JP2010004126A - 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム - Google Patents

画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム Download PDF

Info

Publication number
JP2010004126A
JP2010004126A JP2008159214A JP2008159214A JP2010004126A JP 2010004126 A JP2010004126 A JP 2010004126A JP 2008159214 A JP2008159214 A JP 2008159214A JP 2008159214 A JP2008159214 A JP 2008159214A JP 2010004126 A JP2010004126 A JP 2010004126A
Authority
JP
Japan
Prior art keywords
authentication
image forming
image
authentication information
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008159214A
Other languages
English (en)
Inventor
Hiroshi Sugiura
博 杉浦
Kana Yamauchi
香奈 山内
Ko Fukuoka
香 福岡
Tomoyuki Atsumi
知之 渥美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2008159214A priority Critical patent/JP2010004126A/ja
Publication of JP2010004126A publication Critical patent/JP2010004126A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Cleaning In Electrography (AREA)

Abstract

【課題】文書データの送信および蓄積を他人に依頼する場合でも、原稿に対する機密性を高めることのできる画像形成装置、該画像形成装置の制御方法および制御プログラム、ならびに、画像形成システムを提供すること。
【解決手段】画像形成装置は、第1および第2の認証情報が付加された原稿画像を読取ると(S104)、読取った原稿画像から第1および第2の認証情報を検出する(S106)。ユーザから認証用のパスワードの入力を受付けると(S110)、入力されたパスワードと検出された第1の認証情報とを用いて、認証処理を行なう(S111)。認証が成功すると(S112においてYES)、検出された第2の認証情報を用いて、読取られた原稿画像を暗号化する(S114)。
【選択図】図5

Description

本発明は、画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システムに関し、特に、認証処理を行なう画像形成装置、該画像形成装置の制御方法および制御プログラム、ならびに、画像形成システムに関する。
近年、紙媒体の機密文書のセキュリティ向上が要求されており、印刷物に地紋情報を付加することで再利用する際の制限を行なうことが可能となっている。一方で、紙媒体の機密文書を第三者に渡す際に、MFP(Multi Function Peripherals)のスキャン送信機能にて受け渡しすることが可能となっている。このような場合に、暗号化した文書データを受け渡しすることで、セキュリティの向上が図られている。
ただし、暗号化パスワードは、送信者が設定しており、送信業務を庶務などに依頼する場合は、その暗号化パスワードを含めて依頼する必要がある。したがって、より機密性を高めるためには、送信業務を依頼された人では閲覧できないようにする必要があった。
特許文献1には、文書を取扱う機能に制限を設定した文書に変換して送信および蓄積することが記載されている。
特開2007−67840号公報
特許文献1の技術を適用したとしても、送信および蓄積を実施する人が機能制限を設定するため、送信および蓄積業務を第三者に依頼する場合の機密性が確保されていない。
本発明は、上記のような問題を解決するためになされたものであって、その目的は、文書データの送信および蓄積を他人に依頼する場合でも、原稿に対する機密性を高めることのできる画像形成装置、該画像形成装置の制御方法および制御プログラム、ならびに、画像形成システムを提供することである。
この発明のある局面に従う画像形成装置は、第1および第2の認証情報が付加された原稿画像を読取るための読取手段と、読取手段により読取られた原稿画像から第1および第2の認証情報を検出するための認証情報検出手段と、認証用のパスワードの入力を受付けるための入力手段と、入力されたパスワードと検出された第1の認証情報とを用いて、認証処理を行なうための認証処理手段と、認証処理手段により認証された場合に、検出された第2の認証情報を用いて、読取られた原稿画像を暗号化する暗号化処理手段とを備える。
好ましくは、第1および第2の認証情報は、地紋情報である。
好ましくは、認証処理手段にて認証が失敗した場合には、読取られた画像を破棄する。
好ましくは、入力手段は、さらに、原稿画像に対する処理方法として、スキャン送信および保存のうち少なくとも一方の入力を受付け、入力手段より入力された処理方法に応じて、暗号化処理手段により暗号化された原稿画像をスキャン送信または保存するための出力処理手段をさらに備える。
この発明の他の局面に従う画像形成装置の制御方法は、画像読取部を備えた画像形成装置の制御方法であって、第1および第2の認証情報が付加された原稿画像を読取るステップと、読取られた原稿画像から第1および第2の認証情報を検出するステップと、認証用のパスワードの入力を受付けるステップと、入力されたパスワードと検出された第1の認証情報とを用いて、認証処理を行なうステップと、認証された場合に、検出された第2の認証情報を用いて、読取られた原稿画像を暗号化するステップとを備える。
この発明のさらに他の局面に従う画像形成装置の制御プログラムは、画像読取部を備えた画像形成装置に実行させる制御プログラムであって、制御プログラムは、第1および第2の認証情報が付加された原稿画像を読取るステップと、読取られた原稿画像から第1および第2の認証情報を検出するステップと、認証用のパスワードの入力を受付けるステップと、入力されたパスワードと検出された第1の認証情報とを用いて、認証処理を行なうステップと、認証された場合に、検出された第2の認証情報を用いて、読取られた原稿画像を暗号化するステップとを含む。
この発明のさらに他の局面に従う画像形成システムは、画像形成装置と、画像形成装置とネットワークを介して接続されるサーバとを備えた画像形成システムであって、画像形成装置は、第1の認証情報に対応する原稿識別情報が付加された原稿画像を読取るための読取手段と、読取手段により読取られた原稿画像から原稿識別情報を検出するための認証情報検出手段と、第2の認証情報に対応する認証用のパスワードの入力を受付けるための入力手段と、検出された原稿識別情報と入力されたパスワードとをサーバに送信するための送信手段と、サーバより第3の認証情報を受信した場合には、第3の認証情報を用いて、読取られた原稿画像を暗号化する暗号化処理手段とを含み、サーバは、予め、原稿画像ごとに、原稿識別情報と対応付けて、第2の識別情報および第3の認証情報を記憶するための記憶手段と、画像形成装置より検出された原稿識別情報と入力されたパスワードとを受信した場合に、記憶手段において検出された原稿識別情報と対応付けられて記憶された第2の識別情報と、入力されたパスワードとに基づいて、認証処理を行なうための認証処理手段と、認証処理手段により認証された場合に、記憶手段において原稿識別情報と対応付けられて記憶された第3の認証情報を、画像形成装置に送信するための送信手段とを含む。
本発明によると、機密文書の読込を実施するユーザ(たとえば庶務)と、機密文書の複製物を作成および閲覧するユーザとで異なる認証情報を用いるため、機密文書の機密性を高めることができる。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
[実施の形態1]
本実施の形態では、第1および第2の認証情報が関連付けられた原稿に対して、第1の認証情報は原稿を読込み送信および保存することを認証し、第2の認証情報は読込んだ原稿を暗号化する際に利用することで、原稿(機密文書)に対する機密性を高める。
<構成について>
図1は、本発明の実施の形態1における画像形成システム1の概略構成を示す図である。
図1を参照して、画像形成システム1は、画像形成装置100と、複数のクライアントPC300A,B,Cと、サーバ400とを備える。これらの装置は、互いに、ネットワーク2を介して接続される。なお、サーバ400は、後述する実施の形態2の説明のために記している。
図2は、本発明の実施の形態1における画像形成装置100のハードウェア構成を示すブロック図である。画像形成装置100は、MFPである。
図2を参照して、画像形成装置100は、制御部201と、HDD(Hard Disk Drive)部205と、画像読取部206と、ネットワークI/F(インターフェイス)207と、プリントエンジン208と、操作パネル部209と、通信I/F213とを備え、各ハードウェアは、バス210によって接続される。
制御部201は、各種の演算処理を行なうCPU(Central Processing Unit)202と、予めプログラムやデータを記憶するためのROM(Read Only Memory)203と、作業データや実行するプログラムを一時的に記録するためのRAM(Random Access Memory)204とを含む。
HDD部205は、各種データやプログラムを不揮発的に記憶する。画像読取部206は、原稿画像を読取る。ネットワークI/F207は、ネットワーク(通信網)2と接続され、クライアントPC300、および、サーバ400と、データやプログラムを授受する。通信I/F213は、電話網(図示せず)と接続される。
プリントエンジン208は、モータを含み、ネットワークI/F207が受信した印刷指令に基づく画像を紙などの記録媒体に印刷し、画像形成された記録媒体を排出部(図示せず)に排出する。
操作パネル部209は、情報の表示、および、ユーザからの指示の受け付けを行なう。操作パネル部209の外観の一例を図3に示す。図3は、本発明の実施の形態1における画像形成装置100の操作パネル部209の一例を示す図である。
図3を参照して、操作パネル部209は、各種情報を表示するための表示領域2091および各種指示の入力を受付けるための操作ボタン2092を含む。
なお、画像形成装置100は、着脱可能な記録媒体(たとえばメモリカードなど)216に記録されたプログラムやデータを読取るための読取部215をさらに備えることが好ましい。読取部215により読取られたプログラムやデータは、たとえばHDD部205に記憶される。
図4は、本発明の実施の形態1におけるクライアントPC300およびサーバ400のハードウェア構成を示すブロック図である。
図4を参照して、各クライアントPC300は、装置全体を制御するCPU301と、ROM303と、RAM305と、HDD307と、FDD(Flexible Disk Drive)やCD−ROM(Compact Disk-Read Only Memory)ドライブなど記録媒体3から情報を読取る読取部309と、キーボードやマウスなどにより構成される入力部311と、ネットワーク2に接続したり外部と通信を行なったりするための通信部313と、表示部315とを含む。
サーバ400も同様に、CPU401と、ROM403と、RAM405と、HDD407と、読取部409と、入力部411と、通信部413と、表示部415とを含む。
<動作について>
はじめに、クライアントPC300および画像形成装置100において実行される動作の概略について説明する。
各クライアントPC300は、アプリケーションソフト等により原稿画像を作成するとともに、作成した原稿画像の認証に用いる第1および第2の認証情報の入力をユーザ(代表的に、原稿作成者)より受け付ける。そして、作成した原稿画像の印刷指令とともに、第1および第2の認証情報を、ネットワーク2を介して画像形成装置100に送信する。本実施の形態において、原稿に付加される複数の認証情報は、たとえば地紋情報である。
画像形成装置100は、原稿画像に対し、複数の認証情報を付加する処理を行なった上で、該原稿画像を紙などの記録媒体に形成して出力する。さらに、画像形成装置100は、当該原稿画像を読取った場合に、予め付加されていた第1および第2の認証情報に基づいて、原稿読取りを操作するユーザ(代表的に庶務など、原稿作成者とは異なるユーザ)の認証、および、読取った原稿を暗号化する処理を実行する。
以下に、読取った原稿画像が機密文書である場合には、原稿画像に、予め2つの認証情報が地紋情報として埋め込まれていることを前提として、画像形成装置100が実行する原稿の読取り以降の処理を詳細に説明する。
図5は、本発明の実施の形態1における原稿暗号化処理を示すフローチャートである。図5のフローチャートに示す処理は、予めプログラムとしてたとえばROM203に格納されており、CPU202がこのプログラムを読み出して実行することにより、原稿暗号化処理の機能が実現される。
図5を参照して、初めに、原稿をセットするとともに、各種モード設定を行なった上でスタートキーが押下される(ステップS102)。次に、画像読取部206が駆動されて、原稿の読取が実施される(ステップS104)。
次に、CPU202は、原稿の地紋情報から、2つの認証情報、すなわち、第1および第2の認証情報を検出する(ステップS106)。図6は、地紋パターンを構成する埋込パターンの最小単位を示す図である。本実施の形態において、図6のようなブロックセルの所定範囲のうち、たとえば、一部のブロックBL11が第1の認証情報(読取用パスワード)を表わし、他のブロックBL12が、第2の認証情報(暗号化用パスワード)を表わしているものとする。
2つの認証情報が検出されたと判断した場合(ステップS106においてYES)、ステップS108に進む。一方、原稿から2つの認証情報が検出されなかったと判断した場合(ステップS106においてNO)、ステップS120に進む。
ステップS120においては、従来と同様に、ステップS102で設定されたモードに応じた処理を実行する。
ステップS106で検出される第1の認証情報は、原稿読取用の認証情報であり、第2の認証情報は、読取った画像データを暗号化する際に使用する認証情報であるものとする。
ステップS108において、CPU202は、原稿読取行為に対する認証を行なうために、パスワード(第1の認証情報に相当)を入力させる画面を表示する。図7は、図5のステップS108で表示される画面の一例を示す図である。図7を参照して、操作パネル部209の表示領域2091には、読取用パスワードを入力するための領域が表示される。
CPU202は、操作パネル部209の操作ボタン2092を介して、ユーザ(原稿読取り操作者)から、原稿読取行為に対するパスワード(第1の認証情報)の入力を受付ける(ステップS110)。
パスワードが入力されると、CPU202は、原稿から検出された第1の認証情報と入力されたパスワードとを比較することにより、認証処理を行なう(ステップS111)。認証が成功した場合、すなわち、原稿から検出された第1の認証情報と入力されたパスワードとが一致した場合(ステップS112においてYES)、ステップS114に進む。一方、認証が成功しなかった場合、すなわち、原稿から検出された第1の認証情報と入力されたパスワードとが一致しなかった場合(ステップS112においてNO)、CPU202は、読込んだ画像データを破棄する処理を実行する(ステップS118)。
ステップS114において、ステップS106で検出された第2の認証情報を用いて画像データの暗号化処理を実行する。このように、ステップS111およびS112で使用される認証情報と、ステップS114で使用される認証情報とは異なる。
最後に、CPU202は、ステップS102で設定されたモードに応じた出力処理を実行する。具体的には、指定された宛先へのスキャン送信であったり、指定されたボックスへの格納であったりする。
以上のように、ステップS116で出力処理された画像データは、ステップS114で暗号化処理が施されており、閲覧および再利用するためには、暗号化の際に用いた第2の認証情報を知っている必要がある。そのため、原稿読取操作者が、自分のPCに画像データを送信した場合でも、暗号化の際に用いた第2の認証情報を知らないので、機密文書を閲覧することができない。
[実施の形態2]
上記実施の形態では、認証処理も画像形成装置100が実行するものであったが、認証処理をサーバ300が実行してもよい。このような形態を実施の形態2として説明する。
なお、各装置の基本的な構成および動作は、上記実施の形態1と同じであるので、以下に、実施の形態1と異なる部分のみ説明する。
本実施の形態では、画像形成装置100で検出する第1の認証情報はパスワード情報そのものでなくてもよく、原稿識別ができる情報でもよい。また、地紋情報でなく、原稿に埋込まれているICチップの情報でもよい。
本実施の形態では、原稿画像より検出される第1の認証情報が原稿識別情報であることとして説明する。なお、その場合、原稿識別情報は、認証に用いられるわけではないので、本来「認証情報」とはいえないが、ここでは、説明の簡単のために、原稿識別情報も、(第1の)認証情報という。
サーバ400では、原稿に関連した情報(以下「原稿関連情報」という)が蓄積されており、画像形成装置100より送信されてくる第1の認証情報(原稿識別情報)と入力されたパスワード(第2の認証情報)より、原稿画像の読取処理を継続してよいか否かを判断し、よい場合は、暗号化キー(第3の認証情報)を画像形成装置100に送り返す。画像形成装置100は、サーバ400より送られてきた暗号化キーによって、読取った画像を暗号化処理する。なお、サーバ400を用いることで、原稿画像に対応した暗号化キーを逐次変更することが可能となり、よりセキュリティを強化することができる。
図8は、サーバ400のHDD407に記憶される原稿関連情報600のデータ構造の一例を示す図である。図8を参照して、原稿関連情報600は、原稿ID(第1の認証情報)と、パスワード(第2の認証情報)と、暗号化キー(第3の認証情報)とを含み、原稿ごとに、これらのデータが対応付けられて記憶されている。これらの各データは、クライアントPCより原稿作成の際に、登録されたデータであるものとする。なお、これらのデータのうち、暗号化キーについては、クライアントPCより逐次変更できてもよいし、サーバ400が所定のタイミングで変更できてもよい。後者の場合、サーバ400は、暗号化キーを変更した場合には、変更後の暗号化キーの情報を、原稿作成者のクライアントPCに対し送信すればよい。
図9は、本発明の実施の形態2における原稿暗号化処理の概略を示すシーケンス図である。
図9を参照して、はじめに、画像形成装置100は、原稿の読取処理を実行する(ステップS302)。次に、読取った原稿から、第1の認証情報(原稿識別情報)を検出する(ステップS304)。図10は、地紋パターンを構成する埋込パターンの最小単位を示す図である。本実施の形態において、図10のようなブロックセルの所定範囲のブロックBL20が、第1の認証情報(原稿識別情報)を表わしているものとする。
次に、操作パネル部209の表示領域2091にパスワードを入力するための画面を表示する(ステップS306)。ここでの入力画面についても、図7と同様であってもよい。
読取り操作者よりパスワードが入力されると、画像形成装置100は、ステップS306で検出された第1の認証情報とステップS306で入力されたパスワードとを、ネットワークI/F207を介してサーバ400に送信する。
サーバ400は、第1の認証情報とパスワードとを受信すると、認証処理を実行する(ステップS308)。
図11は、本発明の実施の形態2において、サーバ400が実行する認証処理を示すフローチャートである。
図11を参照して、サーバ400は、HDD407に記憶された原稿関連情報600より、第1の認証情報である原稿識別情報に対応するパスワード(第2の認証情報)を読出す(ステップS402)。次に、サーバ400は、受信したパスワードと読出したパスワードとを比較することにより、読取り操作者の認証処理を行なう(ステップS404)。
その結果、サーバ400は、認証が成功したか否かを判断する(ステップS406)。認証が成功したと判断した場合(ステップS406においてYES)、原稿識別情報と対応付けられて記憶されていた暗号化キー(第3の認証情報)を画像形成装置100に送信する(ステップS408)。
一方、認証が成功しなかったと判断した場合(ステップS406においてNO)、認証失敗を画像形成装置100に通知する(ステップS410)。
ステップS408またはステップS410の処理が終わると、メインルーチンに戻る。
再び図7を参照して、画像形成装置100は、サーバ400より暗号化キー(第3の認証情報)が送信されると、ステップS302で読取った原稿の暗号化処理を実行する(ステップS310)。その後、設定されたモードに応じた出力処理すなわち、送信処理または蓄積処理が実行される(ステップS312)。
なお、ステップS308の認証処理において、認証失敗が通知された場合には、実施の形態1と同様に、読取られた画像データは破棄される。
以上のように、本発明の実施の形態1,2によると、機密文書を送信および/または蓄積するユーザ(読取り操作者)が、容易に機密文書を再利用することができなくなる。その結果、機密文書の機密性を従来よりも高くすることができる。
なお、本発明の画像形成装置が行なう、原稿暗号化処理方法を、制御プログラムとして提供することもできる。このようなプログラムは、CD−ROM(Compact Disc-ROM)などの光学媒体や、メモリカードなどのコンピュータ読取り可能な記録媒体にて記録させて、プログラム製品として提供することもできる。また、ネットワークを介したダウンロードによって、プログラムを提供することもできる。
なお、本発明にかかるプログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。このようなモジュールを含まないプログラムも、本発明にかかるプログラムに含まれ得る。
また、本発明にかかるプログラムは他のプログラムの一部に組込まれて提供されるものであってもよい。その場合にも、プログラム自体には上記他のプログラムに含まれるモジュールが含まれず、他のプログラムと協働して処理が実行される。このような他のプログラムに組込まれたプログラムも、本発明にかかるプログラムに含まれ得る。
提供されるプログラム製品は、ハードディスクなどのプログラム格納部にインストールされて実行される。なお、プログラム製品は、プログラム自体と、プログラムが記憶された記憶媒体とを含む。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明の各実施の形態における画像形成システムの概略構成を示す図である。 本発明の各実施の形態における画像形成装置のハードウェア構成を示すブロック図である。 本発明の各実施の形態における画像形成装置が備える操作パネル部209の外観の一例を示す図である。 本発明の各実施の形態におけるクライアントPCおよびサーバのハードウェア構成を示すブロック図である。 本発明の実施の形態1における原稿暗号化処理を示すフローチャートである。 本発明の実施の形態1において、地紋パターンを構成する埋込パターンの最小単位を示す図である。 図5のステップS108で表示される画面の一例を示す図である。 本発明の実施の形態2において、サーバのHDDに記憶される原稿関連情報のデータ構造の一例を示す図である。 本発明の実施の形態2における原稿暗号化処理の概略を示すシーケンス図である。 本発明の実施の形態2において、地紋パターンを構成する埋込パターンの最小単位を示す図である。 本発明の実施の形態2において、サーバが実行する認証処理を示すフローチャートである。
符号の説明
1 画像形成システム、2 ネットワーク、3 記録媒体、100,100A 画像形成装置、201 制御部、202 CPU、203 ROM、205 HDD部、206 画像読取部、207 ネットワークI/F、208 プリントエンジン、209 操作パネル部、210 バス、213 通信I/F、215 読取部、216 記録媒体、300A,B,C クライアントPC、301,401 CPU、303,403 ROM、305,405 RAM、307,407 HDD、309,409 読取部、311,411 入力部、313,413 通信部、315,415 表示部、600 原稿関連情報。

Claims (7)

  1. 第1および第2の認証情報が付加された原稿画像を読取るための読取手段と、
    前記読取手段により読取られた原稿画像から前記第1および第2の認証情報を検出するための認証情報検出手段と、
    認証用のパスワードの入力を受付けるための入力手段と、
    入力されたパスワードと検出された前記第1の認証情報とを用いて、認証処理を行なうための認証処理手段と、
    前記認証処理手段により認証された場合に、検出された前記第2の認証情報を用いて、前記読取られた原稿画像を暗号化する暗号化処理手段とを備える、画像形成装置。
  2. 前記第1および第2の認証情報は、地紋情報である、請求項1に記載の画像形成装置。
  3. 前記認証処理手段にて認証が失敗した場合には、前記読取られた画像を破棄する、請求項1または2に記載の画像形成装置。
  4. 前記入力手段は、さらに、前記原稿画像に対する処理方法として、スキャン送信および保存のうち少なくとも一方の入力を受付け、
    前記入力手段より入力された前記処理方法に応じて、前記暗号化処理手段により暗号化された原稿画像をスキャン送信または保存するための出力処理手段をさらに備える、請求項1〜3のいずれかに記載の画像形成装置。
  5. 画像読取部を備えた画像形成装置の制御方法であって、
    第1および第2の認証情報が付加された原稿画像を読取るステップと、
    読取られた原稿画像から前記第1および第2の認証情報を検出するステップと、
    認証用のパスワードの入力を受付けるステップと、
    入力されたパスワードと検出された前記第1の認証情報とを用いて、認証処理を行なうステップと、
    認証された場合に、検出された前記第2の認証情報を用いて、前記読取られた原稿画像を暗号化するステップとを備える、画像形成装置の制御方法。
  6. 画像読取部を備えた画像形成装置に実行させる制御プログラムであって、
    前記制御プログラムは、
    第1および第2の認証情報が付加された原稿画像を読取るステップと、
    読取られた原稿画像から前記第1および第2の認証情報を検出するステップと、
    認証用のパスワードの入力を受付けるステップと、
    入力されたパスワードと検出された前記第1の認証情報とを用いて、認証処理を行なうステップと、
    認証された場合に、検出された前記第2の認証情報を用いて、前記読取られた原稿画像を暗号化するステップとを含む、制御プログラム。
  7. 画像形成装置と、前記画像形成装置とネットワークを介して接続されるサーバとを備えた画像形成システムであって、
    前記画像形成装置は、
    第1の認証情報に対応する原稿識別情報が付加された原稿画像を読取るための読取手段と、
    前記読取手段により読取られた原稿画像から前記原稿識別情報を検出するための認証情報検出手段と、
    第2の認証情報に対応する認証用のパスワードの入力を受付けるための入力手段と、
    検出された前記原稿識別情報と入力されたパスワードとを前記サーバに送信するための送信手段と、
    前記サーバより第3の認証情報を受信した場合には、前記第3の認証情報を用いて、前記読取られた原稿画像を暗号化する暗号化処理手段とを含み、
    前記サーバは、
    予め、原稿画像ごとに、原稿識別情報と対応付けて、前記第2の識別情報および前記第3の認証情報を記憶するための記憶手段と、
    前記画像形成装置より前記検出された原稿識別情報と前記入力されたパスワードとを受信した場合に、前記記憶手段において前記検出された原稿識別情報と対応付けられて記憶された前記第2の識別情報と、前記入力されたパスワードとに基づいて、認証処理を行なうための認証処理手段と、
    前記認証処理手段により認証された場合に、前記記憶手段において前記原稿識別情報と対応付けられて記憶された前記第3の認証情報を、前記画像形成装置に送信するための送信手段とを含む、画像形成システム。
JP2008159214A 2008-06-18 2008-06-18 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム Withdrawn JP2010004126A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008159214A JP2010004126A (ja) 2008-06-18 2008-06-18 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008159214A JP2010004126A (ja) 2008-06-18 2008-06-18 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム

Publications (1)

Publication Number Publication Date
JP2010004126A true JP2010004126A (ja) 2010-01-07

Family

ID=41585505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008159214A Withdrawn JP2010004126A (ja) 2008-06-18 2008-06-18 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム

Country Status (1)

Country Link
JP (1) JP2010004126A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012138821A (ja) * 2010-12-27 2012-07-19 Kyocera Document Solutions Inc 画像形成装置
JP5377799B1 (ja) * 2012-07-26 2013-12-25 三菱電機株式会社 プログラマブルロジックコントローラ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012138821A (ja) * 2010-12-27 2012-07-19 Kyocera Document Solutions Inc 画像形成装置
JP5377799B1 (ja) * 2012-07-26 2013-12-25 三菱電機株式会社 プログラマブルロジックコントローラ
TWI476551B (zh) * 2012-07-26 2015-03-11 Mitsubishi Electric Corp 可程式邏輯控制器
US9542574B2 (en) 2012-07-26 2017-01-10 Mitsubishi Electric Corporation Programmable logic controller

Similar Documents

Publication Publication Date Title
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4845398B2 (ja) 画像処理装置及び画像処理装置によって実行される制御方法
US20080013727A1 (en) Image processing apparatus and image processing method
US8010785B2 (en) Information processing apparatus
US7532836B2 (en) Document management method, document management system, and computer program product
US7639820B2 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
CN1989727B (zh) 图像形成装置、图像形成方法、信息处理装置和信息处理方法
US8477936B2 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
US20050120211A1 (en) Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium
US8713648B2 (en) Information processing apparatus capable of authentication processing with improved user convenience, control program for information processing apparatus, and recording medium having control program for information processing apparatus recorded thereon
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
CN101146168A (zh) 图像处理装置和图像处理方法
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
US20110145906A1 (en) Information processing apparatus capable of operating in administrator mode, control method thereof and recording medium
JP2002171252A (ja) ネットワークプリンタ
CN100583938C (zh) 图像输入及输出设备、客户端设备、信息处理方法
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
JP2008162171A (ja) 画像形成装置、画像形成方法、画像形成プログラム、認証サーバ、印刷サーバ
JP2010004126A (ja) 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
JP2006164042A (ja) 情報処理装置、画像形成装置、印刷システム、画像形成装置制御プログラム、画像形成装置プログラム及び記録媒体
JP2010055465A (ja) 処理装置、処理システム及び処理制御プログラム
JP2007274404A (ja) 画像処理装置における署名付き送信方法
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP4664959B2 (ja) 画像送信システム及び画像送信装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110906