JP4518056B2 - 文書操作認証装置、及びプログラム - Google Patents

文書操作認証装置、及びプログラム Download PDF

Info

Publication number
JP4518056B2
JP4518056B2 JP2006258270A JP2006258270A JP4518056B2 JP 4518056 B2 JP4518056 B2 JP 4518056B2 JP 2006258270 A JP2006258270 A JP 2006258270A JP 2006258270 A JP2006258270 A JP 2006258270A JP 4518056 B2 JP4518056 B2 JP 4518056B2
Authority
JP
Japan
Prior art keywords
document
information
electronic document
client
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006258270A
Other languages
English (en)
Other versions
JP2008077530A (ja
Inventor
周作 久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006258270A priority Critical patent/JP4518056B2/ja
Priority to US11/785,331 priority patent/US8191156B2/en
Publication of JP2008077530A publication Critical patent/JP2008077530A/ja
Application granted granted Critical
Publication of JP4518056B2 publication Critical patent/JP4518056B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、文書操作認証装置、文書操作装置、画像形成装置、文書操作認証システム、及びプログラムに関する。
特許文献1では、原稿を読み取って得られる画像データを特定する識別情報を生成する。識別情報が付加された印刷物をコピーするために、ユーザが印刷物の読取指示を行った場合、その読み取った印刷物中の識別情報に対応するアクセスレベルを取得する。そして、取得したアクセスレベルに基づいて、識別情報に対応する画像データの印刷を制御する。
特許文献2は、ユニット、機能及び情報を含む複数の資源のうちの少なくとも1つを利用して情報の処理を行うシステムを開示している。このシステムは、情報の処理を指示するユーザを認証し、認証されたユーザが情報の処理の実行に利用される少なくとも1つの資源に対してアクセス権を有することを条件として、情報の処理を実行させている。
特開2005−144900号公報 特開2005−300605号公報
ところで、文書を操作する場合において、文書を操作するために使用する装置ごとに、その操作が可能かどうかを制御することはできなかった。
本発明は、以上のような背景の下でなされたものであって、その目的は、文書を操作できるかどうかを、文書を操作するために使用する装置ごとに制御できるようにすることにある。
請求項1に記載の発明は、
複数の文書の各文書と当該各文書を取り扱うことができる場所とを関連付けた管理情報を記憶する記憶手段と、
ネットワークに繋がれたクライアントから、ネットワークに繋がれた複数の画像形成装置のうち一の画像形成装置を出力先として、特定の文書の印刷又はファクシミリ送信が要求されると、前記記憶手段に記憶された前記管理情報において当該特定の文書と当該特定の文書の出力先である当該画像形成装置が設置された場所とが関連付けられているかどうかに基づいて、当該画像形成装置に対しての印刷又はファクシミリ送信が可能かどうかを判定する判定手段とを備え、
前記判定手段による判定結果により、印刷又はファクシミリ送信が可能な場合は要求された出力先である前記画像形成装置に対して直接、前記特定の文書を印刷又はファクシミリ送信するためのコマンドを送信する
ことを特徴とする文書操作認証装置である。
請求項2に記載の発明は、
前記判定手段は、前記クライアントから、当該クライアントにおける前記特定の文書の閲覧、ダウンロード、又は印刷が要求されると、前記記憶手段に記憶された前記管理情報において当該特定の文書と当該クライアントが設置された場所とが関連付けられているかどうかに基づいて、当該閲覧、ダウンロード、又は印刷が可能かどうかを判定することを特徴とする請求項1記載の文書操作認証装置である。
請求項3に記載の発明は、
前記記憶手段は、前記複数の文書の各文書と当該各文書を操作可能な操作者とを更に関連付けた前記管理情報を記憶し、
前記判定手段は、特定の操作者による前記特定の文書の操作が要求されると、前記記憶手段に記憶された前記管理情報において当該特定の文書と当該特定の操作者とが関連付けられているかどうかに基づいて、当該操作が可能かどうかを判定することを特徴とする請求項1記載の文書操作認証装置である。
請求項4に記載の発明は、
コンピュータに、
複数の文書の各文書と当該各文書を取り扱うことができる場所とを関連付けた管理情報を所定の記憶装置に記憶する機能と、
ネットワークに繋がれたクライアントから、ネットワークに繋がれた複数の画像形成装置のうち一の画像形成装置を出力先として、特定の文書の印刷又はファクシミリ送信が要求されると、前記所定の記憶装置に記憶された前記管理情報において当該特定の文書と当該特定の文書の出力先である当該画像形成装置が設置された場所とが関連付けられているかどうかに基づいて、当該画像形成装置に対しての印刷又はファクシミリ送信が可能かどうかを判定する機能とを実現させ、
前記判定する機能による判定結果により、印刷又はファクシミリ送信が可能な場合は要求された出力先である前記画像形成装置に対して直接、前記特定の文書を印刷又はファクシミリ送信するためのコマンドを送信させる
ためのプログラムである。
請求項5に記載の発明は、
前記判定する機能では、前記クライアントから、当該クライアントにおける前記特定の文書の閲覧、ダウンロード、又は印刷が要求されると、前記所定の記憶手段に記憶された前記管理情報において当該特定の文書と当該クライアントが設置された場所とが関連付けられているかどうかに基づいて、当該閲覧、ダウンロード、又は印刷が可能かどうかを判定することを特徴とする請求項4記載のプログラムである。
請求項6に記載の発明は、
前記記憶する機能では、前記複数の文書の各文書と当該各文書を操作可能な操作者とを更に関連付けた前記管理情報を前記所定の記憶装置に記憶し、
前記判定する機能では、特定の操作者による前記特定の文書の操作が要求されると、前記所定の記憶装置に記憶された前記管理情報において当該特定の文書と当該特定の操作者とが関連付けられているかどうかに基づいて、当該操作が可能かどうかを判定することを特徴とする請求項4記載のプログラムである。
請求項1の発明は、文書を印刷又はファクシミリ送信できるかどうかを、文書を取り扱うことができる場所に応じて制御できるようになるという効果を有する。
請求項2の発明は、文書を閲覧、ダウンロード、又は印刷できるかどうかを、文書を取り扱うことができる場所に応じて制御できるようになるという効果を有する。
請求項3の発明は、文書を操作できるかどうかを、文書を操作する操作者ごとに制御できるようになるという効果を有する。
請求項4の発明は、文書を印刷又はファクシミリ送信できるかどうかを、文書を取り扱うことができる場所に応じて制御できるようになるという効果を有する。
請求項5の発明は、文書を閲覧、ダウンロード、又は印刷できるかどうかを、文書を取り扱うことができる場所に応じて制御できるようになるという効果を有する。
請求項6の発明は、文書を操作できるかどうかを、文書を操作する操作者ごとに制御できるようになるという効果を有する。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、「実施の形態」という)について詳細に説明する。
[第1の実施の形態]
まず、本実施の形態におけるシステム構成について説明する。
図1は、本実施の形態が適用されるシステムの構成を示したものである。
図示するように、本実施の形態が適用されるシステムは、クライアント10と、文書管理サーバ20と、文書格納サーバ30と、画像形成装置40と、クライアント50とがネットワーク70に接続されることにより構成されている。
クライアント10は、文書管理サーバ20及び文書格納サーバ30からなる文書管理システムに電子文書を登録するために用いられるクライアントコンピュータであり、例えば、PC(Personal Computer)である。
文書管理サーバ20は、電子文書の管理情報を記憶すると共に、電子文書に対するアクセス権をこの管理情報に基づいて審査するサーバコンピュータである。尚、本実施の形態では、文書操作認証装置の一例として、文書管理サーバ20を採用している。また、本実施の形態において、文書管理サーバ20は、同じ操作者が、同じ文書を、ある装置を使用すれば操作でき、別の装置を使用すれば操作できないように制御する制御装置の一例でもある。
文書格納サーバ30は、電子文書を格納するサーバコンピュータである。
画像形成装置40は、電子文書の画像を媒体に形成する。ここで、媒体への画像形成の方式としては、例えば、電子写真方式を用いることができるが、その他の如何なる方式を用いてもよい。また、画像形成装置40は、電子文書の画像を例えば電話回線を介して図示しない他の画像形成装置に送信するファクシミリ機能を備えている。尚、本実施の形態において、画像形成装置40は、文書の操作を制御する制御手段の一例である。
クライアント50は、電子文書の操作要求を行うために用いられるクライアントコンピュータであり、例えば、PCである。尚、本実施の形態では、文書操作装置の一例として、クライアント50を採用している。また、文書の操作を指示する指示手段の一例として、クライアント50を採用している。更に、クライアント50は、文書の操作を制御する制御手段の一例でもある。
ネットワーク70は、インターネットやLAN(Local Area Network)等であり、これに接続されたクライアント10、文書管理サーバ20、文書格納サーバ30、画像形成装置40、クライアント50は互いに通信可能な状態になっている。
ところで、このシステムでは、電子文書の登録要求を行うクライアント10と、電子文書の操作要求を行うクライアント50とを別々に設けた。しかしながら、1台のクライアントが電子文書の登録要求と操作要求の両方を行ってもよい。
尚、本明細書では、「電子文書」の文言を用いるが、これは、テキストを含む「文書」を電子化したデータのみを意味するものではない。例えば、絵、写真、図形等の画像データ(ラスタデータかベクターデータかによらない)、その他、データベースや表計算ソフトウエアで記録される数値データ等の印刷可能な電子データも含めて「電子文書」としている。
本実施の形態では、かかる構成を有するシステムにおいて、まず、クライアント10からの電子文書の登録要求に応じて、文書管理サーバ20が電子文書を登録する。次に、クライアント50からの電子文書の操作要求に応じて、文書管理サーバ20が電子文書の操作が可能かどうかを判断する。つまり、いずれの場合も、文書管理サーバ20が中心となって処理を行う。
そこで、始めに、本実施の形態の文書管理サーバ20の機能構成について説明する。
図2は、文書管理サーバ20の機能構成を示した図である。
図示するように、文書管理サーバ20は、受信部21と、登録部22と、管理情報記憶部23と、判定部24と、送信部25とを備える。
受信部21は、クライアント10からは電子文書の登録要求を受信し、クライアント50からは電子文書の操作要求を受信する。
登録部22は、受信部21がクライアント10から電子文書の登録要求を受信した際に、電子文書の管理情報を登録する。
管理情報記憶部23は、電子文書の管理情報を記憶する。
判定部24は、受信部21がクライアント50から電子文書の操作要求を受信した際に、管理情報記憶部23に記憶された管理情報に基づいて、電子文書の操作が許可されるかどうかを判定する。
送信部25は、クライアント10へは電子文書の文書IDを送信し、クライアント50へは電子文書を送信し、画像形成装置40へは電子文書を印刷したりファクシミリ送信したりするためのコマンドを送信する。
尚、これらの機能は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、文書管理サーバ20のCPUが、受信部21、登録部22、判定部24、送信部25を実現するプログラムを例えば磁気ディスク装置からメインメモリに読み込んで実行することにより、これらの機能は実現される。また、管理情報記憶部23は、例えば磁気ディスク装置を用いて実現することができる。更に、磁気ディスク装置に記憶されるプログラムやデータは、CD等の記録媒体からロードしてもよいし、インターネット等のネットワークを介してダウンロードしてもよい。
次に、本実施の形態におけるシステムの動作について説明する。
本実施の形態の動作は、前述の通り、電子文書を登録する際の動作と、電子文書を操作する際の操作とに分けられる。
そこで、まず、電子文書を登録する際の動作について説明する。
操作者は、クライアント10を用いて電子文書を作成し、文書管理サーバ20及び文書格納サーバ30からなる文書管理システムにその電子文書を登録するよう、クライアント10に指示する。すると、クライアント10は、電子文書を、その電子文書の操作を許可するかどうかの判定に用いる各種情報と共に文書管理サーバ20に送信する。ここで、電子文書と共に送信される各種情報には、その電子文書を操作可能な操作者の識別情報(以下、「操作者ID」という)と、その電子文書の操作を指示可能な装置(クライアント)の識別情報(以下、「装置ID」という)と、その電子文書について可能な操作の情報(以下、「操作情報」という)とがある。
このうち、操作者IDは、個々の操作者を特定することができるものであれば、如何なるものでもよい。会社等であれば、例えば、社員番号を用いることができる。
また、装置IDも、個々の装置(クライアント)を特定することができるものであれば、如何なるものでもよい。その一例にMACアドレスがあるが、IPアドレス等を用いてもよい。
更に、操作情報とは、電子文書について可能な操作の定義である。このような操作には、例えば、閲覧(電子文書そのものはクライアントに送られない)、ダウンロード(電子文書そのものがクライアントに送られる)、コピー、印刷、ファクシミリ送信等がある。但し、本実施の形態では、電子文書に対する操作を想定している。従って、ここでいう「コピー」とは、媒体に印刷された画像を読み取って別の媒体に印刷する通常のコピーではなく、電子文書を別の媒体に印刷することを意味する。また、「ファクシミリ送信」とは、媒体に印刷された画像を読み取って送信するのではなく、電子文書をイメージデータとして送信することを意味する。
このとき、操作者は、登録した電子文書に自身がアクセスする際に参照される管理情報と、登録した電子文書に他人がアクセスする際に参照される管理情報とを送信することが可能である。
ここで、前者の場合、操作者ID、装置ID、操作情報は、システムが自動的に取得することができる。例えば、操作者が、自身の操作者IDが記録されたICカードを用いてクライアント50の使用を開始するとする。この場合、操作者のログイン中は、その操作者の操作者IDがメモリに記憶されているので、それを読み出せばよい。また、装置IDも、クライアント50のメモリの所定の領域に保持されているので、それを読み出せばよい。更に、操作情報としては、全ての操作を自動登録するようにすればよい。電子文書の登録者は作成者であることが多いので、電子文書の操作については全権限を与えても問題ないと考えられるからである。
一方、後者の場合は、電子文書の登録を要求する操作者が、他の操作者について、操作者ID、装置ID、操作情報を図示しない画面から入力して送信することになる。このうち、操作者IDとは、他の操作者を特定する例えば社員番号である。装置IDは、他の操作者が使用するクライアントの装置IDである。また、操作情報としては、自身が登録する電子文書について他の操作者の如何なる操作を許可するかを指定する。
尚、上記では、電子文書の登録を要求する操作者については、操作者ID、装置ID、操作情報をシステムが自動的に取得する場合を説明したが、電子文書の登録を要求する操作者についても、その操作者が情報を入力して送信するような構成とすることができる。特に、自身が作成したものでない電子文書を登録する場合、操作情報として一部の操作しか登録できないことがある。このような場合は、システムによる自動登録よりも、操作者による指定登録の方が便利である。
このようにして電子文書と各種情報が送信されると、文書管理サーバ20の動作が開始する。
図3は、このときの文書管理サーバ20の動作を示したフローチャートである。
文書管理サーバ20では、まず、受信部21が、電子文書、操作者ID、装置ID、操作情報等を受信し、これらの情報を登録部22に渡す(ステップ201)。
すると、登録部22は、渡された電子文書を一意に識別する識別情報(以下、「文書ID」という)を生成すると共に、その電子文書の格納先のフォルダ名を生成する(ステップ202)。尚、文書IDは、例えば、文書管理サーバで生成されるUUID(Universally Unique IDentifier)である。ここで、UUIDとは、各装置が持つMACアドレスと生成時の時刻とを組み合わせたIDである。
次に、登録部22は、ステップ202で生成した文書IDと、ステップ201で受信した操作者ID、装置ID、操作情報等と、ステップ202で生成した格納先とを関連付けた管理情報を管理情報記憶部23に記憶する(ステップ203)。
そして、登録部22は、電子文書を送信部25に渡し、送信部25が、この電子文書を文書格納サーバ30に送信する(ステップ204)。尚、文書管理サーバ20は、所謂リバースプロキシのように機能し、文書管理サーバ20を経由しないと文書格納サーバ30にアクセスできないようになっているものとする。
これにより、クライアント10が送信した電子文書は、文書格納サーバ30に格納され、その管理情報が文書管理サーバ20に記憶されたことになる。尚、電子文書に割り当てられた文書IDは、電子文書が文書格納サーバ30に格納された後にクライアント10に返信するようにしてもよい。
ここで、図3に示した動作により管理情報記憶部23に記憶される管理情報の一例について説明する。
図4は、このような管理情報の一例を示した図である。
図示するように、管理情報は、文書IDと、操作者IDと、装置IDと、操作情報と、文書名と、格納先とを対応付けたものとなっている。このうち、装置IDとしては、操作者に割り当てられたクライアントのMACアドレスを示している。また、操作情報における記号のうち、「B」は閲覧、「DL」はダウンロード、「C」はコピー、「P」は印刷、「F」はファクシミリ送信を表している。
図では、文書IDが「060508123456」である「新機能仕様書」と、文書IDが「060508123457」である「予算管理表」と、文書IDが「060509111111」である「新機能図面」とを例示している。ここで、各電子文書について、1行目の操作者ID、装置ID、操作情報は、その電子文書を登録した操作者に関する情報であり、2行目の操作者ID、装置ID、操作情報は、その電子文書を登録した操作者以外の操作者に関する情報であるものとする。即ち、例えば、「新機能仕様書」については、操作者ID「18600」の操作者が登録する際に、操作者ID「24566」の操作者のアクセス権限も登録したのである。尚、図では、電子文書を登録した操作者以外の操作者を最大で1人しか登録していないが、その数に限りがあるわけではなく、何人でも登録可能である。
尚、図には示していないが、電子文書を操作可能な時期の情報を関連付けておき、この時期以外における操作要求を許可しないという制御も考えられる。ここで、電子文書を操作可能な時期としては、何月何日以降に操作可能といった始期を定める方法と、何月何日まで操作可能といった終期を定める方法とがある。
次に、電子文書を操作する際の動作について説明する。
操作者は、電子文書の操作の開始をクライアント50に伝える。すると、クライアント50は、その操作者の操作者IDと、クライアント50の装置IDとを文書管理サーバ20に送信する。
これにより、文書管理サーバ20の動作が開始する。
図5は、このときのシステムの動作を示したフローチャートである。
文書管理サーバ20では、まず、受信部21が、クライアント50から操作者ID及び装置IDを受信し、これらの情報を判定部24に渡す(ステップ221)。
すると、判定部24は、管理情報記憶部23に記憶された管理情報を参照し、渡された操作者ID及び装置IDに関連付けられた電子文書の情報を取得する。つまり、その操作者がクライアント50にて操作可能な電子文書の情報を取得し、その情報を送信部25に渡す。そして、送信部25は、渡された電子文書の情報をクライアント50に送信する(ステップ222)。
その結果、クライアント50では、その操作者がアクセスできる電子文書名を閲覧できるようになる。そして、操作者は、その中から電子文書を選択し、その電子文書の操作をクライアント50に指示する。ここで、電子文書の操作には、前述した通り、閲覧、ダウンロード、コピー、印刷、ファクシミリ送信等がある。すると、クライアント50は、その電子文書の文書IDと、その電子文書に対する操作要求とを文書管理サーバ20に送信する。
これにより、文書管理サーバ20では、受信部21が、文書IDと操作要求とを受信し、判定部24に渡す(ステップ223)。
すると、判定部24は、ステップ221で受信した操作者ID及び装置IDと、ステップ223で受信した文書IDとの組み合わせに関連付けられた操作情報を取得する。そして、この操作情報の中に、ステップ223で受信した操作要求で指定された操作が含まれているかを判定する(ステップ224)。
ここで、指定された操作が操作情報の中に含まれていると判定された場合は、電子文書を文書格納サーバ30から取り出す(ステップ225)。具体的には、文書IDに基づいて管理情報を検索し、格納先を取得する。そして、その格納先から電子文書を取り出す。
その後、電子文書を操作要求に従って操作する(ステップ226)。例えば、操作要求が電子文書の閲覧を要求するものであれば、クライアント50から文書格納サーバ30への接続を許可し、電子文書を閲覧させる。操作要求が電子文書のダウンロードを要求するものであれば、電子文書をクライアント50へ送信する。また、操作要求が電子文書のコピー又は印刷を要求するものであれば、電子文書を印刷するためのコマンドを画像形成装置40へ送信する。更に、操作要求が電子文書のファクシミリ送信を要求するものであれば、電子文書をファクシミリ送信するためのコマンドを画像形成装置40へ送信する。
一方、指定された操作が操作情報の中に含まれていないと判定された場合は、指定された電子文書に対して指定された操作は行えない旨のエラーメッセージをクライアント50に送信する(ステップ227)。
尚、本実施の形態では、装置IDをクライアント50の識別情報として説明したが、画像形成装置40の識別情報としてもよい。このようにすれば、電子文書の画像が印刷された印刷文書を画像形成装置40でスキャンした場合に、その画像の元となる電子文書を別の媒体に印刷するコピー処理や、電話回線等で送信するファクシミリ送信処理を行えるか判定することが可能となる。
[第2の実施の形態]
Webシステムの発展により、同一LAN内やイントラネット内にあるリソースを、リモート(同一LAN外やイントラネット外)から使用することが多くなってきている。その場合、機密文書については、情報漏洩の防止等のため、その取扱い範囲を制限したいという要求がある。そこで、本実施の形態においては、リソースへアクセスする装置の場所に応じて、文書操作を制限するようにする。
まず、本実施の形態におけるシステム構成について説明する。
図6は、本実施の形態が適用されるシステムの構成を示したものである。
図示するように、本実施の形態が適用されるシステムは、ネットワーク70a,70bに各装置が接続されることにより構成されている。具体的には、画像形成装置40aと、クライアント50aとがネットワーク70aに接続されている。また、文書管理サーバ20と、文書格納サーバ30と、画像形成装置40bと、クライアント50bとがネットワーク70bに接続されている。
文書管理サーバ20は、電子文書の管理情報を記憶すると共に、電子文書に対するアクセス権をこの管理情報に基づいて審査するサーバコンピュータである。尚、本実施の形態では、文書操作認証装置の一例として、文書管理サーバ20を採用している。また、本実施の形態において、文書管理サーバ20は、同じ操作者が、同じ文書を、ある装置を使用すれば操作でき、別の装置を使用すれば操作できないように制御する制御装置の一例でもある。
文書格納サーバ30は、電子文書を格納するサーバコンピュータである。
画像形成装置40a,40bは、電子文書の画像を媒体に形成する。ここで、媒体への画像形成の方式としては、例えば、電子写真方式を用いることができるが、その他の如何なる方式を用いてもよい。また、画像形成装置40a,40bは、電子文書の画像を例えば電話回線を介して図示しない他の画像形成装置に送信するファクシミリ機能を備えている。更に、本実施の形態において、画像形成装置40a,40bは、電子文書の画像が媒体に印刷された印刷文書をスキャンする機能も有する。このように、スキャンする機能と画像を形成する機能とを有することから、画像形成装置40a,40bは複写機として把握することもできる。尚、図では、画像形成装置40a,40bを示しているが、これらを区別しないときは画像形成装置40で代表させて説明するものとする。また、本実施の形態では、文書操作装置の一例として、画像形成装置40を採用している。また、画像形成装置40は、文書の操作を指示する指示手段の一例でもある。更に、画像形成装置40は、文書の操作を制御する制御手段の一例でもある。
クライアント50a,50bは、電子文書の操作要求を行うために用いられるクライアントコンピュータであり、例えば、PCである。尚、図では、クライアント50a,50bを示しているが、これらを区別しないときはクライアント50で代表させて説明するものとする。尚、本実施の形態では、文書操作装置の一例として、クライアント50を採用している。また、クライアント50は、文書の操作を指示する指示手段の一例でもある。更に、クライアント50は、文書の操作を制御する制御手段の一例でもある。
ネットワーク70aは、例えば、インターネットである。また、ネットワーク70bは、例えば、LAN(Local Area Network)であり、イントラネットを構成している。即ち、文書管理サーバ20、文書格納サーバ30、画像形成装置40b、クライアント50bは、イントラネット内にあり、画像形成装置40a、クライアント50aはイントラネット外にある。このことを、図では、画像形成装置40b及びクライアント50bのIPアドレスを「123.234.56.-」とし、画像形成装置40a、クライアント50aのIPアドレスを「123.234.56.-」以外のアドレスとすることで表している。
ところで、このシステムでは、電子文書の登録要求を行うクライアントを設けていない。しかしながら、電子文書の登録要求を、電子文書の操作要求を行うためのクライアント、例えばクライアント50bにて行うようにしてもよい。
本実施の形態でも、かかる構成を有するシステムにおいて、まず、クライアント50からの電子文書の登録要求に応じて、文書管理サーバ20が電子文書を登録する。次に、クライアント50からの電子文書の操作要求に応じて、文書管理サーバ20が電子文書の操作が可能かどうかを判断する。ここで、第1の実施の形態では、文書IDと、操作者IDと、装置IDと、操作情報との対応が管理情報として登録されているかによって、電子文書の操作を許可すべきかどうかを判断していた。これに対し、この第2の実施の形態では、電子文書を取り扱う場所も考慮して、電子文書の操作を許可するかどうかを判断する。そして、この場合も、文書管理サーバ20が中心となって処理を行うが、文書管理サーバ20の機能構成は、図2に示したものと同様であるので、詳しい説明を省略する。
次に、本実施の形態におけるシステムの動作について説明する。
本実施の形態の動作も、前述の通り、電子文書を登録する際の動作と、電子文書を操作する際の動作とに分けられる。
そこで、まず、電子文書を登録する際の動作について説明する。
操作者は、クライアント50を用いて電子文書を作成し、文書管理サーバ20及び文書格納サーバ30からなる文書管理システムにその電子文書を登録するよう、クライアント50に指示する。すると、クライアント50は、電子文書を、その電子文書の操作を許可するかどうかの判定に用いる各種情報と共に文書管理サーバ20に送信する。ここで、電子文書と共に送信される各種情報には、第1の実施の形態と同様、操作者IDと、装置IDと、操作情報とがある。
このうち、操作者IDは、第1の実施の形態で述べた通り、個々の操作者を特定することができるものであれば、如何なるものでもよい。
また、装置IDも、第1の実施の形態で述べた通り、個々の装置(クライアント)を特定することができるものであれば、如何なるものでもよい。本実施の形態では、装置IDとしてMACアドレスを想定する。
更に、操作情報とは、電子文書について可能な操作の定義である。このような操作には、例えば、閲覧(電子文書そのものはクライアントに送られない)、ダウンロード(電子文書そのものがクライアントに送られる)、コピー、印刷、ファクシミリ送信等がある。但し、本実施の形態では、電子文書に対する操作を想定している。従って、ここでいう「コピー」とは、媒体に印刷された画像を読み取って別の媒体に印刷する通常のコピーではなく、媒体に印刷された画像の元となる電子文書を別の媒体に印刷することを意味する。また、「ファクシミリ送信」とは、媒体に印刷された画像を読み取って送信するのではなく、媒体に印刷された画像の元となる電子文書をイメージデータとして送信することを意味する。
そして、本実施の形態では、電子文書と共に送信される各種情報として、電子文書を操作可能な領域の情報(以下、「領域情報」という)がある。
ここで、領域情報は、電子文書を取り扱うことのできる一定の領域を示すものであれば、如何なるものでもよく、その広狭は問わない。例えば、領域情報として、役員室内といった程度の広さのものを設定することもできるし、工場の敷地内といった程度の広さのものを設定することもできる。但し、ここでは、物理的な場所を示す情報を送信するのではなく、ネットワーク上の範囲を表すIPアドレスの部分を送信する。
尚、このとき、第1の実施の形態と同様に、操作者は、登録した電子文書に自身がアクセスする際に参照される管理情報と、登録した電子文書に他人がアクセスする際に参照される管理情報とを送信することが可能である。
このようにして電子文書と各種情報が送信されると、文書管理サーバ20の動作が開始する。
図7は、このときの文書管理サーバ20の動作を示したフローチャートである。
文書管理サーバ20では、まず、受信部21が、電子文書、操作者ID、装置ID、操作情報、領域情報等を受信し、これらの情報を登録部22に渡す(ステップ251)。
すると、登録部22は、渡された電子文書を一意に識別する文書IDを生成すると共に、その電子文書の格納先のフォルダ名を生成する(ステップ252)。
次に、登録部22は、ステップ252で生成した文書IDと、ステップ251で受信した操作者ID、装置ID、操作情報、領域情報等と、ステップ252で生成した格納先とを関連付けた管理情報を管理情報記憶部23に記憶する(ステップ253)。
そして、登録部22は、電子文書を送信部25に渡し、送信部25が、この電子文書を文書格納サーバ30に送信する(ステップ254)。尚、文書管理サーバ20は、所謂リバースプロキシのように機能し、文書管理サーバ20を経由しないと文書格納サーバ30にアクセスできないようになっているものとする。
これにより、クライアント50が送信した電子文書は、文書格納サーバ30に格納され、その管理情報が文書管理サーバ20に記憶されたことになる。尚、電子文書に割り当てられた文書IDは、電子文書が文書格納サーバ30に格納された後にクライアント50に返信するようにしてもよい。
ここで、図7に示した動作により管理情報記憶部23に記憶される管理情報の一例について説明する。
図8は、このような管理情報の一例を示した図である。
図示するように、管理情報は、文書IDと、操作者IDと、装置IDと、操作情報と、領域情報と、文書名と、格納先とを対応付けたものとなっている。つまり、第1の実施の形態の管理情報に対し、領域情報が追加されている。ここで、領域情報としては、ネットワーク上の範囲をIPアドレスの部分で指定している。
例えば、図の1行目は、文書IDが「060508123456」である「新機能仕様書」を、操作者ID「18600」の操作者が、IPアドレスが「123.234」で始まる装置で操作できることを示している。つまり、この操作者は、この電子文書を、クライアント50bで閲覧したり、ダウンロードしたりでき、画像形成装置40bでコピーしたり、印刷したり、ファクシミリ送信したりすることができる。しかしながら、クライアント50aや画像形成装置40aは、定義されたIPアドレスの範囲外なので、クライアント50aでの閲覧やダウンロード、画像形成装置40aでのコピー、印刷、ファクシミリ送信はできないようになっている。
尚、図には示していないが、電子文書を操作可能な時期の情報を関連付けておき、この時期以外における操作要求を許可しないという制御も考えられる。ここで、電子文書を操作可能な時期としては、何月何日以降に操作可能といった始期を定める方法と、何月何日まで操作可能といった終期を定める方法とがある。
次に、電子文書を操作する際の動作について説明する。
操作者は、電子文書の操作の開始を画像形成装置40又はクライアント50に伝える。すると、画像形成装置40又はクライアント50は、操作対象の電子文書の文書IDと、操作者の操作者IDと、自身の装置ID、例えば、MACアドレスと、自身が存在する場所の識別情報、例えば、IPアドレスと、操作要求とを文書管理サーバ20に送信する。また、操作要求の内容によっては、電子文書の出力先の装置の情報も送信する。操作要求が、例えば、印刷又はファクシミリ送信を要求するものである場合である。この場合、電子文書の操作を指示するのは、クライアント50であるが、電子文書の出力先は画像形成装置40なので、両方の装置の情報を文書管理サーバ20に伝えるのである。
これにより、文書管理サーバ20の動作が開始する。
図9は、このときのシステムの動作を示したフローチャートである。
文書管理サーバ20では、まず、受信部21が、画像形成装置40又はクライアント50から文書ID、操作者ID、装置ID、操作要求等を受信する(ステップ271)。そして、操作要求が閲覧、ダウンロード、コピーのいずれかを要求するものであるか判定する(ステップ272)。
ここで、操作要求が閲覧、ダウンロード、コピーのいずれかを要求するものの場合、受信部21は、ステップ271で受信した情報のうち、電子文書の操作を要求した装置が存在する場所の情報を、電子文書を取り扱う場所の識別情報(以下、「場所ID」という)として取得する(ステップ273)。つまり、閲覧やダウンロードが要求されたのであれば、例えば、クライアント50のIPアドレスが場所IDとして取得される。また、コピーが要求されたのであれば、画像形成装置40のIPアドレスが場所IDとして取得される。
一方、操作要求が閲覧、ダウンロード、コピー以外の場合、即ち、印刷、ファクシミリ送信の場合、受信部21は、ステップ271で受信した情報のうち、電子文書の出力先の装置が存在する場所の情報を、場所IDとして取得する(ステップ274)。つまり、例えば、画像形成装置40のIPアドレスが場所IDとして取得されるのである。
そして、受信部21は、ステップ271で受信した文書ID、操作者ID、装置ID、操作要求と、ステップ273又はステップ274で取得した場所IDとを、判定部24に渡す。
すると、判定部24は、管理情報記憶部23に記憶された管理情報を参照することにより、要求された操作が許可されるかどうかを判定する(ステップ275)。具体的には、受信部21から渡された文書ID、操文書ID、装置ID、操作要求、場所IDを関連付けた管理情報が、管理情報記憶部23に記憶されているかどうかを調べる。
ここで、そのような管理情報が記憶されていると判定された場合は、電子文書を文書格納サーバ30から取り出す(ステップ276)。具体的には、文書IDに基づいて管理情報を検索し、格納先を取得する。そして、その格納先から電子文書を取り出す。
その後、電子文書を操作要求に従って操作する(ステップ277)。例えば、操作要求が電子文書の閲覧を要求するものであれば、クライアント50から文書格納サーバ30への接続を許可し、電子文書を閲覧させる。操作要求が電子文書のダウンロードを要求するものであれば、電子文書をクライアント50へ送信する。また、操作要求が電子文書のコピー又は印刷を要求するものであれば、電子文書を印刷するためのコマンドを画像形成装置40へ送信する。更に、操作要求が電子文書のファクシミリ送信を要求するものであれば、電子文書をファクシミリ送信するためのコマンドを画像形成装置40へ送信する。
一方、そのような管理情報が記憶されていないと判定された場合は、指定された電子文書に対して指定された操作は行えない旨のエラーメッセージをクライアント50に送信する(ステップ278)。
この場合、エラーメッセージには、文書ID、操作者ID、装置ID、操作要求、場所IDのうちのどの情報が、管理情報記憶部23に記憶された情報と不一致であったかを示すメッセージを含めてもよい。例えば、文書ID、操作者ID、装置ID、操作要求、場所IDから操作者IDを除けば、これらを関連付けた管理情報が記憶されているとする。この場合は、操作者IDのみが不一致であるために電子文書を操作できなかった旨を通知するのである。
また、このような場合において、エラーメッセージには、所定の条件が満たされれば電子文書を操作できるようになる旨のメッセージを含めてもよい。ここで、所定の条件としては、次のようなものが考えられる。文書ID、操作者ID、装置ID、操作要求、場所IDから操作者IDを除けば、これらを関連付けた管理情報が記憶されている場合において、操作者IDの代わりとなる情報が入力されること等である。この代わりとなる情報としては、例えば、装置に備え付けてあるカメラで撮影した操作者の顔写真が考えられる。
尚、これらのエラーメッセージは、必ずしもクライアント50に返す必要はなく、操作者がエラーを認識可能な装置であれば、如何なる装置に返してもよい。
さて、本実施の形態のようなシステムでは、電子文書を画像形成装置40で印刷して印刷文書を出力し、この印刷文書を画像形成装置40でスキャンすることで元となる電子文書の操作を許可するかどうかを判断することが考えられる。
そこで、本実施の形態における画像形成装置40について説明する。
図10は、本実施の形態における画像形成装置40の機能構成を示した図である。尚、ここでは、画像の読取り及び画像の形成に係る機能についてのみ示し、画像をファクシミリ送信するための機能については省略している。
図示するように、画像形成装置40は、受信部41と、文書画像生成部42と、コード画像生成部43と、画像合成部44と、印刷部45と、読取り部46と、コード画像解析部47と、情報取得部48と、送信部49とを備えている。
受信部41は、媒体に対する画像の形成を指示するコマンドを、例えばPDL(Page Description Language)の形式で受信する。
文書画像生成部42は、受信部41が受信した電子文書の文書画像、又は、読取り部46が読み取った原稿に基づく文書画像を生成する。
コード画像生成部43は、受信部41が受信した情報、又は、読取り部46が読み取った情報に基づいて、文書画像に埋め込む情報を生成する。そして、その情報を符号化して符号化情報を生成し、その符号化情報を画像化しコード画像を生成する。
画像合成部44は、文書画像とコード画像とを重ね合わせて合成画像を生成する。
印刷部45は、画像合成部44が生成した合成画像を媒体に印刷する。ここで、印刷部45としては、例えば、電子写真方式を用いた印刷機構を用いることができる。
ところで、本実施の形態では、文書画像は可視トナーで形成し、コード画像は例えば赤外領域に吸収波長を持つ不可視トナーで形成することを前提としている。従って、印刷部45は、Y(イエロー)、M(マゼンタ)、C(シアン)、K(黒)の各色トナー用の画像形成ユニットに加え、不可視トナー用の画像形成ユニットを有する。或いは、Y、M、C、Kの各色トナー用の画像形成ユニットのうちの1つを不可視トナー用の画像形成ユニットに置き換えたものであってもよい。そして、印刷部45がかかる構成を有することにより、文書画像を可視トナーで形成し、それに重ねてコード画像を不可視トナーで形成することが可能になっている。
また、読取り部46は、電子文書の画像が形成された媒体からその画像を読み取る。この読取り部46としては、媒体に光を当て、反射光等を読み取ってデジタルデータに変換するスキャナを用いることができる。その場合、例えば、LED(Light Emitting Diode)光源から媒体面に光を照射し、その反射光を結像用レンズにて光学的に縮小し、結像された光学像をイメージセンサにて光電変換する、という構成を採用することができる。
ところで、本実施の形態では、電子文書を画像化した文書画像と、符号化情報を画像化したコード画像とが媒体に形成されている。その場合、文書画像は可視トナーで形成されるが、コード画像は例えば赤外領域に吸収波長を持つ不可視トナーで形成される。従って、LED光源としては、可視光を照射する例えば白色LEDに加え、赤外光を照射する赤外LEDを設ける。また、イメージセンサとしても、赤色光用のセンサ、緑色光用のセンサ、青色光用のセンサだけでなく、赤外光用のセンサが設けられている。
コード画像解析部47は、読取り部46が読み取ったコード画像を受け取り、これを解析して必要な情報を取り出す。
情報取得部48は、コード画像解析部47が取り出した情報と共に送信する各種情報を取得する。ここで、取得する情報には、例えば、画像形成装置40を使用して電子文書を操作する操作者の操作者ID、画像形成装置40の装置ID、画像形成装置40を使用して行う操作要求、画像形成装置40の場所IDがある。
送信部49は、コード画像解析部47が取り出した情報や、情報取得部48が取得した情報を文書管理サーバ20に送信する。
また、本実施の形態では、電子文書又は印刷文書の操作を制御する制御手段の一例として、文書画像生成部42と、コード画像生成部43と、画像合成部44と、印刷部45とを合わせたものを採用している。
尚、これらの機能は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、画像形成装置40のCPUが、受信部41、文書画像生成部42、コード画像生成部43、画像合成部44、コード画像解析部47、情報取得部48、送信部49を実現するプログラムを例えば磁気ディスク装置からメインメモリに読み込んで実行することにより、これらの機能は実現される。また、磁気ディスク装置に記憶されるプログラムやデータは、CD等の記録媒体からロードしてもよいし、インターネット等のネットワークを介してダウンロードしてもよい。
以下、このような構成を有する画像形成装置40の動作について詳細に説明する。
この画像形成装置40の動作には、上述のように、電子文書を媒体に印刷して印刷文書を出力する動作と、印刷文書から読み取った画像を別の媒体に印刷する動作とがある。
そこで、まず、電子文書を媒体に印刷して印刷文書を出力する動作について説明する。
図11は、このときの画像形成装置40の動作を示したフローチャートである。
画像形成装置40では、まず、受信部41が、文書管理サーバ20から電子文書とその電子文書の文書IDとを受信する(ステップ401)。そして、電子文書は文書画像生成部42に渡し、文書IDはコード画像生成部43に渡す。
すると、文書画像生成部42は、受信部41から渡された電子文書を画像化して文書画像を生成する(ステップ402)。
一方で、コード画像生成部43は、受信部41から渡された文書IDと、位置情報とを符号化して符号化情報を生成し、これを画像化してコード画像を生成する(ステップ403)。ここで、位置情報とは、媒体上の座標位置を示す情報であり、画像の形成を指示するコマンドにて指定された用紙サイズ等に基づいて必要な数だけ用意する。
そして、画像合成部44は、ステップ402で生成した文書画像と、ステップ403で生成したコード画像とを重ね合わせることにより、合成画像を生成する(ステップ404)。
その後、印刷部45が、例えば、電子写真方式により合成画像を媒体上に印刷する(ステップ405)。このとき、既に述べたように、文書画像は可視トナーで印刷し、コード画像は赤外領域に吸収波長を持つ不可視トナーで印刷する。
ここで、本実施の形態で生成されるコード画像の元となるコードパターンについて説明する。
図12は、コードパターンについて説明するための図である。
まず、コードパターンを構成するビットパターンについて説明する。
図12(a)に、ビットパターンの配置の一例を示す。
ビットパターンとは、情報埋め込みの最小単位である。ここでは、図12(a)に示すように、9箇所の中から選択した2箇所にビットを配置する。図では、黒の四角が、ビットが配置された位置を示し、斜線の四角が、ビットが配置されていない位置を示している。9箇所の中から2箇所を選択する組み合わせは、36(=)通りある。従って、このような配置方法により、36通り(約5.2ビット)の情報を表現することができる。
ところで、図12(a)に示した最小の四角は、600dpiにおける2ドット×2ドットの大きさを有している。600dpiにおける1ドットの大きさは0.0423mmなので、この最小の四角の一辺は、84.6μm(=0.0423mm×2)である。コードパターンを構成するドットは、大きくなればなるほど目に付きやすくなるため、できるだけ小さいほうが好ましい。ところが、あまり小さくすると、プリンタで印刷できなくなってしまう。そこで、ドットの大きさとして、50μmより大きく100μmより小さい上記の値を採用している。これにより、プリンタで印刷可能な最適な大きさのドットを形成することができる。つまり、84.6μm×84.6μmが、プリンタで安定的に形成可能な最小の大きさなのである。
尚、ドットをこのような大きさにすることで、1つのビットパターンの一辺は、約0.5mm(=0.0423mm×2×6)となる。
また、このようなビットパターンから構成されるコードパターンについて説明する。
図12(b)に、コードパターンの配置の一例を示す。
ここで、図12(b)に示した最小の四角が、図12(a)に示したビットパターンに相当する。尚、図12(a)では、1つのビットパターンで36通りの情報を表現できるものとして説明したが、このコードパターンにおいて、1つのビットパターンは、同期符号を除き、32通り(5ビット)の情報を表現するものとする。
そして、識別情報を符号化した識別符号は、16(=4×4)個のビットパターンを使用して埋め込まれる。また、X方向の位置情報を符号化したX位置符号と、Y方向の位置情報を符号化したY位置符号とは、それぞれ、4個のビットパターンを使用して埋め込まれる。更に、左上角部に、コードパターンの位置と回転を検出するための同期符号が、1つのビットパターンを使用して埋め込まれる。
尚、1つのコードパターンの大きさは、ビットパターンの5個分の幅に等しいため、約2.5mmとなる。本実施の形態では、このように生成したコードパターンを画像化したコード画像を、用紙全面に配置する。
次いで、識別情報及び位置情報を符号化し、符号化された情報からコード画像を生成する処理について説明する。尚、この処理は、図11のステップ403で実行される。
図13は、このような符号化及び画像生成の処理について説明するための図である。
まず、識別情報の符号化について説明する。
識別情報の符号化には、ブロック符号化方式のRS(リードソロモン)符号が使用される。図12で説明した通り、本実施の形態では、5ビットの情報を表現できるビットパターンを用いて情報を埋め込む。従って、情報の誤りも5ビット単位で発生するため、ブロック符号化方式で符号化効率が良いRS符号を使用している。但し、符号化方式はRS符号に限定するものでなく、その他の符号化方式、例えば、BCH符号等を使用することもできる。
上述したように、本実施の形態では、5ビットの情報量を持つビットパターンを用いて情報を埋め込む。従って、RS符号のブロック長を5ビットとする必要がある。そのため、識別情報を5ビットずつに区切り、ブロック化する。図13では、識別情報「0011101101001…」から、第1のブロック「00111」と、第2のブロック「01101」とが切り出されている。
そして、ブロック化された識別情報に対し、RS符号化処理を行う。図13では、「blk1」、「blk2」、「blk3」、「blk4」、…というようにブロック化した後、RS符号化が行われる。
ところで、本実施の形態において、識別情報は、16(=4×4)個のブロックに分けられる。そこで、RS符号における符号ブロック数を16とすることができる。また、情報ブロック数は、誤りの発生状況に応じて設計することができる。例えば、情報ブロック数を8とすれば、RS(16,8)符号となる。この符号は、符号化された情報に4ブロック(=(16−8)÷2)の誤りが発生しても、それを補正できる性質を有する。また、誤りの位置を特定できれば、訂正能力を更に向上することができる。尚、この場合、情報ブロックに格納される情報量は、40ビット(=5ビット×8ブロック)である。従って、約1兆種類の識別情報が表現可能である。
次に、位置情報の符号化について説明する。
位置情報の符号化には、擬似乱数系列の一種であるM系列符号が使用される。ここで、M系列とは、K段の線形シフトレジスタで発生できる最大周期の系列であり、2−1の系列長をもつ。このM系列から取り出した任意の連続したKビットは、同じM系列中の他の位置に現れない性質を持つ。そこで、この性質を利用して位置情報を符号化する。
ところで、本実施の形態では、符号化すべき位置情報の長さから、必要なM系列の次数を求め、M系列を生成している。しかしながら、符号化する位置情報の長さが予め分かっている場合は、M系列を毎回生成する必要はない。即ち、固定のM系列を予め生成しておき、それをメモリ等に格納しておけばよい。
例えば、系列長8191のM系列(K=13)を使用したとする。
この場合、位置情報も5ビット単位で埋め込むため、系列長8191のM系列から5ビットずつ取り出してブロック化する。図13では、M系列「11010011011010…」が、5ビットずつブロック化されている。
このように、本実施の形態では、位置情報と識別情報とで、異なる符号化方式を用いている。これは、識別情報の検出能力を、位置情報の検出能力よりも高くなるように設定する必要があるからである。つまり、位置情報は、紙面の位置を取得するための情報なので、ノイズ等によって復号できない部分があっても、その部分が欠損するだけで他の部分には影響しない。これに対し、識別情報は、復号に失敗すると、筆記情報を反映する対象を検出できなくなるからである。
以上のように、識別情報がブロック分割された後、RS符号により符号化され、また、位置情報がM系列により符号化された後、ブロック分割されると、図示するように、ブロックが合成される。即ち、これらのブロックは、図示するようなフォーマットで2次元平面に展開される。図13に示したフォーマットは、図12(b)に示したフォーマットに対応している。即ち、黒の四角が同期符号を意味している。また、横方向に配置された「1」、「2」、「3」、「4」、…がX位置符号を、縦方向に配置された「1」、「2」、「3」、「4」、…がY位置符号を、それぞれ意味している。位置符号は、媒体の位置が異なれば異なる情報が配置されるので、座標位置に対応する数字で示しているのである。一方、グレーの四角が識別符号を意味している。識別符号は、媒体の位置が異なっても同じ情報が配置されるので、全て同じマークで示しているのである。
ところで、図からも分かる通り、2つの同期符号の間には、4個のビットパターンがある。従って、20(=5×4)ビットのM系列の部分系列を配置することができる。20ビットの部分系列から13ビットの部分系列を取り出せば、その13ビットが全体(8191)の中のどの部分の部分系列なのかを特定することができる。このように、20ビットのうち13ビットを位置の特定に使用した場合、取り出した13ビットの誤りの検出又は訂正を、残りの7ビットを使用して行うことができる。即ち、M系列を生成した時と同じ生成多項式を使用して、20ビットの整合性を確認することで、誤りの検出と訂正が可能となるのである。
その後、各ブロックにおけるビットパターンが、ドット画像を参照することにより画像化される。そして、図13の最右に示すようなドットで情報を表す出力画像が生成される。
また、ここでは、説明を簡単にするために、識別情報と位置情報とは明確に区別して用いる。しかしながら、媒体ごとに異なる位置情報をコード画像に埋め込み、その位置情報の違いにより媒体を識別するという手法もある。そこで、このような手法を採用した場合は、位置情報に媒体を識別する機能も備わっているものと見て、これを識別情報と考えるものとする。
次に、印刷文書から読み取った画像を別の媒体に印刷する動作について説明する。
図14は、このときの画像形成装置40の動作を示したフローチャートである。
画像形成装置40では、まず、読取り部46が、印刷文書から文書画像とコード画像とを読み取る(ステップ421)。そして、文書画像は文書画像生成部42に渡し、コード画像はコード画像解析部47に渡す。
次に、コード画像解析部47は、渡されたコード画像から、文書IDを取り出し、送信部49に渡す(ステップ422)。
一方で、情報取得部48は、画像形成装置40を使用している操作者の操作者IDと、画像形成装置40の装置IDと、画像形成装置40を使用して行う操作要求と、画像形成装置40の場所IDとを取得し、これらの情報を送信部49に渡す(ステップ423)。ここで、画像形成装置40を使用している操作者の操作者IDは、その操作者が画像形成装置40にログインした時に、図示しないメモリに記憶されるので、それを取り出す。また、画像形成装置40の装置ID及び場所IDも、メモリ内の決められた領域に格納されているので、それを取り出す。
そして、送信部49は、コード画像解析部47から渡された文書IDと、情報取得部48から渡された操作者ID、装置ID、操作要求、場所IDとを文書管理サーバ20に送信する(ステップ424)。
これにより、文書管理サーバ20は、図9に示した処理に従い、印刷文書に印刷された画像の元となる電子文書に対する操作が許可されるかどうかを判定する。そして、許可される場合は、元となる電子文書を返信する。
そこで、画像形成装置40では、受信部41が、操作を許可されたかどうかを判定する(ステップ425)。
ここで、元となる電子文書に対する操作が許可されたと判定された場合、画像形成装置40は、受信部41が受信した電子文書を媒体に印刷する処理を行う。
即ち、まず、文書画像生成部42が、受信部41から電子文書を受け取り、電子文書を画像化して文書画像を生成する(ステップ426)。
一方で、コード画像生成部43は、文書IDと位置情報とを符号化して符号化情報を生成し、これを画像化してコード画像を生成する(ステップ427)。ここで、文書IDは、コード画像解析部47がステップ422で取り出しているので、これを受け取る。また、位置情報とは、媒体上の座標位置を示す情報であり、印刷文書のスキャン時に指定された用紙サイズ等に基づいて必要な数だけ用意する。
そして、画像合成部44は、ステップ426で生成した文書画像と、ステップ427で生成したコード画像とを重ね合わせることにより、合成画像を生成する(ステップ428)。
その後、印刷部45が、例えば、電子写真方式により合成画像を媒体上に印刷する(ステップ429)。このとき、既に述べたように、文書画像は可視トナーで印刷し、コード画像は赤外領域に吸収波長を持つ不可視トナーで印刷する。
一方、元となる電子文書に対する操作が許可されないと判定された場合、画像形成装置40は、電子文書を操作できない旨のエラーメッセージを図示しない表示装置に表示し(ステップ430)、処理を終了する。
尚、本実施の形態では、装置の場所を示す情報としてIPアドレスを採用したが、これには限らない。例えばGPS(Global Positioning System)や赤外線を利用してもよい。GPSであれば、例えば、携帯電話のような装置からの電子文書へのアクセスを場所によって制限することも可能となる。また、赤外線を利用する場合であれば、装置が赤外線を感知するかどうかで装置がどの場所に設置されているかを認識することができる。
以上、第1及び第2の実施の形態について述べてきた。
ところで、電子文書に対する操作を許可するかどうかの判定処理に関し、第1の実施の形態では、図5に示すような動作を示し、第2の実施の形態では、図9に示すような動作を示した。しかしながら、第1の実施の形態において、図9に示すような動作を行ってもよいし、第2の実施の形態において、図5に示すような動作を行ってもよい。例えば、第1の実施の形態において、最初から、文書ID、操作者ID、装置ID、操作要求を送信し、これらを関連付けた管理情報が管理情報記憶部23に記憶されているかによって、電子文書の操作の可否を判定するようにしてもよい。
また、第1及び第2の実施の形態では、電子文書に対して、操作者ID、装置ID、操作情報、領域情報等を関連付けた管理情報を記憶し、この管理情報に基づいて電子文書に対するアクセス権の審査を行っていた。しかしながら、紙等の媒体に電子文書の画像が印刷された印刷文書に対し、同様の情報を関連付けて、印刷文書に対するアクセス権の審査を行うようにしてもよい。そういった意味で、本実施の形態は、文書に対して、操作者ID、装置ID、操作情報、領域情報等を関連付けた管理情報を記憶し、この管理情報に基づいて文書に対するアクセス権の審査を行うものと捉えることができる。但し、この場合、「文書」というときは、電子データとしての電子文書と、電子文書の画像を媒体に印刷した印刷文書とを含むものとする。
ところで、本実施の形態では、文書操作認識装置として文書管理サーバ20を例示し、文書操作装置として画像形成装置40を例示した。しかしながら、文書操作認識装置の機能は、クライアント10,50、文書格納サーバ30、画像形成装置40においても実現可能である。また、文書操作装置の機能は、クライアント10,50においても実現可能である。
そこで、文書操作認識装置及び文書操作装置を一般的なコンピュータ90にて実現するものとし、コンピュータ90のハードウェア構成について説明しておく。
図15は、コンピュータ90のハードウェア構成を示した図である。
図示するように、コンピュータ90は、演算手段であるCPU(Central Processing Unit)91と、記憶手段であるメインメモリ92及び磁気ディスク装置(HDD:Hard Disk Drive)93とを備える。ここで、CPU91は、OS(Operating System)やアプリケーション等の各種ソフトウェアを実行し、上述した各機能を実現する。また、メインメモリ92は、各種ソフトウェアやその実行に用いるデータ等を記憶する記憶領域であり、磁気ディスク装置93は、各種ソフトウェアに対する入力データや各種ソフトウェアからの出力データ等を記憶する記憶領域である。
更に、コンピュータ90は、外部との通信を行うための通信I/F94と、ビデオメモリやディスプレイ等からなる表示機構95と、キーボードやマウス等の入力デバイス96とを備える。
尚、本実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。
本発明の第1の実施の形態が適用されるシステム構成を示した図である。 本発明の実施の形態における文書管理サーバの機能構成を示したブロック図である。 本発明の第1の実施の形態の文書管理サーバにおける電子文書の登録時の動作を示したフローチャートである。 本発明の第1の実施の形態で使用する管理情報の一例を示した図である。 本発明の第1の実施の形態の文書管理サーバにおける電子文書の操作要求受付時の動作を示したフローチャートである。 本発明の第2の実施の形態が適用されるシステム構成を示した図である。 本発明の第2の実施の形態の文書管理サーバにおける電子文書の登録時の動作を示したフローチャートである。 本発明の第2の実施の形態で使用する管理情報の一例を示した図である。 本発明の第2の実施の形態の文書管理サーバにおける電子文書の操作要求受付時の動作を示したフローチャートである。 本発明の第2の実施の形態における画像形成装置の機能構成を示したブロック図である。 本発明の第2の実施の形態の画像形成装置における電子文書の印刷時の動作を示したフローチャートである。 本発明の第2の実施の形態で生成されるコードパターンを説明するための図である。 本発明の第2の実施の形態における情報の符号化及びコード画像の生成について説明するための図である。 本発明の第2の実施の形態の画像形成装置における印刷文書のコピー時の動作を示したフローチャートである。 本発明の実施の形態における文書操作認証装置を実現するコンピュータのハードウェア構成を示したブロック図である。
符号の説明
10…クライアント、20…文書管理サーバ、30…文書格納サーバ、40…画像形成装置、50…クライアント、70…ネットワーク

Claims (6)

  1. 複数の文書の各文書と当該各文書を取り扱うことができる場所とを関連付けた管理情報を記憶する記憶手段と、
    ネットワークに繋がれたクライアントから、ネットワークに繋がれた複数の画像形成装置のうち一の画像形成装置を出力先として、特定の文書の印刷又はファクシミリ送信が要求されると、前記記憶手段に記憶された前記管理情報において当該特定の文書と当該特定の文書の出力先である当該画像形成装置が設置された場所とが関連付けられているかどうかに基づいて、当該画像形成装置に対しての印刷又はファクシミリ送信が可能かどうかを判定する判定手段とを備え、
    前記判定手段による判定結果により、印刷又はファクシミリ送信が可能な場合は要求された出力先である前記画像形成装置に対して直接、前記特定の文書を印刷又はファクシミリ送信するためのコマンドを送信する
    ことを特徴とする文書操作認証装置。
  2. 前記判定手段は、前記クライアントから、当該クライアントにおける前記特定の文書の閲覧、ダウンロード、又は印刷が要求されると、前記記憶手段に記憶された前記管理情報において当該特定の文書と当該クライアントが設置された場所とが関連付けられているかどうかに基づいて、当該閲覧、ダウンロード、又は印刷が可能かどうかを判定することを特徴とする請求項1記載の文書操作認証装置。
  3. 前記記憶手段は、前記複数の文書の各文書と当該各文書を操作可能な操作者とを更に関連付けた前記管理情報を記憶し、
    前記判定手段は、特定の操作者による前記特定の文書の操作が要求されると、前記記憶手段に記憶された前記管理情報において当該特定の文書と当該特定の操作者とが関連付けられているかどうかに基づいて、当該操作が可能かどうかを判定することを特徴とする請求項1記載の文書操作認証装置。
  4. コンピュータに、
    複数の文書の各文書と当該各文書を取り扱うことができる場所とを関連付けた管理情報を所定の記憶装置に記憶する機能と、
    ネットワークに繋がれたクライアントから、ネットワークに繋がれた複数の画像形成装置のうち一の画像形成装置を出力先として、特定の文書の印刷又はファクシミリ送信が要求されると、前記所定の記憶装置に記憶された前記管理情報において当該特定の文書と当該特定の文書の出力先である当該画像形成装置が設置された場所とが関連付けられているかどうかに基づいて、当該画像形成装置に対しての印刷又はファクシミリ送信が可能かどうかを判定する機能とを実現させ、
    前記判定する機能による判定結果により、印刷又はファクシミリ送信が可能な場合は要求された出力先である前記画像形成装置に対して直接、前記特定の文書を印刷又はファクシミリ送信するためのコマンドを送信させる
    ためのプログラム。
  5. 前記判定する機能では、前記クライアントから、当該クライアントにおける前記特定の文書の閲覧、ダウンロード、又は印刷が要求されると、前記所定の記憶手段に記憶された前記管理情報において当該特定の文書と当該クライアントが設置された場所とが関連付けられているかどうかに基づいて、当該閲覧、ダウンロード、又は印刷が可能かどうかを判定することを特徴とする請求項4記載のプログラム。
  6. 前記記憶する機能では、前記複数の文書の各文書と当該各文書を操作可能な操作者とを更に関連付けた前記管理情報を前記所定の記憶装置に記憶し、
    前記判定する機能では、特定の操作者による前記特定の文書の操作が要求されると、前記所定の記憶装置に記憶された前記管理情報において当該特定の文書と当該特定の操作者とが関連付けられているかどうかに基づいて、当該操作が可能かどうかを判定することを特徴とする請求項4記載のプログラム。
JP2006258270A 2006-09-25 2006-09-25 文書操作認証装置、及びプログラム Expired - Fee Related JP4518056B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006258270A JP4518056B2 (ja) 2006-09-25 2006-09-25 文書操作認証装置、及びプログラム
US11/785,331 US8191156B2 (en) 2006-09-25 2007-04-17 Documents manipulation authentication apparatus, document manipulation apparatus, image formation apparatus, document manipulation authentication system, computer readable medium and computer data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006258270A JP4518056B2 (ja) 2006-09-25 2006-09-25 文書操作認証装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008077530A JP2008077530A (ja) 2008-04-03
JP4518056B2 true JP4518056B2 (ja) 2010-08-04

Family

ID=39226542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006258270A Expired - Fee Related JP4518056B2 (ja) 2006-09-25 2006-09-25 文書操作認証装置、及びプログラム

Country Status (2)

Country Link
US (1) US8191156B2 (ja)
JP (1) JP4518056B2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752129B2 (en) 1998-10-21 2010-07-06 Island Intellectual Property Llc Systems and methods for managing client accounts
US7668772B1 (en) 1998-10-21 2010-02-23 Island Intellectual Property Llc Systems and methods for money fund banking with flexible interest allocation
US7536350B1 (en) 1998-10-21 2009-05-19 Island Intellectual Property Llc Systems and methods for providing enhanced account management services for multiple banks
US8150766B1 (en) 2003-01-27 2012-04-03 Island Intellectual Property Llc System and method for investing public deposits
US7752107B1 (en) 2007-02-28 2010-07-06 Island Intellectual Property Llc System and method for managing aggregated accounts
US20090199185A1 (en) * 2008-02-05 2009-08-06 Microsoft Corporation Affordances Supporting Microwork on Documents
AU2009251387A1 (en) * 2008-05-28 2009-12-03 Bhagyarekha Plainfield Systems and methods for secure data entry and storage
US8595689B2 (en) * 2008-12-24 2013-11-26 Flir Systems Ab Executable code in digital image files
US8781931B1 (en) 2009-05-26 2014-07-15 Island Intellectual Property Llc Method and system for allocating deposits over a plurality of depository institutions
US8370236B1 (en) 2009-11-24 2013-02-05 Island Intellectual Property Llc Method and system for allocating funds over a plurality of time deposit instruments in depository institutions
JP5600965B2 (ja) * 2010-02-25 2014-10-08 富士ゼロックス株式会社 画像形成システム、画像形成管理装置、及び画像形成管理プログラム
JP5396314B2 (ja) 2010-03-10 2014-01-22 株式会社日立製作所 不正操作検知システム及び不正操作検知方法
JP5554151B2 (ja) * 2010-06-01 2014-07-23 本田技研工業株式会社 コンテンツ管理システム
US8589289B1 (en) 2010-06-14 2013-11-19 Island Intellectual Property Llc System, method and program product for administering fund movements
JP5417533B2 (ja) 2010-06-28 2014-02-19 株式会社日立製作所 計算機システムの管理方法及びクライアントコンピュータ
WO2012001765A1 (ja) * 2010-06-29 2012-01-05 株式会社日立製作所 不正操作検知方法、及び、不正操作を検知する計算機
JP5240264B2 (ja) * 2010-09-17 2013-07-17 コニカミノルタビジネステクノロジーズ株式会社 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
US8583545B1 (en) 2010-09-20 2013-11-12 Island Intellectual Property Llc Systems and methods for money fund banking with flexible interest allocation
JP5648433B2 (ja) * 2010-11-11 2015-01-07 ブラザー工業株式会社 共有画像印刷システム、共有画像印刷方法及び印刷装置
US8452702B1 (en) 2011-09-08 2013-05-28 Island Intellectual Property Llc System, method and program product for minimizing fund movements
US8655689B1 (en) 2011-10-13 2014-02-18 Island Intellectual Property Llc System, method and program product for modeling fund movements
US9082108B2 (en) * 2011-11-16 2015-07-14 Microsoft Technology Licensing, Llc Real time collaboration for digital scene creation
JP6025425B2 (ja) * 2012-07-06 2016-11-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、コンピュータプログラム。
JP2014056409A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 情報処理装置、出力動作制御方法、出力動作制御プログラム及び出力動作制御システム
JP6311352B2 (ja) 2013-03-15 2018-04-18 株式会社リコー 情報処理装置、制御方法、プログラム及び情報処理システム
JP6242087B2 (ja) * 2013-06-07 2017-12-06 キヤノン株式会社 文書管理サーバ、文書管理方法、コンピュータプログラム
US10402472B2 (en) * 2014-07-30 2019-09-03 Bluebeam, Inc. Optimized rendering of shared documents on client devices with document raster representations
JP6241397B2 (ja) * 2014-08-29 2017-12-06 京セラドキュメントソリューションズ株式会社 画像形成装置及び画像形成システム
US9805344B1 (en) 2015-01-23 2017-10-31 Island Intellectual Property, Llc Notification system and method
KR20170123892A (ko) * 2016-04-29 2017-11-09 에스프린팅솔루션 주식회사 어플리케이션을 이용한 팩스 송수신 방법 및 이를 수행하기 위한 화상 형성 장치
JP6926872B2 (ja) * 2017-09-14 2021-08-25 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
JP6604367B2 (ja) 2017-09-20 2019-11-13 富士ゼロックス株式会社 処理装置及び情報処理装置
JP7275904B2 (ja) * 2019-06-25 2023-05-18 富士通株式会社 印刷処理プログラム、印刷処理方法及び印刷処理装置
JP6819734B2 (ja) * 2019-07-01 2021-01-27 富士ゼロックス株式会社 情報処理装置及び利用端末
JP7380074B2 (ja) 2019-10-21 2023-11-15 富士フイルムビジネスイノベーション株式会社 文書管理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122616A (ja) * 2001-10-12 2003-04-25 Ricoh Co Ltd オフィス機器及びセキュリティシステム
JP2004252679A (ja) * 2003-02-19 2004-09-09 Kyocera Mita Corp データ管理装置及び広域印刷装置
JP2005055999A (ja) * 2003-08-07 2005-03-03 Fuji Xerox Co Ltd アクセス権管理装置、アクセス権管理方法、及びそのプログラム
JP2005300605A (ja) * 2004-04-06 2005-10-27 Canon Inc 画像処理装置、情報処理システム及びその制御方法
JP2006079017A (ja) * 2004-09-13 2006-03-23 Fuji Xerox Co Ltd 電子写真用トナー及びこれを用いた電子写真用現像剤、並びに画像形成方法
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP2006236295A (ja) * 2005-02-24 2006-09-07 Hideto Tomabechi 携帯型放送受信端末のセキュリティ向上システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3584540B2 (ja) * 1995-04-20 2004-11-04 富士ゼロックス株式会社 文書複写関係管理システム
WO1998037655A1 (en) * 1996-12-20 1998-08-27 Financial Services Technology Consortium Method and system for processing electronic documents
EP0935182A1 (en) * 1998-01-09 1999-08-11 Hewlett-Packard Company Secure printing
JP3812123B2 (ja) * 1998-02-12 2006-08-23 富士ゼロックス株式会社 認証方法および装置
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
JP2002169681A (ja) * 2000-10-11 2002-06-14 Trustcopy Pte Ltd 秘密の安全の保護および、または認証された文書の遠隔印刷
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
EP1507402A3 (en) * 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
JP3944153B2 (ja) * 2003-11-14 2007-07-11 キヤノン株式会社 データ処理装置及びそのアクセス制限設定方法、並びに画像処理システム
JP4612792B2 (ja) 2003-11-17 2011-01-12 キヤノン株式会社 画像形成装置及びその制御方法、プログラム
US20060100983A1 (en) * 2004-10-26 2006-05-11 Paul Atkinson Method and system for selectively controlling the utility a target
JP2006301836A (ja) * 2005-04-19 2006-11-02 Fuji Xerox Co Ltd 取引書類管理方法及びシステム
KR100788662B1 (ko) * 2005-05-21 2007-12-26 삼성전자주식회사 네트워크를 이용한 인쇄 데이터 저장 및 출력 시스템 및방법
JP4618042B2 (ja) * 2005-08-10 2011-01-26 富士ゼロックス株式会社 印刷システム、印刷装置、印刷処理方法、およびプログラム
JP5020566B2 (ja) * 2005-09-01 2012-09-05 キヤノン株式会社 情報処理装置およびファイル操作の制限方法
US7665679B2 (en) * 2005-10-12 2010-02-23 Fuji Xerox Co., Ltd. Document management system and document destruction apparatus
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
JP2007241456A (ja) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd 情報処理システム、情報処理方法および情報処理プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122616A (ja) * 2001-10-12 2003-04-25 Ricoh Co Ltd オフィス機器及びセキュリティシステム
JP2004252679A (ja) * 2003-02-19 2004-09-09 Kyocera Mita Corp データ管理装置及び広域印刷装置
JP2005055999A (ja) * 2003-08-07 2005-03-03 Fuji Xerox Co Ltd アクセス権管理装置、アクセス権管理方法、及びそのプログラム
JP2005300605A (ja) * 2004-04-06 2005-10-27 Canon Inc 画像処理装置、情報処理システム及びその制御方法
JP2006079017A (ja) * 2004-09-13 2006-03-23 Fuji Xerox Co Ltd 電子写真用トナー及びこれを用いた電子写真用現像剤、並びに画像形成方法
JP2006127293A (ja) * 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
JP2006236295A (ja) * 2005-02-24 2006-09-07 Hideto Tomabechi 携帯型放送受信端末のセキュリティ向上システム

Also Published As

Publication number Publication date
US8191156B2 (en) 2012-05-29
US20080077996A1 (en) 2008-03-27
JP2008077530A (ja) 2008-04-03

Similar Documents

Publication Publication Date Title
JP4518056B2 (ja) 文書操作認証装置、及びプログラム
US8289543B2 (en) Image forming apparatus, image forming system, and image forming method
JP2008077538A (ja) 印刷情報管理装置、画像形成装置、印刷情報管理システム、及びプログラム
JP4635945B2 (ja) 筆記情報処理装置、筆記情報処理方法、及びプログラム
JP4853308B2 (ja) 画像処理装置および画像処理プログラム
US8547587B2 (en) Image processing apparatus including an input unit that receives plural images
JP4819725B2 (ja) 画像処理装置、画像形成システム、画像処理方法および画像処理プログラム
JP2020088780A (ja) システム、画像形成装置、方法およびプログラム
KR102063440B1 (ko) Qr 코드가 삽입된 출력물의 출력 방법 및 시스템
JP4430907B2 (ja) 情報処理装置
US20090009794A1 (en) Image processing apparatus capable of tracing printed image, image processing method executed in the image processing apparatus, and image processing program embodied on computer readable medium
JP2008147947A (ja) 情報処理装置、プログラム、及び画像履歴管理システム
JP4775144B2 (ja) 画像読取装置、複写装置、画像処理装置、及びプログラム
US8451481B2 (en) Facsimile apparatus, information processing apparatus, information processing method and computer readable medium for setting use restriction information in a document
JP4793383B2 (ja) 文書管理装置およびプログラム
JP4420019B2 (ja) 電子筆記具、媒体判別装置、コンピュータシステム、及びプログラム
JP2020088649A (ja) 画像形成装置、画像形成システム、及び画像形成方法
JP4692418B2 (ja) 文書作成装置
JP4852500B2 (ja) 画像処理装置、画像処理システム、画像処理方法、および画像処理プログラム
JP4630824B2 (ja) 文書処理装置、文書処理方法、及びコンピュータプログラム
JP2023063711A (ja) サーバー、画像処理装置、情報記録方法および情報アップロード方法
JP5087956B2 (ja) 情報処理装置、プログラム、及び情報処理システム
JP5494278B2 (ja) 画像形成複合装置
JP5251252B2 (ja) 情報処理装置、文書管理システム、及びプログラム
JP2008153853A (ja) 画像入出力システム、文書画像出力装置、文書画像入出力装置、画像入出力方法、および画像入出力プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090224

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090224

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091117

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4518056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees