画像形成装置。
  6. データ格納領域に文書データが格納されてから、あらかじめ設定された時間が経過、もしくはあらかじめ設定された日時(時刻)、もしくはあらかじめ設定された画像形成装置のアイドル時間が経過、した場合、よりセキュリティレベルが高いデータ格納領域に文書データの移動処理を行うことを特徴とする請求項1に記載の画像形成装置。
  7. 認証機構(ユーザー認証、部門管理など)を有し、認証機構で使用するIDとパスワード情報を元に、複数のセキュリティレベルに対応した、複数の暗号化/復号化キー情報の生成を、IDごとに行い、管理することを特徴とする請求項1の画像形成装置。
JP2005055827A 2005-03-01 2005-03-01 画像形成装置 Withdrawn JP2006239928A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005055827A JP2006239928A (ja) 2005-03-01 2005-03-01 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005055827A JP2006239928A (ja) 2005-03-01 2005-03-01 画像形成装置

Publications (1)

Publication Number Publication Date
JP2006239928A true JP2006239928A (ja) 2006-09-14

Family

ID=37046814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005055827A Withdrawn JP2006239928A (ja) 2005-03-01 2005-03-01 画像形成装置

Country Status (1)

Country Link
JP (1) JP2006239928A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123411A (ja) * 2006-11-15 2008-05-29 Fujitsu Ltd 文書複写・移動方法および文書複写・移動プログラム
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
JP2008234120A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置
JP2010257045A (ja) * 2009-04-22 2010-11-11 Hitachi Ltd 暗号化/復号化機能を有するストレージシステムを制御する計算機
JP2014120947A (ja) * 2012-12-17 2014-06-30 Fuji Xerox Co Ltd 情報処理装置および情報処理プログラム
JP2014525059A (ja) * 2011-12-16 2014-09-25 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123411A (ja) * 2006-11-15 2008-05-29 Fujitsu Ltd 文書複写・移動方法および文書複写・移動プログラム
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
US8307449B2 (en) 2007-01-29 2012-11-06 Canon Kabushiki Kaisha Image processing apparatus, document connecting method, and storage medium storing control program for executing the method
JP2008234120A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 情報処理装置
JP2010257045A (ja) * 2009-04-22 2010-11-11 Hitachi Ltd 暗号化/復号化機能を有するストレージシステムを制御する計算機
JP2014525059A (ja) * 2011-12-16 2014-09-25 株式会社日立製作所 計算機システム及びそれを用いたボリューム移行制御方法
JP2014120947A (ja) * 2012-12-17 2014-06-30 Fuji Xerox Co Ltd 情報処理装置および情報処理プログラム

Similar Documents

Publication Publication Date Title
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
JP2006260023A (ja) 印刷システムおよび印刷制御方法
JP2006323503A (ja) 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体
US8438112B2 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP2007034493A (ja) 印刷システムおよび印刷制御方法
US8363839B2 (en) Image forming apparatus
JP2006239928A (ja) 画像形成装置
JP2007034492A (ja) 印刷システムおよび印刷制御方法
JP4791741B2 (ja) データ処理装置とデータ処理方法
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP4548159B2 (ja) 印刷システムおよび印刷制御方法およびサーバ装置
US20170277641A1 (en) Integrated circuit, information processing apparatus, and information processing method
JP2005130261A (ja) 画像形成装置、その制御方法及びその制御プログラム
JP2006085615A (ja) 印刷システムおよびその制御方法
JP2005348250A (ja) 画像形成装置、データ暗号化方法、プログラム及び記録媒体
JP4544079B2 (ja) 印刷システムおよび印刷制御方法
JP2005216188A (ja) 文書管理システム
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP2005039637A (ja) 画像形成装置
JP2002342061A (ja) 画像形成システム,その方法,そのプログラムを記録したコンピュータ読み取り可能な記録媒体,画像形成装置,そのプログラム
JP2004240515A (ja) 画像生成装置、画像記録装置、および、画像形成システム
JP2001341362A (ja) 印刷装置及び印刷システムにおける印刷制御方法
JP4552471B2 (ja) 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513