[go: up one dir, main page]

JP2006101456A - デバイス及びその制御方法、並びにプログラム及び記憶媒体 - Google Patents

デバイス及びその制御方法、並びにプログラム及び記憶媒体 Download PDF

Info

Publication number
JP2006101456A
JP2006101456A JP2004288171A JP2004288171A JP2006101456A JP 2006101456 A JP2006101456 A JP 2006101456A JP 2004288171 A JP2004288171 A JP 2004288171A JP 2004288171 A JP2004288171 A JP 2004288171A JP 2006101456 A JP2006101456 A JP 2006101456A
Authority
JP
Japan
Prior art keywords
data
image processing
image
predetermined format
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004288171A
Other languages
English (en)
Inventor
Masahito Ochiai
将人 落合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004288171A priority Critical patent/JP2006101456A/ja
Priority to US11/235,421 priority patent/US7564991B2/en
Publication of JP2006101456A publication Critical patent/JP2006101456A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 外部メモリメディアを使用することなくデバイス内の機密情報をバックアップすることができるデバイス及びその制御方法、並びにプログラム及び記憶媒体を提供することにある。
【解決手段】 HDD207内の秘密鍵やルートCA証明書の情報をバックアップする場合には、鍵情報バックアップ処理を実行して、鍵管理モジュール401がHDD207上に管理している鍵情報やサーバ証明書情報を任意の鍵で暗号モジュール402に暗号化させ、暗号モジュール402によって暗号化されたデータを画像処理モジュール403に印刷画像へ変換を行わせ、画像変換後、印刷モジュール404にプリンタエンジン212の紙面上に画像の形成を行わせる。
【選択図】 図4

Description

本発明は、デバイス及びその制御方法、並びにプログラム及び記憶媒体に関し、特に、保有するデータを取り扱うデバイス及びその制御方法、並びにプログラム及び記憶媒体に関する。
近年、暗号化機能が普及するに従って、パーソナルコンピュータのみならず、デジタル複写機のようなデバイスにおいても、暗号化通信機能や暗号化データ保持機能を保有するデバイスが普及しつつある(例えば、特許文献1参照)。このようなデバイスにおいては、デバイス自身が、秘密鍵やサーバ証明書、ルートCA(Certificate Authority)証明書といった機密情報をハードディスクドライブ(以下「HDD」という)内に保持しているが、このHDDは、故障を伴う場合があり、こうした機密情報を何らかの方法でバックアップするために、デバイスにフロッピー(登録商標)ディスクやメモリカード、USBメモリ等の外部メモリメディアを接続して、その外部メモリメディア内に秘密鍵をバックアップする方法が検討されている。
特開2001−184186
しかしながら、上記従来の技術では、鍵を外部メモリメディアに取り出すために、外部メモリメディア用接続装置が必要となって、コストがかかるという問題点があり、また、電子データとして、外部メモリメディアに保存されることから情報漏洩の危険性も含んでいた。
本発明の目的は、外部メモリメディアを使用することなくデバイス内の機密情報をバックアップすることができるデバイス及びその制御方法、並びにプログラム及び記憶媒体を提供することにある。
上記の目的を達成するために、請求項1記載のデバイスは、所定のデータを格納する格納手段と、前記格納手段に格納されている前記所定のデータを所定のフォーマットのデータに変換する変換手段と、前記変換された所定のフォーマットのデータを紙面上に印刷可能な形式のデータに変換する画像処理手段と、前記印刷可能な形式に変換されたデータに基づく画像を紙面上にプリントする印刷手段と、前記紙面上にプリントされた画像を読み取る読取り手段と、前記読み取られた画像に対応する画像データを解析する第2の画像処理手段と、前記第2の画像処理手段の解析によって得られた前記所定のフォーマットのデータに含まれている所定のデータを前記格納手段に保存する保存手段とを有することを特徴とする。
請求項1記載のデバイスによれば、格納されている所定のデータを所定のフォーマットのデータに変換し、変換された所定のフォーマットのデータを紙面上に印刷可能な形式のデータに変換し、印刷可能な形式に変換されたデータに基づく画像を紙面上にプリントするので、外部メモリメディアを使用することなくデバイス内の機密情報等のデータをバックアップすることができるデバイス及びその制御方法、並びにプログラム及び記憶媒体を提供することにある。
以下、本発明の実施の形態を図面を参照しながら詳述する。
図1は、本発明の実施の形態に係るネットワークデバイスを有するシステムの構成を概略的に示すブロック図である。
図1のシステムは、ネットワークデバイス101と、パーソナルコンピュータ(以下「PC」という)102と、これらを互いに接続するLAN(Local Area Network)100とを備える。ネットワークデバイス101は、ネットワーク印刷サービスやスキャンサービスを行う。
図2は、図1におけるネットワークデバイス101の構成を概略的に示すブロック図である。
図2において、ネットワークデバイス101は、スキャナエンジン213と、プリンタエンジン212と、パネルやボタン、ランプ等のユーザインターフェース部214(図3)と、これらを制御する制御部200とを備える。
ネットワークデバイス101の制御部は、スキャナデバイスのスキャナエンジン213を制御するスキャナエンジン制御部201と、CPU202と、ブートプログラムを格納しているブート(boot)ROM203と、RAM204と、パネルから設定された値を保持しておくための不揮発性RAMであるNV(Non Volatile)RAM205と、プリンタエンジン212を制御するエンジン制御部206と、ハードディスクドライブ(HDD)207と、タイマ208と、パネルやボタンランプ等のユーザインターフェース部214を制御するI/O制御部209と、LAN100に接続されたネットワーク制御部210とを備え、これらは夫々USB211に接続されている。
HDD207は、ネットワークデバイス101を制御する後述する図4のプログラムモジュールや図5の秘密鍵501及びルートCA証明書502を格納している。
図3は、図2におけるユーザインターフェース部214を説明するのに用いられる図である。
図3において、ユーザインターフェース部214は、その操作面上に、タッチパネル301と、テンキーボタン302と、スピーカ303と、ランプ304と、サービスボタンS305と、設定ボタンR306とを備える。
ユーザはタッチパネル301を操作することによって、各種設定を行う。図中のタッチパネル301の画面はコピーの待機画面である。テンキーボタン302は、1から0の数字を入力するのに使う。サービスボタンS305を押下することにより、タッチパネル301上に各種サービス画面が出現し、コピー以外のサービスを行うことができる。設定ボタンR306を押下することによって、タッチパネル301上に、各種設定画面が出現し、パラメータの設定を行うことができる。スピーカ303は、音声やブザー等をここから出力する。ランプ304は、印刷やコピーがジャムした場合に、ランプが点滅する。
図4は、図2におけるHDD207に格納されるデバイス制御プログラムモジュールの構成を示すブロック図である。
図4において、HDD207は、鍵管理モジュール401、暗号化モジュール402、画像処理モジュール403、印刷モジュール404、及び読み取りモジュール405、画像処理モジュール406、複号化モジュール407を格納している。
鍵管理モジュール401は、暗号化通信を行う際に必要な鍵情報、サーバ証明書情報、及びルートCA証明書情報を管理する。暗号化モジュール402は、鍵管理モジュール401から与えられた鍵で任意のデータの暗号化処理を行う。画像処理モジュール403、406は、所定の画像処理を行う。印刷モジュール404は、実際にエンジン制御部206を制御して、プリンタエンジン212に画像を出力させる。読み取りモジュール405は、スキャナ制御部201を制御してスキャナエンジン213に画像を読み取らせる。復号化モジュール407は、鍵管理モジュール401から与えられた鍵で任意のデータの復号化処理を行う。
電源が投入されると、CPU202は、ブートROM203からブートプログラムを読み出して、ブートプログラムの制御に従って、ネットワークデバイス100のブートを実行し、さらに、ブートプログラムに従って、HDD207からデバイス制御プログラムモジュールをRAM204に展開し、RAM204上に展開された図4のデバイス制御プログラムモジュールを実行することによって、ネットワークデバイス100を制御する。
具体的には、CPU202は、HDD207内の秘密鍵(図5(a))やルートCA証明書(図5(b))の情報をバックアップする場合には、後述する図6の鍵情報バックアップ処理を実行して、鍵管理モジュール401がHDD207上に管理している鍵情報やサーバ証明書情報を任意の鍵で暗号化モジュール402に暗号化させ、暗号モジュール402によって暗号化されたデータを画像処理モジュール403に印刷画像へ変換を行わせ、画像変換後、印刷モジュール404にプリンタエンジン212の紙面上に画像の形成を行わせる。
逆に、CPU202は、後述する図13の鍵情報復号化処理を実行して、紙面上の画像から鍵を取り出す場合には、読み取りモジュール405がスキャナエンジン213により画像を読み取った画像を画像処理モジュール406にバイナリデータに変換させ、そのデータを暗号モジュール407に復号化させ、そのデータを鍵管理モジュール401に再びHDD207内に格納させる。
また、本実施の形態では、暗号化モジュール402、画像処理モジュール403、406、及び復号化モジュールはソフトウェアのプログラム構成をとっているが、これをハードウエアの装置として置き換えることも可能で、同様の効果を期待できる。
図6は、図2におけるCPU202によって実行される鍵情報バックアップ処理の手順を示すフローチャートである。
図6において、まず、ユーザインターフェース部214上のサービスボタンS305の押下により、タッチパネル301に、図7に示すように、いくつかのサービスのうち「鍵」サービス及び「ルートCA証明書」サービスを表示し(ステップS601)、鍵情報をバックアップする場合には実行ボタン701を押下し、ルートCA証明書情報をバックアップする場合には実行ボタン702を押下する(ステップS602)。
本実施の形態では、鍵情報をバックアップするために実行ボタン701が押下されたものとして記述する。以下の記述は、ルートCA証明書情報をバックアップする場合にも、適宜適用される。
続くステップS603では、鍵管理モジュール401は、HDD207から秘密鍵情報501(図5(a))を読み込み、さらに、NVRAM205内に格納された製品のシリアル番号や、ネットワークのMACアドレス等の製品固有IDを取り込む(ステップS604)。
次いで、鍵管理モジュール401は、これらの製品固有ID(Serial-ID)801、ディレクトリ(Directory)802及び鍵情報(Key Information)803を含む独自フォーマットのデータ(図8)に変換し(ステップS605)、ユーザインターフェース204のタッチパネル301上に図9に示すようなパスワード入力画面を表示し、ユーザにパスワードを所定の欄901に入力させ、このパスワードと製品固有IDに基づいて暗号化のための独自暗号鍵を作成する(ステップS606)。暗号化モジュール402は、独自フォーマットのデータ(図8)をステップS606で作成された独自暗号鍵を用いて暗号化して暗号済独自フォーマットのデータ(図10)を作成し、それを画像処理モジュール403に送出する(ステップS607)。
次いで、画像処理モジュール403は、受け取った暗号済独自フォーマットのデータを印刷できる形式、例えば二次元バーコード方式やバーコード形式で画像処理を行って、画像処理された画像データを印刷モジュール404に送出する(ステップS608)。印刷モジュール404は、エンジン制御部206を介してプリンタエンジン212で紙面上に印刷行って(ステップS609)、本処理を終了する。
ステップS609の印刷処理において、二次元バーコード形式で画像処理した場合は、図11に示すように印刷され、バーコード形式で画像処理した場合は、図12で示すように印刷される。
図13は、図2におけるCPU202によって実行される鍵情報復号化処理の手順を示すフローチャートである。
図13において、まず、ユーザインターフェース204上のサービスボタンS305の押下により、タッチパネル301に、図14に示すように、リストア実行画面を表示し(ステップS1301)、鍵情報がバックアップされた紙面がスキャナにセットされた後、実行ボタン1401を押下する(ステップS1302)。
続くステップS1103では、読み込みモジュール405は、スキャナ制御部201を介してスキャナエンジン213にセットされている用紙の画像データ(2次元バーコード又はバーコード情報)を読み込み、読み込んだ画像データを画像処理モジュール406に送出する。画像処理モジュール406は、紙面上の2次元バーコード又はバーコードの規則に従って画像データを解析して、バイナリデータに変換した上で暗号済独自フォーマットのデータを作成する(ステップS1304)。
次いで、鍵管理モジュール401は、ユーザインターフェース204のタッチパネル301上に図9に示すようなパスワード入力画面を表示し、ユーザにパスワードを所定の欄901に入力させ、このパスワードと製品固有IDに基づいて暗号化のための独自暗号鍵を作成する(ステップS1304)。復号化モジュール407は、ステップS1105で作成された独自暗号鍵を用いて、ステップS1104で画像処理された暗号済独自フォーマットのデータの復号化を実行して、独自フォーマットのデータ(図8)を作成する(ステップS1306)。
次に、独自フォーマットのデータ(図8)の中に含まれている製品固有ID701が、バックアップしたものと一致するか否かを判別し(ステップS1307)、一致するときは、独自フォーマットのデータ(図8)から鍵情報803を読み出し、独自フォーマットのデータ(図8)内に指定されたディレクトリ802に保存し、図15(a)に示すように、「正常終了」表示を行い(ステップS1308)、一致しないときは、読み込みデータを削除し、図15(b)に示すように、「エラー」表示を行って(ステップS1309)、本処理を終了する。
また、本発明の目的は、上記実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(又は記録媒体)を、システム又は装置に供給し、そのシステム又は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、上記プログラムは、上述した実施の形態の機能をコンピュータで実現することができればよく、その形態は、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給されるスクリプトデータ等の形態を有するものでもよい。
プログラムを供給する記録媒体としては、例えば、RAM、NV−RAM、フロッピー(登録商標)ディスク、光ディスク、光磁気ディスク、CD−ROM、MO、CD−R、CD−RW、DVD(DVD−ROM、DVD−RAM、DVD−RW、DVD+RW)、磁気テープ、不揮発性のメモリカード、他のROM等の上記プログラムを記憶できるものであればよい。又は、上記プログラムは、インターネット、商用ネットワーク、又はローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
本発明の実施の形態に係るネットワークデバイスを有するシステムの構成を概略的に示すブロック図である。 図1におけるネットワークデバイスの構成を概略的に示すブロック図である。 図2におけるユーザインターフェース部を説明するのに用いられる図である。 図2におけるHDD207に格納されるデバイス制御プログラムモジュールの構成を示すブロック図である。 図2におけるHDDに格納された秘密鍵及びルートCA証明書を説明するのに用いられる図である。 図2におけるCPU202によって実行される鍵情報バックアップ処理の手順を示すフローチャートである。 図6のステップS601で表示される「鍵」サービス及び「ルートCA証明書」サービスを説明するのに用いらる図である。 図6のステップS605で変換された独自フォーマットのデータを説明するのに用いらる図である。 図6のステップS606の表示されるパスワード入力画面を説明するのに用いらる図である。 図6のステップS607で作成される暗号済独自フォーマットのデータを説明するのに用いらる図である。 図6のステップS609の印刷処理において二次元バーコード形式で画像処理を行った場合の印刷結果を説明するのに用いられる図である。 図6のステップS609の印刷処理においてバーコード形式で画像処理を行った場合の印刷結果を説明するのに用いられる図である。 図2におけるCPU202によって実行される鍵情報復号化処理の手順を示すフローチャートである。 図13におけるステップS1301で表示されるリストア実行画面を説明するのに用いられる図である。 (a)は、図13におけるステップS1308で表示される「正常終了」表示、(b)は、図13におけるステップS1309で表示される「エラー」表示を夫々説明するのに用いられる図である。
符号の説明
100 LAN
101 ネットワークデバイス
102 パーソナルコンピュータ
201 スキャナ制御部
200 制御部
202 CPU
203 ブートROM
205 NVRAM
206 エンジン制御部
207 HDD
212 プリンタエンジン
213 スキャナエンジン
214 ユーザインターフェース部
401 鍵管理モジュール
402 暗号化モジュール
403、406 画像処理モジュール
404 印刷モジュール
405 読取りモジュール
407 復号化モジュール

Claims (7)

  1. 所定のデータを格納する格納手段と、前記格納手段に格納されている前記所定のデータを所定のフォーマットのデータに変換する変換手段と、前記変換された所定のフォーマットのデータを紙面上に印刷可能な形式のデータに変換する画像処理手段と、前記印刷可能な形式に変換されたデータに基づく画像を紙面上にプリントする印刷手段と、前記紙面上にプリントされた画像を読み取る読取り手段と、前記読み取られた画像に対応する画像データを解析する第2の画像処理手段と、前記第2の画像処理手段の解析によって得られた前記所定のフォーマットのデータに含まれている所定のデータを前記格納手段に保存する保存手段とを有することを特徴とするデバイス。
  2. 前記所定のフォーマットのデータを暗号化する暗号化手段と、
    前記暗号化された所定のフォーマットのデータを復号化する復号化手段とを有し、
    前記画像処理手段は、前記暗号化手段により暗号化された前記所定のフォーマットのデータを紙面上に印刷可能な形式のデータに変換し、前記第2の画像処理手段は、前記読み取り手段によって読み取られた前記画像データを解析した結果、前記暗号化された所定のフォーマットのデータを取得し、前記復号化手段は、前記第2の画像処理手段により得られた暗号化された前記所定のフォーマットのデータを復号化し、前記保存手段は、前記復号化された前記所定のフォーマットのデータに含まれている所定のデータを前記格納手段に保存することを特徴とする請求項1記載のデバイス。
  3. 前記所定のフォーマットのデータは、製品固有IDを含むことを特徴とする請求項1又は2記載のマルチファンクションデバイス。
  4. 前記所定のフォーマットのデータは、機密情報を含むことを特徴とする請求項1乃至3のいずれか記載のマルチファンクションデバイス。
  5. 前記画像処理手段による暗号化の鍵は前記製品固有IDから生成されることを特徴とする請求項3記載のマルチファンクションデバイス。
  6. 前記暗号化手段による暗号化の鍵は前記製品固有ID及びユーザによる入力データから生成されることを特徴とする請求項3記載のマルチファンクションデバイス。
  7. 前記画像処理手段は、バーコード変換を行い、前記第2の画像処理手段はバーコードの規則に従って画像データを解析することを特徴とする請求項1乃至6のいずれか1項に記載のマルチファンクションデバイス。
JP2004288171A 2004-09-30 2004-09-30 デバイス及びその制御方法、並びにプログラム及び記憶媒体 Pending JP2006101456A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004288171A JP2006101456A (ja) 2004-09-30 2004-09-30 デバイス及びその制御方法、並びにプログラム及び記憶媒体
US11/235,421 US7564991B2 (en) 2004-09-30 2005-09-26 Device, device control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004288171A JP2006101456A (ja) 2004-09-30 2004-09-30 デバイス及びその制御方法、並びにプログラム及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2006101456A true JP2006101456A (ja) 2006-04-13

Family

ID=36099134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004288171A Pending JP2006101456A (ja) 2004-09-30 2004-09-30 デバイス及びその制御方法、並びにプログラム及び記憶媒体

Country Status (2)

Country Link
US (1) US7564991B2 (ja)
JP (1) JP2006101456A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318569A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 電子機器
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置
JP2008236092A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2009253530A (ja) * 2008-04-03 2009-10-29 Murata Mach Ltd サーバ装置
JP2022174055A (ja) * 2018-05-31 2022-11-22 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成装置の保守システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090024806A1 (en) * 2007-07-20 2009-01-22 Christoph Bilger Storage device, storage controller, system, method of storing data, method of reading data and file system
US9258385B2 (en) * 2007-09-25 2016-02-09 Infineon Technologies Ag Method for loading a program module into a network device and network with network devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
JP4392926B2 (ja) * 1999-12-27 2010-01-06 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007318569A (ja) * 2006-05-26 2007-12-06 Kyocera Mita Corp 電子機器
JP2008042503A (ja) * 2006-08-04 2008-02-21 Ricoh Co Ltd セキュリティ印刷処理装置
JP2008236092A (ja) * 2007-03-16 2008-10-02 Ricoh Co Ltd データ復旧方法、画像処理装置、コントローラボード及びデータ復旧プログラム
JP2009253530A (ja) * 2008-04-03 2009-10-29 Murata Mach Ltd サーバ装置
JP2022174055A (ja) * 2018-05-31 2022-11-22 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成装置の保守システム
JP7420173B2 (ja) 2018-05-31 2024-01-23 京セラドキュメントソリューションズ株式会社 画像形成装置の保守システム

Also Published As

Publication number Publication date
US7564991B2 (en) 2009-07-21
US20060067560A1 (en) 2006-03-30

Similar Documents

Publication Publication Date Title
JP5014013B2 (ja) 画像処理装置
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2008210369A (ja) デジタル複合機およびその管理方法
JP4905670B2 (ja) 画像処理装置及びプログラム
KR20100059450A (ko) 화상형성장치, 호스트 장치 및 작업대상 문서 암호화 방법
JP2006041625A (ja) 画像形成装置および画像形成方法、情報処理装置
JP2007257527A (ja) 印刷システムおよび制御方法
JP2006101456A (ja) デバイス及びその制御方法、並びにプログラム及び記憶媒体
JP2017069940A (ja) 画像処理装置及び画像処理プログラム
JP4442313B2 (ja) 印刷管理システムおよびこれに用いる装置、プログラム、印刷方法
JP5408012B2 (ja) 画像処理装置、出力装置、及びプログラム
JP5111974B2 (ja) 通信システム及び通信装置
JP4971847B2 (ja) 画像処理装置
JP2010124213A (ja) 画像形成装置、およびその制御方法
JP2006139784A (ja) ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム
JP4669793B2 (ja) 画像読取装置及びスキャンデータを内包するプログラム
JP5383084B2 (ja) 画像形成装置、及び画像形成装置の制御方法
JP2007318569A (ja) 電子機器
JP2004015219A (ja) 画像処理装置及びその制御方法、及び画像処理システム
JP2010067281A (ja) ログ提供装置及びログ提供方法
JP4065537B2 (ja) イメージデータ転送方法
JP3799298B2 (ja) 画像処理装置及びその制御方法、及び画像処理システム
JP2008236093A (ja) 起動方法、画像処理装置、コントローラボード及び起動プログラム
JP2005006177A (ja) データ処理装置
JP2006227707A (ja) 画像のサムネイルを表示・非表示制御する画像処理装置及び方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060419

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626