JP2009089232A - 画像処理装置及びその制御方法、並びにプログラム - Google Patents

画像処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP2009089232A
JP2009089232A JP2007258694A JP2007258694A JP2009089232A JP 2009089232 A JP2009089232 A JP 2009089232A JP 2007258694 A JP2007258694 A JP 2007258694A JP 2007258694 A JP2007258694 A JP 2007258694A JP 2009089232 A JP2009089232 A JP 2009089232A
Authority
JP
Japan
Prior art keywords
document
information
processing apparatus
document file
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007258694A
Other languages
English (en)
Other versions
JP5004740B2 (ja
Inventor
Otoku Kasahara
王徳 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2007258694A priority Critical patent/JP5004740B2/ja
Priority to US12/242,480 priority patent/US8285644B2/en
Publication of JP2009089232A publication Critical patent/JP2009089232A/ja
Application granted granted Critical
Publication of JP5004740B2 publication Critical patent/JP5004740B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

【課題】本発明は、ユーザが画像処理装置に原稿を読み取らせて所定の処理を行わせる際に、当該原稿が元となる文書ファイルから改変されているかを容易に判断することができ、セキュリティを向上させることができる画像処理装置を提供する。
【解決手段】取得した権限情報に基づいて、スキャンした原稿の出力権限及び編集権限がユーザに付与されているか否かを判別する。スキャンした原稿の出力権限が付与されているが編集権限が付与されていない場合、原稿に埋め込まれたリンク情報に基づいて、スキャンした原稿の元となる文書ファイルを取得する。取得した文書ファイルとスキャンした原稿とを比較し、スキャンした原稿に編集がなされていないと判断した場合にのみユーザにより選択された処理を実行する。
【選択図】図9

Description

本発明は、情報が埋め込まれた原稿から当該情報を読み取って処理を行う画像処理装置及びその制御方法、並びにプログラムに関する。
従来、原稿に含まれている情報と、画像形成装置の利用者の情報を元に、画像形成装置の動作を制御する技術が知られている。例えば、原稿から読み取った識別情報をサーバに送信して原稿の属性を取得し、その属性を元に画像形成装置の動作を制御する画像形成装置が提案されている(例えば、特許文献1参照)。
また、同様の技術として、原稿の画像を読み取る際に、複写禁止処理を行う原稿であるかどうかを検出し、入力された操作者コードを照合して操作者が複写許可されていれば複写を行う技術が提案されている(例えば、特許文献2参照)。
特開2004−192610号公報 特開平07−115537号公報
しかしながら、上記従来の技術では、画像形成装置の処理対象である紙原稿が当該紙原稿の元となる電子データから改変されているかどうかに拘わらず、当該画像形成装置で利用可能な処理を行うことができるので、場合によって不都合が生じる可能性がある。
例えば、紙原稿を「出力可能」であるが「編集不可能」である旨の権限が付与されている利用者が、その紙原稿を画像形成装置で読み取らせて処理を行った場合には、その紙原稿が編集されたかどうかに基づいて処理を変更することが必要となる。
また、画像形成装置において帳票データを印刷したユーザAが、ユーザBに印刷された帳票を渡す場合を考えてみる。ユーザAには帳票データの編集及び印刷が可能な権限が付与されているが、ユーザBには帳票データの印刷が可能であるが編集不可能な権限が付与されているとする。すなわち、ユーザBには、帳票データの編集権限が付与されていないので、帳票データ内の数字を書き加えたり、修正したりすることは許されない。
このような場合、上記従来の技術では、「ユーザBは印刷可」というような権限付与しか行うことができず、ユーザBが印刷された帳票を修正し、画像形成装置を利用して該帳票の電子データを作成することが可能となる。その結果、あたかも印刷された帳票の元となる帳票データに対して編集を行ったように、帳票データを作成することができてしまう。この他にも、例えば、商品の発注書に対して承認権限がない者が偽の承認印を押して画像形装置から文書を送信する等、印刷物に対しても電子データと同じ編集権限を付与しなければ不利益が生じる場面がある。
以上のような例においては、編集権限の有無に加えてユーザが利用する紙原稿が当該紙原稿の元となる電子データから編集されているかどうかを判断する必要があり、上述した従来技術では解決することができない。
本発明は、ユーザが画像処理装置に原稿を読み取らせて所定の処理を行わせる際に、原稿が元となる文書ファイルから改変されたかを容易に判断でき、セキュリティの向上が可能な画像処理装置及びその制御方法、並びにプログラムを提供することを目的とする。
上記目的を達成するために、請求項1記載の画像処理装置は、原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を認識することが可能な原稿読み取り手段と、前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得手段と、前記原稿に編集がなされたか否かを判断する判断手段と、前記権限情報取得手段が取得した前記原稿に関する権限情報の内容と、前記判断手段による判断の結果とに基づいて、ユーザから指示された前記原稿画像データに対する処理の実行を許可あるいは制限するよう制御する制御手段とを備えることを特徴とする。
上記目的を達成するために、請求項2記載の画像処理装置は、原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を読み取ることが可能な原稿読み取り手段と、前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得手段と、前記原稿に編集がなされたか否かを判断する判断手段と、前記判断手段が前記読み取った原稿に編集がなされていないと判断した場合に実行可能な処理及び前記判断手段が前記読み取った原稿に編集がなされていると判断した場合に実行可能な処理をそれぞれ規定する規定手段と、前記判断手段による判断結果に応じて、前記規定された処理を実行するよう制御する制御手段とを備えることを特徴とする。
上記目的を達成するために、請求項12記載の画像処理装置の制御方法は、画像処理装置の制御方法であって、原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を読み取ることが可能な原稿読み取り工程と、前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得工程と、前記原稿に編集がなされたか否かを判断する判断工程と、前記権限情報取得工程で取得した前記原稿に関する権限情報の内容と、前記判断工程における判断の結果とに基づいて、ユーザから指示された前記原稿画像データに対する処理の実行を許可あるいは制限するよう制御する制御工程とを備えることを特徴とする。
上記目的を達成するために、請求項13記載の画像処理装置の制御方法は、画像処理装置の制御方法であって、原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を読み取ることが可能な原稿読み取り工程と、前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得工程と、前記原稿に編集がなされたか否かを判断する判断工程と、前記判断工程において前記読み取った原稿に編集がなされていないと判断した場合に実行可能な処理及び前記判断工程において前記読み取った原稿に編集がなされていると判断した場合に実行可能な処理をそれぞれ規定する規定工程と、前記規定工程において規定された処理を、前記判断工程による判断結果に応じて実行するよう制御する制御工程とを備えることを特徴とする。
本発明によれば、ユーザが画像処理装置に原稿を読み取らせて所定の処理を行わせる際に、当該原稿が元となる文書ファイルから改変されているかを容易に判断することができ、セキュリティを向上させることができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。
[第1の実施形態]
図1は、本発明の実施形態に係る画像処理装置を含むシステムの全体構成を示す図である。
図1において、画像処理装置104は、ネットワーク(LAN)106(または不図示の公衆回線)を介して、パーソナルコンピュータ(PC)101,102、アクセス制御管理サーバ103、画像処理装置105に接続されている。
画像処理装置104は、スキャン機能、複写機能、ファクシミリ機能、ボックス機能等の各種機能を備えた複合機である。画像処理装置は、紙原稿(以下、単に「原稿」と呼ぶ)の画像を読み取って複写を行ったり、読み取った画像の電子データを記憶装置に文書ファイルとして保存することができる。
また、画像処理装置104は、記憶装置に保存した文書ファイルをLAN106等を介してPC101等の任意の送信先に送信することが可能である。なお、文書ファイルの送信先については図示の装置に限定されず、LAN106に接続された不図示の各種端末、ファイルサーバ、ファクシミリ装置、またはインターネットファクシミリ装置等であってもよい。
アクセス制御管理サーバ103は、LAN106を介して画像処理装置104等と通信を行い、これらの装置から文書IDとユーザID(ユーザの認証情報)を受信し、該ユーザIDで指定されたユーザに付与されている権限情報を返信する機能を有する。文書IDとは、複合機やPC内のアプリケーションにより生成される電子データであって、紙原稿の元となる文書ファイルに埋め込まれ、該文書ファイルを識別可能にするユニークな識別子(ID:Identification)である。文書IDが埋め込まれた文書ファイルの一例を図2に示す。
本実施の形態では、文書ファイルへのアクセス制御を行うのにアクセス制御管理サーバ103を用いているが、これに限定されず、個々の装置(例えば、画像処理装置104等)において文書ファイルの権限取得が可能なシステム構成であればその形態は問わない。例えば、画像処理装置104,105がアクセス制御管理サーバ103の機能を内蔵するような構成であってもよい。
図3は、図1の画像処理装置104の内部構成を示すブロック図である。
コントローラユニット200は、画像入力デバイスであるスキャナ部240に画像入力部インターフェース223を介して接続され、画像出力デバイスであるプリンタ部250に印刷部インターフェース224を介して接続されている。また、コントローラユニット200は、外部のLAN106や公衆回線(WAN)222に接続し、画像情報やデバイス情報の入出力を行う。
CPU201は、画像処理装置104内のシステム全体を制御するコントローラである。RAM202は、CPU201が動作するためのシステムワークメモリであり、画像データを一時記憶するための画像メモリでもある。ROM203はブートROMであり、システムのブートプログラムが格納されている。HDD204はハードディスクドライブであり、システムソフトウェア、画像データが格納される。
操作部I/F206は、操作部(UI:User Interface)230に接続されたインターフェース(I/F)であり、操作部230に表示する情報を操作部230に出力する。また、操作部230からユーザが入力した情報をCPU201に伝える役割をする。
Network209はLAN106に接続し、画像情報やデバイス情報の入出力を行う。MODEM210はWAN222に接続し、画像情報やデバイス情報の入出力を行う。
外部機器接続用I/F260は、画像処理装置104の機能を拡張するための外部機器が接続されるインターフェースである。ここで外部機器との接続に用いるインターフェースの規格としては、例えば、USB(Universal Serial Bus)が知られているが、これに限らず、他の規格でも外部機器と接続が可能であればよい。以上のデバイスがシステムバス207上に配置されている。
Image Bus I/F205は、システムバス207と画像データを高速で転送する画像バス208とを接続し、データ構造を変換するバスブリッジである。画像バス208は、PCIバス又はIEEE1394で構成される。画像バス208上には以下のデバイスが配置されている。
ラスターイメージプロセッサ(RIP)212は、PDL(Page Description Language)コードをビットマップイメージに展開する。デバイスI/F213は、スキャナ部240やプリンタ部250に接続し、画像データの変換を行う。スキャナ画像処理部214は、スキャナ部240から入力された原稿画像データ(以下、単に「画像データ」とよぶ。)に対して補正、加工、又は編集を行う。また、スキャナ画像処理部214は、入力された画像データがカラー原稿か白黒原稿かを画像の彩度信号から判断し、その結果を保持する機能を有する。
プリンタ画像処理部215は、出力する画像データに対して補正、加工、又は編集を行う。画像回転部216は、スキャナ画像処理部214と連携し、スキャナ部240での画像読み取りと同時に、当該画像を回転してRAM202等のメモリ上に格納することが可能である。また、画像回転部216は、メモリ上にある画像を回転してメモリ上に格納するか、メモリ上にある画像をプリンタ画像処理部215と連携して回転しながら印字出力することができる。
解像度変換部218は、メモリ上にある画像を解像度変換処理し、再びメモリ上に格納する。色空間変換部219はマトリクス演算により、例えばメモリ上にあるYUV画像をLab画像に変換し、再びメモリ上に格納する。階調変換部220は、例えばメモリ上にある8bit、256階調の画像を誤差拡散処理などの手法により1bit、2階調に変換し、再びメモリ上に格納する。画像圧縮部217は、多値画像データに対してJPEG、2値画像データに対してJBIG、MMR、MR、MHの圧縮伸張処理を行う。
画像回転部216、解像度変換部218、色空間変換部219、階調変換部220、及び画像圧縮部217はそれぞれ連携して動作することが可能である。例えば、メモリ上の画像を回転し、解像度変換する場合は、両処理をメモリを介さずに行うことができる。
なお、画像処理装置105も画像処理装置104と同一の構成を有するものとする。また、PC101,102は一般的なハードウェア構成を有するパーソナルコンピュータであり、アクセス制御管理サーバ103も一般的なハードウェア構成を有するサーバコンピュータであることから、それらの構成についての説明は省略する。
図4は、操作部230の外観を示す図である。図5は、操作部230上のキー入力部の構成を示す図、図6は、操作部230上のタッチパネル部の構成を示す図である。
図4において、操作部230は、キー入力部300とタッチパネル部301とで構成されている。キー入力部300では、定常的な操作設定を行うことができる。
図5において、スタートキー401は、コピーや送信などの開始を指示するためのキーである。ストップキー402は、指示を中断させるためのキーである。操作部電源スイッチ403は、画像処理装置104をスタンバイモードまたはスリープモードに切り替えるためのスイッチであり、主電源スイッチ(不図示)がON状態のときに切り替えが可能となる。スタンバイモードとは通常動作状態である。スリープモードとは、ネットワークプリントやファクシミリなどに備えて割り込み待ち状態にあって、プログラムを停止して消費電力を抑えている状態である。
節電キー404は、スタンバイモード時に、画像処理装置104内の定着器(不図示)の制御温度を下げて消費電力を抑えるためのキーである。節電率を設定することにより制御温度を下げることもできる。カウンタ確認キー405は、プリント枚数などをカウントするソフトカウンタに記憶されている出力済み枚数を表示させるためのキーである。コピー/プリント/スキャン/ファックスなどの動作モード、カラー/白黒といった色モード、ラージ/スモールといった紙サイズなどに応じて、それぞれの出力済み枚数を表示させることができる。画像コントラストダイヤル406は、タッチパネル部301内の液晶表示用バックライトを調光するなどして、画面の見易さを調整するためのダイヤルである。
リセットキー407は、各種設定を無効にし、デフォルト状態に戻すためのキーである。ヘルプキー408は、ガイダンスやヘルプを表示させるためのキーである。ユーザモードキー409は、ユーザごとのシステム設定画面に移行させるためのキーである。テンキー410は、各種設定の置数を行うためのキーである。クリアキー414は、その置数を解除するためのキーである。
実行/メモリランプ411は、ジョブの実行中やメモリへのアクセス中に点滅して知らせるランプである。エラーランプ412は、ジョブの実行ができない場合やサービスマンコールなどのエラー、或いは、ジャムや消耗品切れなどを知らせるオペレータコールなどの際に点滅して知らせるランプである。
IDキー413は、画像処理装置104を利用するユーザを認証するために、上述したユーザIDを入力させるためのキーである。
図6において、タッチパネル部301は、LCD(Liquid Crystal Display:液晶表示部)とその上に貼られた透明電極からなるタッチパネルディスプレイとで構成される。LCDに表示されるキー相当の部分の透明電極を指で触れると、それを検知して別の操作画面を表示するなど予めプログラムされている。図6では、タッチパネル部301にスタンバイモード時の初期画面が表示された状態を示す。タッチパネル部301はユーザの操作に応じて様々な操作画面を表示することができる。
コピータブ501は、コピー動作の操作画面に遷移するためのタブキーである。送信タブ502は、ファックスやE−mail送信など送信(Send)動作を指示する操作画面に遷移するためのタブキーである。ボックスタブ503は、ボックス(ユーザごとにジョブを格納する記憶手段)にジョブを入出力操作するための画面に遷移するためのタブキーである。オプションタブ504は、スキャナ設定など拡張機能を設定するためのタブキーである。
色選択設定キー510は、カラーコピー、白黒コピー、或いは自動選択かを予め選択するためのキーである。ステータス表示部511は、スタンバイ状態、ウォームアップ中、ジャム、エラー等の簡易的な状態表示を行う表示部である。倍率表示部512は、倍率設定キー513で設定された倍率を表示する。倍率設定キー513は、等倍、拡大、縮小などの倍率設定を行う画面に遷移するキーである。後処理設定キー514はステープルやパンチなどの有無、個数、位置などを設定する画面に遷移するキーである。
割り込みキー515は、コピー動作中に別のジョブを割り込ませる場合に利用される。両面設定キー516は、片面印刷か両面印刷かを選択する画面に遷移するキーである。紙サイズ設定キー517は、給紙段や紙サイズ、メディアタイプを選択する画面に遷移するキーである。紙サイズ表示部518は、紙サイズ設定キー517で設定された紙サイズやモードを表示する。システムモニタキー519は、画像処理装置の状態や状況を表示するためのキーである。各タブを選択することで、それぞれの操作モードに遷移することができる。
応用モードキー520は、ページ連写、表紙・合紙設定、縮小レイアウト、画像移動など様々な画像処理やレイアウトなどの設定を行うための画面に遷移させるキーである。画像モード設定キー521は、文字モードや写真モードなど原稿画像に適した画像モードを選択するためのキーである。濃度設定キー522は、出力画像の濃度を調整するためのキーである。枚数表示部523は、テンキー410で指定された枚数を表示したり、動作中に何枚目を印刷中かを表示したりする。
図7は、操作部230と操作部I/F206の内部構成の概略を示すブロック図である。
操作部230内のキー入力部300及びタッチパネル部301は、操作部I/F206内の入力ポート601を介してシステムバス207に接続される。また、操作部230は、LCDやCRT(Cathode Ray Tube)などで構成されるLCD610及びLED(Light Emitting Diode)等で構成されるLED620を備える。LCD610及びLED620は、操作部I/F206内の出力ポート602を介してシステムバス207に接続されている。
CPU201は、ROM203に記憶された制御プログラム等に基づいてシステムバス207に接続される各種デバイスとのアクセスを総括的に制御する。CPU201は、スキャナ部240でスキャンされた原稿の画像データをプリンタ部250に画像信号として出力する。出力ポート602は画面出力デバイスを制御する。
キー入力部300及びタッチパネル部301は、ユーザからの操作入力を受け付け、入力された操作の内容を操作部I/F206を介してCPU201が取得する。CPU201は、取得した操作内容と上述の制御プログラムに基づいて表示画面データを生成し、生成した表示画面データを出力ポート602を介してLCD610に出力する。
図8は、スキャナ画像処理部214の内部構成を示すブロック図である。
スキャナ画像処理部214は、電子透かし(以下、「透かし」と略称する。)の読み取りが可能な構成を備える。透かしとは、画像データや音声データに所定の処理を施すことによって、これらのデータの中に、人間の視覚や聴覚では認識できないような別の情報を密かに埋め込む技術である。
スキャナ画像処理部214は、デバイスI/F213から画像データを受信する画像受信部701と、受信した画像データをプリンタ画像処理部215等で処理しやすいデータに変換する画像データ変換部702とを備える。また、スキャナ画像処理部214は、プリンタ画像処理部215にデータを送信する画像送信部703と、画像データに透かしが埋め込まれている場合には画像データと透かしを分離する処理を行う画像/透かし分離部704とを備える。
また、スキャナ画像処理部214は、画像/透かし分離部704により分離された透かし画像データを解釈して、有意なデータとして認識する処理を行う透かしデータ解釈部705を備える。また、画像処理部214は、透かしデータ解釈部705で処理されたデータを他の処理部で利用する場合にデータを送信する透かしデータ送信部706を備える。
これらの処理部により、デバイスI/F213から送信された画像データがスキャナ画像処理部214以降の画像処理部で処理可能となり、また必要であれば透かしとして埋め込まれたデータを抽出することも可能となる。
本実施の形態では、画像処理装置104は、原稿に透かしとして埋め込まれた文書ID等の情報を読み取り、当該原稿の出力や編集に関する権限情報を取得する構成になっているが、原稿に情報を埋め込む方法は不可視の透かし技術に限定されるものではない。例えば、可視の2次元バーコード、隣接文字列間隔の変化として情報を埋め込む方法、ハーフトーンの画像に埋め込む方法等があるが、具体的な手法は問わない。
次に、画像処理装置104における文書ファイルの外部公開機能について説明する。
画像処理装置104は、スキャナ部240でスキャンした原稿(読み取った原稿)を文書ファイルとしてHDD204に格納することが可能である。この場合、コントローラユニット200は、文書ファイルに文書IDを埋め込んでHDD204に格納し、文書IDを対応付けた文書ファイルという形で管理を行う。
そして、画像処理装置104は、HDD204で管理されている文書ファイルを、LAN106やWAN222を介してPC101等の外部の情報処理装置に対して公開することができる。公開する際には、外部の情報処理装置から画像処理装置104に対して文書ファイルを特定するためのリンク情報が必要になる。本実施の形態では、文書ファイルを特定するためのリンク情報として、インターネットで利用されているURL(Uniform Resource Locator)を用いている。
そこで、外部の情報処理装置から画像処理装置104に対して文書ファイルを特定するには、「http://(画像処理装置104のホスト名)/private/doc(文書ID)」という形式で指定を行う。画像処理装置104にホスト名として「somedomain.co.jp」が割り当てられている場合、文書IDが「1」の文書ファイルを特定するには、「http://somedomain.co.jp/private/doc1」という形式で指定する必要がある。このように、外部の情報処理装置では、ユーザが上述した形式で文書ファイルを指定し、インターネットで用いられるhttpプロトコルに従って画像処理装置104から当該文書ファイルを取得することができる。
次に、画像処理装置104において、原稿を読み取らせて所定の処理(例えばコピー等)を行わせる際の動作処理について説明する。
図9は、画像処理装置104で所定の処理を行う際の動作処理を示すフローチャートである。
まず、画像処理装置104は、操作部230からのユーザの操作入力に基づいてユーザ認証を行う(ステップS801)。ユーザは、操作部230上のキー入力部300やタッチパネル部301からユーザIDとパスワードを入力する。ユーザ認証については、外部機器接続用I/F260を介して接続された他の外部機器から入力された認証情報に基づいて行ってもよいし、画像処理装置104においてユーザの特定が可能であればその方法は問わない。外部機器による認証方法の一例として、外部機器接続用I/F260にICカードリーダを接続し、ICカードリーダにユーザのICカードを挿入して認証情報を取得する方法や、指紋読み取り装置を接続し、ユーザの指紋を読み込ませる方法がある。
次に、ステップS802では、画像処理装置104は、認証したユーザからの操作指示を受け付ける。ここでは、画像処理装置104が実行可能なコピー、文書ファイルの格納(ボックス機能)、文書ファイル送信等の中からユーザが所望する処理に関する指示を受け付ける。本実施の形態では、原稿のコピーが選択され、コピー処理に関する指示を受け付けたものとする。
次に、画像処理装置104は、スタートキー401が押下されたか否かを判断し(ステップS803)、スタートキー401が押下されると、原稿のスキャン(読み取り)を行う(ステップS804)(原稿読み取り工程)。そして、画像処理装置104は、スキャンした原稿(読み取った原稿)に文書IDが埋め込まれているかどうかを判断する(ステップS805)。この結果、スキャンした原稿の画像に文書IDが埋め込まれていなかった場合には、ステップS812以降の処理を行う一方、スキャンした原稿に文書IDが埋め込まれている場合にはステップS806へ進む。
ステップS806では、画像処理装置104は、スキャンした原稿の画像に埋め込まれていた文書IDとステップS801で入力されたユーザIDに基づいて、ユーザIDと文書IDを含むコマンドを作成する。そして、作成したコマンドをアクセス制御管理サーバ103に送信し、文書IDとユーザIDに基づいて、認証したユーザに付与された権限情報をアクセス制御管理サーバ103から取得する(権限情報取得工程)。
次に、画像処理装置104は、アクセス制御管理サーバ103から取得した権限情報に基づいて、認証したユーザにスキャンした原稿の出力権限があるか否かを判断する(ステップS807)。この結果、認証したユーザにスキャンした原稿の出力権限がないと判断した場合、画像処理装置104は、ステップS802でユーザにより選択された処理の実行が不可能であると判断する。そして、処理を中断する旨のメッセージをタッチパネル部301に表示して(ステップS811)、処理を中断する。なお、処理の中断に代えて処理を終了させてもよい。
一方、ステップS807において、認証したユーザにスキャンした原稿の出力権限があると判断した場合、認証したユーザにスキャンした原稿の編集権限があるかどうかを判断する(ステップS808)。この結果、当該ユーザに編集権限があると判断した場合には、画像処理装置104はステップS812以降の処理を行う。
一方、ステップS808において、認証したユーザにスキャンした画像の編集権限がないと判断した場合、ステップS809へ進む。そして、画像処理装置104は、スキャンした原稿に埋め込まれているリンク情報に基づいて、当該原稿の元となる文書ファイルを取得する(ステップS809)(文書ファイル取得工程)。文書ファイルの格納先は画像処理装置内であっても画像処理装置外であってもよい。また、リンク情報は、文書IDと同様に、上述した透かし技術により原稿に埋め込まれているものとする。
次に、画像処理装置104は、取得した文書ファイルとスキャンした原稿とが同じ内容であるかどうかを判断する(ステップS810)。このときに用いる判断方法の一例として、取得した文書ファイルの画素とスキャンした原稿画像の画素とを各々比較してもよい。また、スキャンした原稿の画像データから原稿がカラー原稿であるかモノクロ原稿であるかを判定した結果と、文書ファイルのカラー/モノクロ属性とを比較することも考えられる。比較の結果が一致しない場合、原稿に対してカラーマーカでの書き込みがなされた(即ち、編集が行われた)と判断することができる。スキャン原稿がカラー原稿であるかモノクロ原稿であるかの判定はスキャナ画像処理部214で判定することが可能である。これら以外にも、文書ファイルの印刷範囲とスキャンした原稿に埋め込まれた画像分布範囲とを比較したり、画像の特徴量を比較する等、様々な方法が考えられる。文書ファイルと原稿とが同じ内容であるか否かの判断方法については、この他にも、文書ファイルとスキャンした原稿とが同定可能かどうかを判断可能であればその内容は問わない。
また、本実施の形態では、ステップS809で原稿の元となる文書ファイルを取得した上で、文書ファイルとスキャンした原稿の画像が同じであるかどうかを判断したが、他の方法を用いてもよい。例えば、後述する図16のアクセス制限情報が埋め込まれた文書ファイルの印刷処理により、印刷物に当該文書ファイルの属性に関する情報を予め埋め込んでおいてもよい。この場合、ステップS809の前に、原稿に埋め込まれた文書ファイルの属性に関する情報に基づいて、原稿画像が元となる文書ファイルから編集されていると判断できるときには、ステップS809を行うことなく、スキャンした原稿に編集がなされたと判断する。例えば、スキャンした原稿の画像データから原稿がカラー原稿であるかモノクロ原稿であるかを判定した結果と、原稿に埋め込まれたカラー/モノクロ属性とを比較することによってスキャンした原稿に編集がなされたか否かを判定する。
原稿となる印刷物に予め埋め込んでおく情報としては、例えば、元となる文書ファイルのカラー/モノクロ属性、同文書ファイルの印刷範囲や印刷属性、同文書ファイルに含まれる画像の特徴量が挙げられるが、埋め込み可能な情報であればこの限りではない。また、取得した文書ファイルがモノクロ画像であり、且つスキャンした原稿の画像データがカラー画像であると判断した場合には、原稿に編集がなされたと判断してもよい。このとき、取得した文書ファイルがモノクロ画像であることを判断するために、文書ファイルの文書属性又は印刷属性を検索する。
ステップS810において、取得した文書ファイルとスキャンした原稿とが同じ内容であるときは、画像処理装置104は、スキャンした原稿が、元となる文書ファイルから編集されていないと判断してステップS812へ進む。
ステップS812では、スキャンした原稿から画像を作成し、ステップS802でユーザにより選択された処理を実行する(ステップS813)。
一方、ステップS810において、取得した文書ファイルとスキャンした原稿とが同じ内容でないときは、スキャンした原稿が元となる文書ファイルから編集(又は改変)されたと判断する。そして、画像処理装置104は、ステップS802でユーザにより選択された処理の実行が不可能であると判断し、処理を中断する旨のメッセージをタッチパネル部301に表示して(ステップS811)、処理を中断する。
本実施の形態では、上述したように、ユーザにより選択された処理を実行するかどうかの判断基準として出力権限及び編集権限を用いたが、アクセス制御管理サーバ103から取得した権限情報には必ずしも出力権限と編集権限が含まれているとは限らない。そこで、出力権限と編集権限の解釈のみが可能な画像処理装置104が、文書ファイルに対して閲覧権限、編集権限、及び印刷権限を設定することが可能なアクセス制御管理サーバ103から権限情報を取得する場合を例にとって説明する。
アクセス制御管理サーバ103から取得可能な権限情報(閲覧権限、編集権限、及び印刷権限)と、画像処理装置104において解釈可能な権限情報(出力権限、編集権限)とは全て一致していない。そのため、画像処理装置104は、図10に示すマッピング表900に基づいて、ステップS806でアクセス制御管理サーバ103から取得した権限情報から当該画像処理装置104が解釈可能な出力権限、編集権限を導出する。
図10において、閲覧権限901、編集権限902、及び印刷権限903は、原稿の元となる文書ファイルに付与されている権限情報であって、ステップS806の処理を実行することによりアクセス制御管理サーバ103から取得できる権限情報である。一方、出力権限904及び編集権限905は、画像処理装置104において解釈可能な権限情報であって、ステップS807以降で処理対象となる権限情報である。出力権限とは、印刷や送信など、画像を様々な形態で出力することに対する権限である。マッピング表900のそれぞれの列において、閲覧権限901、編集権限902、及び印刷権限903の組と、この組に対する出力権限904及び編集権限905の組が対応している。マッピング表900において、「○」は該当する権限が付与されていることを表し、「×」は該当する権限が付与されていないことを表す。「○/×」は、文書ファイルにおいて該当する権限が付与されているかいないかに関わらず、画像処理装置104において解釈可能な権限の組が決定されることを表す。例えば、編集権限902・印刷権限903が付与されていない場合には、閲覧権限901の有無にかかわらず、画像処理装置では出力権限904・編集権限902は付与されない。
図10に示したマッピング表900では、例えば、閲覧権限901、編集権限902、及び印刷権限903が全て付与されているユーザには、画像処理装置104において出力権限904、編集権限905がともに付与されることを表している。また、閲覧権限901と編集権限902が付与されているが、印刷権限903が付与されていないユーザに対しては、編集権限905が付与され、出力権限904が付与されていないことになる。
画像処理装置104でマッピング表900が利用される場合、マッピング表900は、予め何らかの手段により処理可能な形で用意される。具体的には、マッピング表900を画像処理装置104内のHDD204やROM203に格納しておいてもよいし、外部の装置からLAN106やWAN222を通じて取得可能な形にしておいてもよい。ユーザがマッピング表を編集可能な構成を画像処理装置104に持たせ、タッチパネル部301にマッピング表900を設定又は編集するための画面を表示させて、ユーザがマッピング表を編集可能としてもよい。
ここで、マッピング表900を用いた場合の図9の処理の流れを説明する。
まず、画像処理装置104は、上述した図9のステップS805まで処理を行う。次に、ステップS806において、権限情報として閲覧権限901、編集権限902、及び印刷権限903をアクセス制御管理サーバ103から取得した後に、マッピング表900を用いて、ステップS807以降の処理で利用可能な権限を取得する。その後、ステップS807以降の処理を継続して行う。
マッピング表900は、アクセス制御管理サーバ103から取得可能な権限の種類と、画像処理装置が解釈可能な権限の種類によって変化する。しかし、本実施の形態では、何らかの対応付けが可能であれば、アクセス制御管理サーバ103及び画像処理装置104で処理可能な具体的権限内容について制限しない。
次に、アクセス制御管理サーバ103におけるアクセス制御処理について図10〜図15を参照して説明する。
図11は、アクセス制御管理サーバ103におけるアクセス制御処理の一例を示すフローチャートである。図12は、アクセス制御管理サーバ103により管理される情報の一例を示す図であり、(a)はアクセス管理テーブル、(b)はアクセス制御情報テーブルである。図13は、アクセス制御管理サーバ103がPC101や画像処理装置104から受信するコマンドの一例を示す図である。
図11において、まず、アクセス制御管理サーバ103上でアクセス制御アプリケーションが起動すると、コマンドを受信したか否かを判断し(ステップS1202)、コマンドを受信するまで待機する。この結果、コマンドを受信したときは、ステップS1203へ進む。
画像処理装置104やPC101等のクライアントは、様々な方法でコマンドをアクセス制御管理サーバ103に渡すことが可能である。例えば、アクセス制御アプリケーションがWEBアプリケーションとしてクライアントのWEBブラウザ上に所定の画面を提供する。クライアントは、WEBブラウザ上の画面にコマンドを入力することによりアクセス制御管理サーバ103にコマンドを送信することが可能である。また、ユーザが、アクセス制御情報が設定されている文書をクライアントに表示させる際に、WEBアプリケーションが起動し、アクセス制御情報の取得要求を含むコマンドが自動的に生成され、アクセス制御管理サーバ103に送信されることも可能である。これにより、ユーザの文書ファイルの表示の可否を確認することが可能である。
図13において、コマンド長1301は、当該コマンド1300のサイズを表す。アクセスユーザID1302は、アクセスするユーザを識別するためのIDである。要求ID1303は、指定された文書ファイルへのアクセス制御情報の設定要求及び取得要求の指定を行うためのIDである。文書ID1304は、上述したように、原稿の元となる文書ファイルを識別するために埋め込まれたIDである。
制御情報ID1305は、文書ファイルに対するユーザのアクセスを制限するアクセス制御情報を識別するためのIDであり、アクセス制御を行う必要がある文書ファイルにのみ付与される。アクセス制御要素(1)1306、アクセス制御要素(2)1307、・・・、アクセス制御要素(n)1308の各要素には、アクセス制御情報を構成するユーザごとのアクセス情報が格納されている。例えば、表示許可、印刷許可、アクセス制御の有効期限(終了日)等が含まれる。
図11に戻り、ステップS1203では、受信したコマンドの解析を行い、コマンドに含まれるユーザIDが許可されたユーザのものであるか確認する。この結果、許可されたユーザのものではないと判断した場合、アクセス権のないユーザからのコマンドと判断し(ステップS1204)、実行結果をコマンドを送信したクライアントに通知して(ステップS1210)、本処理を終了する。
一方、ステップS1203において、受信したコマンドに含まれるユーザIDが許可されたユーザのものであると判断した場合、コマンド内の要求ID1303がアクセス制御情報の設定要求であるかを確認する(ステップS1205)。この結果、アクセス制御情報の設定要求であると判断した場合は、アクセス制御情報の設定処理(ステップS1206)を行ってアクセス制御情報を設定し、実行結果をクライアントに通知して(ステップS1210)、本処理を終了する。ステップS1206におけるアクセス制御情報の設定処理の詳細については後述する。
一方、ステップS1205において、コマンド内の要求ID1303がアクセス制御情報の設定要求ではないと判断した場合、要求ID1303がアクセス制御情報の取得要求であるかを確認する(ステップS1207)。この結果、アクセス制御情報の取得要求ではないと判断した場合、アクセス制御管理サーバ103は、クライアントから受信した要求の識別に失敗したと判断し(ステップS1208)、実行結果をクライアントに通知して(ステップS1210)、本処理を終了する。ステップS1210の処理は、例えば、ステップS1209で取得したアクセス制御情報をクライアントへ通知することなどが含まれる。
一方、ステップS1207において、コマンド内の要求ID1303がアクセス制御情報の取得要求であると判断した場合、アクセス制御情報の取得処理(ステップS1209)を行ってアクセス制御情報を取得する。そして、実行結果をクライアントに通知して(ステップS1210)、本処理を終了する。ステップS1209におけるアクセス制御情報の取得処理の詳細については後述する。
図14は、図11のステップS1206におけるアクセス制御情報の設定処理の詳細を示すフローチャートである。本処理は、コマンドで指定された文書IDに対して、指定されたアクセス制御情報を設定する処理である。
図14において、まず、ステップS1301では、コマンドにより指定された文書IDを図12(a)に示すアクセス管理テーブル1201に登録する。アクセス管理テーブル1201は、文書IDと制御情報IDとを対応させたテーブル情報であり、アクセス制御管理サーバ103内に格納されている。
ステップS1302では、コマンドにより制御情報IDが指定されているかどうか確認する。指定されていると判断した場合は、ステップS1303において、指定された制御情報IDを図12(b)に示すアクセス制御情報テーブル1202から検索し、登録された制御情報IDかどうか確認する。アクセス制御情報テーブル1202は、各制御情報IDに対するユーザID、制限情報、及び有効期限が規定されたテーブル情報であり、アクセス制御管理サーバ103内に格納されている。
ステップS1303において、登録された制御情報IDではないと判断した場合は、アクセス制御アプリケーションはアクセス制御情報の設定に失敗したと判断する(ステップS1304)。そのため、登録した文書IDの削除を行い(ステップS1305)、元の処理へ戻る。
一方、ステップS1303において、指定された制御IDが登録されていると判断した場合は、ステップS1306において、指定された文書IDに対する制御情報IDとしてアクセス管理テーブル1201に登録し、アクセス制御情報を設定して元の処理へ戻る。
ステップS1302において、コマンドにより制御情報IDが指定されていないと判断した場合は、ステップS1307でコマンドによってアクセス制御要素が指定されているかどうか確認する。指定されていないと判断した場合は、アクセス制御アプリケーションは制御情報の設定に失敗したと判断し(ステップS1308)、登録した文書IDの削除を行い(ステップS1309)、元の処理へ戻る。
一方、ステップS1307において、コマンドによってアクセス制御要素が指定されていると判断した場合は、ステップS1310で制御情報IDを生成し、アクセス制御情報テーブル1202に登録することによりアクセス制御情報を作成する。次に、ステップS1311では、作成したアクセス制御情報にアクセス制御要素で指定されたユーザIDや各操作の実行の可否、有効期限などを登録する。
次に、ステップS1312において、コマンドで指定された最後のアクセス制御要素か確認し、最後の要素ではないと判断した場合はステップS1311に戻る。最後のアクセス制御要素と判断するまでステップS1311,S1312を繰り返す。
ステップS1312において、最後のアクセス制御要素であると判断した場合、ステップS1313で、指定された文書IDに対する制御情報IDとしてアクセス管理テーブル1201に登録し、アクセス管理情報を設定して、元の処理へ戻る。
図15は、図11のステップS1209におけるアクセス制御情報の取得処理の詳細を示すフローチャートである。本処理は、コマンドで指定された文書IDに対して設定されているアクセス制御情報を取得する処理である。
図15において、まず、ステップS1401では、コマンドにより指定された文書IDがアクセス管理テーブル1201に登録されているかどうか確認する。文書IDが登録されていないと判断した場合は、アクセス制御情報が設定されていない文書と判断し(ステップS1402)、元の処理へ戻る。
一方、ステップS1401において、文書IDが登録されていると判断した場合、文書IDに設定されている制御情報IDをアクセス管理テーブル1201から取得する(ステップS1403)。次に、取得した制御情報IDとアクセス制御情報テーブル1202に基づいて、アクセス制御情報の取得に成功したか否かを確認し(ステップS1404)、失敗した場合は制御情報の取得失敗(ステップS1405)と判断して、元の処理へ戻る。
一方、ステップS1404において、アクセス制御情報の取得に成功した場合、アクセス制御情報に登録されているユーザIDをアクセス制御情報テーブル1202から取得する(ステップS1406)。ステップS1407では、コマンドに含まれるユーザIDとステップS1406で取得したユーザIDにより、アクセス制御管理サーバ103にアクセスしてきたユーザが登録されているかどうかを確認する。登録されていないと判断した場合、文書ファイルへのアクセス権を持たないユーザと判断し(ステップS1408)、アクセス制御情報の取得処理を終了して元の処理へ戻る。
一方、ステップS1407において、アクセス制御管理サーバ103にアクセスしてきたユーザが登録されていると判断した場合、アクセス制御情報テーブル1202により、ユーザが可能な操作の権限情報を含むアクセス制御要素を取得して元の処理へ戻る。
次に、画像処理装置104において、アクセス制御情報が付与された文書ファイルの印刷処理の流れについて図16を参照して説明する。
図16は、画像処理装置104におけるアクセス制御情報が付与された文書ファイルの印刷処理を示すフローチャートである。本処理では、印刷対象の文書ファイルが画像処理装置104内のボックスに格納されていることを前提にしているが、他の装置から文書ファイルを取得して画像処理装置104で印刷をさせてもよく、印刷対象となる文書ファイルの取得方法については問わない。
まず、画像処理装置104は、操作部230等からの入力に基づいてユーザ認証を行う(ステップS1901)。ユーザは、操作部230上のキー入力部300やタッチパネル部301等からユーザID及びパスワードを入力する。ユーザ認証方法については、図9のステップS801と同様に実行される。
次に、認証したユーザからのボックスの選択を受け付ける(ステップS1902)。ユーザが印刷対象の文書ファイルが格納されているボックスを閲覧するためにボックスタブ503を押下すると、画像処理装置104が文書ファイルの選択を受け付ける(ステップS1903)。そして、ユーザにより文書ファイルが選択された後、画像処理装置104は、スタートキー401が押下されたか否かを判断する(ステップS1904)。
画像処理装置104は、スタートキー401が押下されたと判断すると、ユーザにより選択された文書ファイルにアクセス制御情報が付与されているかどうかを確認する(ステップS1905)。ここで、文書ファイルにアクセス制御情報が付与されていないと判断した場合には、ステップS1909へ進む一方、文書ファイルにアクセス制御情報が付与されていると判断した場合は、ステップS1906へ進む。
ステップS1906では、文書ファイルに埋め込まれた文書IDやリンク情報に基づいて、埋め込み対象データをROM203やHDD204等から取得する。リンク情報は、上述したように、ユーザが印刷する文書ファイルを特定するための情報であり、例えば、文書ファイルの外部公開用のURLである。また、文書ファイルに文書IDとリンク情報以外に埋め込まれる情報としては、ユーザが選択した文書ファイルの解像度、カラー文書かモノクロ文書かを始めとした表示、印刷属性等である。
ステップS1907では、ステップS1906で取得した埋め込み対象データを埋め込み用データ化する。すなわち、埋め込み対象データをステップS1907以降の処理において画像データに変換することが可能なデータ形式に変換する。データ形式は、ステップS1907以降の処理で画像データに変換できるものであればその形式は問わない。例えば、XML(extensible markup language)形式データやCSV(comma separated values)形式データが挙げられる。XML形式を利用した場合の一例を図17に示す。
次に、ステップS1908では、ステップS1907で変換した埋め込み用データを解釈し、埋め込み画像データに変換して、RAM202又はHDD204に格納する。ここで行う処理は、従来技術として公知である任意の種類の透かし画像形成方法であり、その説明は省略する。
ステップS1909では、画像処理装置104は、CPU201、RIP212、プリンタ画像処理部215等を利用し、ユーザが選択した文書ファイルを画像データに変換してRAM202又はHDD204に格納する。続いて、ステップS1910では、ステップS1908で得られた埋め込み画像データとステップS1909で変換された画像データとを合成する。そして、得られた画像データをプリンタ部250に送信して印刷を行う(ステップS1911)。
上記第1の実施の形態によれば、原稿をスキャンして当該原稿に埋め込まれた文書IDやリンク情報等に基づき、画像処理装置104を利用しようとするユーザに付与された権限情報を取得する。取得した権限情報に基づいて、ユーザにスキャンした原稿の出力権限及び編集権限が付与されているか否かを判別する。そして、ユーザにスキャンした原稿の出力権限が付与されているが編集権限が付与されていない場合、リンク情報に基づいて、スキャンした原稿の元となる文書ファイルを取得する。取得した文書ファイルとスキャンした原稿とを比較して当該原稿に編集がなされたか否かを判断し、スキャンした原稿に編集がなされていないと判断した場合にのみユーザにより選択された処理を実行する。これにより、ユーザが画像処理装置に原稿を読み取らせて所定の処理を行わせる際に、当該原稿が元となる文書ファイルから改変又は編集されているかを容易に判断することができ、セキュリティを向上させることができる。
[第2の実施形態]
本発明の第2の実施の形態に係る画像処理装置は、その構成が上記第1の実施の形態に係る画像処理装置と同じであり、上記第1の実施の形態と同様の部分については、同一の符号を用いてその説明を省略する。以下に、上記第1の実施の形態と異なる点のみを説明する。
図18は、本発明の第2の実施形態に係る画像処理装置104で所定の処理を行う際の動作処理を示すフローチャートである。
まず、画像処理装置104は、操作部230からのユーザの操作入力に基づいてユーザ認証を行う(ステップS1001)。ユーザは、操作部230上のキー入力部300やタッチパネル部301からユーザIDとパスワードを入力する。ユーザ認証については、外部機器接続用I/F260を介して接続された他の外部機器から入力された認証情報に基づいて行ってもよいし、画像処理装置104においてユーザの特定が可能であればその方法は問わない。外部機器による認証方法の一例として、外部機器接続用I/F260にICカードリーダを接続し、ICカードリーダにユーザのICカードを挿入して認証情報を取得する方法や、指紋読み取り装置を接続し、ユーザの指紋を読み込ませる方法がある。
次に、ステップS1002では、画像処理装置104は、認証したユーザからの指示を受け付ける。ここでは、画像処理装置104が実行可能なコピー、文書ファイルの格納、文書ファイル送信等の中からユーザが所望する処理を選択させる。本実施の形態では、原稿のコピーが選択されたものとする。
次に、画像処理装置104は、スタートキー401が押下されたか否かを判断し(ステップS1003)、スタートキー401が押下されると、原稿のスキャンを行う(ステップS1004)。そして、画像処理装置104は、スキャンした原稿に文書IDが埋め込まれているかどうかを判断する(ステップS1005)。この結果、スキャンした原稿に文書IDが埋め込まれていなかった場合には、ステップS1014へ進み、スキャンした原稿から画像を作成し、ステップS1002で選択された処理を実行する(ステップS1012)。
一方、ステップS1005において、スキャンした原稿に文書IDが埋め込まれていた場合には、図9のステップS806と同様に、文書IDとユーザIDに基づいて、認証したユーザに付与された権限情報を取得する(ステップS1006)。そして、取得した権限情報に基づいて、認証したユーザにスキャンした原稿の出力権限がないと判断した場合、ユーザにより選択された処理の実行が不可能であると判断し、処理を中断する旨のメッセージをタッチパネル部301に表示する(ステップS1013)。その後、処理を中断する。なお、処理の中断に代えて処理を終了させてもよい。
一方、ステップS1007において、認証したユーザにスキャンした原稿の出力権限があると判断した場合には、認証したユーザにスキャンした原稿の編集権限があるかどうかを判断する(ステップS1008)。この結果、当該ユーザに編集権限があると判断した場合には、画像処理装置104はスキャンした原稿から画像を作成し(ステップS1014)、ユーザにより選択された処理を実行する(ステップS1012)。
一方、ステップS1008で、認証したユーザにスキャンした原稿の編集権限がないと判断した場合には、画像処理装置104は、スキャンした原稿に埋め込まれているリンク情報に基づいて、当該原稿の元となる文書ファイルを取得する(ステップS1009)。スキャンした原稿の元となる文書ファイルの格納先は画像処理装置内でも画像処理装置外でもよい。
次に、画像処理装置104は、取得した文書ファイルとスキャンした原稿とが同じ内容であるかどうかを判断する(ステップS1010)。このときに用いる判断方法の一例として、取得した文書ファイルの画素とスキャンした原稿画像の画素とを各々比較してもよい。また、原稿の元となる文書ファイルのカラー/モノクロ属性とスキャンした原稿に埋め込まれた印刷属性とを比較する等様々な方法が考えられる。文書ファイルと原稿とが同じ内容であるか否かの判断方法については、この他にも、原稿の元となる文書ファイルとスキャンした原稿とが同定可能かどうかを判断可能であればその内容は問わない。
また、上記第1の実施形態と同様に、原稿に元となる文書ファイルの属性に関する情報を埋め込んでおいた上で、この情報に基づいてスキャンした原稿の編集有無が判断できるのであれば、これを判断基準としてもよい。また、取得した文書ファイルがモノクロ画像であり、且つスキャンした原稿の画像データがカラー画像であると判断した場合には、原稿に編集がなされたと判断してもよい。このとき、取得した文書ファイルがモノクロ画像であることを判断するために、文書ファイルの文書属性又は印刷属性を検索する。
ステップS1010において、取得した文書ファイルとスキャンした原稿とが同じ内容であるときは、画像処理装置104は、スキャンした原稿が元となる文書ファイルから編集されていないと判断する。そして、スキャンした原稿から画像を作成し(ステップS1014)、ユーザにより選択された処理を実行する(ステップS1012)。
一方、ステップS1010において、取得した文書ファイルとスキャンした原稿とが同じ内容でないときは、スキャンした原稿が元となる文書ファイルから編集されたと判断する。そして、画像処理装置104は、元となる文書ファイルに「編集不可」という背景文字を付加した上で、当該文書ファイルから画像作成を行う(ステップS1011)。元となる文書ファイルに「編集不可」という背景文字を付加して印刷された印刷物の一例を図19に示す。
本実施の形態では、スキャンした原稿が元となる文書ファイルから編集されたと判断した場合には、ステップS1011において、元となる文書ファイルに背景画像を付加する処理を行っている。しかしながら、これに限定されず、スキャンした原稿に編集がなされていないと判断した場合に実行可能な処理と編集がなされていると判断した場合に実行可能な処理とをそれぞれ規定する。そして、ステップS1007,1008の結果に応じて、規定された処理を実行するようにしてもよい。
また、本実施の形態においても、上記第1の実施の形態と同様に、画像処理装置104で解釈可能な権限を導出するために、権限のマッピングを行ってもよいことは云うまでもない。
上記第2の実施の形態によれば、原稿をスキャンして当該原稿に埋め込まれた文書IDやリンク情報等に基づき、画像処理装置104を利用しようとするユーザに付与された権限情報を取得する。取得した権限情報に基づいて、ユーザにスキャンした原稿の出力権限及び編集権限が付与されているか否かを判別する。そして、ユーザにスキャンした原稿の出力権限が付与されているが編集権限が付与されていない場合、リンク情報に基づいて、スキャンした原稿の元となる文書ファイルを取得する。取得した文書ファイルとスキャンした原稿とを比較して当該原稿に編集がなされたか否かを判断し、その判断結果に応じて、予め規定された処理を実行する。これにより、ユーザが画像処理装置に原稿を読み取らせて所定の処理を行わせる際に、当該原稿が元となる文書ファイルから改変又は編集されているかを容易に判断することができ、セキュリティを向上させることができる。
また、本発明の目的は、以下の処理を実行することによって達成される。即ち、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、次のものを用いることができる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等である。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、前述した実施形態の機能が以下の処理によって実現される場合も本発明に含まれる。即ち、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行う場合である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した各実施の形態の機能が実現される場合も本発明に含まれる。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現する場合も含まれる。この場合、上記プログラムは、該プログラムを記憶した記憶媒体から直接、またはインターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続された不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
本発明の実施形態に係る画像処理装置を含むシステムの全体構成を示す図である。 文書ファイルの一例を示す図である。 図1の画像処理装置104の内部構成を示すブロック図である。 操作部230の外観を示す図である。 操作部230上のキー入力部の構成を示す図である。 操作部230上のタッチパネル部の構成を示す図である。 操作部230と操作部I/F206の内部構成の概略を示すブロック図である。 スキャナ画像処理部214の内部構成を示すブロック図である。 画像処理装置104で所定の処理を行う際の動作処理を示すフローチャートである。 アクセス制御管理サーバ103から取得可能な権限情報と画像処理装置104において解釈可能な権限情報とを対応させたマッピング表の一例を示す図である。 アクセス制御管理サーバ103におけるアクセス制御処理の一例を示すフローチャートである。 アクセス制御管理サーバ103により管理される情報の一例を示す図であり、(a)はアクセス管理テーブル、(b)はアクセス制御情報テーブルである。 アクセス制御管理サーバ103が画像処理装置104から受信するコマンドの一例を示す図である。 図11のステップS1206におけるアクセス制御情報の設定処理の詳細を示すフローチャートである。 図11のステップS1209におけるアクセス制御情報の取得処理の詳細を示すフローチャートである。 画像処理装置104におけるアクセス制御情報が付与された文書ファイルの印刷処理を示すフローチャートである。 XML形式に変換された埋め込み対象データの一例を示す図である。 本発明の第2の実施形態に係る画像処理装置104で所定の処理を行う際の動作処理を示すフローチャートである。 原稿の元となる文書ファイルに「編集不可」という背景文字を付加して印刷された印刷物の一例を示す図である。
符号の説明
101,102 PC
103 アクセス制御管理サーバ
104,105 画像処理装置
230 操作部
300 キー入力部
301 タッチパネル部
900 マッピング表
901 閲覧権限
902,905 編集権限
903 印刷権限
904 出力権限

Claims (23)

  1. 原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を認識することが可能な原稿読み取り手段と、
    前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得手段と、
    前記原稿に編集がなされたか否かを判断する判断手段と、
    前記権限情報取得手段が取得した前記原稿に関する権限情報の内容と、前記判断手段による判断の結果とに基づいて、ユーザから指示された前記原稿画像データに対する処理の実行を許可あるいは制限するよう制御する制御手段とを備えることを特徴とする画像処理装置。
  2. 原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を読み取ることが可能な原稿読み取り手段と、
    前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得手段と、
    前記原稿に編集がなされたか否かを判断する判断手段と、
    前記判断手段が前記読み取った原稿に編集がなされていないと判断した場合に実行可能な処理及び前記判断手段が前記読み取った原稿に編集がなされていると判断した場合に実行可能な処理をそれぞれ規定する規定手段と、
    前記判断手段による判断結果に応じて、前記規定された処理を実行するよう制御する制御手段とを備えることを特徴とする画像処理装置。
  3. 前記権限情報取得手段が取得した権限情報に基づいて、前記原稿に関する出力権限及び編集権限が前記ユーザに付与されているか否かを判別する判別手段と、
    前記判別手段による判別の結果、前記原稿に関する出力権限が前記ユーザに付与されているが編集権限が付与されていない場合、前記原稿に埋め込まれた情報に基づいて原稿に対応する文書ファイルを取得する文書ファイル取得手段とを更に備え、
    前記判断手段は、前記取得した文書ファイルと前記原稿画像データとを比較して前記原稿に編集がなされたか否かを判断することを特徴とする請求項1又は2記載の画像処理装置。
  4. 前記ユーザを認証する認証手段を更に備え、
    前記原稿読み取り手段は、前記原稿に埋め込まれた情報として、前記文書ファイルを識別可能にする文書IDと前記文書ファイルを特定するためのリンク情報を読み取り、
    前記権限情報取得手段は、前記読み取った文書IDと前記認証手段により得られた前記ユーザの認証情報に基づいて前記権限情報を取得し、
    前記判断手段は、前記取得した文書ファイルと前記読み取った原稿とが同じ内容でないときは、当該原稿に編集がなされたと判断し、
    前記文書ファイル取得手段は、前記リンク情報に基づいて前記文書ファイルを取得することを特徴とする請求項3記載の画像処理装置。
  5. 前記原稿読み取り手段は、前記原稿に埋め込まれた情報として、前記文書ファイルの属性に関する情報を読み取り、
    前記判断手段は、前記原稿読み取り手段により読み取った文書ファイルの属性に関する情報に基づいて、前記取得した文書ファイルと前記読み取った原稿とが同じ内容か否かを判断すること特徴とする請求項3又は4記載の画像処理装置。
  6. 前記判断手段は、前記文書ファイルの属性に関する情報に基づいて、前記読み取った原稿に編集がなされたと判断可能な場合には、前記文書ファイル取得手段により前記文書ファイルを取得することなく、前記読み取った原稿に編集がなされたと判断することを特徴とする請求項5記載の画像処理装置。
  7. 前記文書ファイルの属性に関する情報には前記文書ファイルの印刷属性、印刷範囲、画像の特徴量の少なくとも1つが含まれ、前記判断手段は、前記印刷属性、前記印刷範囲、前記特徴量の少なくとも1つに基づいて判断することを特徴とする請求項5又は6記載の画像処理装置。
  8. 前記判断手段は、前記文書ファイル取得手段により取得した文書ファイルがモノクロ画像であり、且つ前記原稿読み取り手段により読み取った原稿の画像データがカラー画像であると判断した場合には、前記原稿に編集がなされたと判断することを特徴とする請求項3又は4記載の画像処理装置。
  9. 前記判断手段は、前記取得した文書ファイルがモノクロ画像であることを判断するために、前記文書ファイルの文書属性又は印刷属性を検索することを特徴とする請求項8記載の画像処理装置。
  10. ネットワークを介して情報処理装置に接続する通信手段を更に備え、
    前記認証手段は、前記情報処理装置に接続して認証を行い、前記文書ファイル取得手段は、前記画像処理装置又は前記情報処理装置のいずれか一方から前記通信手段を介して前記文書ファイルを取得することを特徴とする請求項4乃至9のいずれか1項に記載の画像処理装置。
  11. 前記原稿読み取り手段は、少なくとも不可視又は可視の方法により埋め込まれた情報を読み取ることが可能であることを特徴とする請求項1乃至10のいずれか1項に記載の画像処理装置。
  12. 画像処理装置の制御方法であって、
    原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を読み取ることが可能な原稿読み取り工程と、
    前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得工程と、
    前記原稿に編集がなされたか否かを判断する判断工程と、
    前記権限情報取得工程で取得した前記原稿に関する権限情報の内容と、前記判断工程における判断の結果とに基づいて、ユーザから指示された前記原稿画像データに対する処理の実行を許可あるいは制限するよう制御する制御工程とを備えることを特徴とする画像処理装置の制御方法。
  13. 画像処理装置の制御方法であって、
    原稿を読み取って原稿画像データを生成するとともに、前記原稿に埋め込まれた情報を読み取ることが可能な原稿読み取り工程と、
    前記原稿に埋め込まれた情報に基づき、前記原稿に関する権限情報を取得する権限情報取得工程と、
    前記原稿に編集がなされたか否かを判断する判断工程と、
    前記判断工程において前記読み取った原稿に編集がなされていないと判断した場合に実行可能な処理及び前記判断工程において前記読み取った原稿に編集がなされていると判断した場合に実行可能な処理をそれぞれ規定する規定工程と、
    前記規定工程において規定された処理を、前記判断工程による判断結果に応じて実行するよう制御する制御工程とを備えることを特徴とする画像処理装置の制御方法。
  14. 前記権限情報取得工程において取得した権限情報に基づいて、前記原稿に関する出力権限及び編集権限が前記ユーザに付与されているか否かを判別する判別工程と、
    前記判別工程における判別の結果、前記原稿に関する出力権限が前記ユーザに付与されているが編集権限が付与されていない場合、前記原稿に埋め込まれた情報に基づいて原稿に対応する文書ファイルを取得する文書ファイル取得工程とを更に備え、
    前記判断工程は、前記取得した文書ファイルと前記原稿画像データとを比較して前記原稿に編集がなされたか否かを判断することを特徴とする請求項12又は13記載の画像処理装置の制御方法。
  15. 前記ユーザを認証する認証工程を更に備え、
    前記原稿読み取り工程は、前記原稿に埋め込まれた情報として、前記文書ファイルを識別可能にする文書IDと前記文書ファイルを特定するためのリンク情報を読み取り、
    前記権限情報取得工程は、前記読み取った文書IDと前記認証工程により得られた前記ユーザの認証情報に基づいて前記権限情報を取得し、
    前記判断工程は、前記取得した文書ファイルと前記読み取った原稿とが同じ内容でないときは、当該原稿に編集がなされたと判断し、
    前記文書ファイル取得工程は、前記リンク情報に基づいて前記文書ファイルを取得することを特徴とする請求項14記載の画像処理装置の制御方法。
  16. 前記原稿に埋め込まれた情報として、前記文書ファイルの属性に関する情報を前記原稿読み取り工程において読み取り、
    前記判断工程は、前記原稿読み取り工程において読み取った文書ファイルの属性に関する情報に基づいて、前記取得した文書ファイルと前記読み取った原稿とが同じ内容か否かを判断すること特徴とする請求項14又は15記載の画像処理装置の制御方法。
  17. 前記判断工程は、前記文書ファイルの属性に関する情報に基づいて、前記読み取った原稿に編集がなされたと判断可能な場合には、前記文書ファイル取得工程にて前記文書ファイルを取得することなく、前記読み取った原稿に編集がなされたと判断することを特徴とする請求項16記載の画像処理装置の制御方法。
  18. 前記文書ファイルの属性に関する情報には前記文書ファイルの印刷属性、印刷範囲、画像の特徴量の少なくとも1つが含まれ、前記判断工程は、前記印刷属性、前記印刷範囲、前記特徴量の少なくとも1つに基づいて判断することを特徴とする請求項16又は17記載の画像処理装置の制御方法。
  19. 前記判断工程は、前記文書ファイル取得工程にて取得した文書ファイルがモノクロ画像であり、且つ前記原稿読み取り工程にて読み取った原稿の画像データがカラー画像であると判断した場合には、前記原稿に編集がなされたと判断することを特徴とする請求項14又は15記載の画像処理装置の制御方法。
  20. 前記判断工程は、前記取得した文書ファイルがモノクロ画像であることを判断するために、前記文書ファイルの文書属性または印刷属性を検索することを特徴とする請求項19記載の画像処理装置の制御方法。
  21. 前記画像処理装置は、ネットワークを介して情報処理装置に接続する通信手段を更に備え、
    前記認証工程は、前記情報処理装置に接続して認証を行い、前記文書ファイル取得工程は、前記画像処理装置または前記情報処理装置のいずれか一方から前記通信手段を介して前記文書ファイルを取得することを特徴とする請求項15乃至20のいずれか1項に記載の画像処理装置の制御方法。
  22. 前記原稿読み取り手段は、少なくとも不可視または可視の方法により埋め込まれた情報を読み取ることが可能であることを特徴とする請求項12乃至21のいずれか1項に記載の画像処理装置の制御方法。
  23. 請求項12乃至22のいずれか1項に記載の制御方法をコンピュータに実行させるためのコンピュータに読み取り可能なプログラム。
JP2007258694A 2007-10-02 2007-10-02 画像処理装置及びその制御方法、並びにプログラム Expired - Fee Related JP5004740B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007258694A JP5004740B2 (ja) 2007-10-02 2007-10-02 画像処理装置及びその制御方法、並びにプログラム
US12/242,480 US8285644B2 (en) 2007-10-02 2008-09-30 Image processing apparatus, control method therefor, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007258694A JP5004740B2 (ja) 2007-10-02 2007-10-02 画像処理装置及びその制御方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2009089232A true JP2009089232A (ja) 2009-04-23
JP5004740B2 JP5004740B2 (ja) 2012-08-22

Family

ID=40534233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007258694A Expired - Fee Related JP5004740B2 (ja) 2007-10-02 2007-10-02 画像処理装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US8285644B2 (ja)
JP (1) JP5004740B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5200893B2 (ja) * 2008-11-28 2013-06-05 株式会社リコー 画像形成装置、画像形成方法および画像形成プログラム
JP5039721B2 (ja) * 2009-01-29 2012-10-03 京セラドキュメントソリューションズ株式会社 画像形成装置、画像読取装置
US10366299B2 (en) * 2011-10-25 2019-07-30 Bull Hn Information Systems, Inc. Sorting/scanning system camera upgrade apparatus with backwards compatibility
US9483624B2 (en) * 2013-08-07 2016-11-01 Google Technology Holdings LLC Method and apparatus for configuring privacy settings for publishing electronic images
JP2024036113A (ja) * 2022-09-05 2024-03-15 キヤノン株式会社 画像処理装置、及びその制御方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211027A (ja) * 2005-01-25 2006-08-10 Konica Minolta Business Technologies Inc 画像形成装置及び画像処理システム
JP2006352284A (ja) * 2005-06-14 2006-12-28 Konica Minolta Business Technologies Inc 画像処理装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115537A (ja) 1993-08-24 1995-05-02 Fuji Xerox Co Ltd 画像形成装置
JP4527374B2 (ja) 2002-09-19 2010-08-18 株式会社リコー 画像形成装置及びドキュメント属性管理サーバ
JP2004221633A (ja) * 2003-01-09 2004-08-05 Ricoh Co Ltd 画像処理装置、画像処理用プログラム及び記憶媒体
US7526812B2 (en) * 2005-03-24 2009-04-28 Xerox Corporation Systems and methods for manipulating rights management data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211027A (ja) * 2005-01-25 2006-08-10 Konica Minolta Business Technologies Inc 画像形成装置及び画像処理システム
JP2006352284A (ja) * 2005-06-14 2006-12-28 Konica Minolta Business Technologies Inc 画像処理装置

Also Published As

Publication number Publication date
US20090097698A1 (en) 2009-04-16
US8285644B2 (en) 2012-10-09
JP5004740B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
CN102446077B (zh) 打印系统以及打印方法
JP4623469B2 (ja) プリントサーバおよびプリントシステムおよびプリント方法およびプログラムおよび記録媒体
JP5335497B2 (ja) 画像処理装置、および画像処理装置の制御方法
JP5178293B2 (ja) ワークフロー実行装置、ワークフロー実行方法、及びコンピュータプログラム
EP1760624B1 (en) Image processing apparatus and file transmission method
KR100956186B1 (ko) 워크플로우 지원 장치 및 그 제어 방법과 워크플로우 지원 시스템
JP6216235B2 (ja) 画像形成装置及びその制御方法とプログラム
JP5328327B2 (ja) ワークフローシステム、画像処理装置及び画像処理装置の制御方法
JP5797052B2 (ja) 印刷システム、サーバー装置、情報処理方法及びプログラム
JP2010183141A (ja) 画像処理装置、画像処理方法、及びプログラム
JP5004740B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
KR20110005549A (ko) 부가정보 추가 문서를 생성하는 방법 및 이를 수행하는 화상형성장치
US9906679B2 (en) Image forming device and image forming method
JP2018010686A (ja) 画像形成装置とその制御方法
JP5528075B2 (ja) 画像処理装置、画像処理装置の制御方法及びプログラム
JP2008211747A (ja) 画像処理装置、サーバ装置、タスク処理方法、記憶媒体、プログラム
JP5202020B2 (ja) 文書処理装置および文書処理方法
JP4154437B2 (ja) データ管理装置、データ管理システム、データ管理方法、及びそのプログラム、記憶媒体
JP2017184047A (ja) 情報処理装置とその処理方法及びプログラム
JP5870518B2 (ja) 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム。
JP7059534B2 (ja) 画像処理装置および画像処理方法
JP2006072465A (ja) 電子装置、セキュリティ設定方法及びプログラム
JP2005165854A (ja) データ管理装置、方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP5979292B2 (ja) 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム。
US20100073710A1 (en) Information-processing device, an information-processing system, and a storing medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120522

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5004740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees