[go: up one dir, main page]

JP2006013627A - Image processing apparatus and image output apparatus - Google Patents

Image processing apparatus and image output apparatus Download PDF

Info

Publication number
JP2006013627A
JP2006013627A JP2004184140A JP2004184140A JP2006013627A JP 2006013627 A JP2006013627 A JP 2006013627A JP 2004184140 A JP2004184140 A JP 2004184140A JP 2004184140 A JP2004184140 A JP 2004184140A JP 2006013627 A JP2006013627 A JP 2006013627A
Authority
JP
Japan
Prior art keywords
image
image data
output
processing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004184140A
Other languages
Japanese (ja)
Inventor
Katsumi Nagata
勝己 永田
Nobuyuki Imai
信幸 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004184140A priority Critical patent/JP2006013627A/en
Publication of JP2006013627A publication Critical patent/JP2006013627A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimile Image Signal Circuits (AREA)
  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image processing apparatus and an image output apparatus for executing processing in accordance with a security level. <P>SOLUTION: This apparatus includes: a step S11 of discriminating whether or not a print data read request is received from an operation panel or an external information processing apparatus; steps S12, S13 of receiving a user code and a password when the reception of the print data read request is discriminated (YES in S11); a step S14 of discriminating whether or not the read request comes from a creator of the print data; a step S15 of executing print processing without a limit when it is discriminated that the read request comes from the creator (YES in S14); and a step S16 of executing the print processing in accordance with the security level when it is discriminated that the request comes from a read request from a third party (NO in S14). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、セキュリティレベルに応じた処理を実行する画像処理装置及び画像出力装置に関する。   The present invention relates to an image processing apparatus and an image output apparatus that execute processing according to a security level.

従来、複写する原稿を光学的に走査して画像データとして読み取り、その画像データを記憶媒体に一旦記憶させておき、その記憶媒体から任意の原稿の画像データを所望の部数に対応する回数だけ反復して読出し、記録用紙にプリントアウトするドキュメントファイリング機能を備えた画像処理装置が知られている(例えば、特許文献1参照)。   Conventionally, an original to be copied is optically scanned and read as image data, the image data is temporarily stored in a storage medium, and image data of an arbitrary original is repeated from the storage medium as many times as desired. An image processing apparatus having a document filing function for reading out and printing out on a recording sheet is known (for example, see Patent Document 1).

このようなドキュメントファイリング機能を備えた画像処理装置では、たとえばFAT(File Allocation Table)により、画像データを格納する際の記憶媒体上の格納位置の指定及び画像データを読出す際の記憶媒体上の格納位置の指定等を管理している。FATによれば、記憶媒体に格納される情報毎に情報番号が割り当てられ、この情報番号によってFATの参照値が決定されることにより、各画像データの記憶媒体上の格納位置が特定される。   In an image processing apparatus having such a document filing function, for example, by using FAT (File Allocation Table), designation of a storage position on a storage medium when storing image data and read-out of the image data are performed on the storage medium. The storage location is specified. According to the FAT, an information number is assigned to each piece of information stored in the storage medium, and a reference value of the FAT is determined based on this information number, whereby the storage position of each image data on the storage medium is specified.

FATは、管理対象の画像データのプリントアウトが終了する都度、更新される。また、FATの内容が消去されるか、又は更新されることにより、FATにより特定される記憶媒体に記憶されている画像データの画像処理装置による読出しが不可能になる。従って、FATを使用することにより、情報漏洩の虞が少なくなると共に、画像データのセキュリティが確保される。   The FAT is updated every time printout of image data to be managed is completed. Further, when the contents of the FAT are deleted or updated, it becomes impossible for the image processing apparatus to read the image data stored in the storage medium specified by the FAT. Therefore, the use of FAT reduces the risk of information leakage and ensures the security of image data.

しかし、近年の情報処理技術の進展及び普及に伴って、FATの内容が消去されているか又は更新されている場合においても、記憶媒体(たとえばハードディスク等)に記憶されている画像データそのものが消去されていない限りは、悪意のある第三者が記憶媒体(たとえばハードディスク等)そのものを装置から取り外して持ち出し、それに記憶されている画像データを読出して不正に取得できる可能性がある。   However, with the progress and spread of information processing technology in recent years, even when the contents of the FAT are erased or updated, the image data itself stored in the storage medium (such as a hard disk) is erased. Unless this is the case, a malicious third party may remove the storage medium (for example, hard disk) itself from the apparatus and take it out, read the image data stored in the storage medium, and acquire it illegally.

そこで、情報漏洩または不正使用に対する画像データのセキュリティを考慮した以下のような技術が提案されている。   Therefore, the following techniques have been proposed in consideration of image data security against information leakage or unauthorized use.

たとえば、個人認証した上で装置を使用するようにした画像処理装置(特許文献2参照)、出力される画像データに特定情報を埋め込み、画像データの経路を追跡できるようにした画像処理装置(特許文献3参照)、画像データを暗号化して記憶媒体に記憶させるようにした画像処理装置(特許文献4参照)、記憶媒体に記憶された画像データを不要となった時点で自動的に消去する画像処理装置(特許文献5参照)等であり、これらの技術によれば装置内に残留している画像データの漏洩または不正使用を防止することが可能になるとされている。
特開平6−178041号公報 特開平7−28365号公報 特開2000−187419号公報 特開平1−256068号公報 特開平9−223061号公報
For example, an image processing apparatus that uses the apparatus after personal authentication (see Patent Document 2), an image processing apparatus that can embed specific information in output image data and track the path of the image data (patent Reference 3), an image processing apparatus that encrypts image data and stores it in a storage medium (see Patent Document 4), and an image that is automatically deleted when image data stored in the storage medium becomes unnecessary It is said that it is possible to prevent leakage or unauthorized use of image data remaining in the apparatus.
Japanese Patent Laid-Open No. 6-178041 JP-A-7-28365 JP 2000-187419 A JP-A-1-256068 Japanese Patent Laid-Open No. 9-223061

しかしながら、プリンタドライバ又は画像処理装置の操作パネルを通じて利用者自身に前述した処理の設定を行わせる場合には、設定のし忘れや煩わしさから設定しないことが起こり、情報の漏洩及び不正使用を十分に防止できないという問題点を有している。   However, when the user himself / herself sets the above-described processing through the operation panel of the printer driver or the image processing apparatus, it may not be set due to forgotten setting or annoyance, and information leakage and unauthorized use are sufficient. It has a problem that it cannot be prevented.

また、強固なセキュリティ環境を提供するために画像処理装置にて画一的に前述した処理を実行する場合には、機密性が高くない画像データについても暗号化したり、処理後に画像データを自動的に消去するようになるため、処理の停滞が起こり得るという問題点を有している。   In addition, when the above-described processing is uniformly executed by the image processing apparatus in order to provide a strong security environment, image data that is not highly confidential is encrypted, or the image data is automatically processed after processing. Therefore, there is a problem that processing stagnation may occur.

本発明は斯かる事情に鑑みてなされたものであり、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報、及び認証手段による認証結果に基づいて実行すべき処理を決定する構成とすることにより、利便性を損なわせることなく、運用面での持ち出し、複写等を抑制することができ、利用状況に応じたセキュリティ環境を提案することができる画像処理装置及び画像出力装置を提供することを目的とする。   The present invention has been made in view of such circumstances, and accepts identification information for identifying a user when reading image data, authenticates the user based on the received identification information, and accepts the received identification information. In addition, by adopting a configuration that determines the processing to be executed based on the authentication result by the authentication means, it is possible to suppress taking-out, copying, etc. on the operation side without impairing convenience, and depending on the use situation An object of the present invention is to provide an image processing apparatus and an image output apparatus capable of proposing a security environment.

本発明に係る画像処理装置は、画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに対する処理を実行する画像処理装置において、前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、読出した画像データについて実行すべき処理を、受付けた識別情報及び前記認証手段による認証結果に基づいて決定する手段とを備え、決定した処理を実行するようにしてあることを特徴とする。   An image processing apparatus according to the present invention includes storage means for storing image data, reads image data from the storage means, and executes processing on the read image data. The image processing apparatus reads image data from the storage means. Means for accepting identification information for identifying the user at the time of delivery, authentication means for authenticating the user based on the received identification information, and processing to be executed on the read image data, the received identification information and the authentication Means for determining based on the authentication result of the means, and the determined processing is executed.

本発明にあっては、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて実行すべき処理を決定するようにしているため、例えば、作成者自身又は管理者自身が画像データを読出した場合と、他の者が画像データを読出した場合とで画像データについて実行する処理を異ならせることが可能となる。そのため、出力等の処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることが可能となる。   In the present invention, when the image data is read, the identification information for identifying the user is received, the user is authenticated based on the received identification information, and the received identification information and the authentication result by the authentication means are used. Since the process to be executed is determined based on, for example, the image data is executed when the creator himself or the administrator himself reads the image data and when another person reads the image data. Processing can be made different. For this reason, the output process itself can be executed as much as possible without restriction, and it is possible to suppress taking-out and copying on the operational side, and to improve confidentiality without deteriorating convenience. It becomes possible.

本発明に係る画像処理装置は、識別情報と実行すべき処理との対応付けを規定したテーブルを記憶する手段を備え、識別情報を受付けた際、前記テーブルを参照して実行すべき処理を決定するようにしてあることを特徴とする。   An image processing apparatus according to the present invention includes means for storing a table that defines a correspondence between identification information and a process to be executed, and determines the process to be executed with reference to the table when the identification information is received. It is made to do so.

本発明にあっては、識別情報と実行すべき処理との対応付けを規定したテーブルを備えるため、利用者毎に実行すべき処理を設定することが可能となり、利便性を低下させることなく機密性の向上を図ることが可能となる。   In the present invention, since the table that defines the association between the identification information and the process to be executed is provided, it is possible to set the process to be executed for each user, and the confidentiality is not reduced. It is possible to improve the performance.

本発明に係る画像処理装置は、前記認証手段が利用者を認証しない場合に実行すべき処理を前記テーブルにより規定してあることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the table defines a process to be executed when the authentication unit does not authenticate a user.

本発明にあっては、認証手段が利用者を認証しない場合に実行すべき処理をテーブルによって規定しているため、作成者自身又は管理者自身が画像データを読出して処理を行う場合には制限することなく処理の実行を許可し、第三者が実行する場合にのみ制限を働かせるような制御が可能となり、出力等の処理自体は出来るだけ制限せずに、第三者による不正な持ち出し、複写等を抑えることができ、利便性を損なうことなく機密性の向上が図られる。   In the present invention, the processing to be executed when the authentication means does not authenticate the user is defined by the table, so that the creator or the administrator himself / herself reads the image data and performs the processing. It is possible to control such that the execution of the process is permitted without restriction, and the restriction is applied only when executed by a third party. Copying and the like can be suppressed, and confidentiality can be improved without impairing convenience.

本発明に係る画像処理装置は、前記画像データについて実行すべき処理は、前記画像データを加工する処理であることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the process to be executed on the image data is a process for processing the image data.

本発明にあっては、画像データについての処理を行う場合、前記画像データを加工するようにしているため、画像データの一部の変形、消去、付加画像の合成等を施すことにより、複製を抑止する効果、又は情報の漏洩を防止する効果が得られる画像の出力が可能となる。   In the present invention, when performing processing on image data, the image data is processed. Therefore, a part of the image data is deformed, deleted, an additional image is combined, and the like is reproduced. It is possible to output an image that has the effect of suppressing or preventing the leakage of information.

本発明に係る画像処理装置は、前記処理は、前記画像データの一部を削除する処理であることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the process is a process of deleting a part of the image data.

本発明にあっては、画像データの一部を削除する処理を行うため、情報の漏洩を防止するための加工を施して出力させることが可能となる。   In the present invention, since processing for deleting a part of image data is performed, it is possible to perform processing for preventing leakage of information and output the processed data.

本発明に係る画像処理装置は、前記処理は、前記画像データの解像度を変更する処理であることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the process is a process of changing a resolution of the image data.

本発明にあっては、画像データの解像度を変更する処理を行うため、情報の漏洩を防止するための加工を施して出力させることが可能となる。   In the present invention, since the process of changing the resolution of the image data is performed, it is possible to perform output for processing to prevent information leakage.

本発明に係る画像処理装置は、前記処理は、前記画像データに対して所定の画像データを合成する処理であることを特徴とする。   The image processing apparatus according to the present invention is characterized in that the processing is processing for combining predetermined image data with the image data.

本発明にあっては、所定の画像データを読出した画像データに合成する処理を行うため、複製を防止する効果が得られる画像の出力が可能となる。   In the present invention, since processing for combining predetermined image data with the read image data is performed, it is possible to output an image with an effect of preventing duplication.

本発明に係る画像処理装置は、前記所定の画像データは、ウォータマーク、バーコード、及び透かし画像に係る画像データのうち、少なくとも1つを含むことを特徴とする。   The image processing apparatus according to the present invention is characterized in that the predetermined image data includes at least one of a watermark, a barcode, and image data related to a watermark image.

本発明にあっては、合成する画像には、ウォータマーク、バーコード、透かし画像のうち少なくとも1つが含まれるため、複製を防止する効果が得られる画像の出力が可能となる。   In the present invention, since the image to be combined includes at least one of a watermark, a barcode, and a watermark image, it is possible to output an image with an effect of preventing duplication.

本発明に係る画像処理装置は、前記処理を実行した後の画像データに基づき、出力処理を実行する手段を備えることを特徴とする。   The image processing apparatus according to the present invention includes means for executing an output process based on the image data after executing the process.

本発明にあっては、処理を実行した後の画像データに基づいて出力処理を行うため、複製を抑止する効果、又は情報の漏洩を防止する効果を有する画像の出力が可能となる。   In the present invention, since the output process is performed based on the image data after the process is executed, it is possible to output an image having an effect of suppressing duplication or an effect of preventing leakage of information.

本発明に係る画像出力装置は、画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに基づいて出力処理を実行する画像出力装置において、前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、受付けた識別情報及び前記認証手段による認証結果に基づいて前記画像データに基づく出力処理を制限する制限手段とを備えることを特徴とする。   An image output apparatus according to the present invention includes storage means for storing image data, reads image data from the storage means, and executes output processing based on the read image data. Means for receiving identification information for identifying a user when reading data; authentication means for authenticating a user based on the received identification information; and the authentication information received based on the received identification information and an authentication result by the authentication means. Limiting means for limiting output processing based on image data.

本発明にあっては、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて出力処理を制限するようにしているため、例えば、作成者自身又は管理者自身による出力処理と、第三者による出力処理とを異ならせることが可能となる。そのため、出力処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることが可能となる。   In the present invention, when the image data is read, the identification information for identifying the user is received, the user is authenticated based on the received identification information, and the received identification information and the authentication result by the authentication means are used. Since the output process is limited based on the output process, for example, the output process by the creator or the administrator himself can be different from the output process by a third party. Therefore, the output process itself can be executed as much as possible, and it is possible to suppress taking-out, copying, etc. in terms of operation, and it is possible to improve confidentiality without reducing convenience. It becomes possible.

本発明に係る画像出力装置は、前記認証手段が利用者を認証した場合、出力処理の制限を解除するようにしてあることを特徴とする。   The image output apparatus according to the present invention is characterized in that, when the authentication unit authenticates a user, the restriction on output processing is released.

本発明にあっては、利用者を認証した場合、出力処理の制限が解除されるため、画像データの作成者自身又は管理者自身による処理は、制限することなく自由に出力することが可能となる。   In the present invention, when the user is authenticated, the restriction on the output process is lifted, so that the process by the creator of the image data or the administrator himself can freely output without restriction. Become.

本発明に係る画像出力装置は、前記制限手段は、前記画像データに基づく出力処理を停止する手段であることを特徴とする。   The image output apparatus according to the present invention is characterized in that the limiting means is means for stopping output processing based on the image data.

本発明にあっては、読出した画像データに基づく出力処理を停止することにより、出力処理を制限するようにしているため、利用者認証がされない場合には、出力処理を停止させることができ、情報の漏洩が防止される。   In the present invention, since the output process is limited by stopping the output process based on the read image data, if the user authentication is not performed, the output process can be stopped, Information leakage is prevented.

本発明に係る画像出力装置は、前記制限手段は、前記画像データの一部に基づいて出力処理を実行する手段であることを特徴とする。   The image output apparatus according to the present invention is characterized in that the limiting means is means for executing output processing based on a part of the image data.

本発明にあっては、画像データの一部に基づいて出力処理を実行することによって出力処理を制限するようにしているため、例えば、出力ページを制限することにより情報の漏洩防止が図られる。   In the present invention, since the output process is restricted by executing the output process based on a part of the image data, for example, the leakage of information can be prevented by restricting the output page.

本発明に係る画像出力装置は、前記画像データに基づく出力処理の実行回数を計数する手段を備え、前記制限手段は、前記実行回数を制限する手段であることを特徴とする。   The image output apparatus according to the present invention comprises means for counting the number of executions of output processing based on the image data, and the limiting means is means for limiting the number of executions.

本発明にあっては、出力処理の実行回数を制限するようにしているため、例えば、出力部数を制限することにより、情報の漏洩防止が図られる。   In the present invention, since the number of executions of the output process is limited, for example, the leakage of information can be prevented by limiting the number of output copies.

本発明に係る画像出力装置は、前記出力処理は、前記画像データに基づいて画像を表示する処理、前記画像データに基づいてシート上に画像形成を行う処理、及び画像データを外部へ送信する処理のうち、少なくとも1つを含むことを特徴とする。   In the image output apparatus according to the present invention, the output processing includes processing for displaying an image based on the image data, processing for forming an image on a sheet based on the image data, and processing for transmitting the image data to the outside. Among them, at least one is included.

本発明にあっては、出力処理として、画像を表示する処理、シート上に画像形成を行う処理、画像データを外部へ送信する処理が含まれるため、閲覧制限、印刷制限、又は送信制限を行うことにより、情報の漏洩防止が図られる。   In the present invention, the output process includes a process of displaying an image, a process of forming an image on a sheet, and a process of transmitting image data to the outside, so that browsing restriction, printing restriction, or transmission restriction is performed. As a result, information leakage can be prevented.

本発明による場合は、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて実行すべき処理を決定するようにしている。したがって、例えば、作成者自身又は管理者自身が画像データを読出した場合と、他の者が画像データを読出した場合とで画像データについて実行する処理を異ならせることが可能となる。そのため、出力等の処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることができる。   In the case of the present invention, the identification information for identifying the user when the image data is read is received, the user is authenticated based on the received identification information, and based on the received identification information and the authentication result by the authentication means. The process to be executed is determined. Therefore, for example, it is possible to make different processing to be performed on image data when the creator himself or the administrator himself reads the image data and when another person reads the image data. For this reason, the output process itself can be executed as much as possible without restriction, and it is possible to suppress taking-out and copying on the operational side, and to improve confidentiality without deteriorating convenience. be able to.

本発明による場合は、識別情報と実行すべき処理との対応付けを規定したテーブルを備えている。したがって、利用者毎に実行すべき処理を設定することが可能となり、利便性を低下させることなく機密性の向上を図ることができる。   In the case of the present invention, a table that defines the correspondence between the identification information and the process to be executed is provided. Therefore, it is possible to set processing to be executed for each user, and it is possible to improve confidentiality without deteriorating convenience.

本発明による場合は、認証手段が利用者を認証しない場合に実行すべき処理をテーブルによって規定している。したがって、作成者自身又は管理者自身が画像データを読出して処理を行う場合には制限することなく処理の実行を許可し、第三者が実行する場合にのみ制限を働かせるような制御が可能となり、出力等の処理自体を出来るだけ制限せずに、第三者による不正な持ち出し、複写等を抑えることができ、利便性を損なうことなく機密性の向上を図ることができる。   In the case of the present invention, the table defines the processing to be executed when the authentication means does not authenticate the user. Therefore, when the creator himself or the administrator himself reads the image data and performs processing, the execution of the processing is permitted without restriction, and control can be performed so that the restriction is applied only when the third party executes it. Further, it is possible to suppress unauthorized take-out and copying by a third party without restricting the output processing itself as much as possible, and it is possible to improve confidentiality without impairing convenience.

本発明による場合は、画像データについての処理を行う場合、前記画像データを加工するようにしている。したがって、画像データの一部の変形、消去、付加画像の合成等を施すことにより、複製を抑止する効果、又は情報の漏洩を防止する効果が得られる画像を出力することができる。   According to the present invention, when processing is performed on image data, the image data is processed. Accordingly, it is possible to output an image that has the effect of suppressing duplication or preventing the leakage of information by performing partial deformation or erasure of image data, synthesis of additional images, and the like.

本発明による場合は、画像データの一部を削除する処理を行うため、情報の漏洩を防止するための加工を施して出力させることができる。   In the case of the present invention, since processing for deleting a part of image data is performed, it is possible to perform processing for preventing leakage of information and output the processed data.

本発明による場合は、画像データの解像度を変更する処理を行うため、情報の漏洩を防止するための加工を施して出力させることができる。   In the case of the present invention, since the process of changing the resolution of the image data is performed, it is possible to perform processing for preventing leakage of information and output the processed data.

本発明による場合は、所定の画像データを読出した画像データに合成する処理を行うため、複製を防止する効果が得られる画像を出力することができる。   In the case of the present invention, since processing for combining predetermined image data with the read image data is performed, it is possible to output an image with an effect of preventing duplication.

本発明による場合は、合成する画像には、ウォータマーク、バーコード、透かし画像のうち少なくとも1つが含まれるため、複製を防止する効果が得られる画像を出力することができる。   In the case of the present invention, the image to be synthesized includes at least one of a watermark, a barcode, and a watermark image, so that it is possible to output an image with an effect of preventing duplication.

本発明による場合は、処理を実行した後の画像データに基づいて出力処理を行うため、複製を抑止する効果、又は情報の漏洩を防止する効果を有する画像を出力することができる。   According to the present invention, since the output process is performed based on the image data after the process is executed, it is possible to output an image having an effect of suppressing duplication or an effect of preventing leakage of information.

本発明による場合は、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて出力処理を制限するようにしている。したがって、例えば、作成者自身又は管理者自身による出力処理と、第三者による出力処理とを異ならせることが可能となる。そのため、出力処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることができる。   In the case of the present invention, the identification information for identifying the user when the image data is read is received, the user is authenticated based on the received identification information, and based on the received identification information and the authentication result by the authentication means. To limit output processing. Therefore, for example, it is possible to make the output process by the creator or the administrator himself different from the output process by a third party. Therefore, the output process itself can be executed as much as possible, and it is possible to suppress taking-out, copying, etc. in terms of operation, and it is possible to improve confidentiality without reducing convenience. it can.

本発明による場合は、利用者を認証した場合、出力処理の制限が解除されるため、画像データの作成者自身又は管理者自身による処理は、制限することなく自由に出力することができる。   According to the present invention, when the user is authenticated, the restriction on the output process is released, so that the process by the creator of the image data itself or the manager himself can freely output without restriction.

本発明による場合は、読出した画像データに基づく出力処理を停止することにより、出力処理を制限するようにしている。したがって、利用者認証がされない場合には、出力処理を停止させることができ、情報の漏洩を防止することができる。   According to the present invention, the output process is limited by stopping the output process based on the read image data. Therefore, when user authentication is not performed, output processing can be stopped and information leakage can be prevented.

本発明による場合は、画像データの一部に基づいて出力処理を実行することによって出力処理を制限するようにしている。したがって、例えば、出力ページを制限することにより情報の漏洩を防止することができる。   According to the present invention, the output process is limited by executing the output process based on a part of the image data. Therefore, for example, information leakage can be prevented by limiting the output page.

本発明による場合は、出力処理の実行回数を制限するようにしている。したがって、例えば、出力部数を制限することにより、情報の漏洩を防止することができる。   According to the present invention, the number of executions of output processing is limited. Therefore, for example, information leakage can be prevented by limiting the number of output copies.

本発明による場合は、出力処理として、画像を表示する処理、シート上に画像形成を行う処理、画像データを外部へ送信する処理が含まれる。したがって、閲覧制限、印刷制限、又は送信制限を行うことにより、情報の漏洩を防止することができる。   In the case of the present invention, the output process includes a process of displaying an image, a process of forming an image on a sheet, and a process of transmitting image data to the outside. Therefore, information leakage can be prevented by performing browsing restriction, printing restriction, or transmission restriction.

以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本実施の形態に係る画像形成システムの全体構成を示すブロック図である。図中10は、原稿の画像を読取るスキャナ機能、原稿の画像を読取って、用紙、OHPフィルム等のシート上に印刷処理を行うコピー機能、受信した印刷ジョブに基づいてシート上に印刷処理を行うプリント機能、処理後の画像データを保存するドキュメントファイリング機能を有するデジタル複合機であり、当該デジタル複合機10には通信ネットワークN1を介してパーソナルコンピュータ、ワークステーション等の情報処理装置50,50,…,50が接続されており、公衆電話回線網N2を介してファクシミリ装置60が接続されている。
Hereinafter, the present invention will be specifically described with reference to the drawings illustrating embodiments thereof.
Embodiment 1 FIG.
FIG. 1 is a block diagram showing the overall configuration of the image forming system according to the present embodiment. In the figure, reference numeral 10 denotes a scanner function for reading an image of a document, a copy function for reading an image of a document and performing printing processing on a sheet such as paper or an OHP film, and performing printing processing on a sheet based on a received print job. A digital multifunction device having a print function and a document filing function for storing processed image data. The digital multifunction device 10 includes information processing devices 50, 50,... Such as a personal computer and a workstation via a communication network N1. , 50 are connected, and the facsimile apparatus 60 is connected via the public telephone line network N2.

情報処理装置50には、文書、グラフィックス等を作成するためのアプリケーションプログラム、及び通信ネットワークN1を介してデジタル複合機10を利用するためのドライバプログラム(プリンタドライバ)が予めインストールされており、任意のアプリケーションプログラムからプリンタドライバを呼び出し、当該プリンタドライバにより作成された印刷ジョブをデジタル複合機10へ送信して、文書、グラフィックス等をプリント出力する構成となっている。   The information processing apparatus 50 is preinstalled with an application program for creating a document, graphics, and the like, and a driver program (printer driver) for using the digital multifunction peripheral 10 via the communication network N1. The printer driver is called from the application program, and a print job created by the printer driver is transmitted to the digital multi-function peripheral 10 to print out documents, graphics, and the like.

ファクシミリ装置60は、画像データを所定の方式により符号化及び復号化する機能を有しており、符号化して得られたファクシミリデータを公衆電話回線網N2を介して送受信できるようにしている。すなわち、公衆電話回線網N2を介して受信したファクシミリデータは復号化され、得られた画像データに基づいて印刷処理を行うと共に、送信すべき画像データを符号化した上でデジタル複合機10へ送信する。   The facsimile apparatus 60 has a function of encoding and decoding image data by a predetermined method, and can transmit and receive facsimile data obtained by encoding via the public telephone line network N2. That is, the facsimile data received via the public telephone line network N2 is decoded, print processing is performed based on the obtained image data, and the image data to be transmitted is encoded and transmitted to the digital multifunction peripheral 10. To do.

本実施の形態では、デジタル複合機10が所謂ドキュメントファイリング機能を有しており、デジタル複合機10の内部に画像データ、印刷データ等を蓄積させておくことができるようにしている。そして、画像データ等を読出す際に利用者認証を行い、そのときに入力された情報(利用者コード及びパスワード)と、認証結果の情報とに基づき出力処理を制限するように構成されている。   In the present embodiment, the digital multi-function peripheral 10 has a so-called document filing function, and image data, print data, and the like can be stored inside the digital multi-function peripheral 10. Then, user authentication is performed when reading image data or the like, and output processing is limited based on information (user code and password) input at that time and authentication result information. .

図2はデジタル複合機10の制御系の構成を示すブロック図である。デジタル複合機10は、CPU11を備えており、該CPU11がROM13に予め格納された制御プログラムを読込んで実行することにより、バス12を介して接続された各種ハードウェアを制御し、全体として本発明に係る画像処理装置及び画像出力装置として動作させる。   FIG. 2 is a block diagram showing the configuration of the control system of the digital multifunction machine 10. The digital multifunction machine 10 includes a CPU 11. The CPU 11 reads and executes a control program stored in the ROM 13 in advance, thereby controlling various hardware connected via the bus 12. The image processing apparatus and the image output apparatus are operated.

管理部14は、書換え可能な不揮発性のメモリにより構成されており、その記憶容量の一部は、受信した印刷ジョブにより展開される印刷データをHDD22に記憶したときの情報を登録する印刷データ管理テーブル141、利用者に関する情報を記憶する利用者テーブル142、セキュリティレベル毎の制限事項を規定するセキュリティレベル管理テーブル143、及びセキュリティレベル応じて付加すべき画像(付加画像)を管理する付加画像管理テーブル144として利用されている。なお、各テーブル141〜144の詳細については後に詳述することとする。   The management unit 14 is configured by a rewritable nonvolatile memory, and a part of the storage capacity is print data management for registering information when print data developed by a received print job is stored in the HDD 22. Table 141, user table 142 for storing information about users, security level management table 143 for defining restrictions for each security level, and additional image management table for managing images to be added according to security levels (additional images) 144 is used. The details of the tables 141 to 144 will be described later.

操作パネル15は、各種ハードウェアキーを備える操作部151と液晶ディスプレイ等を備える表示部151とにより構成されており、各種機能の切替え操作、原稿の読取開始指示等の利用者の指示を受付けると共に、利用者に対して報知すべき情報等を表示する。   The operation panel 15 includes an operation unit 151 that includes various hardware keys and a display unit 151 that includes a liquid crystal display. The operation panel 15 accepts user instructions such as switching operations of various functions and an instruction to start reading a document. Information to be notified to the user is displayed.

画像読取部16は、読取用の原稿に光を照射する光源、CCD素子のようなイメージセンサ、AD変換器等を備えており(不図示)、所定の読取位置にセットされた原稿の画像を当該イメージセンサに結像させてアナログ電気信号に変換し、変換したアナログ信号をAD変換器によりAD変換する。そして、画像読取部16は、AD変換して得られたデジタル信号に対して、原稿読取時の光源の配光特性、イメージセンサの感度ムラ等の補正を施すことにより、デジタル形式の画像データを生成する。   The image reading unit 16 includes a light source that irradiates light to a reading document, an image sensor such as a CCD element, an AD converter, and the like (not shown), and displays an image of the document set at a predetermined reading position. An image is formed on the image sensor and converted into an analog electric signal, and the converted analog signal is AD converted by an AD converter. Then, the image reading unit 16 corrects the light distribution characteristics of the light source at the time of reading the document, sensitivity variations of the image sensor, and the like on the digital signal obtained by AD conversion, thereby converting the digital image data. Generate.

画像形成部17は、例えば、感光体ドラムを所定の電位に帯電させる帯電器、外部から受付けた画像データに応じてレーザ光を発して感光体ドラム上に静電潜像を生成させるレーザ書込装置、感光体ドラム表面に形成された静電潜像にトナーを供給して顕像化する現像器、感光体ドラム表面に形成されたトナー像を用紙上に転写する転写器等(不図示)を備えており、電子写真方式にて利用者が所望する画像を用紙上に形成する。なお、本実施の形態では、画像形成部17はレーザ書込装置を用いた電子写真方式により画像形成を行う構成としたが、インクジェット方式、熱転写方式、昇華方式により画像形成を行わせる構成であっても良いことは勿論である。   The image forming unit 17 is, for example, a charger that charges the photosensitive drum to a predetermined potential, laser writing that emits a laser beam according to image data received from the outside and generates an electrostatic latent image on the photosensitive drum. An apparatus, a developing device that supplies toner to the electrostatic latent image formed on the surface of the photosensitive drum to make it visible, a transfer device that transfers the toner image formed on the surface of the photosensitive drum onto paper (not shown), etc. And an image desired by the user is formed on a sheet by electrophotography. In the present embodiment, the image forming unit 17 is configured to perform image formation by an electrophotographic method using a laser writing device. However, the image forming unit 17 is configured to perform image formation by an inkjet method, a thermal transfer method, or a sublimation method. Of course, it may be.

画像処理部18は、画像読取部16が取得した画像データ等について画像処理を施す。画像処理部18が施す画像処理としては、操作パネル15を通じて設定された印刷時の縮尺、濃度等の設定値に応じて画像データを加工する処理、セキュリティレベルに応じて印刷処理、送信処理を制限する際に付加画像を合成する処理等が挙げられる。   The image processing unit 18 performs image processing on the image data acquired by the image reading unit 16. Image processing performed by the image processing unit 18 includes processing for processing image data according to setting values such as a scale and density at the time of printing set through the operation panel 15, and limiting printing processing and transmission processing according to the security level. For example, a process of synthesizing an additional image may be used.

画像メモリ19は、半導体メモリにより構成されており、画像読取部16が取得した画像データ、印刷ジョブから展開した画像データ、HDD22から読出した画像データ等を一時的に保持する。画像メモリ19に一時的に保持された画像データは、CPU11からの指示により、その利用目的に応じた転送先へ転送される。すなわち、プリント機能により印刷処理を行う場合には画像形成部17へ転送され、画像データの送信を行う場合には通信インタフェース20又はファクシミリモデム21へ転送され、ドキュメントファイリング機能により画像データを保存する場合にはHDD22へ転送される。   The image memory 19 is configured by a semiconductor memory, and temporarily holds image data acquired by the image reading unit 16, image data developed from a print job, image data read from the HDD 22, and the like. The image data temporarily stored in the image memory 19 is transferred to a transfer destination according to the purpose of use in accordance with an instruction from the CPU 11. That is, when printing processing is performed by the print function, the image data is transferred to the image forming unit 17, when image data is transmitted, the image data is transferred to the communication interface 20 or the facsimile modem 21, and the image data is stored by the document filing function. Is transferred to the HDD 22.

通信インタフェース20は、通信ネットワークN1の通信規格に準拠した回線終端回路を備えており、通信ネットワークN1に接続された情報処理装置50,50,…,50からの印刷ジョブを受信すると共に、前記情報処理装置50,50,…,50へ通知すべき情報を送信する。通信インタフェース20では、このような各種データの送受信の制御を行う。   The communication interface 20 includes a line termination circuit that complies with the communication standard of the communication network N1, receives print jobs from the information processing devices 50, 50,..., 50 connected to the communication network N1, and transmits the information. Information to be notified is transmitted to the processing devices 50, 50,. The communication interface 20 controls such transmission / reception of various data.

ファクシミリモデム21は、ファクシミリ装置60を接続するための回線終端回路を備えており、公衆電話回線網N2を介してファクシミリデータの送受信を行う。そのため、ファクシミリモデム21は、受信したファクシミリデータを復号化するための復号化回路を備えており、復号化して得られる画像データを画像メモリ19を介して画像形成部17へ転送して印刷処理を実行させる。また、ファクシミリモデム21は、送信すべきファクシミリデータを符号化するための符号化回路を備えており、該符号化回路にて符号化したファクシミリデータを目的のファクシミリ装置60へ送信する。ファクシミリモデム21は、このようなファクシミリデータの送受信、及びファクシミリデータの符号化処理・復号化処理を実行する。   The facsimile modem 21 includes a line termination circuit for connecting the facsimile apparatus 60, and transmits / receives facsimile data via the public telephone line network N2. For this reason, the facsimile modem 21 is provided with a decoding circuit for decoding the received facsimile data, and the image data obtained by the decoding is transferred to the image forming unit 17 via the image memory 19 for printing processing. Let it run. The facsimile modem 21 is provided with an encoding circuit for encoding facsimile data to be transmitted, and transmits the facsimile data encoded by the encoding circuit to the target facsimile apparatus 60. The facsimile modem 21 executes such facsimile data transmission / reception and facsimile data encoding / decoding processing.

HDD22は、ディスク状の磁気記録媒体を備えており、その記憶領域の一部は画像データ等を記憶するためのデータエリアとして利用されている。操作パネル15を通じて要求を受付けた場合、又は情報処理装置50からの要求を通信インタフェース20を介して受信した場合、前記データエリアに記憶された画像データを読出すようにしている。そのため、プリント処理の失敗又は出力部数の不足等のためにプリント処理を再度実行する必要がある場合には、データエリアに記憶された画像データを任意に読出してプリント処理を実行させることができる。   The HDD 22 includes a disk-shaped magnetic recording medium, and a part of the storage area is used as a data area for storing image data and the like. When a request is received through the operation panel 15 or when a request from the information processing apparatus 50 is received via the communication interface 20, the image data stored in the data area is read out. Therefore, when it is necessary to re-execute the print process due to a failure of the print process or an insufficient number of output copies, it is possible to arbitrarily read the image data stored in the data area and execute the print process.

図3及び図4は管理部14が有する各種テーブルの一例を示す概念図である。図3(a)は印刷データ管理テーブル141の一例を示している。印刷データ管理テーブル141では、印刷データの名称、利用者コード、印刷ジョブを受付けた日時、及び印刷ジョブの送信元の情報処理装置50に付された通信アドレス(送信元アドレス)を互いに関連付けて記憶している。例えば、図3(a)に示した最初のレコードは、印刷データ「P001」が「ユーザA」の利用者コードを持つ利用者によって作成されたデータであり、「190.○○.○○○.○」の通信アドレスを持つ情報処理装置50から送信され、「2004年5月20日、12時13分」にデジタル複合機10にて受付けたことを示している。その他のレコードについても同様である。ここで、利用者コードとは、各利用者を識別するための識別情報である。   3 and 4 are conceptual diagrams illustrating examples of various tables included in the management unit 14. FIG. 3A shows an example of the print data management table 141. In the print data management table 141, the name of the print data, the user code, the date and time when the print job was received, and the communication address (transmission source address) assigned to the information processing apparatus 50 that is the transmission source of the print job are stored in association with each other. is doing. For example, the first record shown in FIG. 3A is data created by a user whose print data “P001” has a user code “user A”, and “190.xxx.xxx”. .. ”is transmitted from the information processing apparatus 50 having the communication address, and it is received by the digital multi-function peripheral 10 on“ May 20, 2004, 12:13 ”. The same applies to other records. Here, the user code is identification information for identifying each user.

図3(b)は利用者テーブル142の一例を示している。利用者テーブル142では、各利用者の利用者コード及びパスワードを関連付けて記憶すると共に、各利用者毎のセキュリティレベルを規定している。例えば、利用者「A氏」には、利用者コード「ユーザA」が付与されており、利用者認証時のパスワードが「AAA」に設定されている。また、利用者「A氏」のセキュリティレベルが「ランクA」であることを示している。他の利用者についても同様である。   FIG. 3B shows an example of the user table 142. The user table 142 stores the user code and password of each user in association with each other and defines the security level for each user. For example, the user “Mr. A” is given a user code “User A”, and the password for user authentication is set to “AAA”. In addition, the security level of the user “Mr. A” is “rank A”. The same applies to other users.

図4(a)はセキュリティレベル管理テーブル143の一例を示している。セキュリティレベル管理テーブル143は各セキュリティレベル毎の操作条件を規定しており、例えば、セキュリティレベルが「ランクA」である場合、制限なしで印刷処理、送信処理、及び閲覧処理を許可することが設定されている。一方、セキュリティレベルが「ランクB」である場合、印刷処理及び送信処理に関しては付加画像Aを付加することを条件として操作を許可し、閲覧処理に関しては制限なしで許可することが設定されている。セキュリティレベルが「ランクC」である場合、印刷処理については付加画像Bを付加することを条件として操作を許可し、閲覧処理については制限なしで操作を許可しているが、送信処理に関しては操作を不許可に設定されている。また、セキュリティレベルが「ランクD」である場合、何れの操作も不許可に設定されている。   FIG. 4A shows an example of the security level management table 143. The security level management table 143 defines the operation conditions for each security level. For example, when the security level is “rank A”, it is set that print processing, transmission processing, and browsing processing are permitted without restriction. Has been. On the other hand, when the security level is “rank B”, the printing process and the transmission process are set to permit the operation on the condition that the additional image A is added, and the browsing process is permitted without limitation. . When the security level is “rank C”, the operation is permitted on the condition that the additional image B is added for the printing process, and the operation is permitted without restriction for the browsing process, but the operation is performed for the transmission process. Is set to disallowed. Further, when the security level is “rank D”, any operation is set to not permitted.

図4(b)は付加画像管理テーブル144の一例を示している。付加画像管理テーブル144では、付加画像とその付加画像のファイル名とを関連付けて記憶しており、付加画像を印刷データに付加する際に、当該付加画像管理テーブル144を参照して所定の記憶領域に予め記憶されている付加画像を読出して画像処理部18において両者を合成するように構成されている。   FIG. 4B shows an example of the additional image management table 144. In the additional image management table 144, the additional image and the file name of the additional image are stored in association with each other. When the additional image is added to the print data, a predetermined storage area is referred to with reference to the additional image management table 144. The additional image stored in advance is read out and the image processing unit 18 combines them.

図5はデジタル複合機10により出力される画像の一例を示す模式図である。図5(a)は、制限なしに印刷出力を行った場合の出力画像の例を示している。図5(a)に示した出力画像に対し、付加画像Aを付加して印刷出力を行った場合、例えば、図5(b)に示したような出力画像を出力する。図5(b)に示した出力画像では、画像の左上側に「社外秘」のウォータマークが付されている。また、図5(a)に示した出力画像に対し、付加画像Bを付加して印刷出力を行った場合、例えば、図5(c)に示したような出力画像を出力する。図5(c)に示した出力画像では、画像の左上に「××社外 持ち出し禁止」のウォータマークが付されている。   FIG. 5 is a schematic diagram illustrating an example of an image output from the digital multifunction peripheral 10. FIG. 5A shows an example of an output image when printing is performed without restriction. When the additional image A is added to the output image shown in FIG. 5A and printing is performed, for example, an output image as shown in FIG. 5B is output. In the output image shown in FIG. 5B, a “confidential” watermark is added to the upper left side of the image. Further, when print output is performed by adding the additional image B to the output image shown in FIG. 5A, for example, an output image as shown in FIG. 5C is output. In the output image shown in FIG. 5 (c), a watermark “XX is not allowed to be taken outside” is added to the upper left of the image.

なお、本実施の形態では、付加画像Aとして「社外秘」のウォータマーク、付加画像Bとして「××社外 持ち出し禁止」のウォータマークを付加する構成としたが、出力制限を行う場合に、付加する画像の種類は図5に示したものに限定する必要がないことは勿論のことである。また、印刷データに対して付加画像を合成する位置、個数、色等は、装置管理者等により任意に設定する構成であっても良いことは勿論のことである。   In the present embodiment, the “externally secret” watermark is added as the additional image A, and the “xx external prohibition” watermark is added as the additional image B. However, this is added when the output is restricted. It goes without saying that the types of images need not be limited to those shown in FIG. Of course, the position, number, color, and the like for combining the additional image with the print data may be arbitrarily set by the apparatus manager or the like.

図6は印刷データの読出し要求を受付けた際にデジタル複合機10が実行する処理を説明するフローチャートである。まず、デジタル複合機10のCPU11は、印刷データの読出し要求を受付けたか否かを判断する(ステップS11)。デジタル複合機10では、操作パネル15からの指示、又は通信ネットワークN1を介した情報処理装置50からの指示により印刷データの読出し要求を受け付けるようにしており、操作パネル15を通じて入力された情報、通信インタフェース20を通じて受信した情報を基に読出し要求を受付けたか否かを判断する。読出し要求を受付けていないと判断した場合(S11:NO)、読出し要求を受付けるまで待機する。   FIG. 6 is a flowchart for explaining processing executed by the digital multi-function peripheral 10 when a print data read request is received. First, the CPU 11 of the digital multi-function peripheral 10 determines whether or not a print data read request has been received (step S11). The digital multi-function peripheral 10 accepts a print data read request in response to an instruction from the operation panel 15 or an instruction from the information processing apparatus 50 via the communication network N1. It is determined whether a read request has been accepted based on information received through the interface 20. If it is determined that the read request is not accepted (S11: NO), the process waits until the read request is accepted.

読出し要求を受付けたと判断した場合(S11:YES)、例えば、操作パネル15の表示部151に利用者コード及びパスワードの入力を促す表示を行って、利用者コード及びパスワードの受付を行う(ステップS12,S13)。利用者コード及びパスワードを受付けた場合、利用者テーブル142に登録された情報に基づいて利用者認証を行い、印刷データ管理テーブル141に登録された情報を参照して、印刷データの作成者本人の読出し要求であるか否かを判断する(ステップS14)。   If it is determined that the read request has been accepted (S11: YES), for example, a display prompting the user code and password to be entered is displayed on the display unit 151 of the operation panel 15, and the user code and password are accepted (step S12). , S13). When the user code and password are accepted, the user authentication is performed based on the information registered in the user table 142, and the information registered in the print data management table 141 is referred to, so that the print data creator It is determined whether it is a read request (step S14).

印刷データの作成者本人の読出し要求であると判断した場合(S14:YES)、HDD22から該当する印刷データを読出し、読出した印刷データを画像形成部17へ転送して印刷処理を実行する(ステップS15)。また、印刷データの作成者本人の読出し要求でないと判断した場合(S14:NO)、セキュリティレベルに応じた印刷処理を実行する(ステップS16)。   If it is determined that it is a read request of the creator of the print data (S14: YES), the corresponding print data is read from the HDD 22, and the read print data is transferred to the image forming unit 17 to execute the printing process (Step S14). S15). If it is determined that it is not a read request of the creator of the print data (S14: NO), a print process corresponding to the security level is executed (step S16).

図7はセキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。デジタル複合機10のCPU11は、まず、印刷データの読出し要求を受付けた際に入力された利用者コード及びパスワードに基づいて、その利用者のセキュリティレベルがランクAに該当するか否かを判断する(ステップS17)。セキュリティレベルがランクAに該当すると判断した場合(S17:YES)、セキュリティレベル管理テーブル143の登録内容を参照して印刷処理における操作条件をチェックする。本実施の形態では、セキュリティレベルがランクAである場合、印刷処理において制限なしで操作が許可されるため、読出した印刷データに基づいて印刷処理を実行する(ステップS18)。   FIG. 7 is a flowchart for explaining a processing procedure when executing a printing process corresponding to the security level. First, the CPU 11 of the digital multi-function peripheral 10 determines whether or not the security level of the user corresponds to rank A based on the user code and password input when the print data read request is received. (Step S17). When it is determined that the security level corresponds to rank A (S17: YES), the operation condition in the printing process is checked with reference to the registered content of the security level management table 143. In the present embodiment, when the security level is rank A, since the operation is permitted without restriction in the printing process, the printing process is executed based on the read print data (step S18).

セキュリティレベルがランクAに該当しないと判断した場合(S17:NO)、ランクBに該当するか否かを判断する(ステップS19)。セキュリティレベルがランクBに該当すると判断した場合(S19:YES)、セキュリティレベル管理テーブル143により付加画像Aを付加することが印刷処理を実行する際の条件として規定されているため、読出した印刷データに付加画像Aを合成し(ステップS20)、印刷処理を実行する(ステップS21)。   When it is determined that the security level does not correspond to rank A (S17: NO), it is determined whether or not it corresponds to rank B (step S19). If it is determined that the security level corresponds to rank B (S19: YES), adding the additional image A by the security level management table 143 is defined as a condition for executing the printing process. Is added with the additional image A (step S20), and the printing process is executed (step S21).

セキュリティレベルがランクBに該当しないと判断した場合(S19:NO)、ランクCに該当するか否かを判断する(ステップS22)。セキュリティレベルがランクCに該当すると判断した場合(S22:YES)、セキュリティレベル管理テーブル143により付加画像Bを付加することが印刷処理を実行する際の条件として規定されているため、読出した印刷データに付加画像Bを合成し(ステップS23)、印刷処理を実行する(ステップS24)。   When it is determined that the security level does not correspond to rank B (S19: NO), it is determined whether or not it corresponds to rank C (step S22). If it is determined that the security level corresponds to rank C (S22: YES), adding the additional image B by the security level management table 143 is defined as a condition for executing the printing process. Is added with the additional image B (step S23), and the printing process is executed (step S24).

セキュリティレベルがランクCに該当しないと判断した場合(S22:NO)、ランクDに該当するか否かを判断する(ステップS25)。セキュリティレベルがランクDに該当すると判断した場合(S25:YES)、セキュリティレベル管理テーブル143により印刷処理が不許可に設定されているため、印刷処理が禁止されている旨を利用者に報知する(ステップS26)。印刷処理が禁止されている旨の報知は、例えば、操作パネル15の表示部151に文字及び画像を表示して利用者に報知する構成であっても良く、音声、警告音等により報知する構成であっても良い。また、通信ネットワークN1を介した通信により情報処理装置50へその旨の情報を通知する構成であっても良い。   When it is determined that the security level does not correspond to rank C (S22: NO), it is determined whether or not it corresponds to rank D (step S25). If it is determined that the security level corresponds to rank D (S25: YES), the user is notified that the printing process is prohibited because the printing process is set to be prohibited by the security level management table 143 ( Step S26). The notification that the printing process is prohibited may be, for example, a configuration in which characters and images are displayed on the display unit 151 of the operation panel 15 to notify the user, and a configuration in which notification is given by voice, warning sound, or the like. It may be. Moreover, the structure which notifies the information to that effect to the information processing apparatus 50 by communication via the communication network N1 may be sufficient.

セキュリティレベルがランクDに該当しないと判断した場合(S25:NO)、入力された利用者コード及びパスワードとセキュリティレベルとの対応付けが行われていないためエラー処理を実行する(ステップS27)。エラー処理では、例えば、受付けた処理依頼についてはセキュリティレベルをランクDとして取り扱い、装置の管理者に対して登録されていない利用者からの処理依頼を受付けた旨を通知することを行う。   If it is determined that the security level does not correspond to rank D (S25: NO), an error process is executed because the input user code and password are not associated with the security level (step S27). In the error processing, for example, the received processing request is handled with the security level as rank D, and notification that the processing request from the unregistered user has been received is made to the apparatus administrator.

なお、図7に示したフローチャートでは印刷処理における手順を説明したが、送信処理、閲覧処理についても同様の手順により出力の制限を行う。   In the flowchart shown in FIG. 7, the procedure in the printing process has been described, but the output process is also limited in the same process in the transmission process and the browsing process.

実施の形態2.
実施の形態1では、付加画像として「社外秘」、「××社外 持ち出し禁止」のウォータマークを合成する構成としたが、他の種類の画像を付加する構成であっても良く、また、HDD22から読出した印刷データの一部を加工して出力制限を行う構成であっても良い。
Embodiment 2. FIG.
In the first embodiment, the “additional confidential” and “xx outside prohibition” watermarks are combined as additional images, but other types of images may be added. A configuration may be adopted in which part of the read print data is processed to limit output.

図8は出力画像の他の例を示す模式図である。図8(a)は出力制限を実施しない場合の出力画像を示しており、図8(b)はバーコードを画像の右上に付加した出力画像を示し、図8(c)は透かし画像を左上に付加した出力画像を示している。また、図8(d)では、HDD22から読出した画像の一部を消去して作成した出力画像を示している。読出した画像の一部を消去する際、特定の文字列を検出するように構成し、特定の文字列が検出された場合に消去する構成であっても良く、また、画像中の予め定めた領域の画像を消去する構成であっても良い。   FIG. 8 is a schematic diagram showing another example of an output image. FIG. 8A shows an output image when output restriction is not performed, FIG. 8B shows an output image with a barcode added to the upper right of the image, and FIG. 8C shows a watermark image at the upper left. The output image added to is shown. FIG. 8D shows an output image created by deleting a part of the image read from the HDD 22. When erasing a part of the read image, it may be configured to detect a specific character string, and may be configured to delete when a specific character string is detected. It may be configured to erase the image in the area.

実施の形態3.
前述した実施の形態では、付加画像を付加したり、画像の一部を加工する構成であったが、画像全体を加工する構成であっても良い。図9は出力画像の他の例を示す模式図である。図9(a)は出力制限を実施しない場合の出力画像を示しており、図9(b)は画像全体を50%に縮小した出力画像を示し、図9(c)は画像全体を25%に縮小した出力画像を示している。デジタル複合機10の内部ではセキュリティレベル管理テーブル143によりこれらの制限を規定し、例えば、印刷処理又は送信処理を実行する際、セキュリティレベルがランクBの利用者からの処理依頼であると判断した場合、読出した画像を50%に縮小して印刷処理又は送信処理を実行し、セキュリティレベルがランクCの利用者からの処理依頼であると判断した場合、画像を25%に縮小して印刷処理又は送信処理を実行するように構成する。
Embodiment 3 FIG.
In the above-described embodiment, the configuration is such that an additional image is added or a part of the image is processed, but a configuration in which the entire image is processed may be used. FIG. 9 is a schematic diagram illustrating another example of an output image. FIG. 9A shows an output image when output restriction is not performed, FIG. 9B shows an output image obtained by reducing the entire image to 50%, and FIG. 9C shows 25% of the entire image. Shows a reduced output image. When these restrictions are defined by the security level management table 143 in the digital multi-function peripheral 10, for example, when executing a printing process or a transmission process, it is determined that the security level is a processing request from a user of rank B If the read image is reduced to 50%, print processing or transmission processing is executed, and it is determined that the security level is a processing request from a user with rank C, the image is reduced to 25% for print processing or It is configured to execute transmission processing.

実施の形態4.
実施の形態3では、本来出力すべき画像を縮小したものを出力画像として出力することにより出力制限を行う構成としたが、解像度を低くした画像を生成して出力する構成であっても良い。図10は出力画像の他の例を示す模式図である。図10(a)は出力制限を実施しない場合の出力画像を示しており、図10(b)は画像の解像度を50%に低下させた出力画像を示し、図10(c)は画像の解像度を25%に低下させた出力画像を示している。デジタル複合機10の内部ではセキュリティレベル管理テーブル143によりこれらの制限を規定し、例えば、印刷処理又は送信処理を実行する際、セキュリティレベルがランクBの利用者からの処理依頼であると判断した場合、読出した画像の解像度を50%に低下させて印刷処理又は送信処理を実行し、セキュリティレベルがランクCの利用者からの処理依頼であると判断した場合、画像の解像度を25%に低下させて印刷処理又は送信処理を実行するように構成する。
Embodiment 4 FIG.
In the third embodiment, the output is limited by outputting a reduced image that should be output as an output image. However, a configuration in which an image with a reduced resolution is generated and output may be used. FIG. 10 is a schematic diagram illustrating another example of an output image. FIG. 10 (a) shows an output image when output restriction is not performed, FIG. 10 (b) shows an output image with the image resolution reduced to 50%, and FIG. 10 (c) shows the image resolution. An output image in which is reduced to 25% is shown. When these restrictions are defined by the security level management table 143 in the digital multi-function peripheral 10, for example, when executing a printing process or a transmission process, it is determined that the security level is a processing request from a user of rank B If the resolution of the read image is reduced to 50%, the printing process or the transmission process is executed, and it is determined that the security level is a processing request from a user with rank C, the image resolution is reduced to 25%. The printing process or the transmission process is executed.

実施の形態5.
実施の形態1及び実施の形態2では付加画像を付加したり、画像の一部を加工して出力制限を行う構成とし、実施の形態3及び実施の形態4では、画像全体を加工して出力制限を行う構成としたが、それらを混在させて制限を行う構成であっても良い。
Embodiment 5. FIG.
In the first and second embodiments, an additional image is added or output is limited by processing a part of the image. In the third and fourth embodiments, the entire image is processed and output. Although the configuration is such that the limitation is performed, a configuration in which the limitation is performed by mixing them may be used.

図11は本実施の形態で用いるセキュリティレベル管理テーブル143aの一例を示す概念図である。実施の形態1で説明したものと同様に、セキュリティレベル管理テーブル143aは各セキュリティレベル毎の操作条件を規定しており、例えば、セキュリティレベルが「ランクA」である場合、制限なしで印刷処理、及び閲覧処理を許可することが設定されており、付加画像Aを付加することを条件として送信処理を許可することが設定されている。   FIG. 11 is a conceptual diagram showing an example of the security level management table 143a used in the present embodiment. Similar to the one described in the first embodiment, the security level management table 143a defines the operation conditions for each security level. For example, when the security level is “rank A”, the printing process is performed without limitation. In addition, permission to view processing is set, and permission to transmit processing is set on condition that the additional image A is added.

セキュリティレベルが「ランクB」である場合、透かし画像を付加することが印刷処理を実行する際の条件として設定されており、付加画像Aを付加することが送信処理を実行する際の条件として設定されている。また、閲覧処理に関しては制限なしに実行できることが設定されている。   When the security level is “rank B”, adding a watermark image is set as a condition for executing the printing process, and adding an additional image A is set as a condition for executing the transmission process Has been. In addition, it is set that the browsing process can be executed without restriction.

セキュリティレベルが「ランクC」である場合、解像度を50%にして出力することが印刷処理を実行する際の条件として設定されており、付加画像Bを付加することが送信処理を実行する際の条件として設定されている。また、閲覧処理に関しては50%に縮小表示することが実行する際の条件として設定されている。   When the security level is “rank C”, output with a resolution of 50% is set as a condition for executing the printing process, and adding the additional image B is a condition for executing the transmission process. It is set as a condition. As for the browsing process, a reduced display of 50% is set as a condition for execution.

セキュリティレベルが「ランクD」である場合、一部を非表示にして出力することが印刷処理を実行する際の条件として設定されており、25%に縮小表示することが閲覧処理を実行する際の条件として設定されている。また、送信処理に関しては不許可に設定されている。   When the security level is “rank D”, a part of the data is not displayed and output is set as a condition for executing the printing process, and a reduction display of 25% is performed when the browsing process is executed. It is set as a condition. Further, the transmission process is set to not permitted.

実施の形態6.
前述した実施の形態では、何れもHDD22から読出した画像データへの付加画像の合成や、読出した画像データの一部の消去を行って出力制限を実施する構成としたが、出力部数を制御して出力制限を行う構成であっても良い。なお、装置の内部構成については実施の形態1で示したデジタル複合機10と同様であるが、本実施の形態ではセキュリティレベル管理テーブル143により出力部数に関する制限を規定している。
Embodiment 6 FIG.
In the above-described embodiments, the output restriction is performed by synthesizing the additional image with the image data read from the HDD 22 or by erasing a part of the read image data. However, the number of output copies is controlled. The output may be limited. The internal configuration of the apparatus is the same as that of the digital multi-function peripheral 10 shown in the first embodiment, but in this embodiment, the security level management table 143 defines restrictions on the number of output copies.

図12はセキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。デジタル複合機10のCPU11は、まず、印刷データの読出し要求を受付けた際に入力された利用者コード及びパスワードに基づいて、その利用者のセキュリティレベルがランクAに該当するか否かを判断する(ステップS31)。セキュリティレベルがランクAに該当すると判断した場合(S31:YES)、読出した印刷データに基づいて印刷処理を実行する(ステップS32)。すなわち、セキュリティレベルがランクAである場合には、制限なしに印刷処理が実行される。   FIG. 12 is a flowchart for explaining a processing procedure when a printing process corresponding to the security level is executed. First, the CPU 11 of the digital multi-function peripheral 10 determines whether or not the security level of the user corresponds to rank A based on the user code and password input when the print data read request is received. (Step S31). If it is determined that the security level corresponds to rank A (S31: YES), the printing process is executed based on the read print data (step S32). That is, when the security level is rank A, the printing process is executed without restriction.

セキュリティレベルがランクAに該当しないと判断した場合(S31:NO)、ランクBに該当するか否かを判断する(ステップS33)。セキュリティレベルがランクBに該当すると判断した場合(S33:YES)、デジタル複合機10のCPU11は、その利用者からの要求に基づいて既に印刷した部数が10部を超えるか否かを判断する(ステップS34)。本実施の形態では、各利用者毎に印刷部数をカウントし、管理部14の所定の記憶領域にて管理するようにしており、管理部14の記憶された情報を参照して印刷部数が10部を超えるか否かを判断するようにしている。既に印刷した部数が10部以下である場合には(S34:NO)、印刷処理を実行し(ステップS35)、そのときの印刷部数をカウントする(ステップS36)。カウントした印刷部数は管理部14にて管理される。一方、既に印刷した部数が10部を超える場合には(S34:YES)、印刷処理が禁止されている旨を報知する(ステップS42)。すなわち、セキュリティレベルがランクBに該当する場合には、10部を越える印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。   When it is determined that the security level does not correspond to rank A (S31: NO), it is determined whether or not it corresponds to rank B (step S33). When it is determined that the security level corresponds to rank B (S33: YES), the CPU 11 of the digital multi-function peripheral 10 determines whether or not the number of already printed copies exceeds 10 based on a request from the user ( Step S34). In this embodiment, the number of print copies is counted for each user and managed in a predetermined storage area of the management unit 14, and the number of print copies is 10 with reference to the information stored in the management unit 14. It is determined whether or not it exceeds the part. If the number of copies already printed is 10 or less (S34: NO), the printing process is executed (step S35), and the number of printed copies at that time is counted (step S36). The management unit 14 manages the counted number of print copies. On the other hand, when the number of copies already printed exceeds 10 (S34: YES), it is notified that the printing process is prohibited (step S42). That is, when the security level corresponds to rank B, the security level management table 143 regulates printing processing exceeding 10 copies.

セキュリティレベルがランクBに該当しないと判断した場合(S33:NO)、ランクCに該当するか否かを判断する(ステップS37)。セキュリティレベルがランクCに該当する場合(S37:YES)、デジタル複合機10のCPU11は、その利用者からの要求に基づいて既に印刷した部数が3部を超えるか否かを判断する(ステップS38)。既に印刷した部数が3部以下である場合には(S38:NO)、印刷処理を実行し(ステップS39)、そのときの印刷部数をカウントする(ステップS40)。カウントした印刷部数は管理部14にて管理される。一方、既に印刷した部数が3部を超える場合には(S38:YES)、印刷処理が禁止されている旨を報知する(S42)。すなわち、セキュリティレベルがランクCに該当する場合には、3部を越える印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。   When it is determined that the security level does not correspond to rank B (S33: NO), it is determined whether or not it corresponds to rank C (step S37). When the security level corresponds to rank C (S37: YES), the CPU 11 of the digital multi-function peripheral 10 determines whether or not the number of copies already printed exceeds three based on a request from the user (step S38). ). If the number of copies already printed is 3 or less (S38: NO), the printing process is executed (step S39), and the number of copies at that time is counted (step S40). The management unit 14 manages the counted number of print copies. On the other hand, when the number of copies already printed exceeds 3 (S38: YES), it is notified that the printing process is prohibited (S42). That is, when the security level corresponds to rank C, the security level management table 143 regulates printing processing exceeding three copies.

セキュリティレベルがランクCに該当しないと判断した場合(S37:NO)、ランクDに該当するか否かを判断する(ステップS41)。セキュリティレベルがランクDに該当する場合(S41:YES)、印刷処理が禁止されている旨を利用者に報知する(S42)。すなわち、セキュリティレベルがランクDに該当する場合には、印刷処理を不許可にする旨がセキュリティレベル管理テーブル143によって規定されている。   When it is determined that the security level does not correspond to rank C (S37: NO), it is determined whether or not it corresponds to rank D (step S41). When the security level corresponds to rank D (S41: YES), the user is notified that the printing process is prohibited (S42). That is, when the security level corresponds to rank D, the security level management table 143 defines that print processing is not permitted.

セキュリティレベルがランクDに該当しないと判断した場合(S41:NO)、入力された利用者コード及びパスワードとセキュリティレベルとの対応付けが行われていないためエラー処理を実行する(ステップS43)。エラー処理では、例えば、処理依頼についてはセキュリティレベルがランクDの利用者と同等に取り扱い、装置の管理者に対して登録されていない利用者からの処理依頼を受付けた旨を通知することを行う。   If it is determined that the security level does not correspond to rank D (S41: NO), an error process is executed because the input user code and password are not associated with the security level (step S43). In error processing, for example, a processing request is handled in the same way as a user with a security level of rank D, and a notification that a processing request from an unregistered user has been accepted is sent to the apparatus administrator. .

実施の形態7.
実施の形態6では、出力部数を制御して出力制限を行う構成としたが、出力枚数を制御して出力制限を行う構成であっても良い。なお、装置構成については実施の形態1で示したデジタル複合機10と同様であるが、本実施の形態においてはセキュリティレベル管理テーブル143により出力枚数に関する制限を規定している。
Embodiment 7 FIG.
In the sixth embodiment, the output restriction is performed by controlling the number of output copies. However, the output restriction may be performed by controlling the number of output sheets. The apparatus configuration is the same as that of the digital multi-function peripheral 10 shown in the first embodiment, but in this embodiment, the security level management table 143 defines restrictions on the number of output sheets.

図13はセキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。デジタル複合機10のCPU11は、まず、印刷データの読出し要求を受付けた際に入力された利用者コード及びパスワードに基づいて、その利用者のセキュリティレベルがランクAに該当するか否かを判断する(ステップS51)。セキュリティレベルがランクAに該当すると判断した場合(S51:YES)、読出した印刷データに基づいて印刷処理を実行する(ステップS52)。すなわち、セキュリティレベルがランクAである場合には、制限なしに印刷処理が実行される。   FIG. 13 is a flowchart for explaining a processing procedure when a printing process corresponding to the security level is executed. First, the CPU 11 of the digital multi-function peripheral 10 determines whether or not the security level of the user corresponds to rank A based on the user code and password input when the print data read request is received. (Step S51). If it is determined that the security level corresponds to rank A (S51: YES), the printing process is executed based on the read print data (step S52). That is, when the security level is rank A, the printing process is executed without restriction.

セキュリティレベルがランクAに該当しないと判断した場合(S51:NO)、ランクBに該当するか否かを判断する(ステップS53)。セキュリティレベルがランクBに該当すると判断した場合(S53:YES)、デジタル複合機10のCPU11は、読出した印刷データに基づいて1ページ目を印刷する(ステップS54)。次いで、CPU11は、その印刷データに基づく印刷処理が終了したか否かを判断し(ステップS55)、印刷処理が終了していないと判断した場合(S55:NO)、次ページの印刷を行う(ステップS56)。そして、10ページ目の印刷が完了したか否かを判断し(ステップS57)、10ページ目の印刷が完了していないと判断した場合(S57:NO)、処理をステップS55へ戻す。10ページ目の印刷処理が完了したと判断した場合(S57:YES)、又はステップS55において印刷が終了したと判断した場合(S55:YES)、本ルーチンにおける印刷処理を終了する(ステップS58)。すなわち、本実施の形態では、セキュリティレベルがランクBに該当する場合には、10ページを超える印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。   When it is determined that the security level does not correspond to rank A (S51: NO), it is determined whether or not it corresponds to rank B (step S53). When it is determined that the security level corresponds to rank B (S53: YES), the CPU 11 of the digital multi-function peripheral 10 prints the first page based on the read print data (step S54). Next, the CPU 11 determines whether or not the printing process based on the print data has been completed (step S55), and if it is determined that the printing process has not been completed (S55: NO), the next page is printed (step S55). Step S56). Then, it is determined whether or not the 10th page has been printed (step S57). If it is determined that the 10th page has not been printed (S57: NO), the process returns to step S55. If it is determined that the printing process for the tenth page has been completed (S57: YES), or if it is determined that printing has been completed in step S55 (S55: YES), the printing process in this routine is terminated (step S58). In other words, in the present embodiment, when the security level corresponds to rank B, the security level management table 143 regulates printing processing exceeding 10 pages.

セキュリティレベルがランクBに該当しないと判断した場合(S53:NO)、ランクCに該当するか否かを判断する(ステップS59)。セキュリティレベルがランクCに該当すると判断した場合(S59:YES)、読出した印刷データに基づいて1ページ目を印刷して(ステップS60)、印刷処理を終了する(ステップS61)。なお、このとき複数ページの印刷処理が許可されていない旨を操作パネル15の表示部151に表示する構成であっても良い。すなわち、セキュリティレベルがランクCに該当する場合には、複数ページの印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。   If it is determined that the security level does not correspond to rank B (S53: NO), it is determined whether or not it corresponds to rank C (step S59). If it is determined that the security level corresponds to rank C (S59: YES), the first page is printed based on the read print data (step S60), and the printing process is terminated (step S61). At this time, it may be configured to display on the display unit 151 of the operation panel 15 that plural pages are not permitted to be printed. That is, when the security level corresponds to rank C, the security level management table 143 defines the print processing for a plurality of pages.

セキュリティレベルがランクCに該当しないと判断した場合(S59:NO)、ランクDに該当するか否かを判断する(ステップS62)。セキュリティレベルがランクDに該当すると判断した場合(S62:YES)、印刷処理が禁止されている旨を利用者に報知する(ステップS63)。すなわち、セキュリティレベルがランクDに該当する場合には、印刷処理を不許可にする旨がセキュリティレベル管理テーブル143によって規定されている。   When it is determined that the security level does not correspond to rank C (S59: NO), it is determined whether or not it corresponds to rank D (step S62). When it is determined that the security level corresponds to rank D (S62: YES), the user is notified that the printing process is prohibited (step S63). That is, when the security level corresponds to rank D, the security level management table 143 defines that print processing is not permitted.

セキュリティレベルがランクDに該当しないと判断した場合(S62:NO)、入力された利用者コード及びパスワードとセキュリティレベルとの対応付けが行われていないためエラー処理を実行する(ステップS64)。エラー処理では、例えば、処理依頼についてはセキュリティレベルがランクDの利用者と同等に取り扱い、装置の管理者に対して登録されていない利用者からの処理依頼を受付けた旨を通知することを行う。   If it is determined that the security level does not correspond to rank D (S62: NO), an error process is executed because the input user code and password are not associated with the security level (step S64). In error processing, for example, a processing request is handled in the same way as a user with a security level of rank D, and a notification that a processing request from an unregistered user has been accepted is sent to the apparatus administrator. .

実施の形態8.
デジタル複合機10では、ドキュメントファイリング機能を利用して保存した画像データを読出して、外部の情報処理装置50へ送信する機能(イメージ送信機能)を有しているため、その送信先に応じて送信処理を制限する構成であっても良い。この場合、図4(a)に示したセキュリティレベル管理テーブル143の代わりに、図14に示したセキュリティレベル管理テーブル143bを用いて送信処理の制限を行う。なお、本実施の形態においても、システムの全体構成、デジタル複合機10の内部構成については、実施の形態1と全く同様であるため、その説明を省略することとする。
Embodiment 8 FIG.
Since the digital multi-function peripheral 10 has a function (image transmission function) of reading out image data stored using the document filing function and transmitting it to the external information processing apparatus 50, transmission is performed according to the transmission destination. It may be configured to limit processing. In this case, transmission processing is restricted using the security level management table 143b shown in FIG. 14 instead of the security level management table 143 shown in FIG. Also in the present embodiment, the overall configuration of the system and the internal configuration of the digital multi-function peripheral 10 are exactly the same as those in the first embodiment, and thus description thereof will be omitted.

図14は本実施の形態でのセキュリティレベル管理テーブル143bの一例を示す概念図である。セキュリティレベル管理テーブル143bでは、送信先毎に送信処理の条件を規定している。例えば、送信先のドメイン名が「△△△.d1.co.jp」である場合、制限なしで送信処理を許可することが規定されており、送信先のドメイン名が「△△△.d2.co.jp」である場合、透かし画像を付加することを条件として送信処理を許可することが規定されている。また、送信先のドメイン名が、前述したドメイン名の何れとも異なる場合、送信処理が不許可に規定されている。   FIG. 14 is a conceptual diagram showing an example of the security level management table 143b in the present embodiment. In the security level management table 143b, conditions for transmission processing are defined for each transmission destination. For example, when the destination domain name is “ΔΔΔ.d1.co.jp”, it is defined that transmission processing is permitted without restriction, and the destination domain name is “ΔΔΔ.d2”. In the case of “.co.jp”, it is defined that transmission processing is permitted on condition that a watermark image is added. Further, when the domain name of the transmission destination is different from any of the domain names described above, the transmission process is defined as not permitted.

図15は画像データの送信要求を受付けた際にデジタル複合機10が実行する処理を説明するフローチャートである。まず、デジタル複合機10のCPU11は、画像データの送信要求を受付けたか否かを判断する(ステップS71)。デジタル複合機10では、操作パネル15からの指示、又は通信ネットワークN1を介した情報処理装置50からの指示により画像データの送信要求を受け付けるようにしており、操作パネル15を通じて入力された情報、通信インタフェース20を通じて受信した情報を基に送信要求を受付けたか否かを判断する。送信要求を受付けていないと判断した場合(S71:NO)、送信要求を受付けるまで待機する。   FIG. 15 is a flowchart for explaining processing executed by the digital multi-function peripheral 10 when an image data transmission request is received. First, the CPU 11 of the digital multi-function peripheral 10 determines whether an image data transmission request has been accepted (step S71). In the digital multi-function peripheral 10, an image data transmission request is received by an instruction from the operation panel 15 or an instruction from the information processing apparatus 50 via the communication network N 1. Information input via the operation panel 15, communication It is determined whether a transmission request has been accepted based on information received through the interface 20. If it is determined that the transmission request is not accepted (S71: NO), the process waits until the transmission request is accepted.

送信要求を受付けたと判断した場合(S71:YES)、例えば、操作パネル15の表示部151に利用者コード及びパスワードの入力を促す表示を行って、利用者コード及びパスワードの受付を行い(ステップS72,S73)、次いで、送信先の設定を受付ける(ステップS74)。送信先の設定は、予め登録してある送信先を操作パネル15の表示部151に表示して、操作パネル15による操作により選択させる構成であっても良く、また、英数字キーをソフトウェアキーとして表示部151に配置して直接的に入力させる構成であっても良い。   If it is determined that the transmission request has been accepted (S71: YES), for example, a display prompting the user code and password to be entered is displayed on the display unit 151 of the operation panel 15, and the user code and password are accepted (step S72). , S73), and then accepts the destination setting (step S74). The setting of the transmission destination may be configured such that a transmission destination registered in advance is displayed on the display unit 151 of the operation panel 15 and is selected by an operation using the operation panel 15, and alphanumeric keys are used as software keys. The structure which arrange | positions to the display part 151 and is made to input directly may be sufficient.

そして、入力された利用者コード及びパスワードに基づいて利用者認証を行い、印刷データ管理テーブル141に登録された情報を参照して、画像データの作成者本人の送信要求であるか否かを判断する(ステップS75)。画像データの作成者本人の送信要求であると判断した場合(S75:YES)、HDD22から読出した画像データを通信インタフェース20へ転送して、送信処理を実行する(ステップS76)。また、画像データの作成者本人の送信要求でないと判断した場合(S75:NO)、セキュリティレベルに応じた送信処理を実行する(ステップS77)。   Then, user authentication is performed based on the input user code and password, and information registered in the print data management table 141 is referred to, and it is determined whether the request is a transmission request of the creator of the image data. (Step S75). If it is determined that the request is a transmission request of the creator of the image data (S75: YES), the image data read from the HDD 22 is transferred to the communication interface 20 and a transmission process is executed (step S76). If it is determined that the request is not a transmission request of the creator of the image data (S75: NO), a transmission process corresponding to the security level is executed (step S77).

実施の形態9.
デジタル複合機10が、外部の情報処理装置50から画像データの閲覧要求を受付けたとき、その閲覧要求に基づいて画像データをHDD22から読出し、読出した画像データを送信して前記情報処理装置50にて閲覧させる機能を有している場合、その要求の送信元に応じて閲覧処理を制限する構成であっても良い。この場合、図4(a)に示したセキュリティレベル管理テーブル143の代わりに、図16に示したセキュリティレベル管理テーブル143cを用いて送信処理の制限を行う。なお、本実施の形態においても、システムの全体構成、デジタル複合機10の内部構成については、実施の形態1と全く同様であるため、その説明を省略することとする。
Embodiment 9 FIG.
When the digital multi-function peripheral 10 receives a browsing request for image data from the external information processing apparatus 50, the image data is read from the HDD 22 based on the browsing request, and the read image data is transmitted to the information processing apparatus 50. If it has a function of browsing, the browsing process may be limited according to the transmission source of the request. In this case, instead of the security level management table 143 shown in FIG. 4A, transmission processing is restricted using the security level management table 143c shown in FIG. Also in the present embodiment, the overall configuration of the system and the internal configuration of the digital multi-function peripheral 10 are exactly the same as those in the first embodiment, and thus description thereof will be omitted.

図16は本実施の形態でのセキュリティレベル管理テーブル143cの一例を示す概念図である。セキュリティレベル管理テーブル143cでは、閲覧要求の送信元毎に閲覧処理の条件を規定している。例えば、閲覧要求の送信元の通信アドレスが「192.168.0.○」又は「192.168.0.△」である場合、制限なしで閲覧処理を許可することが規定されており、閲覧要求の送信元の通信アドレスが「192.168.0.×」である場合、縮小表示することを条件として閲覧処理を許可することが規定されている。また、通信アドレスが上記以外のものである場合、閲覧処理が不許可に規定されている。   FIG. 16 is a conceptual diagram showing an example of the security level management table 143c in the present embodiment. In the security level management table 143c, browsing process conditions are defined for each browsing request transmission source. For example, when the communication address of the source of the browsing request is “192.168.0. ○” or “192.168.8.0.Δ”, it is defined that browsing processing is permitted without restriction. When the communication address of the transmission source of the request is “192.168.0. ×”, it is defined that the browsing process is permitted on the condition that the display is reduced. Further, when the communication address is other than the above, the browsing process is defined as non-permitted.

図17は画像データの送信要求を受付けた際にデジタル複合機10が実行する処理を説明するフローチャートである。まず、デジタル複合機10のCPU11は、画像データの閲覧要求を受付けたか否かを判断する(ステップS81)。デジタル複合機10では、通信ネットワークN1を介した情報処理装置50からの指示により画像データの閲覧要求を受け付けるようにしており、通信インタフェース20を通じて受信した情報を基に閲覧要求を受付けたか否かを判断する。閲覧要求を受付けていないと判断した場合(S81:NO)、閲覧要求を受付けるまで待機する。   FIG. 17 is a flowchart for explaining processing executed by the digital multi-function peripheral 10 when an image data transmission request is received. First, the CPU 11 of the digital multi-function peripheral 10 determines whether an image data browsing request has been received (step S81). In the digital multi-function peripheral 10, an image data browsing request is received according to an instruction from the information processing apparatus 50 via the communication network N 1, and whether or not the browsing request is received based on information received through the communication interface 20. to decide. When it is determined that the browsing request is not received (S81: NO), the process waits until the browsing request is received.

閲覧要求を受付けたと判断した場合(S81:YES)、通信インタフェース20にて受信した情報に基づいて要求元のアドレスを取得し(ステップS82)、次いで、操作パネル15の表示部151に利用者コード及びパスワードの入力を促す表示を行って、利用者コード及びパスワードを受付ける(ステップS83,S84)。   If it is determined that the browsing request has been accepted (S81: YES), the address of the request source is acquired based on the information received by the communication interface 20 (step S82), and then the user code is displayed on the display unit 151 of the operation panel 15. Then, a display prompting the input of the password is performed, and the user code and password are accepted (steps S83 and S84).

そして、入力された利用者コード及びパスワードに基づいて利用者認証を行い、印刷データ管理テーブル141に登録された情報を参照して、画像データの作成者本人の閲覧要求であるか否かを判断する(ステップS85)。画像データの作成者本人の閲覧要求であると判断した場合(S85:YES)、閲覧を許可し(ステップS86)、HDD22から読出した画像データを通信インタフェース20経由で要求元の情報処理装置50へ送信する。また、画像データの作成者本人の閲覧要求でないと判断した場合(S85:NO)、セキュリティレベルに応じた閲覧制限を実行する(ステップS87)。   Then, user authentication is performed based on the input user code and password, and information registered in the print data management table 141 is referred to, and it is determined whether the request is for the image data creator himself / herself. (Step S85). If it is determined that the request is for the image data creator's own browsing request (S85: YES), browsing is permitted (step S86), and the image data read from the HDD 22 is sent to the requesting information processing apparatus 50 via the communication interface 20. Send. If it is determined that the request is not a request for browsing by the creator of the image data (S85: NO), a browsing restriction corresponding to the security level is executed (step S87).

なお、本実施の形態では、利用者認証を行うときに操作パネル15を通じて利用者コード及びパスワードを入力する構成としたが、専用の利用者認証装置を搭載する構成であっても良い。専用の利用者認証装置として、例えば、ICカード、磁気カードの読取機を利用した利用者認証装置を用いることが可能である。この場合、ICカード、磁気カードに利用者情報を記録させておき、前述した読取機によって利用者情報を読取ることにより利用者認証を行う構成となる。なお、利用者情報を担持するための記録媒体はICカードのようなカード型メモリに限定する必要はなく、例えば、無線通信、赤外線通信、ブルートゥースによる通信等を利用した携帯電話機、PDA(Personal Digital Assistant)、無線タグ等の通信機器との情報の送受により利用者認証情報を取得する構成であっても良い。また、通信ネットワークN1上にLDAPサーバ(LDAP : Lightweight Directory Access Protocol)のような認証サーバを設置して、利用者認証を行う構成であっても良い。   In this embodiment, the user code and password are input through the operation panel 15 when user authentication is performed. However, a configuration in which a dedicated user authentication device is mounted may be used. As a dedicated user authentication device, for example, a user authentication device using an IC card or magnetic card reader can be used. In this case, the user information is recorded on the IC card or the magnetic card, and the user authentication is performed by reading the user information with the reader described above. The recording medium for carrying user information is not necessarily limited to a card-type memory such as an IC card. For example, a mobile phone, a PDA (Personal Digital) using wireless communication, infrared communication, Bluetooth communication, or the like is not necessary. Assistant) and user authentication information may be obtained by transmitting and receiving information to and from a communication device such as a wireless tag. Further, an authentication server such as an LDAP server (LDAP: Lightweight Directory Access Protocol) may be installed on the communication network N1 to perform user authentication.

本実施の形態に係る画像形成システムの全体構成を示すブロック図である。1 is a block diagram illustrating an overall configuration of an image forming system according to an exemplary embodiment. デジタル複合機の制御系の構成を示すブロック図である。It is a block diagram which shows the structure of the control system of a digital multifunctional device. 管理部が有する各種テーブルの一例を示す概念図である。It is a conceptual diagram which shows an example of the various tables which a management part has. 管理部が有する各種テーブルの一例を示す概念図である。It is a conceptual diagram which shows an example of the various tables which a management part has. デジタル複合機により出力される画像の一例を示す模式図である。FIG. 6 is a schematic diagram illustrating an example of an image output by a digital multifunction peripheral. 印刷データの読出し要求を受付けた際にデジタル複合機が実行する処理を説明するフローチャートである。6 is a flowchart for describing processing executed by the digital multi-function peripheral when a print data read request is received. セキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。6 is a flowchart illustrating a processing procedure when executing a printing process according to a security level. 出力画像の他の例を示す模式図である。It is a schematic diagram which shows the other example of an output image. 出力画像の他の例を示す模式図である。It is a schematic diagram which shows the other example of an output image. 出力画像の他の例を示す模式図である。It is a schematic diagram which shows the other example of an output image. 本実施の形態で用いるセキュリティレベル管理テーブルの一例を示す概念図である。It is a conceptual diagram which shows an example of the security level management table used by this Embodiment. セキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。6 is a flowchart illustrating a processing procedure when executing a printing process according to a security level. セキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。6 is a flowchart illustrating a processing procedure when executing a printing process according to a security level. 本実施の形態でのセキュリティレベル管理テーブルの一例を示す概念図である。It is a conceptual diagram which shows an example of the security level management table in this Embodiment. 画像データの送信要求を受付けた際にデジタル複合機が実行する処理を説明するフローチャートである。10 is a flowchart for describing processing executed by the digital multi-function peripheral when an image data transmission request is received. 本実施の形態でのセキュリティレベル管理テーブルの一例を示す概念図である。It is a conceptual diagram which shows an example of the security level management table in this Embodiment. 画像データの送信要求を受付けた際にデジタル複合機が実行する処理を説明するフローチャートである。10 is a flowchart for describing processing executed by the digital multi-function peripheral when an image data transmission request is received.

符号の説明Explanation of symbols

10 デジタル複合機
11 CPU
12 バス
13 ROM
14 管理部
141 印刷データ管理テーブル
142 利用者テーブル
143 セキュリティレベル管理テーブル
144 付加画像管理テーブル
15 操作パネル
151 操作部
152 表示部
16 画像読取部
17 画像形成部
18 画像処理部
19 画像メモリ
20 通信インタフェース
21 ファクシミリモデム
22 HDD
50 情報処理装置
60 ファクシミリ装置
N1 通信ネットワーク
N2 公衆電話回線網
10 Digital MFP 11 CPU
12 bus 13 ROM
DESCRIPTION OF SYMBOLS 14 Management part 141 Print data management table 142 User table 143 Security level management table 144 Additional image management table 15 Operation panel 151 Operation part 152 Display part 16 Image reading part 17 Image formation part 18 Image processing part 19 Image memory 20 Communication interface 21 Facsimile modem 22 HDD
50 Information processing device 60 Facsimile device N1 Communication network N2 Public telephone network

Claims (15)

画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに対する処理を実行する画像処理装置において、
前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、読出した画像データについて実行すべき処理を、受付けた識別情報及び前記認証手段による認証結果に基づいて決定する手段とを備え、決定した処理を実行するようにしてあることを特徴とする画像処理装置。
In an image processing apparatus that includes storage means for storing image data, reads image data from the storage means, and executes processing on the read image data.
Means for receiving identification information for identifying a user when reading image data from the storage means; authentication means for authenticating a user based on the received identification information; and processing to be executed on the read image data. An image processing apparatus comprising: a means for determining based on the received identification information and an authentication result by the authentication means, and executing the determined processing.
識別情報と実行すべき処理との対応付けを規定したテーブルを記憶する手段を備え、識別情報を受付けた際、前記テーブルを参照して実行すべき処理を決定するようにしてあることを特徴とする請求項1に記載の画像処理装置。   A means for storing a table that defines a correspondence between identification information and a process to be executed is provided, and when the identification information is received, the process to be executed is determined with reference to the table. The image processing apparatus according to claim 1. 前記認証手段が利用者を認証しない場合に実行すべき処理を前記テーブルにより規定してあることを特徴とする請求項2に記載の画像処理装置。   The image processing apparatus according to claim 2, wherein a process to be executed when the authentication unit does not authenticate a user is defined by the table. 前記画像データについて実行すべき処理は、前記画像データを加工する処理であることを特徴とする請求項1乃至請求項3の何れか1つに記載の画像処理装置。   4. The image processing apparatus according to claim 1, wherein the process to be executed on the image data is a process of processing the image data. 5. 前記処理は、前記画像データの一部を削除する処理であることを特徴とする請求項4に記載の画像処理装置。   The image processing apparatus according to claim 4, wherein the process is a process of deleting a part of the image data. 前記処理は、前記画像データの解像度を変更する処理であることを特徴とする請求項4に記載の画像処理装置。   The image processing apparatus according to claim 4, wherein the process is a process of changing a resolution of the image data. 前記処理は、前記画像データに対して所定の画像データを合成する処理であることを特徴とする請求項4に記載の画像処理装置。   The image processing apparatus according to claim 4, wherein the process is a process of combining predetermined image data with the image data. 前記所定の画像データは、ウォータマーク、バーコード、及び透かし画像に係る画像データのうち、少なくとも1つを含むことを特徴とする請求項7に記載の画像処理装置。   The image processing apparatus according to claim 7, wherein the predetermined image data includes at least one of a watermark, a barcode, and image data related to a watermark image. 前記処理を実行した後の画像データに基づき、出力処理を実行する手段を備えることを特徴とする請求項1乃至請求項8の何れか1つに記載の画像処理装置。   9. The image processing apparatus according to claim 1, further comprising a unit that executes an output process based on the image data after the process is executed. 画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに基づいて出力処理を実行する画像出力装置において、
前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、受付けた識別情報及び前記認証手段による認証結果に基づいて前記画像データに基づく出力処理を制限する制限手段とを備えることを特徴とする画像出力装置。
In an image output device comprising storage means for storing image data, reading image data from the storage means, and executing output processing based on the read image data,
Means for receiving identification information for identifying a user when reading image data from the storage means; authentication means for authenticating a user based on the received identification information; received identification information; and authentication by the authentication means An image output apparatus comprising: restriction means for restricting output processing based on the image data based on a result.
前記認証手段が利用者を認証した場合、出力処理の制限を解除するようにしてあることを特徴とする請求項10に記載の画像出力装置。   The image output apparatus according to claim 10, wherein when the authentication unit authenticates the user, the restriction on the output process is released. 前記制限手段は、前記画像データに基づく出力処理を停止する手段であることを特徴とする請求項10又は請求項11に記載の画像出力装置。   12. The image output apparatus according to claim 10, wherein the limiting unit is a unit that stops output processing based on the image data. 前記制限手段は、前記画像データの一部に基づいて出力処理を実行する手段であることを特徴とする請求項10又は請求項11に記載の画像出力装置。   12. The image output apparatus according to claim 10, wherein the restriction unit is a unit that executes an output process based on a part of the image data. 前記画像データに基づく出力処理の実行回数を計数する手段を備え、前記制限手段は、前記実行回数を制限する手段であることを特徴とする請求項10又は請求項11に記載の画像出力装置。   12. The image output apparatus according to claim 10, further comprising means for counting the number of execution times of the output process based on the image data, wherein the restriction means is a means for restricting the number of executions. 前記出力処理は、前記画像データに基づいて画像を表示する処理、前記画像データに基づいてシート上に画像形成を行う処理、及び画像データを外部へ送信する処理のうち、少なくとも1つを含むことを特徴とする請求項10乃至請求項14の何れか1つに記載の画像出力装置。   The output process includes at least one of a process for displaying an image based on the image data, a process for forming an image on a sheet based on the image data, and a process for transmitting the image data to the outside. The image output apparatus according to claim 10, wherein the image output apparatus is an image output apparatus.
JP2004184140A 2004-06-22 2004-06-22 Image processing apparatus and image output apparatus Pending JP2006013627A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004184140A JP2006013627A (en) 2004-06-22 2004-06-22 Image processing apparatus and image output apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004184140A JP2006013627A (en) 2004-06-22 2004-06-22 Image processing apparatus and image output apparatus

Publications (1)

Publication Number Publication Date
JP2006013627A true JP2006013627A (en) 2006-01-12

Family

ID=35780375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004184140A Pending JP2006013627A (en) 2004-06-22 2004-06-22 Image processing apparatus and image output apparatus

Country Status (1)

Country Link
JP (1) JP2006013627A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007212563A (en) * 2006-02-07 2007-08-23 Konica Minolta Business Technologies Inc Image forming apparatus, control method for image forming apparatus and control program for image forming apparatus
JP2008040675A (en) * 2006-08-03 2008-02-21 Canon Inc Information processor, printer, and printing system including them
JP2008277978A (en) * 2007-04-26 2008-11-13 Sharp Corp Display system, and image processing apparatus
JP2009010818A (en) * 2007-06-29 2009-01-15 Sharp Corp Image processing unit and image processing method
JP2009033512A (en) * 2007-07-27 2009-02-12 Canon Inc Image processor, image processing method, and computer program
JP2009089162A (en) * 2007-10-01 2009-04-23 Brother Ind Ltd Facsimile machine
JP2009182746A (en) * 2008-01-31 2009-08-13 Konica Minolta Business Technologies Inc Image control method, and image control device
JP2009206653A (en) * 2008-02-26 2009-09-10 Canon Inc Image processing system, control method, program, recording medium and image supply device
JP2010035071A (en) * 2008-07-31 2010-02-12 Sharp Corp Image transmitting apparatus
JP2010056903A (en) * 2008-08-28 2010-03-11 Sharp Corp Electronic filling device
JP2010081162A (en) * 2008-09-25 2010-04-08 Canon Inc Server for image information processing system, image information processing program and image information processing method
JP2010130508A (en) * 2008-11-28 2010-06-10 Brother Ind Ltd Image forming apparatus and program
US7806315B2 (en) 2007-03-13 2010-10-05 Canon Kabushiki Kaisha Device and method for controlling copying operation of document with use of barcode
CN102024246A (en) * 2009-09-16 2011-04-20 夏普株式会社 Image processing apparatus, image forming apparatus and image processing system
US8115941B2 (en) 2007-07-05 2012-02-14 Canon Kabushiki Kaisha Image forming apparatus and print controlling method for the same
WO2014080704A1 (en) * 2012-11-20 2014-05-30 インテリジェントウイルパワー株式会社 Image data distribution server
JP2015069654A (en) * 2013-09-30 2015-04-13 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド Print management in print-on-demand jobs
JP2015223728A (en) * 2014-05-27 2015-12-14 京セラドキュメントソリューションズ株式会社 Image forming apparatus
JP2016025559A (en) * 2014-07-23 2016-02-08 シミックPms株式会社 Reporting system

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007212563A (en) * 2006-02-07 2007-08-23 Konica Minolta Business Technologies Inc Image forming apparatus, control method for image forming apparatus and control program for image forming apparatus
JP2008040675A (en) * 2006-08-03 2008-02-21 Canon Inc Information processor, printer, and printing system including them
US7806315B2 (en) 2007-03-13 2010-10-05 Canon Kabushiki Kaisha Device and method for controlling copying operation of document with use of barcode
US8191765B2 (en) 2007-03-13 2012-06-05 Canon Kabushiki Kaisha Device and method for controlling copying operation of document with use of barcode
JP2008277978A (en) * 2007-04-26 2008-11-13 Sharp Corp Display system, and image processing apparatus
US8205267B2 (en) 2007-04-26 2012-06-19 Sharp Kabushiki Kaisha Display system and image processing apparatus
JP2009010818A (en) * 2007-06-29 2009-01-15 Sharp Corp Image processing unit and image processing method
US8115941B2 (en) 2007-07-05 2012-02-14 Canon Kabushiki Kaisha Image forming apparatus and print controlling method for the same
JP2009033512A (en) * 2007-07-27 2009-02-12 Canon Inc Image processor, image processing method, and computer program
JP2009089162A (en) * 2007-10-01 2009-04-23 Brother Ind Ltd Facsimile machine
JP2009182746A (en) * 2008-01-31 2009-08-13 Konica Minolta Business Technologies Inc Image control method, and image control device
JP2009206653A (en) * 2008-02-26 2009-09-10 Canon Inc Image processing system, control method, program, recording medium and image supply device
US9838551B2 (en) 2008-07-31 2017-12-05 Sharp Kabushiki Kaisha Image transmitting apparatus
JP2010035071A (en) * 2008-07-31 2010-02-12 Sharp Corp Image transmitting apparatus
JP2010056903A (en) * 2008-08-28 2010-03-11 Sharp Corp Electronic filling device
JP2010081162A (en) * 2008-09-25 2010-04-08 Canon Inc Server for image information processing system, image information processing program and image information processing method
JP2010130508A (en) * 2008-11-28 2010-06-10 Brother Ind Ltd Image forming apparatus and program
CN102024246A (en) * 2009-09-16 2011-04-20 夏普株式会社 Image processing apparatus, image forming apparatus and image processing system
WO2014080704A1 (en) * 2012-11-20 2014-05-30 インテリジェントウイルパワー株式会社 Image data distribution server
CN104782108A (en) * 2012-11-20 2015-07-15 Tiwc株式会社 Image data distribution server
JP2014103522A (en) * 2012-11-20 2014-06-05 Intelligent Willpower Corp Image data distribution server
JP2015069654A (en) * 2013-09-30 2015-04-13 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド Print management in print-on-demand jobs
JP2015223728A (en) * 2014-05-27 2015-12-14 京セラドキュメントソリューションズ株式会社 Image forming apparatus
JP2016025559A (en) * 2014-07-23 2016-02-08 シミックPms株式会社 Reporting system

Similar Documents

Publication Publication Date Title
JP2006013627A (en) Image processing apparatus and image output apparatus
US20080079990A1 (en) Document processing device, document processing system, and storage medium storing a computer program
JP4298371B2 (en) Image forming apparatus, program activation method in the apparatus, image forming system, program thereof, and storage medium
US7864376B2 (en) Image processing apparatus
CN100592756C (en) Image forming apparatus and document management system
JP2005354315A (en) Method and unit for processing image
JP2010004364A (en) Image processing unit, image-forming device, and image transmitter
JP4484547B2 (en) Image output device
JP2025092710A (en) Image processing device and control method
JP4282577B2 (en) Image forming apparatus, image forming system, and relay apparatus
JP2006079448A (en) Data control method, data control device and data control server
JP2007122236A (en) Document management device and document management method
JP2007079693A (en) Image processing device
JP2005144765A (en) Data outputting apparatus
US8164764B2 (en) Image processing apparatus and image processing system
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP4180029B2 (en) Image processing device
JP4443490B2 (en) Copy machine
JP5550467B2 (en) Apparatus, method, and program
JP5218304B2 (en) Multi-function MFP
JP4159382B2 (en) Image processing method, image processing system, and image processing apparatus
US20250077138A1 (en) Image forming apparatus, non-transitory computer readable storage medium storing driver program, and printing method
JP4689587B2 (en) Image processing device
JP2005086582A (en) Image processor
JP4779818B2 (en) Image processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603