CN108513041B - 图像形成系统、终端、服务器、图像形成装置及图像形成方法 - Google Patents

图像形成系统、终端、服务器、图像形成装置及图像形成方法 Download PDF

Info

Publication number
CN108513041B
CN108513041B CN201810156932.3A CN201810156932A CN108513041B CN 108513041 B CN108513041 B CN 108513041B CN 201810156932 A CN201810156932 A CN 201810156932A CN 108513041 B CN108513041 B CN 108513041B
Authority
CN
China
Prior art keywords
data
confidential
unit
document
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810156932.3A
Other languages
English (en)
Other versions
CN108513041A (zh
Inventor
庄野弘一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2017036547A external-priority patent/JP6673263B2/ja
Priority claimed from JP2017036546A external-priority patent/JP6658615B2/ja
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Publication of CN108513041A publication Critical patent/CN108513041A/zh
Application granted granted Critical
Publication of CN108513041B publication Critical patent/CN108513041B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3278Transmission

Abstract

本发明提供防止机密数据流出的图像形成系统。终端的机密数据发送部向服务器发送文件数据(400)的包含在文件中被指定为机密用的图像或字符的机密数据(500)。服务器的代码图像制成部制成用于输出机密数据(500)的代码图像(510)。终端的机密文件数据制成部制成将代码图像(510)附加在文件数据(400)中而成的机密文件数据(410)。图像形成装置的解码部从包含代码图像(510)的获得机密文件数据(411),将代码图像(510)解码。代码机密数据获得部与代码图像(510)的内容对应获得机密数据(500)。输出数据制成部制成将机密数据(500)包含在机密文件数据(410)中而成的输出数据(420)。

Description

图像形成系统、终端、服务器、图像形成装置及图像形成方法
技术领域
本发明涉及图像形成系统、终端、服务器、图像形成装置及图像形成方法,特别地涉及对文件进行管理的图像形成系统、终端、服务器、图像形成装置及图像形成方法。
背景技术
以往,存在能够打印文件或图像的复合机(Multifunctional Peripheral,MFP,多功能数码复合一体机)、复印机等图像形成装置。
近年来,图像形成装置不断普及,谁都能够容易地复印文件。另外,将文件转换成PDF等文件数据,用户彼此之间进行互发也变得普通。伴随与此,公司内部机密文件等有关人员以外的人员不可阅览的机密文件的复印导致的流出成为较大的问题。
为了与这些问题对应,存在称为浮水印(花纹)的技术。浮水印是将在文件中以难以引人注意的方式编码或记载了特定的标记而成的信息一起描写出的。
例如,存在若将花纹的点图案读取、复印,则露出“公司内部机密”等警告字符那样构成的技术。另外,也存在将打印该文件而成的MFP的信息或打印日期时间等出处信息嵌入的系统。
在此,作为这样的以往的技术的例,在典型的例中,记载了以下技术,即:基于用户的处理请求制成针对文件的访问日志,根据日志ID制成电子水印,与“公司内部机密”等浮水印(花纹)合成后附加在文件中的技术。另外,在该典型的例中,从浮水印抽取被合成的日志ID来获得文件ID,在文件读取时,向所有者通知存在针对文件的处理请求。
根据典型例的技术,能够在机密文件非法流出时知道。
发明内容
发明要解决的问题
但是,上述典型例无法防止文件被非法复制的情况本身。
本发明是鉴于这种情况而完成的,其目的在于,提供解决上述问题点的图像形成装置。
解决问题的方案
本发明的图像形成系统是包括终端、由该终端访问的服务器、和根据终端的指示获得服务器中保存的数据的图像形成装置的图像形成系统。终端具备机密数据发送部、代码图像获得部和机密文件数据制成部。机密数据发送部向服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符。代码图像获得部从服务器获得机密数据输出用的代码图像。机密文件数据制成部制成将由代码图像获得部获得的代码图像附加在文件数据中而成的机密文件数据。服务器具备机密数据获得部、代码图像制成部、代码图像发送部和代码机密数据发送部。机密数据获得部获得从终端的机密数据发送部发送来的机密数据。代码图像制成部制成用于输出由机密数据获得部获得的机密数据的代码图像。代码图像发送部向终端发送由代码图像制成部制成的代码图像。代码机密数据发送部向图像形成装置发送与代码图像的内容对应的机密数据。图像形成装置具备解码部、代码机密数据获得部和输出数据制成部。解码部从包含代码图像的机密文件数据中将代码图像解码。代码机密数据获得部与由解码部解码的代码图像的内容对应,从服务器的代码机密数据发送部获得机密数据。输出数据制成部制成将由代码机密数据获得部获得的机密数据包含在机密文件数据中而成的输出数据。
本发明的图像形成系统是包括终端、由该终端访问的服务器、和根据该终端的指示获得服务器中保存的数据的图像形成装置的图像形成系统。终端具备机密数据发送部、代码图像获得部和机密文件数据制成部。机密数据发送部向服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符。代码图像获得部从服务器获得机密数据输出用的代码图像。机密文件数据制成部制成将由代码图像获得部获得的代码图像作为水印附加在文件数据中而成的机密文件数据。服务器具备机密数据获得部、代码图像制成部、代码图像发送部和代码机密数据发送部。机密数据获得部获得从终端的所述机密数据发送部发送来的机密数据。代码图像制成部制成用于输出由机密数据获得部获得的机密数据的代码图像。代码图像发送部向终端发送由代码图像制成部制成的代码图像。代码机密数据发送部向图像形成装置发送与代码图像的内容对应的机密数据。图像形成装置具备原稿读取部、解码部、代码机密数据获得部和比较部。原稿读取部读取被输出了机密文件数据的原稿作为图像数据。解码部从由原稿读取部读取到的原稿的图像数据中,将代码图像解码。代码机密数据获得部与由解码部解码的代码图像的内容对应,从服务器的代码机密数据发送部获得机密数据。比较部将由代码机密数据获得部获得的机密数据与原稿的图像数据进行比较。
本发明的终端是包括由本装置访问的服务器、和根据来自本装置的指示获得服务器中保存的数据的图像形成装置的图像形成系统的终端。终端具备机密数据发送部、代码图像获得部和机密文件数据制成部。机密数据发送部向服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符。代码图像获得部从服务器获得机密数据输出用的代码图像。机密文件数据制成部制成将由代码图像获得部获得的代码图像附加在文件数据中而成的机密文件数据。
本发明的终端是包括由本装置访问的服务器、和根据来自本装置的指示获得服务器中保存的数据的图像形成装置的图像形成系统的终端。终端具备机密数据发送部、代码图像获得部和机密文件数据制成部。机密数据发送部向服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符。代码图像获得部从服务器获得机密数据输出用的代码图像。机密文件数据制成部制成将由代码图像获得部获得的代码图像作为水印附加在文件数据中而成的机密文件数据。
本发明的服务器是包括终端、由该终端访问的本装置、和根据终端的指示获得本装置中保存的数据的图像形成装置的图像形成系统的服务器。服务器具备机密数据获得部、代码图像制成部、代码图像发送部和代码机密数据发送部。机密数据获得部获得从终端发送来的机密数据。代码图像制成部制成用于输出由机密数据获得部获得的机密数据的代码图像。代码图像发送部向终端发送由代码图像制成部制成的代码图像。代码机密数据发送部向图像形成装置发送与代码图像的内容对应的机密数据。
本发明的服务器是包括终端、由该终端访问的本装置、和根据终端的指示获得本装置中保存的数据的图像形成装置的图像形成系统的服务器。服务器具备机密数据获得部、代码图像制成部、代码图像发送部和代码机密数据发送部。机密数据获得部获得从终端发送来的机密数据。代码图像制成部制成用于输出由机密数据获得部获得的机密数据的代码图像。代码图像发送部向终端发送由代码图像制成部制成的代码图像。代码机密数据发送部向图像形成装置发送与代码图像的内容对应的机密数据。
本发明的图像形成装置是包括终端、由该终端访问的服务器、和根据终端的指示获得服务器中保存的数据的本装置的图像形成系统的图像形成装置。图像形成装置具备解码部、代码机密数据获得部和输出数据制成部。解码部从包含用于输出机密数据的代码图像的机密文件数据中将代码图像解码。代码机密数据获得部与由解码部解码的代码图像的内容对应,从服务器获得机密数据。输出数据制成部制成将由代码机密数据获得部获得的机密数据包含在机密文件数据中而成的输出数据。
本发明的图像形成装置是包括终端、由该终端访问的服务器、和根据终端的指示获得服务器中保存的数据的本装置的图像形成系统的图像形成装置。图像形成装置具备原稿读取部、解码部、代码机密数据获得部和比较部。原稿读取部读取被输出了机密文件数据的原稿作为图像数据,该机密文件数据包含用于输出机密数据的代码图像。解码部从由原稿读取部读取到的原稿的图像数据中,将代码图像解码。代码机密数据获得部与由解码部解码的代码图像的内容对应,从服务器获得机密数据。比较部将由代码机密数据获得部获得的机密数据与原稿的图像数据进行比较。
本发明的图像形成方法是由包括终端、由该终端访问的服务器、和根据终端的指示获得服务器中保存的数据的图像形成装置的图像形成系统执行的图像形成方法。图像形成方法的特征在于,由终端向服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符。而且,从服务器获得机密数据输出用的代码图像,制成将所获得的代码图像附加在文件数据中而成的机密文件数据。而且,由服务器获得从终端发送的机密数据,制成用于输出所获得的机密数据的代码图像。而且,向终端发送所制成的代码图像,向图像形成装置发送与代码图像的内容对应的机密数据。图像形成装置从包含代码图像的机密文件数据中将代码图像解码,与解码后的代码图像的内容对应,从服务器获得机密数据。而且,制成在机密文件数据中包含机密数据而成的输出数据。
本发明的图像形成方法是由包括终端、由该终端访问的服务器、和根据终端的指示获得服务器中保存的数据的图像形成装置的图像形成系统执行的图像形成方法。图像形成方法中,由终端向服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符。而且,从服务器获得机密数据输出用的代码图像,制成将所获得的代码图像作为水印附加在文件数据中而成的机密文件数据。而且,由服务器获得从终端发送的机密数据,制成用于输出所获得的机密数据的代码图像,向终端发送所制成的代码图像,向图像形成装置发送与代码图像的内容对应的机密数据。而且,由图像形成装置,读取被输出了机密文件数据的原稿作为图像数据,从读取到的原稿的图像数据中,将代码图像解码。而且,与解码后的代码图像的内容对应,从服务器获得机密数据,将所获得的机密数据与原稿的图像数据进行比较。
发明效果
根据本发明,利用终端向服务器发送文件数据的机密数据,获得在服务器中制成的机密数据输出用的代码图像,并制成将代码图像附加在文件数据中而成的机密文件数据。而且,在要利用图像形成装置输出该机密文件数据的情况下,获得服务器中保存的机密数据。因此,可以提供若不是能够与服务器连接的图像形成装置则不能输出,能够减少进行非法复印的可能性的图像形成系统。
根据本发明,利用终端向服务器发送文件数据的机密数据,获得在服务器中制成的机密数据输出用的代码图像,制成将代码图像附加在文件数据中而成的机密文件数据,在要利用图像形成装置输出该机密文件数据的情况下,获得服务器中保存的机密数据,从而可以提供由于若不是能够与服务器连接的图像形成装置则不能输出,因此能够减少进行非法复印的可能性的图像形成系统。
附图简要说明
图1是本发明的实施方式涉及的图像形成系统的系统构成图。
图2是表示图1所示的终端的控制结构的方框图。
图3是表示图1所示的服务器的控制结构的方框图。
图4是表示图1所示的图像形成装置的控制结构的方框图。
图5是表示本发明的实施方式涉及的图像形成系统的功能构成的方框图。
图6是本发明的实施方式涉及的机密文件输出处理的流程图。
图7是图6所示的机密文件输出处理的文件数据及机密文件数据的概念图。
图8是本发明的实施方式涉及的机密文件复印处理的流程图。
图9是图8所示的服务器认证处理及认证响应处理的概念图。
图10是图8所示的机密数据比较处理的概念图。
图11是通过图8所示的日志记录处理记录的日志的概念图。
图12是本发明的实施方式涉及的机密数据更新处理的流程图。
图13是图12所示的替换选择处理的概念图。
图14是本发明的其他实施方式中的图6所示的机密文件输出处理的文件数据及机密文件数据的概念图。
具体实施方式
<实施方式>
〔图像形成系统X的系统构成〕
首先,参照图1~图4对图像形成系统X的系统构成进行说明。
基于图1,本发明的实施方式涉及的图像形成系统X包括:终端1、由终端1访问的服务器2、和能够根据终端1的指示获得服务器2中保存的数据的图像形成装置3。另外,各装置通过网络5连接。
终端1是PC、移动电话、智能手机、PDA(Personal Data Assistant,掌上电脑)、业务用终端、图像形成装置3用的专用终端等终端。
终端1中运行各种通用的OS(Operating System,操作系统)等。另外,终端1中能够安装(install)图像形成装置3用的设备驱动程序等控制程序。由此,根据OS及各种应用软件(Application Software,Application,以下简称为“应用”。)能够使用图像形成装置3的印刷、扫描、FAX收发、网络FAX等功能。另外,终端1能够将在服务器2中管理的各种文件制成、更新。
服务器2是由终端1及图像形成装置3访问的、能够收发各种数据的管理用的信息处理装置。本实施方式中,服务器2例如也可以是通用机、PC(Personal Computer,个人电脑)服务器、NAS(Network Attached Storage,网络附属存储)等。
另外,服务器2例如能够在与图像形成系统X的用户建立对应关系的文件箱(共享文件夹,保存文件夹)中将文件数据400(图5)进行保存、管理、收费、验证等。这时,服务器2获得作为机密处理的文件数据400的机密数据500并保存,制成用于访问其的代码图像510并发送。此外,服务器2也可以能够进行向业务和事务用的DMS(Document ManagementSystem,文档管理系统)等的发送处理。
图像形成装置3是能够根据终端1的指示收发服务器2中保存的各种数据的MFP、网络扫描仪、文档扫描仪、网络FAX、打印机等信息处理装置。图像形成装置3也能够将终端1中制成的机密文件数据410复印(拷贝)、打印、扫描、传真发送等,进行输出。
网络5在本实施方式中是内部网(Intranet)等LAN(Local Area Network,局域网)、互联网(注册商标)或移动电话网等WAN(Wide Area Network,广域网)等。在网络5是WAN的情况下,也能够通过路由器(Router)或网关(Gateway)等与其他服务器连接。另外,网络5也可以构成VPN(Virtual Private Network,虚拟专用网络)。
此外,图像形成系统X中,也可以分别具备多个终端1、服务器2及图像形成装置3。相反地,也可以是不存在服务器2和图像形成装置3中任意一者的构成。
对各装置,能够通过后述的装置ID(Identification,身份证明)等进行区别。
(终端1的构成)
另外,基于图2,终端1具备:控制部10、网络收发部15、输入部16、显示部17、存储部19等。
控制部10是GPP(General Purpose Processor,通用处理器)、CPU(CentralProcessing Unit,中央处理装置)、MPU(Micro Processing Unit,微处理单元)、DSP(Digital Signal Processor,数字信号处理器)、GPU(Graphics Processing Unit,图形处理单元)、ASIC(Application Specific Processor,面向特定用途处理器)等信息处理部。
输入部16是用于获得用户进行的各种指示的键盘、各种传感器、定点设备等。定点设备包括触摸面板、数字化转换器、触摸板等。
输入部16利用OS上的GUI(Graphical User Interface,图形用户界面),能够使得由用户输入各种指示,并将其获得。另外,也能够根据用户通过输入部16输入的指示,进行文件数据400(图5)的制成、发送、各用户的信息的输入、变更等处理。
显示部17是LCD(Liquid Crystal Display,液晶显示装置)、有机EL显示器、FED(Field Emission Display,场致发射显示器)、荧光显示管等平面显示器面板、投影机、状态显示用LED等。显示部17能够显示与GUI相关联的各种操作画面。
此外,输入部16和显示部17也可以如带触摸面板的显示器或数字化转换器等那样一体地形成。
网络收发部15是包括用于与网络5连接的LAN板或无线收发机等的网络连接部。
存储部19是使用非临时性的记录介质的存储部。存储部19也可以例如包括各种RAM(Random Access Memory,随机存储器)作为主存储部。另外,存储部19也可以例如包括ROM(Read Only Memory,只读存储器)、eMMC(embedded Multi Media Card,嵌入式多媒体存储卡)、SSD(Solid State Drive,固态硬盘)、和HDD(Hard Disk Drive,硬盘驱动器)等作为辅助存储部。
另外,存储部19也可以包括各种闪速存储器或光学记录介质等外部存储介质。
另外,存储部19也可以保存用于确定本装置的序列号或固有ID、OS或固件或设备驱动程序等的版本、IP地址或MAC地址等装置ID。
另外,在存储部19的辅助存储部中存储用于进行终端1的动作控制的控制程序。在该控制程序中含有OS、各种应用等的程序和数据。另外,该控制程序也包括在OS上动作的中间件、对图像形成装置3等进行控制的设备驱动程序等。
除此以外,存储部19也可以存储用户的帐户设定430。
此外,控制部10也可以内置RAM、ROM和闪速存储器等。
另外,控制部10通过读出在存储部19中存储的控制程序并将该控制程序展开执行,来作为后述的功能方框的各单元而工作。
(服务器2的构成)
接着,基于图3,服务器2包括:控制部20、网络收发部25、及存储部29。
控制部20是包括CPU、MPU、DSP、GPU、ASIC等的信息处理部。
控制部20通过读出在存储部29中存储的控制程序并将该控制程序展开执行,来作为后述的各功能部工作。
网络收发部25是包括用于与网络5连接的LAN板等的网络连接部。
存储部29是使用非临时性的记录介质的存储部。存储部29也可以包括RAM等作为主存储部。另外,存储部29也可以包括ROM、eMMC、SSD、和HDD等作为辅助存储部。
另外,在存储部29中也可以包含每个用户的文件箱(保存文件夹、共享文件夹)的区域。
另外,在存储部29中,也可以保存服务器2的装置ID。
此外,控制部20也可以内置RAM、ROM和闪速存储器等。
另外,控制部20通过读出在存储部29中存储的控制程序并将该控制程序展开执行,来作为后述的功能方框的各功能部而工作。
(图像形成装置3的构成)
接着,基于图4,图像形成装置3包括:图像处理部31、原稿读取部32、原稿给送部33、给纸部34、网络收发部35、操作面板部36、图像形成部37(图像形成单元)、FAX收发部38、及存储部39等。各部与控制部30连接,由控制部30进行动作控制。
控制部30是包括CPU、MPU、DSP、GPU、ASIC等的信息处理单元。
控制部30通过读出在存储部39的ROM或HDD中存储的控制程序并将该控制程序在RAM展开执行,来作为后述的功能方框的各功能部而工作。另外,控制部30根据从终端1或操作面板部36输入的规定的指示信息,进行装置整体的控制。
图像处理部31是DSP(Digital Signal Processor,数字信号处理器)或GPU(Graphics Processing Unit,图形处理单元)等控制运算部。图像处理部31是对图像数据进行规定的图像处理的单元,例如,进行放大缩小、浓度调整、灰度调整、图像改善等各种图像处理。
图像处理部31能够将在通过原稿读取部32读取机密文件数据410(图5)的原稿时输出的图像数据,在存储部39中转换为获得机密文件数据411后保存。这时,图像处理部31也可以将图像数据按位图数据原样保存,或转换为PDF等格式的文件单位保存。
另外,图像处理部31也能够对图像数据彼此进行比较。作为该比较,例如,能够向多个方向旋转、缩小,利用比例等计算出差异。另外,图像处理部31也可以在读取到复印困难的打印物的原稿时,将其识别。
另外,图像处理部31也可以具备进行图像数据的光学字符识别(OpticalCharacter Recognition,以下称为“OCR”。)的功能。另外,图像处理部31也可以也能够对浮水印或花纹进行识别。
原稿读取部32是读取(扫描)所放置的原稿的单元。另外,原稿读取部32被配置在图像形成装置3的主体部的上部。
原稿读取部32能够对在记录纸上记录机密文件数据410(图5)并输出的原稿进行读取,作为图像数据。
原稿读取部32具备扫描仪、稿台玻璃、和原稿读取狭缝。原稿读取部32在读取载置于稿台玻璃的原稿时,使扫描仪向与稿台玻璃相对置的位置移动,一边扫描载置于稿台玻璃的原稿一边读取来获得图像数据,并将所获得的图像数据向控制部30和图像处理部31输出。
另外,原稿读取部32在读取从原稿给送部33给送的原稿时,使扫描仪向与原稿读取狭缝相对置的位置移动。而且,原稿读取部32通过原稿读取狭缝与原稿给送部33的原稿的输送动作同步地读取原稿来获得图像数据。原稿读取部32将所获得的图像数据向控制部30及图像处理部31输出。
原稿给送部33是输送要由原稿读取部32读取的原稿的机构。原稿给送部33被配置在原稿读取部32的上部。
原稿给送部33具备原稿载置部、和原稿输送机构。原稿给送部33将载置于原稿载置部的原稿由原稿输送机构一张一张地按顺序陆续送出,向原稿读取部32给送。
给纸部34是将记录纸一张一张地向图像形成部37陆续送出的机构。给纸部34被配置于主体部。
网络收发部35是包括用于与网络5连接的LAN板或无线收发机等的网络连接部。
网络收发部35利用数据通信用的线路收发数据,利用语音电话线路收发语音信号。
操作面板部36被配置在图像形成装置3的前侧。
另外,操作面板部36具备输入部46和显示部47。
输入部46是获得用户进行的针对图像形成装置3的指示的按钮或触摸面板等输入单元。该按钮也可以是进行与数字键、开始、取消、工作模式的切换、作业的执行有关的指示的按钮。作为该工作模式,也可以包括复印、打印机、扫描仪、FAX发送等种类的模式。另外,作业包括所选择的文件的印刷、发送、保存、及记录等。
此外,也能够根据从输入部46获得的用户的指示,将各用户的信息输入、变更。
另外,输入部46也能够将磁卡或IC卡的阅读器、生物认证用的设备等连接。
显示部47是LCD(Liquid Crystal Display,液晶显示器)或有机EL显示器等。显示部47能够显示GUI(Graphical User Interface,图形用户界面)的各种操作画面。
此外,也可以将外部记录介质的输入部46和显示部47,如带触摸面板的显示器等那样一体地构成。
另外,操作面板部36也可以具备将闪速存储器卡或USB设备等外部记录介质连接的连接部。
FAX收发部38是进行传真的收发的单元。FAX收发部38也能够利用语音线路,从其他FAX装置(未图示)进行传真接收,并保存在存储部39,由图像形成部37进行图像形成。
另外,FAX收发部38能够将由原稿读取部32读取的原稿或从外部终端发送来的网络FAX的数据转换为图像数据,通过语音线路向其他FAX装置传真发送。
存储部39是ROM(Read Only Memory,只读存储器)、RAM(Random Access Memory,随机存储器)等半导体存储器或HDD(Hard Disk Drive,硬盘驱动器)等使用非临时性的记录介质的存储部。
存储部39的RAM即使在省电状态,也可以通过自动刷新等功能保持存储内容。
在存储部39的ROM或HDD中,存储有用于进行图像形成装置3的动作控制的控制程序。
另外,存储部39也可以保存图像形成装置3的装置ID。
此外,存储部39也可以存储用户的帐户设定430。另外,在存储部39中,也可以包含每个用户的文件箱的区域。
此外,在图像形成装置3中,控制部30及图像处理部31也可以如GPU内置CPU等或模块上芯片封装(chip on module package)那样一体形成。
另外,控制部30和图像处理部31也可以内置RAM、ROM、和闪速存储器等。
〔图像形成系统X的功能构成〕
在此,参照图5对图像形成系统X的功能构成进行说明。图5示出图像形成系统X的主要的功能部。
终端1的控制部10具备文件数据制成部100、机密数据发送部110、代码图像获得部120、机密文件数据制成部130、和机密数据更新部140。
终端1的存储部19保存文件数据400、机密文件数据410、和访问信息520。
服务器2的控制部20具备机密数据获得部200、代码图像制成部210、代码图像发送部220、代码机密数据发送部230、和日志记录部240。
服务器2的存储部29保存机密数据500、代码图像510、访问信息520、帐户设定430、和日志440。
图像形成装置3的控制部30具备认证部300、解码部310、代码机密数据获得部320、比较部330、和输出数据制成部340。
图像形成装置3的存储部39保存获得机密文件数据411和输出数据420。
文件数据制成部100制成从应用等输出的文件数据400。在这时,文件数据制成部100从设备驱动程序的GUI等与服务器2协作来指定文件数据400的机密数据500,从而能够设定使该文件数据400为机密文件数据410。
机密数据发送部110将在文件数据400中指定的机密数据500向服务器2发送。
代码图像获得部120从服务器2获得机密数据500输出用的代码图像510。
机密文件数据制成部130制成将由代码图像获得部120获得的代码图像510附加在文件数据400中而成的机密文件数据410。也就是,机密文件数据制成部130将文件数据400转换为机密文件数据410。
这时,机密文件数据制成部130也可以将代码图像510作为“水印”附加在文件数据400中。作为该水印,也可以是浮水印(花纹)。
另外,机密文件数据制成部130关于机密数据500,也可以不附加。另外,机密文件数据制成部130关于机密数据500,也可以设为在进行了打印的情况下成为复印困难的状态那样的状态,进行付加。
另外,机密文件数据制成部130也可以将所制成的机密文件数据410保存在服务器2的文件箱中,或由图像形成装置3的图像形成部37进行图像形成。
机密数据更新部140对机密数据500进行更新。机密数据更新部140例如制成将机密数据500更新后的文件数据400,向服务器2发送。
机密数据获得部200获得从终端1的机密数据发送部110发送来的机密数据500。另外,机密数据获得部200也可以获得访问信息520。
代码图像制成部210制成用于将在机密数据获得部200中获得的机密数据500输出的代码图像510。
另外,代码图像制成部210也可以制成包含针对机密数据500的用户的访问信息520的代码图像510。
代码图像发送部220将由代码图像制成部210制成的代码图像510向终端1发送。
代码机密数据发送部230将与代码图像510的内容对应的机密数据500向图像形成装置3发送。
日志记录部240从图像形成装置3的认证部300获得用户的认证信息。另外,在被尝试了访问机密数据500的情况下,日志记录部240记录将认证状态与机密数据500建立关联的日志440。另外,日志记录部240也可以记录机密数据500的获得、代码图像510的制成、其他终端1或图像形成装置3的访问的日志440。
认证部300参照帐户设定430进行用户认证。
这时,认证部300也可以获得从终端1的输入部16、或图像形成装置3的操作面板部36的输入部46输入的用户的ID或密码等,来进行用户认证。另外,认证部300也可以进行使用与终端1或操作面板部36连接的磁卡、IC卡的认证、使用指纹或静脉图案或视网膜血管图案或面部认证等的生物认证等。
另外,认证部300能够进行进行针对服务器2的机密数据500的访问时的访问权限的确认、没有访问权限的情况下的密码认证等。
解码部310从含有代码图像510的机密文件数据410中,对代码图像510进行解码。解码部310例如能够通过对代码图像510解码来确定服务器2中保存的与该文件数据400建立对应关系的机密数据500。
另外,解码部310也可以也包含用户的访问信息520对代码图像510进行解码。
代码机密数据获得部320与由解码部310解码的代码图像510的内容对应,从服务器2的代码机密数据发送部230获得机密数据500。
另外,代码机密数据获得部320根据认证部300进行的用户认证的状态及访问信息520,改变从服务器2获得机密数据500时的动作。作为该动作,代码机密数据获得部320例如也可以在是访问权限的确认成功的认证状态的情况下,按原样从服务器2获得机密数据500。另外,即使访问权限的确认失败,如果是密码认证成功的认证状态,则代码机密数据获得部320也可以从服务器2获得机密数据500。代码机密数据获得部320也可以在这以外的情况下不获得机密数据500。
比较部330将由代码机密数据获得部320获得的机密数据500和原稿的图像数据进行比较。比较部330也可以通过图像处理部31的图像匹配等执行该比较。
比较部330也可以在比较后的结果是不同的情况,向用户发出警告。
输出数据制成部340制成将机密数据500包含在获得机密文件数据411中而成的输出数据420。输出数据制成部340例如在通过图像形成部37等输出获得机密文件数据411时,将由代码机密数据获得部320获得的机密数据500包含在该输出数据420中。
另外,输出数据制成部340例如也可以将获得机密文件数据411中包含的机密数据501按原样包含在输出数据420中。
但是,输出数据制成部340也可以在比较部330进行比较的结果是不同的情况下不输出输出数据420。另外,在该情况下,输出数据制成部340也可以制成将原稿的图像数据即获得机密文件数据411的机密数据501废弃而置换为由代码机密数据获得部320获得的机密数据500后的输出数据420。
文件数据400是通过原稿读取部32读取到的原稿的图像数据、从终端1的应用等输出的PDL(Page Description Language,页面描述语言)或PS(Post Script(附录),注册商标)、PDF(Portable Document Format,可移植文档格式)等电子文件的文件、XML(Extensible Markup Language,可扩展的标记语言)或HTML(HyperText MarkupLanguage,超文本标记语言)等的结构化文档文件、终端1用或图像形成装置3用的字符处理器或试算表软件、演示软件等应用的文件、纯文本(Plain Text)文件等。
另外,在文件数据400中,本实施方式中,能够指定机密数据500。
机密文件数据410是在文件数据400中附加了代码图像510后的状态的数据。也可以将该代码图像510作为水印附加。另外,机密文件数据410中,对于在基础的文件数据400中进行了机密指定而成的机密数据500,也可以以即使未附加也成为复印困难的状态的方式进行附加。该复印困难的状态也可以是对浓度或抖动等进行调整从而在复印时发生飞白或变黑那样的状态。
此外,机密文件数据410也可以被加密等,以使得如果是与访问信息520对应的图像形成装置3或用户以外,则不能输出。
获得机密文件数据411是通过原稿读取部32读取到的机密文件数据410的原稿的图像数据、从终端1或其他终端(未图示)或服务器2的用户的文件箱或外部记录介质等获得的机密文件数据410等。即,获得机密文件数据411应该是与机密文件数据410同等的文件的数据,但是也可以考虑被篡改的可能性。
输出数据420是将机密数据500包含在获得机密文件数据411中而成的图像数据等。
此外,该输出数据420也可以在获得机密文件数据411未被篡改的情况下包含机密数据501。
帐户设定430是用于用户认证的用户ID、密码、权限信息、包含邮箱地址或电话号码等联络方式信息等的数据库等。另外,帐户设定430也包含每个用户的机密数据500的保存地、文件箱的场所等。
日志440是由日志记录部240制成的、从终端1或图像形成装置3发送来的各种数据等的记录。日志440例如也可以是将认证状态与机密数据500建立了关联的各种数据。
机密数据500是文件数据400的包含在文件中指定为机密用的图像或字符的位置的数据。对于机密数据500,例如能够通过设备驱动程序等的设定指定文件数据400中的字符、句子、段落或章节或插图或栏等的特定的概括、与切割纸等记录纸对应的页等(以下,称为“段落等”。)所对应的数据的位置。该机密数据500也可以作为文件数据400的不被输出的元数据等而被附加指定,即使是另一文件,也可以作为数据库上的数据而被指定。
代码图像510是包含QR代码(注册商标)等二维条形码、一维条形码(组)、色码、作为多个点的集合等的点码等各种信息被编码而成的图像的数据。本实施方式中,代码图像510例如被附加在机密文件数据410中作为机密数据500被指定的位置。另外,也可以将代码图像510例如作为水印进行附加。
另外,代码图像510中,也可以将用于确定并通过下载等获得机密数据500的ID或保存场所、访问信息520等编码而包含。
此外,也可以将代码图像510附加在文件数据400的开头的页,也可以附加在页的端部等。
访问信息520是能够输出机密数据500的用户的访问权限等信息。另外,访问信息520例如也可以包含表示特定用户的ID或密码、用户的职务、组、管理者等的权限的信息。
此外,也可以将访问信息520加密后包含在代码图像510中。
在此,终端1的控制部10、服务器2的控制部20、和图像形成装置3的控制部30通过分别执行存储部19、29、39中保存的控制程序,来作为文件数据制成部100、机密数据发送部110、代码图像获得部120、机密文件数据制成部130、机密数据更新部140、机密数据获得部200、代码图像制成部210、代码图像发送部220、代码机密数据发送部230、日志记录部240、认证部300、解码部310、代码机密数据获得部320、比较部330、和输出数据制成部340发挥功能。
另外,上述的终端1、服务器2、和图像形成装置3的各部为执行本发明的图像形成方法的硬件资源。
〔图像形成系统X进行的机密文件输出处理〕
接着,参照图6~图7对本发明的实施方式涉及的图像形成系统X进行的机密文件输出处理进行说明。
本实施方式的机密文件输出处理中,通过终端1的设备驱动程序,在用于打印公司内部机密等机密文件的模式下,向服务器2保存机密数据500,制成机密文件数据410,通过图像形成装置3输出。
本实施方式的机密文件输出处理中,主要是控制部10、20、30分别与各部协作,使用硬件资源执行存储部19、29、39中存储的程序。
下面,参照图6的流程图,按每个步骤对机密文件输出处理详细地进行说明。
(步骤S101)
首先,终端1的文件数据制成部100进行文件数据制成处理。
文件数据制成部100将用户通过应用等制成的文件作为文件数据400输出。
基于图7中(a),这时,根据用户的指示,文件数据制成部100在图像形成装置3的设备驱动程序的设定画面等中,设定要进行输出的文件数据400的机密数据500的位置。
另外,文件数据制成部100也可以在访问信息520中设定文件数据400的访问权限。
(步骤S102)
接着,机密数据发送部110进行机密数据发送处理。
机密数据发送部110通过执行终端1的设备驱动程序,来将文件数据400中被指定的机密数据500向服务器2发送。
另外,机密数据发送部110也可以也将访问信息520向服务器2发送。
(步骤S103)
接着,服务器2的机密数据获得部200进行机密数据获得处理。
机密数据获得部200获得从终端1的机密数据发送部110发送来的机密数据500,并与终端1的装置ID及文件数据400等建立对应关系,保存在存储部29中。
这时,机密数据获得部200也可以也将访问信息520与机密数据500建立对应关系地保存在存储部29中。
(步骤S104)
接着,代码图像制成部210进行代码图像制成处理。
代码图像制成部210制成用于输出机密数据500的代码图像510。代码图像制成部210生成包含用于在图像形成装置3中的输出时等通过下载等获得机密数据500的信息而成的代码图像510。另外,代码图像制成部210也可以制成包含访问信息520的代码图像510。
此外,代码图像制成部210也可以将利用散列函数等加密等而成的密码包含在代码图像510中。
(步骤S105)
接着,代码图像发送部220进行代码图像发送处理。
代码图像发送部220将所制成的代码图像510向终端1发送。
(步骤S106)
接着,终端1的代码图像获得部120进行代码图像获得处理。
终端1的代码图像获得部120从服务器2接收代码图像510并暂时保存在存储部19中。
(步骤S107)
接着,机密文件数据制成部130进行机密文件数据制成处理。
机密文件数据制成部130制成将由代码图像获得部120获得的代码图像510附加在文件数据400中而成的机密文件数据410。
根据图7中(b)的机密文件数据410a的例,也可以构成为,机密文件数据制成部130不附加机密数据500,而在机密数据500的位置附加代码图像510。
另外,根据图7中(c)的机密文件数据410b的例,机密文件数据制成部130也可以作为水印来附加代码图像510。另外,机密文件数据制成部130也可以以成为复印困难的状态的方式进行打印来将机密数据500进行附加。
(步骤S108)
接着,机密文件数据制成部130进行机密文件数据发送处理。
另外,机密文件数据制成部130例如将所制成的机密文件数据410保存在服务器2的文件箱中。机密文件数据制成部130在这时也可以在与服务器2之间进行用户认证。
另外,机密文件数据制成部130也可以通过执行图像形成装置3的设备驱动程序等为了打印机密文件数据410而向图像形成装置3发送。
此外,在终端1中,也可以不将机密文件数据410输出,而保存在终端1的存储部19的文件箱中、或记录在外部记录介质中。
(步骤S109)
接着,图像形成装置3的图像形成部37进行机密文件数据输出处理。图像形成装置3的控制部10在暂时将机密文件数据410保存在存储部39中的基础上,通过图像形成部37在记录纸进行图像形成。
另外,也可以通过FAX收发部38将该机密文件数据410进行传真发送。
另外,也可以将机密文件数据410保存在图像形成装置3的文件箱中。
以上,结束本发明的实施方式涉及的机密文件输出处理。
〔图像形成系统X进行的机密文件复印处理〕
接着,参照图8~图11,对本发明的实施方式涉及的图像形成系统X进行的机密文件复印处理进行说明。
在该机密文件复印处理中,用户将记录有代码图像510的机密文件数据410作为原稿进行复印。另外,原稿的代码图像510被读取,从服务器2获得机密数据500。这时,访问权限被确认,也可以与访问权限对应地改变动作。另外,也可以对复印时的原稿的机密数据501与从服务器2获得的机密数据500进行比较。另外,也可以记录日志440。
本实施方式的机密文件复印处理中,主要是服务器2的控制部20和图像形成装置3的控制部30分别与各部协作使用硬件资源执行存储部29、39中存储的程序。
下面,参照图8的流程图,按每个步骤对机密文件复印处理详细地进行说明。
(步骤S201)
首先,图像形成装置3的认证部300等进行文件数据获得处理。
首先,认证部300进行用于通过图像形成装置3进行复印的用户认证。认证部300例如使操作面板部36显示认证画面,输入用户的ID和密码,并将其作为认证信息向服务器2发送。服务器2参照帐户设定430进行认证。
之后,用户利用操作面板部36的输入部46的按钮等,指示复印包含代码图像510的机密文件数据410。
从而,原稿读取部32进行原稿的扫描制成图像数据,图像处理部31将其作为获得机密文件数据411保存在存储部39中。
此外,认证部300也可以从外部记录介质、图像形成装置3或服务器2或终端1的文件箱等直接获得机密文件数据410,并作为获得机密文件数据411保存在存储部39中。
(步骤S202)
接着,解码部310进行代码图像解码处理。
在此,解码部310对获得机密文件数据411中包含的代码图像510进行解码。由此,解码部310确定与获得机密文件数据411建立了对应关系的机密数据500。另外,本实施方式中,解码部310在对代码图像510进行了解码时,也获得访问信息520。
(步骤S203)
接着,认证部300进行访问权限确认处理。
解码部310根据从解码后的代码图像510获得的访问信息520,确认进行了复印指示的用户是否是具有获得机密数据500并输出的权限的用户。解码部310即使对于该确认,也可以访问服务器2,来参照该用户的帐户设定430进行确认。
另外,解码部310根据利用服务器2进行的该确认的结果,将认证状态变化为“有权限”或“无权限”。
(步骤S204)
接着,图像形成装置3的认证部300判断是否是有权限的用户。认证部300在进行了复印指示的用户是输出获得机密文件数据411的“有权限”的认证状态的情况下,判断为“是”。认证部300在这以外,即,在是“无权限”的认证状态的情况下,判断为“否”。
在“是”的情况下,认证部300将处理向步骤S207推进。
在“否”的情况下,认证部300将处理向步骤S205推进。
(步骤S205)
在是“无权限”的认证状态,用户没有输出获得机密文件数据411的权限的情况下,认证部300进行密码认证处理。
认证部300对不具备针对该机密数据500的访问权限的用户,进行密码认证。也就是,图像形成装置3根据认证状态改变动作。
基于图9中(a),认证部300使操作面板部36的显示部47显示画面例700那样的对话框,以使得从输入部46输入密码。认证部300将该密码作为认证信息向服务器2发送。服务器2也可以参照该密码和建立联系的机密数据500,来确认用户是否有输出的权限。解码部310也能够根据该确认结果,将“无权限”的认证状态变更为“有权限”。
(步骤S206)
接着,图像形成装置3的认证部300判断密码认证是否成功。认证部300在与服务器2之间的密码认证成功而成为“有权限”的认证状态的情况下,判断为“是”。认证部300在这以外,即,保持“无权限”不变的情况下,判断为“否”。
在“是”的情况下,认证部300设为认证成功,并显示图9中(b)的画面例710那样的画面,将处理向步骤S207推进。
在“否”的情况下,认证部300结束本实施方式涉及的机密文件输出处理。从而,不能够进行复印。这时,认证部300也可以显示图9中(c)的画面例720那样的失败画面。
(步骤S207)
在此,图像形成装置3的代码机密数据获得部320进行代码机密数据获得处理。
在此,向图像形成装置3进行了复印指示的用户具有针对获得机密文件数据411的机密数据500的访问权限。因此,代码机密数据获得部320基于代码图像510的信息,为了从服务器下载机密数据500而访问服务器2。这时,也可以向服务器2发送用户的认证信息或图像形成装置3的装置ID等。
(步骤S208)
在访问权限的确认或密码认证成功的情况下,服务器2的代码机密数据发送部230进行代码机密数据发送处理。
代码机密数据发送部230将已确定的机密数据500向图像形成装置3发送。
图像形成装置3的代码机密数据获得部320获得该机密数据500并暂时保存在存储部39中。
(步骤S209)
接着,比较部330进行机密数据比较处理。
如图10中(a)、(b)的例那样,比较部330将所下载的机密数据500与获得机密文件数据411的机密数据501进行比较。在该例中,比较部330关于输出数据420的机密数据500的位置,通过图像匹配等进行比较。
此外,在获得机密文件数据411中,如上述的机密文件数据410a那样,本来就没有附加机密数据501的情况下,不进行该比较。在这种情况下,比较部330也可以不存在。
(步骤S210)
接着,比较部330判断机密数据501是否被篡改。具体而言,对于由比较部330进行比较的机密数据500与机密数据501,例如在差异为特定的阈值以上的情况下,比较部330认为被篡改而判断为“是”。在包括未进行比较的情况的、这以外的情况下,比较部330认为未被篡改而判断为“否”。
在“是”的情况下,比较部330将处理向步骤S211推进。
在“否”的情况下,比较部330将处理向步骤S212推进。
(步骤S211)
在被篡改的情况下,比较部330及输出数据制成部340进行用户通知替换处理。
在机密数据500与机密数据501存在差异的情况下,比较部330向用户通知存在差异部分这一情况。
如图10中(c)的画面例730那样,比较部330也可以在操作面板部36的显示部47显示警告画面。在该例的情况下,用户既可以按压“OK”按钮指示继续执行复印,也可以按压“复印结束”按钮进行结束指示。
此外,在是结束指示的情况下,比较部330也可以结束本实施方式涉及的机密文件输出处理。另外,比较部330也可以向服务器2上传机密数据501。
另外,即使用户指示继续执行复印,输出数据制成部340也能够以使被篡改的机密数据501返回到原来的方式进行替换。这种情况下,输出数据制成部340使在下面说明的输出数据420中,包含从服务器2获得的机密数据500。
(步骤S212)
接着,输出数据制成部340进行输出数据制成处理。
输出数据制成部340进行输出数据制成处理。输出数据制成部340例如将代码图像510包含在输出数据420中,制成将从服务器2获得的机密数据500包含在获得机密文件数据411中而成的输出数据420。
此外,输出数据制成部340也可以当在上述的比较中不存在机密数据的篡改的情况下,制成按原样包含获得机密文件数据411的机密数据501的状态的输出数据420。
另外,输出数据制成部340也可以再次访问服务器2,获得包含访问信息520等的被更新后的代码图像并附加。由此,如“一次性密码”那样,能够在每次要复印时,只能对其复印物进行复印。
之后,输出数据制成部340能够将已复印的原稿的输出数据420通过图像形成部37进行图像形成,并记录在记录纸上来进行打印输出。
此外,输出数据制成部340也可以根据用户的指示将输出数据420通过FAX收发部38进行传真发送,或保存在服务器2或终端1或图像形成装置3的文件箱中,或向用户的电子邮件等的地址发送。
(步骤S213)
在此,服务器2的日志记录部240进行日志记录处理。
日志记录部240将从图像形成装置3发送来的各种数据等作为日志440保存在服务器2的存储部29中。
根据图11的日志440的例,例如,日志440包括:进行了访问的用户ID、访问日期时间、机密数据500获得的成功与否、进行了访问的终端1或图像形成装置3的装置ID(访问设备)、机密数据500更新的有无、和包含图像的图像日志。
以上,结束本发明的实施方式涉及的机密文件输出处理。
〔图像形成系统X进行的机密数据更新处理〕
接着,参照图12~图13,对本发明的实施方式涉及的图像形成系统X进行的机密数据更新处理进行说明。
机密数据更新处理中,例如,在文件中存在错误而要进行更正、或要更新为新的文件的情况下,将服务器2上保存的机密数据500进行替换等来更新。此外,也可以是只有对机密文件数据410具有访问权限的用户能够执行该处理。
本实施方式的机密数据更新处理中,主要是终端1的控制部10、服务器2的控制部20分别与各部协作使用硬件资源执行存储部19、29中存储的程序。
下面,参照图12的流程图,按每个步骤,对机密数据更新处理详细地进行说明。
(步骤S301)
首先,终端1的机密数据更新部140进行替换选择处理。
若通过GUI用户对文件数据400进行编辑,并开启了设备驱动程序的设定,则机密数据更新部140被启动。
于是,机密数据更新部140从终端1向服务器2进行用户认证。对于该用户认证,能够与上述的步骤S201时的处理同样地进行。
在认证成功的情况下,机密数据更新部140使显示部17显示在服务器2的文件箱等中保存的机密文件数据410的列表,并向用户示出。机密数据更新部140也可以只显示经过认证的用户的文件。
根据图13中(a)的画面例740,机密数据更新部140在显示部17显示机密文件数据410的文件名、和进行登记的用户的用户名。在此,若用户选择了“替换”,则机密数据更新部140能够如图13中(b)那样,对要替换的机密文件数据410进行确认。在该例中,机密数据更新部140将进行了编辑的文件数据400中包含的机密数据500c与要替换的机密文件数据410c合成进行显示。
(步骤S302)
接着,机密数据更新部140进行机密数据更新处理。
若如图13中(a)的例那样,用户选择了想要替换的机密文件数据410并选择了“OK”,则机密数据更新部140将进行了编辑的文件数据400的机密数据500向服务器2发送。
(步骤S303)
接着,服务器2的机密数据获得部200进行机密数据获得处理。
机密数据获得部200获得更新后的机密数据500,并暂时地保存在服务器2的存储部29中。
(步骤S304)
接着,机密数据获得部200进行机密数据替换处理。
机密数据获得部200将从终端1发送来的机密数据500与用户已经选择的机密文件数据410的机密数据500进行替换。此外,这时,也可以重新制成代码图像510并向终端1发送。
以上,结束本发明的实施方式涉及的机密数据更新处理。
通过如以上那样构成,能够得到以下那样的效果。
以往,在上述的典型例中,不能防止文件被非法复制的情况本身。
相对于此,本发明的实施方式涉及的图像形成系统X包括:终端1、由终端1访问的服务器2、和根据终端1的指示获得服务器2中保存的数据的图像形成装置3。终端1具备机密数据发送部110、代码图像获得部120和机密文件数据制成部130。机密数据发送部110向服务器2发送文件数据400的机密数据500,该机密数据500包含在文件中被指定为机密用的图像或字符。代码图像获得部120从服务器2获得机密数据500输出用的代码图像510。机密文件数据制成部130制成将由代码图像获得部120获得的代码图像510附加在文件数据400中而成的机密文件数据410。服务器2具备机密数据获得部200、代码图像制成部210、代码图像发送部220和代码机密数据发送部230。机密数据获得部200获得从终端1的机密数据发送部110发送来的机密数据500。代码图像制成部210制成用于输出由机密数据获得部200获得的机密数据500的代码图像510。代码图像发送部220向终端1发送由代码图像制成部210制成的代码图像510。代码机密数据发送部230向图像形成装置3发送与代码图像510的内容对应的机密数据500。图像形成装置3具备解码部310、代码机密数据获得部320和输出数据制成部340。解码部310从包含代码图像510的获得机密文件数据411中将代码图像510解码。代码机密数据获得部320与由解码部310解码的代码图像510的内容对应,从服务器2的代码机密数据发送部230获得机密数据500。输出数据制成部340制成将由代码机密数据获得部320获得的机密数据500包含在机密文件数据410中而成的输出数据420。
这样构成,在从终端1要打印想作为机密的文件数据400时,预先在服务器2中保存有机密数据500,预先在机密文件数据410中放入用于获得服务器2上的机密数据500的代码图像510。之后,在要复印该机密文件数据410时,能够利用代码图像510下载服务器2的机密数据500,基于该机密数据500进行复印。
由此,如果不是能够与服务器2连接的图像形成装置3,则不能输出机密文件数据410,因此能够使进行非法复印的可能性几乎没有。由此,能够可靠地防止公司内部机密文件的非法复印。
另外,在上述的典型例中,在被进行了非法变更的情况下,存在需要对访问日志进行追踪之类的麻烦。
相对于此,本实施方式的图像形成系统由于本来就不能非法输出机密文件数据410,因此减少了管理者的麻烦。
另外,本发明的实施方式涉及的图像形成系统X中,服务器2的代码图像制成部210制成包含针对机密数据500的用户的访问信息520而成的代码图像510。图像形成装置3还具备进行用户认证的认证部300。解码部310也包含用户的访问信息520对代码图像510进行解码。代码机密数据获得部320根据认证部300进行的用户认证的状态及访问信息520,改变从服务器2获得机密数据500时的动作。
通过这样构成,只有图像形成装置3的有权限的用户能够进行复印,因此能够可靠地防止非法复印。
另外,由于按机密文件数据410的每个机密数据500附加代码图像510,因此能够提高安全性能。
另外,本发明的实施方式涉及的服务器2的特征在于,还具备日志记录部240,该日志记录部240获得来自认证部300的用户认证信息,在被尝试了访问机密数据500的情况下,记录将认证状态与机密数据500建立了关联的日志440。
通过这样构成,关于机密数据500的输出,能够容易知道非法复印的状况,能够减少管理者的麻烦。另外,服务器2能够比较安全地保持网络安全,能够提高安全性能。
另外,本发明的实施方式涉及的终端1的特征在于,还具备对机密数据500进行更新的机密数据更新部140。
通过这样构成,能够容易地对机密数据500进行更新,用户使用便利,并且,通过频繁的更新能够提高安全性能。
另外,本发明的实施方式涉及的终端1的机密文件数据制成部130的特征在于,将代码图像510作为水印向文件数据400附加。
通过这样构成,能够减少代码图像510本身被篡改的可能性。另外,通过构成为在被进行了非法复印时,浮现出花纹的代码图像510,从而能够使复印物的可见性减少而难以看清,作为结果,能够防止非法复印。
〔其他实施方式〕
本发明的实施方式中,在步骤S107的机密文件数据制成处理中,如图14中(b)的机密文件数据410a所示,机密文件数据制成部130也可以将代码图像510作为水印附加。此外,机密文件数据制成部130也可以以成为复印困难的状态的方式进行打印来将机密数据500附加。
另外,在步骤S209的机密数据比较处理中,当在获得机密文件数据411中,本来就未附加机密数据501的情况下,不进行该比较。这种情况下,比较部330也可以不存在。
通过以上那样构成,能够得到以下那样的效果。
以往,开发了较多的文件编辑软件,能够简单地对文件进行编辑。因此,文件的非法编辑、变更也成为问题。但是,专利文献1的技术无法防止被非法变更的文件被输出的情况本身。
相对于此,本发明的实施方式涉及的图像形成系统X是包括终端1、由终端1访问的服务器2、和根据该终端1的指示获得服务器2中保存的数据的图像形成装置3的图像形成系统。终端1具备:机密数据发送部110,其向服务器2发送文件数据400的机密数据500,该机密数据500包含在文件中被指定为机密用的图像或字符;代码图像获得部120,其从服务器2获得机密数据500输出用的代码图像510;和机密文件数据制成部130,其制成将由代码图像获得部120获得的代码图像510作为水印附加在文件数据400中而成的机密文件数据410。服务器2具备:机密数据获得部200,其获得从终端1的机密数据发送部110发送来的机密数据500;代码图像制成部210,其制成用于输出由机密数据获得部200获得的机密数据500的代码图像510;代码图像发送部220,其向终端1发送由代码图像制成部210制成的代码图像510;和代码机密数据发送部230,其将与代码图像510的内容对应的机密数据500从存储部29读出并向图像形成装置3发送。图像形成装置3具备:原稿读取部,其读取被输出了机密文件数据410的原稿作为图像数据;解码部310,其从由原稿读取部读取到的原稿的图像数据即获得机密文件数据411中,将代码图像510解码;代码机密数据获得部320,其与由解码部310解码的代码图像510的内容对应,从服务器2的代码机密数据发送部230获得机密数据500;和比较部330,其将由代码机密数据获得部320获得的机密数据500与作为原稿图像数据的机密数据501进行比较。
通过这样构成,可以提供能够对所保存的机密数据500进行比较从而防止文件的非法变更的图像形成系统X。也就是,即使想要打印通过规范以外的方法进行了变更的文件,也能够自动地检测出非法变更其本身,能够防止复印。
另外,由于预先在服务器2中保存有机密数据500,因此,即使图像形成装置3被黑了等,也能够防止篡改等,提高了安全性能。
另外,专利文献1的技术中,在被进行了非法变更的情况下,存在需要对访问日志进行追踪之类的麻烦。
相对于此,本实施方式的图像形成系统中,由于若对机密数据500进行了非法变更则本来就不能输出,因此减少了管理者的麻烦。
此外,本发明的实施方式中,对全部由服务器2进行认证的例进行了记载,但是不限于此。
例如,认证部300也可以使用在图像形成装置3的存储部中保存的帐户设定进行本地认证。
另外,也可以构成为,在访问信息520中包含用于即使是没有访问权限的用户的情况下也允许获得机密数据500的密码。另外,也可以将该密码利用散列函数等编码进行包含。
这种情况下,例如,在用户没有输出机密文件数据410的权限而进行密码认证的情况下,认证部300也可以将用户输入的密码与访问信息520中包含的密码进行对照来进行确认。
通过这样构成,即使服务器2仅仅是NAS等,也能够只由图像形成装置3进行密码认证,能够将构成简化,减少成本。此外,即使对于日志440,也能够向图像形成装置3或终端1保存。
另外,相反地,也可以构成为,由代码图像制成部210预先将访问信息520中包含的密码与机密数据500建立联系地保存在服务器2的存储部29中,服务器2也进行确认。
通过这样构成,能够提高安全性。
另外,在上述的实施方式中,记载了在终端1中制成机密文件数据410,但是不限于此。
也就是,也可以构成为,由服务器2或图像形成装置3制成机密文件数据410。
通过这样构成,能够减少终端1的负荷。另外,能够防止终端1被黑了等引起的机密文件数据410的篡改。
另外,本发明也能够适用于图像形成装置以外的信息处理装置。也就是,也可以是使用网络扫描仪、利用USB等将扫描仪另外连接的服务器等的构成。
另外,上述实施方式的构成及动作只是例,当然,可以在不脱离本发明的主旨的范围内适当变更后执行。

Claims (5)

1.一种图像形成系统,其包括:终端、由该终端访问的服务器、和根据所述终端的指示获得所述服务器中保存的数据的图像形成装置,该图像形成系统的特征在于,
所述终端具备:
机密数据发送部,其向所述服务器发送文件数据的机密数据,该机密数据包含在文件中被指定为机密用的图像或字符;
代码图像获得部,其从所述服务器获得包含用于在所述图像形成装置中的输出时通过下载获得所述机密数据的信息的所述机密数据输出用的代码图像;和
机密文件数据制成部,其制成将由所述代码图像获得部获得的所述代码图像附加在所述文件数据中而成的机密文件数据,并将所述机密文件数据保存在外部记录介质、所述图像形成装置、所述服务器或所述终端之中的至少1个中,
所述服务器具备:
机密数据获得部,其获得从所述终端的所述机密数据发送部发送来的所述机密数据;
代码图像制成部,其制成用于输出由所述机密数据获得部获得的所述机密数据的所述代码图像;
代码图像发送部,其向所述终端发送由所述代码图像制成部制成的所述代码图像;和
代码机密数据发送部,其向所述图像形成装置发送与所述代码图像的内容对应的所述机密数据,
所述图像形成装置具备:
认证部,其进行用户认证,并从外部记录介质、所述图像形成装置、所述服务器或所述终端获得第一机密文件数据,或者通过原稿读取部进行原稿扫描而获得第一机密文件数据;
解码部,其从包含代码图像的所述第一机密文件数据中将代码图像解码;
代码机密数据获得部,在认证部对用户的认证成功的情况下,与由所述解码部解码的所述代码图像的内容对应,从所述服务器的所述代码机密数据发送部获得机密数据,若认证失败,则不从所述服务器获得机密数据;
比较部,其将由所述图像形成装置的所述代码机密数据获得部获得的机密数据与所述第一机密文件数据所包含的机密数据的特定的位置通过图像匹配进行比较,以判断所述第一机密文件数据中包含的机密数据是否被篡改,当所述第一机密文件数据中未附加机密数据时判断为未被篡改;和
输出数据制成部,当判断为未被篡改的情况下,输出数据制成部制成将由所述代码机密数据获得部获得的机密数据包含在所述第一机密文件数据中而成的输出数据,在判断为被篡改的情况下,输出数据制成部制成将所述第一机密文件数据中的机密数据置换为由所述代码机密数据获得部获得的机密数据而成的输出数据。
2.如权利要求1所述的图像形成系统,其特征在于,
所述服务器的所述代码图像制成部制成包含针对所述机密数据的用户的访问信息的所述代码图像,
所述解码部对所述机密文件数据中的包含所述访问信息的所述代码图像进行解码,
所述代码机密数据获得部根据所述认证部进行的所述用户的认证的状态和所述访问信息,改变从所述服务器获得所述机密数据时的动作。
3.如权利要求2所述的图像形成系统,其特征在于,
所述服务器还具备日志记录部,该日志记录部获得来自所述认证部的用户认证信息,在被尝试了访问所述机密数据的情况下,记录将所述认证状态与所述机密数据建立关联的日志。
4.如权利要求1所述的图像形成系统,其特征在于,
所述终端还具备对所述机密数据进行更新的机密数据更新部。
5.如权利要求1所述的图像形成系统,其特征在于,
所述终端的所述机密文件数据制成部将所述代码图像作为水印向所述文件数据附加。
CN201810156932.3A 2017-02-28 2018-02-24 图像形成系统、终端、服务器、图像形成装置及图像形成方法 Active CN108513041B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017-036546 2017-02-28
JP2017-036547 2017-02-28
JP2017036547A JP6673263B2 (ja) 2017-02-28 2017-02-28 画像形成システム、画像形成装置、及び画像形成方法
JP2017036546A JP6658615B2 (ja) 2017-02-28 2017-02-28 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法

Publications (2)

Publication Number Publication Date
CN108513041A CN108513041A (zh) 2018-09-07
CN108513041B true CN108513041B (zh) 2021-04-13

Family

ID=63245833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810156932.3A Active CN108513041B (zh) 2017-02-28 2018-02-24 图像形成系统、终端、服务器、图像形成装置及图像形成方法

Country Status (2)

Country Link
US (1) US10404885B2 (zh)
CN (1) CN108513041B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10991064B1 (en) 2018-03-07 2021-04-27 Adventure Soup Inc. System and method of applying watermark in a digital image
US11822599B2 (en) * 2020-12-16 2023-11-21 International Business Machines Corporation Visualization resonance for collaborative discourse
JP2022152960A (ja) * 2021-03-29 2022-10-12 京セラドキュメントソリューションズ株式会社 情報処理装置及びドキュメント管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005605A (ja) * 2004-06-17 2006-01-05 Hitachi Ltd セキュリティ文書管理方法
CN1997185A (zh) * 2005-12-31 2007-07-11 北京华旗数码影像技术研究院有限责任公司 可接收水印信息的移动通信终端及其系统与水印嵌入方法
US20080298596A1 (en) 2007-05-30 2008-12-04 Fujitsu Limited Image encryption/decryption system
CN102271927A (zh) * 2008-11-03 2011-12-07 路易斯·阿尔佩托·万德莱 保护纸质文件免受伪造、篡改和泄露的系统和过程
AU2012217606A1 (en) * 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US9481197B2 (en) * 2013-06-05 2016-11-01 Morphotrust Usa, Llc System and method for credential authentication
JP2015022534A (ja) * 2013-07-19 2015-02-02 富士ゼロックス株式会社 情報処理装置及びプログラム
KR20150092926A (ko) * 2014-02-06 2015-08-17 삼성전자주식회사 보안 문서, 보안 문서 관리 방법, 보안 문서 생성 방법, 보안 문서 인증 방법, 화상 형성 장치 및 화상 형성 장치 기반 보안 문서 관리 시스템
US10430610B2 (en) * 2016-06-30 2019-10-01 International Business Machines Corporation Adaptive data obfuscation

Also Published As

Publication number Publication date
US20180249037A1 (en) 2018-08-30
US10404885B2 (en) 2019-09-03
CN108513041A (zh) 2018-09-07

Similar Documents

Publication Publication Date Title
JP5309774B2 (ja) ネットワーク装置及び処理方法
US8314964B2 (en) Image processing apparatus and image processing method
US9094557B2 (en) Print system for placing restrictions on the use of scanned data
CN108513041B (zh) 图像形成系统、终端、服务器、图像形成装置及图像形成方法
US20060061802A1 (en) Image processing apparatus
US20080222181A1 (en) Data processor, data processing method, and computer product
US20080008318A1 (en) Image Forming Apparatus and Document Management System
JP2008245099A (ja) 複写機制御装置および複写機制御方法
JP5023801B2 (ja) 画像読取装置、画像処理システム及び画像処理プログラム
US20060215224A1 (en) Document management system and scan template used in document management system
US8564825B2 (en) Image processing device, image processing method and computer-readable medium
JP5996615B2 (ja) 電子装置および電子装置のユーザー認証方法
US8185474B2 (en) Image processing apparatus, image outputting method, and image outputting program embodied on computer readable medium
KR20110005549A (ko) 부가정보 추가 문서를 생성하는 방법 및 이를 수행하는 화상형성장치
JP5006709B2 (ja) 処理装置及びその制御方法
JP2016134915A (ja) 画像形成装置及び画像出力方法
JP2014116802A (ja) 画像送信システム、画像送信方法、画像保存システムおよびプログラム
JP2008052645A (ja) 画像形成システム
JP2012131085A (ja) 画像形成装置、制御方法およびプログラム
JP6658615B2 (ja) 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法
JP6673263B2 (ja) 画像形成システム、画像形成装置、及び画像形成方法
KR102179513B1 (ko) 화상형성장치를 이용한 출력물의 qr 코드 인쇄 방법, 및 출력물의 qr 코드 인쇄 시스템
JP5550377B2 (ja) コードを検出して処理するための画像形成装置、画像形成方法及びプログラム
JP2009016984A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP5169659B2 (ja) 画像処理装置,機器情報配信システム,プログラム,および記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant