JP2006215927A - 画像処理装置およびその方法、および画像処理システム - Google Patents

画像処理装置およびその方法、および画像処理システム Download PDF

Info

Publication number
JP2006215927A
JP2006215927A JP2005029834A JP2005029834A JP2006215927A JP 2006215927 A JP2006215927 A JP 2006215927A JP 2005029834 A JP2005029834 A JP 2005029834A JP 2005029834 A JP2005029834 A JP 2005029834A JP 2006215927 A JP2006215927 A JP 2006215927A
Authority
JP
Japan
Prior art keywords
data
image
structured data
processing
structured
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005029834A
Other languages
English (en)
Inventor
Yasuki Nakajima
康喜 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005029834A priority Critical patent/JP2006215927A/ja
Publication of JP2006215927A publication Critical patent/JP2006215927A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 XMLで記述された文書データを外部メディアに転送する場合に、該文書データに対するセキュリティ管理方法としては、メディアへのアクセス制御しかなかった。
【解決手段】 文書のXMLデータに対し、関連付けられた画像データのセキュリティ情報が付加されている。画像領域604にはセキュリティレベル5が、画像領域606にはセキュリティレベル3が設定されており、変更ボタン610で更新することもできる。例えば、この文書を外部装置に転送する場合に、これら画像データの転送の可否をセキュリティ情報に基づいて制御することができる。
【選択図】 図6

Description

本発明は画像処理装置およびその方法、および画像処理システムに関し、特に構造化記述言語で記述された文書データを扱う画像処理装置およびその方法、および画像処理システムに関する。
近年、企業ではドキュメント管理システムを導入し、様々な文書(ドキュメント)を効率的に管理しようとしている。そのため、従来よりコンピュータで扱う文書に用いられていた、マークアップ記述言語(構造化記述言語)を利用したドキュメント管理システムが提案されている。
このようなマークアップ記述言語の例としては、SGML(Standard General Markup Language)、HTML(Hyper-Text Markup Language)などが知られているが、特に近年では、そのようなマークアップ記述言語の一種であるXML(eXtensible Markup Language)を用いた様々なデータフォーマットが提案されている。
XMLは、テキストデータによって記述される可読のデータ形式であり、例えば『<Tag>』と『</Tag>』といったような『<』と『>』形式のタグでデータ項目を表現し、またこのタグで別のデータを入れ子構造になるように囲むことによって様々なデータを表現できるため、XMLを用いることで、複数の画像データを含むような文書であっても効率的に管理することができる。例えば、<image></image>タグによって、文書を構成する各画像情報を表現することができる。
また、モバイルメディアやネットワークの発達に伴い、メモリカード等の容易に持ち運びが可能なメディアに文書を保存して、これを携帯することができるようになり、文書管理は物理的な距離を問題としないものが必要となってきている。そのために例えば、メモリカードから情報を読み込んで複写し、また複写文書をメモリカードに書き出す技術が知られている(例えば、特許文献1参照)。
特開昭63−105544号公報
上述したように、文書の電子データをメモリカード等のメディアに記憶させて容易に持ち出せるようになったことにより、持ち出された電子データに対する管理及びセキュリティが重要視されている。しかしながら従来では、文書データのメディアへの記憶を禁止したり、またはメディアから文書データの読み出しを禁止したりといった、メディアへのアクセスを制御するようなデータ管理方法が提供できるのみであった。
本発明は上記問題を解決するためになされたものであり、構造化記述言語によって記述された文書のセキュリティ管理を容易に可能とする画像処理装置およびその方法、および画像処理システムを提供することを目的とする。
上記目的を達成するための一手段として、本発明の画像処理装置は以下の構成を備える。
すなわち、文書を構造化記述言語で記述する際に、該文書に関連付けられた画像データのセキュリティ情報を付加して構造化データを生成する構造化データ生成手段と、前記構造化データを処理する際に、前記画像データの処理を前記セキュリティ情報に基づいて制御する構造化データ処理手段と、を有することを特徴とする。
例えば、外部記憶媒体を着脱可能な外部記憶装填手段をさらに有し、前記構造化データ処理手段は、前記構造化データを前記外部記憶装填手段に装填された外部記憶媒体に出力することを特徴とする。
本発明によれば、構造化記述言語で文書を記述した構造化データにおいて、関連付けられた画像データのセキュリティ情報を付加することによって、構造化データのセキュリティ管理を容易に行うことができる。
以下、添付の図面を参照して、本発明をその好適な実施形態に基づいて詳細に説明する。
<第1実施形態>
●システム構成
図1は、本実施形態が適用される画像処理システムの構成を概略的に示したブロック図である。同図において、100,101はローカルエリアネットワーク(LAN)等のネットワークであり、不図示のサーバを介して公衆回線網であるインターネット102に接続されている。103,104,105はデジタル複合機であり、それぞれLAN100,101、またはインターネット102に接続されており、コピー,プリント,スキャナ機能等を有する。またデジタル複合機103,104,105はそれぞれ、メモリカード106が着脱可能なインタフェースを有している。また、107,108,109,110はパーソナルコンピュータ(PC)等のコンピュータである。
本システムにおいては、PC107,108,109,110で作成した文書を、デジタル複合機103,104,105からプリントしたり、デジタル複合機103,104,105内の不図示のハードディスク(HD)等の記憶手段に保管したり、また、デジタル複合機103,104,105がスキャンした画像をPC107,108,109,110で受信することが可能である。
図2は、デジタル複合機103の内部構成を詳細に示したブロック図である。なお、他のデジタル複合機104,105についても、デジタル複合機103と同様の構成からなる。
図2において、208は操作部であり、デジタル複合機103の操作メニューや状態表示、及びメッセージを表示する表示部と共に、操作ボタン等の操作部を備えた、例えばLCDタッチパネル等から構成される。操作者は操作部208からユーザIDとパスワードを入力してログインしなければ、デジタル複合機103を操作することはできない。
209は例えばハードディスク(HD)等の大規模記憶手段であり、ATAインターフェース部214を介してメインバス213と接続されており、デジタル複合機103で処理される画像データ及びXML等の構造化文書データや、ユーザIDと該ユーザIDに対するセキュリティレベルなどのユーザレベルが記憶される。
210はCPUであり、デジタル複合機103の各部を集中制御する。211は読み出し専用メモリ(ROM)であり、デジタル複合機103の制御プログラムが記憶されている。212はCPU210の作業エリアとして機能するRAM(Random Access Memory)である。213はメインバスであり、上記各ブロックへのデータの入出力及び制御は、全てこのメインバス213を介して行われる。
201はスキャナ部であり、不図示の原稿台に置かれた紙文書を光学的に読み取り、例えばビットマップ等の電子画像データに変換する。202はプリンタ部であり、入力されたビットマップ等の画像データを例えば電子写真方式を用いて印刷用紙にプリント出力する。
203は画像処理部であり、入力された画像データに対して、データの補間/間引きにより縮小/拡大を行う変倍処理、例えば5×5ウインドウでの2次微分による輪郭強調処理、テーブルサーチにより輝度データから濃度データへの変更を行うγ変換処理、誤差拡散法により多値データを2値データに変換する2値化処理、さらには回転処理等の一連の画像処理、等を組み合わせて行った後、処理済みの画像データを出力する。
204は圧縮伸張部であり、入力されたビットマップ等の画像データを例えばJPEG形式の圧縮データに変換したり、入力されたJPEG形式の圧縮画像データをビットマップの画像データに伸張したりする。205はネットワークインタフェース制御部であり、LAN及びインターネット等のネットワークに接続し、データの送受信制御を行う。
206は本実施形態の特徴であるXML生成部であり、入力されたビットマップ等の画像データをXML(Extensible Markup Language)等の構造化文書に変換して出力する。207はメモリカードインタフェース部であり、メモリカード106を着脱可能とし、装着されたメモリカード106内のデータ読み出し、メモリカード106内へのデータ書き込みを制御する。
●メディアI/F部
ここで、メモリカードインタフェース部207について簡単に説明する。
メモリカードインタフェース部207は、ICメモリカード106等を接続するための外部機器接続用のインタフェース部であり、ICメモリカード106が着脱可能に装着されるカードスロット(不図示)を備え、該カードスロットに装着されたICメモリカード106に記憶されている内容を読み取ることが可能である。メモリカードインタフェース部207はまた、ICメモリカード106等に対してデジタル複合機103内部のRAM212に格納されているデータを書き込んだり、またはICメモリカード106から読み出したデータを、RAM212へ書き込むことが可能である。
メモリカードインタフェース部207はさらに、メモリカード106が正常であるか否かを検出する機能も備えている。またメモリカードインタフェース207は、DMAコントローラ(以下DMAC)を内蔵しており、CPU210からの指示により、メモリカード106内部のデータを直接RAM212へ転送する、逆にRAM212内部のデータをICメモリカード106へ転送することを可能とする。さらにメモリカードインタフェース207は、CPU210からの指示により、CPU210からのリードまたはライト命令を直接受信し、ICメモリカード106に対して該命令に応じたリードまたはライト動作を実行し、その結果をCPU210へ通知することも可能である。
なお、本実施形態のデジタル複合機103に接続可能な記憶媒体としては、ICメモリカード106に限らず、フロッピーディスク(登録商標)や光学ディスク(MO,DVD)等の他のリムーバブルな媒体を用いることが可能である。
●構造化文書生成処理
以下、図3〜図5を用いて、上述したXML生成部206における構造化文書生成処理について詳細に説明する。
図3は、XML生成部206における構造化文書生成処理を示すフローチャート、図4はXML生成部206に入力される画像データ(この画像データはスキャナ部201から入力されるものでも良いし、ホストコンピュータやメモリ等の外部機器から入力されるものでも良い)の一例を示す図、図5はXML生成部206が出力するXMLデータの一例を示す図である。
例えば、図4で示した文字、写真、表から構成される画像データ401がXML生成部206に入力されると、XML生成部206内の不図示の領域分離部において、文字領域及び図形領域、写真、表等の画像領域が認識され、該領域毎に矩形領域として分離される(S301)。そして、該分離された画像領域をそれぞれ、1つの画像データとして切り出す(S302)。
ここで図4において、401は入力されたオリジナルのビットマップ形式の画像データであり、402は画像データ401が領域分離された様子を示す。これらの画像データ401,402は、デジタル複合機103内では、例えばimg20021219_001.bmpという名前で管理されている。画像データ402においては、文字領域として403,405,406が、写真領域として404が、表領域として407がそれぞれ切り出されており、文字領域403はimg20021219_001_001.bmp、写真領域404はimg20021219_001_002.bmp、文字領域405はimg20021219_001_003.bmp、文字領域406はimg20021219_001_004.bmp、表領域407はimg20021219_001_005.bmp、という名前のビットマップ形式の画像データとして、それぞれ管理される。
以上のようにステップS302で各画像領域が切り出されると、次に各画像領域の位置情報を、ページ内の座標情報408,409,410,411,412として取得し、管理する(S303)。そして、各画像領域の画像データと位置情報に基づいてXML等の構造化文書を作成し、出力する(S304)。
ここで図5に、ステップS304で出力された、画像データ401に基づいて作成されたXML文書例を示す。同図において、<img>,</imag>のタグで囲まれている範囲が、各画像領域を示す詳細データである。行501〜505で示される<secureLevel>,</secureLevel>のタグで囲まれている範囲は、本実施形態の特徴である、画像領域のセキュリティ情報であり、本実施形態では1〜5のセキュリティレベルを設定可能とする。なお、セキュリティレベル1が最も高レベルであり、セキュリティレベル5が最も低レベルである。XML生成部206においてXMLデータを生成する場合は、デフォルトとしてセキュリティレベル5が設定されている。
また各画像領域において、<xCoordinates>,</xCoordinates>のタグで囲まれている範囲が、画像領域のページ内でのX座標であり、<yCoordinates>,</yCoordinates>のタグで囲まれている範囲が、画像領域のページ内でのY座標である。また、<imgURL>,</imgURL>のタグで囲まれている範囲は、切り出された画像領域の実体である画像データ(ビットマップデータ)のリンク先、すなわち格納位置を示すURLであり、デジタル複合機103のネットワーク上でのIPアドレス情報が含まれている。
なお、XML生成部206においてXMLデータを生成する場合、デフォルトとして、ページ内における各画像領域の構成が同一階層のフラット構造となるように制御する。
以上のように、デジタル複合機103に入力された画像データ401は、XML生成部206において各領域の画像データ403〜407とXMLデータに変換され、出力される。
以上の各部の説明を踏まえ、以下に、本実施形態においてHD209内に画像データが保存、管理される際のデータの流れを簡単に説明する。
CPU210からの指示によりスキャナ部201において、不図示の原稿台に載置された複数枚の原稿からなる文書を読み込み、該読み込まれた原稿はビットマップの電子画像データとしてHD209に保存される。CPU210は、HD209に保存されたデータをRAM212上に読み出して画像処理部203に送信し、適切な画像処理が施されたデータを再びHD209に保存する。次にCPU210は、画像処理されたデータをRAM212上に読み出してXML生成部206に送信し、XML生成部206の出力であるXMLデータと、該XMLデータに関連付けられた複数のビットマップ形式の画像データとを、HD209に保存する。
さらにCPU210は、HD209からXMLデータを読み出すと同時に、該XMLデータに関連付けられた複数の画像データの中から、圧縮処理を行うデータを順次読み出して圧縮伸張部204に送信し、JPEG圧縮後のデータをHD209に保存する。このときCPU210は、XMLデータ内の<imgURL>タグで囲まれた画像データのリンク先を示すデータの拡張子を、ビットマップデータである旨を示す"bmp"から、JPEG圧縮データである旨を示す"jpg"に書き換える。
以上、一連の画像データの圧縮およびXMLデータの書き換えが終了すると、CPU210はHD209に該XMLデータを保存する。
●セキュリティレベル等の更新
以下、本実施形態の特徴であるXMLデータ内のセキュリティ情報及び階層構造の書き換えについて、図6〜図8を用いて詳細に説明する。
図6は、操作部208上の表示部における、図4に示す画像データのプレビュー表示例を示す図であり、図7はXMLデータ内のセキュリティ情報及び階層構造の書き換え処理を示すフローチャート、図8は変更後のXMLデータ例を示す図である。
ユーザが操作部208においてXMLデータの記述変更を指示すると(S701)、CPU210はHD209に記憶されている全てのXMLデータの文書名(<documentName>タグにより指定されている)を読み出し、その一覧を操作部208の表示部に表示する(S702)。するとユーザは、表示部に表示された文書名の一覧から、記述変更対象とする文書名を選択する(S703)。
記述変更対象の文書名が選択されると、CPU210はHD209から該選択された文書名に対応するXMLデータを、該XMLデータを構成するとして関連づけられた画像データと共に読み出し(S704)、RAM212内のページメモリ領域内に、文書の1ページ分を各画像領域がレイアウトされた状態でビットマップ展開する(S705)。そして、展開されたページ画像に対してプレビュー用に縮小処理等の画像処理を施した後に(S706)、該プレビュー画像を操作部208内の表示部に表示する(S707)。
図6の表示例において、601がプレビュー画像全体であり、その内部の602〜606はステップS706の画像処理によって付された各画像領域の枠線である。各枠線内の画像領域については、ユーザがその概要を把握できれば良いため、解像度等を落とした画像が表示される。
図6において、ユーザが記述変更対象の画像領域を囲んでいる枠線内をクリックすると、吹出し部607,608が表示される。吹出し部607,608には、選択された画像領域の情報である画像名[imageName]、セキュリティ情報[SecureLevel]、下層画像情報[SubImage]が表示され、さらに画像名には変更キー609が、セキュリティ情報には変更キー610が、下層画像情報には追加キー611と削除キー612が、それぞれ付加されている。なお、これらの画像領域情報は図5に示されるように、XMLデータ内の同名のタグによって記述されている。
図6において、ユーザが画像名の変更キー609を押下すると(S708)、操作部208から画像名の入力が可能となり、CPU210はユーザの入力に基づいて、XMLデータ内の<imageName>,</imageName>タグにより指定された画像名を変更する(S709)。図8の変更後XMLデータ例において、行801が変更された画像名を示す。なおこのとき、XMLデータのみならず、変更された画像領域の実体である画像データについても、そのファイル名が同様に変更される(画像データも名称変更されるとして説明しました)。
また、ユーザがセキュリティ情報の変更キー610を押下すると(S710)、操作部208からセキュリティレベルの入力が可能となり、CPU210はユーザの入力に基づいて、XMLデータ内の<secureLevel>,</secureLevel>タグにより指定されたセキュリティレベルを変更する(S711)。但し本実施形態においては、ログインしたユーザIDによって、設定可能なセキュリティレベルの最高値が予め定められている。例えば、セキュリティレベル2が最高値であるユーザが、セキュリティレベルの書き換えを行う場合、レベル2以下、すなわちレベル2〜5までが選択可能である。図8の変更後XMLデータ例において、行802,803,804が変更されたセキュリティレベルを示す。
さらに、ユーザが下層画像情報の追加キー611を押下し(S712)、続いて最初に選択した画像領域以外の画像領域を選択する、すなわち枠線内をクリックすると、後に選択した画像が先に選択した画像に従属する形式の階層構造となるように、XMLデータを書き換える(S713)。図8の変更後XMLデータ例において、行群805が下層階層に変更された画像情報を示す。この例においては、先に選択された画像img_20021219_001_005に対して、下層画像情報の追加キー611の押下後に選択された画像img_20021219_001_004が従属するように変更されている。一方、下層画像情報の削除キー612が押下された場合は、当該選択画像に対する下層画像情報がクリアされ、下層に設定されていた画像情報が当該選択画像と同一階層に戻される。
以上説明したXMLデータの変更作業は、ユーザが操作部208から変更終了指示を行うまで続けられ(S714)、終了指示に応じて、変更後のXMLデータおよび画像名が変更された画像データが、HD209に保存される。
●メディアからのデータ読み出し処理
以下、図2に示す構成からなるデジタル複合機103において、ICメモリカード106に格納したデータを読み出す場合の処理について、図9を用いて説明する。
図9は、ICメモリカード106に格納したデータを読み出す際の、CPU210の動作を示すフローチャートである。まずステップS901において、メモリカードインタフェース部207にICメモリカード106が装着されたか否か、すなわちICメモリカード106の有無を判定する。ICメモリカード106が装着された場合、メモリカードインタフェース207が物理的にメモリカード106の装着を確認し、CPU210に対して割り込み信号を出力することが可能である。
ステップS901においてCPU210は、メモリカードインタフェース207からの割り込み信号を受信するまで待機しており、該割り込みを受信した時点で、次のステップS902の処理を開始する。ステップS902でCPU210は、ICメモリカード106に対して、ICメモリカード106内部の所定の記憶領域部分の読み出しを行い、データの読み出しが正常に実行可能か否かを試行する。ICメモリカード106からの読み出し動作が正常に終了しない場合は、ステップS903で操作部208に対して、ICメモリカード106に対してのリード/ライト動作が実行不可能である旨を表示し、処理を終了する。
一方、CPU210からICメモリカード106へのデータ読み出しが正常に行われた場合は、ICメモリカード106が正しく装着されていると判定してステップS904に進み、CPU210はICメモリカード106に対して、所定の記憶領域に記憶されている、ICメモリカード106内部に記憶されている画像データのファイル名およびICメモリカード106内での位置情報(メモリカード内のデータの階層情報、ICカードの階層情報をUIに出すときに使用する)を読み出す。
このとき、ステップS905で各画像データのセキュリティ情報を解析し、ログインしているユーザのセキュリティレベルを満足していないリンク先の画像ファイルに関しては、読み出しを行わないようにする。ただし、XMLデータが階層構造をなしていた場合、上位階層のセキュリティレベルが満足されていなければ、たとえその下層がセキュリティレベルを満たしていても、読み出し対象外と判断する。
そしてステップS906において、ICメモリカード106から読み出された画像データのファイル名およびICメモリカード106内での位置情報が、CPU210によって操作部208に表示される。したがってユーザは、ICメモリカード106内に記憶されている内容を確認するとともに、ICメモリカード106から読み出すべき画像データを選択することができる。なおCPU210は、他の画像処理プログラムを実行中に、そのプログラムからの指示によってICメモリカード106からデータを読み込むことも可能である。
ユーザによってICメモリカード106内の画像データの位置およびファイル名が選択されると、次にステップS907においてCPU210はICメモリカード106からのデータの読み込み動作を再開し、ICメモリカード106内の所定の記憶領域に格納された、ICメモリカード106内に記憶されている読み出し対象ファイルのアドレス情報(その情報が具体的に媒体のどこの物理アドレスに位置しているかをみるための情報、実際に読み取り作業をする際にハードに通知する情報)を読み出す。本実施形態ではこのように読み出されたアドレス情報に基づいて、ICメモリカード106から所望のファイルを読み出すことができる。
次にステップS908において、CPU210は上述したように読み出されたアドレス情報のアドレス値を、メモリカードインタフェース207内部のDMACのレジスタに設定する。一般にDMACにおいてデータ転送を行う場合、データの転送元アドレスおよびデータの転送先アドレス、データの転送長をレジスタに設定し、その後、DMACの起動レジスタを操作することによって、データをDMA転送することができる。したがってCPU210は、データの転送先アドレスとして、RAM212においてデータを実際に記憶させる領域のアドレスを設定し、さらにデータの転送長として、上述したように読み出したアドレス情報に含まれるファイルの大きさを、DMACの各レジスタへ設定する。
次にステップS909においてCPU210は、DMACの起動レジスタを操作することにより、ICメモリカード106からRAM212へのデータ転送を開始する。起動がかけられたDMACはデータ転送を開始し、すべてのデータをICメモリカード106からRAM212へ転送し終えると、割り込み信号をCPU210へ通知することによってデータ転送が終了した旨を知らせる。CPU210は、ステップS910でDMACからのデータ転送の終了を通知する割り込み信号を受信すると、ICメモリカード106からのデータの読み込み動作を全て終了する。
●メディアへのデータ書き込み処理
次に、RAM212に記憶されているデータをICメモリカード106に格納する場合の処理について、図10を用いて説明する。
図10は、ICメモリカード106にデータを書き込む際の、CPU210の動作を示すフローチャートである。まずステップS1001〜S1003において、上述した図9のステップS901〜S903と同様に、ICメモリカード106が装着されたか否か、ICメモリカード106が正常であるか否かを判定し、異常があればICメモリカード106に対してのリード/ライト動作が実行不可能である旨を表示して処理を終了する。
一方、ステップS1002においてICメモリカード106が正しく装着されていると判定された場合はステップS1004に進み、ICメモリカード106に対して書き込むべきデータの選択を行う。書き込みデータの選択は、ユーザが操作部208を用いてRAM212内に記憶されている画像データを選択することによって行われる。
このとき、ステップS1005で各画像データのセキュリティ情報を解析し、ログインしているユーザのセキュリティレベルを満足しているリンク先の画像ファイルのみを転送可能とする。ただし、XMLデータが階層構造をなしていた場合、上位階層のセキュリティレベルが満足されていなければ、たとえその下層がセキュリティレベルを満たしていても、転送対象外と判断する。
ICメモリカード106に転送するデータが決定するとステップS1006において、CPU210はICメモリカード106の空いている記録領域を検出する。具体的には、ICメモリカード106内に記憶されている各ファイルのアドレス情報を読み出し、ICメモリカード106の総記憶容量に基づいて、空き領域のアドレスを算出することができる。
ICメモリカード106の空き領域の先頭アドレスが算出されると、次にステップS1007でCPU210は、転送する画像データが記憶されているRAM212のアドレス値を、メモリカードインタフェース207内部のDMACの転送元レジスタに設定する。そして、転送先であるICメモリカード106の空き領域の先頭アドレスをDMACの転送先レジスタへ、RAM212に記憶されている画像データの大きさをDMACの転送長レジスタへ、それぞれ設定する。
次にステップS1008においてCPU210は、DMACの起動レジスタを操作することにより、RAM212からICメモリカード106へのデータ転送を開始する。起動をかけられたDMACはデータ転送を開始し、すべてのデータをRAM212からICメモリカード106へ転送し終えると、割り込み信号をCPU210へ通知して、データ転送が終了したことを知らせる。
ステップS1009においてCPU210がDMACからのデータ転送の終了を通知する割り込み信号を受信すると、ステップS1010でICメモリカード106へ記憶させた画像データのファイル名および記憶位置の情報を、ICメモリカード106内のファイル情報等を管理している所定の領域へ書き込む。さらにステップS1011において、ICメモリカード106内のアドレス情報を管理している所定の領域へ、記憶させた画像データのアドレス情報を書き込むことによって、ICメモリカード106に対する全ての書き込み処理を終了する。
●描画データの作成処理
以下、本実施形態においてXMLデータに基づき描画データを作成する処理について、図11を用いて説明する。
図11は、RAM212に格納されたXMLデータに基づいて、プリンタ部202によって印刷するための描画データ作成処理を示すフローチャートである。まずステップS1101においてXMLデータを解析し、ドキュメント終了タグ(</document>)でなければ、ステップS1102でページタグ内(<page>〜</page>)のタグを順次解析し、関連付けられた画像データについて、そのセキュリティレベルに基づき伸張・画像処理(S1103)を行う。すなわち、各画像データのセキュリティ情報を解析し、ログインしているユーザのセキュリティレベルを満足していないリンク先の画像ファイルに関しては、伸長・画像処理を行わないようにする。ただし、XMLデータが階層構造をなしていた場合、上位階層のセキュリティレベルが満足されていなければ、たとえその下層がセキュリティレベルを満たしていても、処理対象外と判断する。そして、ステップS1103で画像処理が施された画像データについて、RAM212内のページメモリ領域へのビットマップ展開処理(S1104)を行う。
たとえば、ユーザレベルが1の場合には、セキュリティレベルが1から5の画像のビットマップを展開し、ユーザレベルが2の場合には、セキュリティレベルが1の画像のビットマップは展開せず、セキュリティレベルが2から5の画像のビットマップを展開し、ユーザレベルが3の場合には、セキュリティレベルが1から2の画像のビットマップは展開せず、セキュリティレベルが3から5の画像のビットマップを展開し、ユーザレベルが4の場合には、セキュリティレベルが1から3の画像のビットマップは展開せず、セキュリティレベルが4から5の画像のビットマップを展開し、ユーザレベルが5の場合には、セキュリティレベルが1から4の画像のビットマップは展開せず、セキュリティレベルが5の画像のビットマップを展開する。
ステップS1102でページ終了タグ(</page>)が検出されると、再びステップS1101でドキュメント終了タグの判定を行い、ドキュメント終了タグが認識されると、ステップS1105でRAM212のページメモリ領域に展開されたビットマップデータがプリンタ部202によって画像形成される順に転送され、プリントがなされる。
●本実施形態による効果
以上説明したように本実施形態によれば、XMLデータ内にセキュリティ情報のタグを設定したことにより、プリント時、またはメディアへのデータ書き込み及び読み出し時におけるセキュリティ管理が容易に行える。
特に、XMLデータに関連付けられた画像領域毎にセキュリティレベルを設定することができるため、該画像領域単位による、きめ細かいセキュリティ管理を行うことができる。
なお、本実施形態においてはXML文書データに関連付けられた画像データとして、ビットマップデータをICメモリカード106へ転送する例を説明したが、本発明はこの例に限定されるものではなく、例えばJPEG圧縮形式等、汎用的に使用可能な形態であればどのような画像データを転送しても良い。また、XML文書データの転送先としてもICメモリカード106に限らず、携帯電話やPDA等の外部携帯端末であっても良いし、またはネットワークを介して接続された他装置であっても良い。
また、本実施形態においてはXML文書データを構成するページ内の各画像領域ごとにセキュリティ情報を付加する例を示したが、本発明はこの例に限定されず、例えばXML文書データ内のページ単位で、セキュリティ設定を行ってもよい。
<他の実施形態>
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラム若しくは記憶媒体(記録媒体)等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD-ROM、CD-R、CD-RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD-ROM,DVD-R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD-ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
本発明に係る一実施形態における画像処理システムの構成を示すブロック図である。 本実施形態におけるデジタル複合機の内部構成を示すブロック図である。 XML生成部における構造化文書生成処理を示すフローチャートである。 XML生成部に入力される画像データの一例を示す図である。 XML生成部が出力するXMLデータの一例を示す図である。 XMLデータの更新時における画像データの表示例を示す図である。 XMLデータ内のセキュリティ情報等の変更処理を示すフローチャートである。 本実施形態において変更されたXMLデータ例を示す図である。 ICメモリカードからのデータ読み出し処理を示すフローチャートである。 ICメモリカードへのデータ書き込み処理を示すフローチャートである。 XMLデータに基づく描画データ作成処理を示すフローチャートである。

Claims (17)

  1. 文書を構造化記述言語で記述する際に、該文書に関連付けられた画像データのセキュリティ情報を付加して構造化データを生成する構造化データ生成手段と、
    前記構造化データを処理する際に、前記画像データの処理を前記セキュリティ情報に基づいて制御する構造化データ処理手段と、
    を有することを特徴とする画像処理装置。
  2. さらに、外部記憶媒体を着脱可能な外部記憶装填手段を有し、
    前記構造化データ処理手段は、前記構造化データを前記外部記憶装填手段に装填された外部記憶媒体に出力することを特徴とする請求項1記載の画像処理装置。
  3. さらに、記録媒体上に画像を印刷出力する印刷手段を有し、
    前記構造化データ処理手段は、前記印刷手段によって前記構造化データを印刷出力することを特徴とする請求項1記載の画像処理装置。
  4. さらに、ネットワークを介して他装置との接続を制御するネットワーク接続手段を有し、
    前記構造化データ処理手段は、前記ネットワークを介して前記構造化データを入力することを特徴とする請求項1記載の画像処理装置。
  5. さらに、操作を行うユーザを識別するユーザ識別手段と、
    ユーザごとにセキュリティレベルの設定を保持する設定保持手段を有し、
    前記構造化データ処理手段は、前記ユーザ識別手段によって識別されたユーザに予め設定されたセキュリティレベルに応じて、前記画像データの処理を制御することを特徴とする請求項1乃至4のいずれかに記載の画像処理装置。
  6. 前記構造化データ処理手段は、前記ユーザに設定されたセキュリティレベルが画像データのセキュリティレベル以上である場合に、前記画像データの処理を行うことを特徴とする請求項5記載の画像処理装置。
  7. さらに、前記画像データのセキュリティ情報を更新する構造化データ更新手段を有することを特徴とする請求項1乃至6のいずれかに記載の画像処理装置。
  8. 前記構造化データ更新手段はさらに、前記画像データの名称を更新することを特徴とする請求項7記載の画像処理装置。
  9. 前記構造化データ更新手段はさらに、前記画像データの階層を更新することを特徴とする請求項7記載の画像処理装置。
  10. 少なくとも1つの画像データが関連付けられた文書を構造化記述言語で記述した構造化データを処理する画像処理方法であって、
    前記構造化データは、関連付けられた画像データについてのセキュリティ情報を有し、
    前記構造化データを処理する際に、前記画像データの処理を前記セキュリティ情報に基づいて制御することを特徴とする画像処理方法。
  11. ネットワークを介して他装置と接続された画像処理装置からなる画像処理システムであって、該画像処理装置は、
    文書を構造化記述言語で記述する際に、該文書に関連付けられた画像データのセキュリティ情報を付加して構造化データを生成する構造化データ生成手段と、
    前記ネットワークを介して前記構造化データを前記他装置に転送する際に、前記画像データの処理を前記セキュリティ情報に基づいて制御する構造化データ処理手段と、
    を有することを特徴とする画像処理システム。
  12. 前記構造化データ処理手段はさらに、前記ネットワークを介して前記他装置から前記構造化データを入力する際に、前記画像データの処理を前記セキュリティ情報に基づいて制御することを特徴とする請求項11記載の画像処理システム。
  13. 情報処理装置を制御することによって、該情報処理装置を請求項1乃至10の何れかに記載された画像処理装置として動作させることを特徴とするプログラム。
  14. 請求項13に記載されたプログラムが記録されたことを特徴とする記録媒体。
  15. 画像を入力する入力手段を有するデジタル複合機であって、
    外部記憶媒体を着脱可能な外部記憶装填手段と、
    前記入力手段から入力された画像から画像データを抽出し、該抽出された画像データにセキュリティ情報を付加して構造化データを生成する構造化データ生成手段と、
    前記構造化データを前記外部記憶装填手段に装着された外部記憶媒体に転送する際に、前記画像データの処理を前記セキュリティ情報に基づいて制御するセキュリティ制御手段と、
    を有することを特徴とするデジタル複合機。
  16. セキュリティ情報の付加された画像データを含む構造化データを入力する入力手段と、
    前記入力手段により入力された構造化データのセキュリティ情報とユーザレベルとに基づき描画データを生成する生成手段と、
    前記生成手段により生成された描画データに基づき印刷を行う印刷手段と、
    を有することを特徴とする印刷装置。
  17. 画像を入力する入力手段と、
    外部記憶媒体を着脱可能な外部記憶装填手段と、
    前記入力手段から入力された画像から画像データを抽出し、該抽出された画像データにセキュリティ情報を付加して構造化データを生成する構造化データ生成手段と、
    前記構造化データ生成手段により生成された構造化データを前記外部記憶装填手段に装着された外部記憶媒体に転送する手段と、
    セキュリティ情報の付加された画像データを含む構造化データを入力する入力手段と、
    前記入力手段により入力された構造化データのセキュリティ情報とユーザレベルとに基づき描画データを生成する生成手段と、
    前記生成手段により生成された描画データに基づき印刷を行う印刷手段と、
    を有することを特徴とするデジタル複合機。
JP2005029834A 2005-02-04 2005-02-04 画像処理装置およびその方法、および画像処理システム Withdrawn JP2006215927A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005029834A JP2006215927A (ja) 2005-02-04 2005-02-04 画像処理装置およびその方法、および画像処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005029834A JP2006215927A (ja) 2005-02-04 2005-02-04 画像処理装置およびその方法、および画像処理システム

Publications (1)

Publication Number Publication Date
JP2006215927A true JP2006215927A (ja) 2006-08-17

Family

ID=36979105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005029834A Withdrawn JP2006215927A (ja) 2005-02-04 2005-02-04 画像処理装置およびその方法、および画像処理システム

Country Status (1)

Country Link
JP (1) JP2006215927A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069995A (ja) * 2007-09-11 2009-04-02 Ricoh Co Ltd 情報処理装置、情報処理方法、コンピュータプログラム、及び、情報記録媒体
JP2019081315A (ja) * 2017-10-31 2019-05-30 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009069995A (ja) * 2007-09-11 2009-04-02 Ricoh Co Ltd 情報処理装置、情報処理方法、コンピュータプログラム、及び、情報記録媒体
JP2019081315A (ja) * 2017-10-31 2019-05-30 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法

Similar Documents

Publication Publication Date Title
KR101749282B1 (ko) 호스트장치 및 호스트장치의 화면캡쳐 제어방법
JP2008011265A (ja) 画像出力装置装置、画像出力装置の制御方法及びプログラム、デジタル文書管理システム
CN101276264A (zh) 信息处理设备、程序产品和记录介质
WO2008123572A1 (ja) 情報処理装置、及び情報処理装置の機能制限方法
JP2007108958A (ja) 文書検索装置、文書検索システム及び文書検索方法
JP2011070472A (ja) アプリケーション開発支援方法、システム、及びプログラム
JP4208786B2 (ja) 画像処理装置、ネットワークシステム、情報処理方法、ならびにプログラム、記憶媒体
JP4109938B2 (ja) 情報処理装置及びその制御方法並びにプログラム
JP4965950B2 (ja) オンライン印刷システム、クライアント装置、クライアント装置の制御方法、及びプログラム
JP2006085406A (ja) 画像処理装置、プログラム及び記録媒体
JP2012039356A (ja) 画像処理装置及びその制御方法、プログラム
JP2006215927A (ja) 画像処理装置およびその方法、および画像処理システム
JP2007164482A (ja) 印刷装置、印刷方法、印刷プログラム、および記憶媒体
JP5526991B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム
JP2009020553A (ja) 電子ファイル管理装置および電子ファイル管理プログラム
JP2006072824A (ja) 電子アルバム編集装置及びその制御方法及びそのプログラム及びそのプログラムをコンピュータ装置読み出し可能に記憶した記憶媒体
JP4591943B2 (ja) ジョブ処理装置
JP2010161467A (ja) 画像処理システム、画像処理装置、画像処理装置の制御方法、及び制御プログラム
JP5142852B2 (ja) カスタマイズ可能なユーザインターフェースを有する画像形成装置
JP2006195818A (ja) 画像処理装置およびその方法、および画像処理システム
JP5003365B2 (ja) 印刷システム、印刷プログラム
JP2005018708A (ja) 画像形成装置
JP2001056776A (ja) クライアントサーバシステム、及び画像処理状況監視方法
JP2002091958A (ja) 情報処理装置及びその方法、コンピュータ可読メモリ
JP2008183725A (ja) 外部メモリを接続可能な画像形成装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513