JP2009111992A - 画像形成装置、画像形成方法およびプログラム - Google Patents
画像形成装置、画像形成方法およびプログラム Download PDFInfo
- Publication number
- JP2009111992A JP2009111992A JP2008260819A JP2008260819A JP2009111992A JP 2009111992 A JP2009111992 A JP 2009111992A JP 2008260819 A JP2008260819 A JP 2008260819A JP 2008260819 A JP2008260819 A JP 2008260819A JP 2009111992 A JP2009111992 A JP 2009111992A
- Authority
- JP
- Japan
- Prior art keywords
- information
- image forming
- forming apparatus
- document
- reuse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Control Or Security For Electrophotography (AREA)
- Facsimiles In General (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
【課題】ドキュメント再利用を制御する画像形成装置、画像形成方法、およびプログラムを提供すること。
【解決手段】画像形成装置は、原稿を入力として電子データであるドキュメントを作成し記憶しており、ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成する再利用制限情報作成手段212と、ドキュメントを印刷する場合に使用する属性情報およびドキュメントにアクセスさせるための紐付け情報に条件情報を含ませた再利用制限情報をマージしてマーキング情報を作成するマーキング情報作成手段216とを含んでいる。
【選択図】図2
【解決手段】画像形成装置は、原稿を入力として電子データであるドキュメントを作成し記憶しており、ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成する再利用制限情報作成手段212と、ドキュメントを印刷する場合に使用する属性情報およびドキュメントにアクセスさせるための紐付け情報に条件情報を含ませた再利用制限情報をマージしてマーキング情報を作成するマーキング情報作成手段216とを含んでいる。
【選択図】図2
Description
本発明は、画像形成技術に関し、より詳細には、ドキュメント再利用を制御する画像形成装置、画像形成方法およびプログラムに関する。
近年の画像形成装置、特に複合機(Multi-Function Peripheral)は、HDDなどに文書を記憶することができ、一度作成したドキュメントを再利用することが可能となっている。これまで、ドキュメントを記憶するときに、記憶文書を特定する情報やその出力条件などを、バーコードやQRコードなどのマーキング画像に暗号化して記録させる技術が知られている。この従来技術は、ドキュメントを再利用する場合、そのマーキング画像が印字あるいは貼り付けられた用紙をスキャンさせ、マーキング画像に記録されている情報に基づく文書の再利用を簡便に行う。上述した従来技術としては、例えば特開2006−173753号公報(特許文献1)を挙げることができる。
特許文献1は、記憶画像の再利用を行うため、セキュリティの確保と再利用時の作業の簡略化を図ることを目的とし、ドキュメントを記憶する記憶部と、該記憶部のドキュメントの処理の種類に応じた鍵情報を画像データとして複数生成する鍵情報生成部と、該鍵情報生成部で生成された鍵情報を印刷する印刷部と、該印刷部で印刷された鍵情報を読取る鍵情報読み取り部と、該鍵情報読み取り部が読み取った鍵情報を解析してドキュメントに対して可能な処理を判断し、該判断結果に従ってドキュメントに対する処理の許可を行う制御部と、を備えた画像形成システムを開示する。
特許文献1に開示された画像形成システムでは、記憶された画像情報を再利用する際に所定の鍵情報(マーキング情報)を画像形成装置に読み取らせるものである。しかしながら、鍵情報は、QRコードにエンコードされるのみであり、鍵情報自体を暗号化するものではない。また、再利用制限を行う点について何ら開示するものではない。
また、特許文献1では、一旦アクセスに成功してしまえば、以後永久にアクセス可能とされ、個人情報、顧客情報などのシークレット性の高い情報に対して期間または回数など再利用制限内でのみアクセスを可能とする利用者に対する情報セキュリティを高める必要もある。さらに、画像形成装置は、近年では、世界各国で販売され、日本国内ばかりではなく米国や、ヨーロッパ、その他の各地域で同一または同様の機種を使用することができる。また、サービスマンや技術者などの人的移動も頻繁に行われ、特定のドキュメントが世界中の何処の箇所で出力されているか管理できないことも想定される。
また、近年の画像形成装置は、ネットワーク機能を備えており、IPアドレスやMACアドレスなどのネットワークアドレスを有している。このため、画像形成装置に対して再利用を可能とするか否かの処理は、ネットワークアドレスを使用してさらにアトミックに指定することが可能とされている。
特開2006−173753号公報
上述したように、画像形成装置に記憶されるドキュメントは、利用者の業務により様々である。例えば特定の期間にのみドキュメントの有効期間が存在するような入館許可証、あるいは日々、改訂して新たな標準や仕様がリリースされたために一定時期以降になると原則として使用不可となる設計仕様書や社内標準書など、ある一定の期間での利用が許可されるドキュメントもある。
上述した従来技術を検討すると、記憶ドキュメントの利用制限は可能となる。しかしながら、一度利用が許可されるとその後は、無制限に記憶したドキュメントを利用できることとなり、従来技術は、本来、利用期間が定められるべき入館許可証、設計仕様書、社内標準書など、再利用管理を行う必要があるドキュメントの管理には不充分であった。また、個人情報の漏洩や、顧客情報の漏洩などに関し、派遣社員や期間限定で情報にアクセスできる権原を有している作業者などに対し、期間が経過した後に自動的にアクセスを認めないようにすることが必要とされていた。さらに、QRコードへのエンコードによるセキュリティ保護に加え、さらに高度なセキュリティレベルでの保護を可能とすることが必要とされていた。
また、ドキュメントが出力される可能性のある地理的位置を規制することは、高いセキュリティを有するドキュメントの出力サイトを制限することを可能とし、この結果、ドキュメントの出力履歴管理をより容易にすることで、さらに高いセキュリティ性を付与することが可能となるものと考えられる。
さらに、画像形成装置に対して例えば、ネットワークを介して電子データ画像付された場合、指定されたネットワークアドレスが割当てられた画像形成装置以外では印刷出力などの以後の処理を不可能とさせることで、物理メモリを介することなく、外部に持出された電子データに関するセキュリティ制限機能を付与することが可能となるものと考えられる。
本発明は、ドキュメントのセキュリティ管理をより容易、かつ確実に行うために、再利用制限情報の他、位置制限情報、またはネットワークアドレス制限情報またはこれらの組合わせとして与えられる画像形成装置の条件情報を含むマーキング情報をドキュメントに追加する。追加されたマーキング情報は、画像データとして出力することもできるし、電子データのまま記憶装置に格納させることができる。画像形成装置は、マーキング情報を、ドキュメントの名称、作成者、格納場所、画像ID、印刷条件、再利用制限条件などのドキュメント属性値を紐付け情報、および地理的範囲やネットワークアドレスなどの条件情報をマージして、マーキング情報を作成する。マーキング情報に含まれる各情報は、暗号化させ他後、特定のマークにエンコードすることもできる。
さらに、画像形成装置は、GPS(Global Positioning System)またはネットワークアドレス情報管理部を備えていて、自機の位置情報またはネットワークアドレス情報を識別することが可能とされている。ユーザは、ドキュメントの再利用を制限する地理的範囲やネットワーク範囲を指定し、再利用制限情報として入力する。
画像形成装置が再利用制限を行う際には、取得したマーキング情報をデコードし、復号した後、自機がその位置で取得した地理的データまたはネットワークアドレスといった条件情報と、復号後に取得された条件情報とを比較する。比較により、自機の現条件情報がユーザ設定した再利用制限情報に適合する場合、画像形成装置は、ドキュメントの再利用が可能であると判断し、以後の画像形成処理の開始を許可する。一方、画像形成装置は、自機の現条件情報がユーザ設定した再利用制限情報に適合しないと判断した場合、適切なメッセージを表示して、初期画面を表示させ、以後の画像形成処理を許可しない。
マーキング情報は、暗号化の後、例えば2次元イメージとしてエンコードされ、ドキュメントの適切な位置に印刷される。2次元イメージとしては、QRコードなどを使用することができるが、データ量に応じてバーコードなども使用することができる。暗号化は、DES、3DESなどのブロック暗号法、RSA暗号法、楕円暗号法など、これまで知られたいかなる方法を用いて行うことができる。暗号化された再利用制限情報は、対応する復号鍵またはパスワードなどの入力により復号される。復号された再利用制限情報は、画像形成装置での再利用制御のために使用され、機密性の高いドキュメントの再利用制限を行う他、出力履歴の管理を容易にさせている。
さらに、本発明の他の実施形態では、画像形成装置は、ネットワーク管理部が管理するIPアドレス、MACアドレスを再利用制限情報として使用する。ユーザが、電子データの再利用を行う場合、ユーザは、復号鍵を入力し、復号鍵の正当性を認証した場合でも、画像形成装置のIPアドレスなどをさらに参照して、復号された再利用制限情報が含むネットワークアドレスとの照合を実行し、以後の電子データの再利用を制限する。
画像形成装置は、上述した構成を採用することにより、再利用制限情報にしたがってドキュメントへのアクセス制御を行うことができ、一旦ドキュメントにアクセスできた利用者が永久にドキュメントにアクセスすることを防止することができる。さらに、ドキュメントが出力される地理的範囲を制限することが可能となり、不正持ち出しなどがあった場合でも、指定した地理的範囲外では出力できず、機密性の高い情報の漏洩を防止することができる。また、機密性の高いドキュメントが出力された場合、出力された画像形成装置の範囲を特定でき、この結果、出力履歴の追跡も容易となる。
本発明によれば、原稿を入力として電子データであるドキュメントを作成し記憶する記憶手段と、
前記ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成する再利用制限情報作成手段と、
前記ドキュメントを処理する場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、前記条件情報を含ませた前記再利用制限情報をマージしてマーキング情報を作成するマーキング情報作成手段と、
作成されたマークキング情報を出力する画像形成手段と
を含む画像形成装置が提供される。
前記ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成する再利用制限情報作成手段と、
前記ドキュメントを処理する場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、前記条件情報を含ませた前記再利用制限情報をマージしてマーキング情報を作成するマーキング情報作成手段と、
作成されたマークキング情報を出力する画像形成手段と
を含む画像形成装置が提供される。
本発明では、さらに前記マーキング情報作成手段は、さらに、前記紐付け情報に前記条件情報を含む前記再利用制限情報をマージした前記マーキング情報を暗号化する暗号化手段と、
前記暗号化された前記マーキング情報に復号鍵を結合させてマークとしてエンコードするエンコーダ手段と
を含むことができる。
前記暗号化された前記マーキング情報に復号鍵を結合させてマークとしてエンコードするエンコーダ手段と
を含むことができる。
本発明によれば、記憶手段内に格納されたドキュメントの再利用を、前記ドキュメントを処理させる場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、画像形成装置を特定する条件情報を含ませた再利用制限情報をマージして作成されたマーキング情報を含むマークを取得するマーク取得手段と、
前記画像形成装置が自機を特定するための現条件情報を取得する条件情報取得手段と、
ドキュメントから取得した前記再利用制限情報に含まれる前記条件情報と、前記現条件情報とを使用して前記画像形成装置による前記ドキュメントの再利用を制限する再利用制限手段と
を含む画像形成装置が提供される。
前記画像形成装置が自機を特定するための現条件情報を取得する条件情報取得手段と、
ドキュメントから取得した前記再利用制限情報に含まれる前記条件情報と、前記現条件情報とを使用して前記画像形成装置による前記ドキュメントの再利用を制限する再利用制限手段と
を含む画像形成装置が提供される。
本発明によれば、
前記マーク取得手段は、
前記マークを読み取ってデコードし、暗号化された前記マーキング情報と復号鍵とを取得し、前記復号鍵の正当性を認証し前記復号鍵の正当性が認証された場合、前記復号鍵で前記マーキング情報を復号することにより、前記属性情報と前記紐付け情報と前記条件情報とを取得する再利用判断手段と、
前記条件情報と前記現条件情報とを比較し、前記条件情報が前記現条件情報に適合する場合、前記記憶手段の前記ドキュメントの読み出しを許可する再利用制限手段と、
を含むことができる。
前記マーク取得手段は、
前記マークを読み取ってデコードし、暗号化された前記マーキング情報と復号鍵とを取得し、前記復号鍵の正当性を認証し前記復号鍵の正当性が認証された場合、前記復号鍵で前記マーキング情報を復号することにより、前記属性情報と前記紐付け情報と前記条件情報とを取得する再利用判断手段と、
前記条件情報と前記現条件情報とを比較し、前記条件情報が前記現条件情報に適合する場合、前記記憶手段の前記ドキュメントの読み出しを許可する再利用制限手段と、
を含むことができる。
本発明では、前記画像形成装置は、グローバルポジショニングシステムを搭載し、緯度データ、経度データ、または高度データを含む地理的データを前記条件情報として再利用の許可を判断することができる。
本発明によれば、前記画像形成装置は、ネットワークアドレス情報管理手段を含み、前記画像形成装置の前記ネットワークアドレスを前記条件情報として再利用の許可を判断することができる。
本発明では、前記再利用制限手段は、記憶されている前記ドキュメントの再印刷の可否、記憶されている前記ドキュメントのプレビュー表示の可否、記憶されている前記ドキュメントの削除の可否を制御することができる。
本発明によれば、画像形成装置が実行する画像形成方法であって、前記方法は、画像形成装置が、
原稿を入力として電子データであるドキュメントを作成し記憶するステップと、
前記ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成するステップと、
前記ドキュメントを処理する場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に前記条件情報を含ませた前記再利用制限情報をマージしてマーキング情報を作成するステップと、
作成されたマークキング情報を出力するステップとを実行し、
前記マーキング情報を作成するステップは、前記紐付け情報に、前記条件情報を含む前記再利用制限情報をマージした前記マーキング情報を暗号化するステップと、
前記暗号化された前記マーキング情報に復号鍵を結合させてマークとしてエンコードするステップと
を含む画像形成方法が提供される。
原稿を入力として電子データであるドキュメントを作成し記憶するステップと、
前記ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成するステップと、
前記ドキュメントを処理する場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に前記条件情報を含ませた前記再利用制限情報をマージしてマーキング情報を作成するステップと、
作成されたマークキング情報を出力するステップとを実行し、
前記マーキング情報を作成するステップは、前記紐付け情報に、前記条件情報を含む前記再利用制限情報をマージした前記マーキング情報を暗号化するステップと、
前記暗号化された前記マーキング情報に復号鍵を結合させてマークとしてエンコードするステップと
を含む画像形成方法が提供される。
本発明によれば、画像形成装置が実行する画像形成方法であって、前記方法は、画像形成装置が、
記憶手段内に格納されたドキュメントの再利用を、前記ドキュメントを処理させる場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、画像形成装置を特定する条件情報を含ませた再利用制限情報をマージして作成されたマーキング情報を含むマークを取得するステップと、
前記画像形成装置が自機を特定するための現条件情報を取得するステップと、
前記ドキュメントから取得した前記再利用制限情報に含まれる前記条件情報と、前記現条件情報とを使用して前記画像形成装置による前記ドキュメントの再利用を制限するステップとを含み、
前記再利用を制限するステップは、
前記マークを読み取ってデコードし、暗号化された前記マーキング情報と復号鍵とを取得するステップと、
前記復号鍵の正当性を認証し前記復号鍵の正当性が認証された場合、前記復号鍵で前記マーキング情報を復号することにより、前記属性情報と前記紐付け情報と前記条件情報とを取得するステップと、
前記条件情報と前記現条件情報とを比較し、前記条件情報が前記現条件情報に適合する場合、前記記憶手段の前記ドキュメントを読み出しを許可するステップと
を含む画像形成方法が提供される。
記憶手段内に格納されたドキュメントの再利用を、前記ドキュメントを処理させる場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、画像形成装置を特定する条件情報を含ませた再利用制限情報をマージして作成されたマーキング情報を含むマークを取得するステップと、
前記画像形成装置が自機を特定するための現条件情報を取得するステップと、
前記ドキュメントから取得した前記再利用制限情報に含まれる前記条件情報と、前記現条件情報とを使用して前記画像形成装置による前記ドキュメントの再利用を制限するステップとを含み、
前記再利用を制限するステップは、
前記マークを読み取ってデコードし、暗号化された前記マーキング情報と復号鍵とを取得するステップと、
前記復号鍵の正当性を認証し前記復号鍵の正当性が認証された場合、前記復号鍵で前記マーキング情報を復号することにより、前記属性情報と前記紐付け情報と前記条件情報とを取得するステップと、
前記条件情報と前記現条件情報とを比較し、前記条件情報が前記現条件情報に適合する場合、前記記憶手段の前記ドキュメントを読み出しを許可するステップと
を含む画像形成方法が提供される。
本発明によれば、前記条件情報は、前記画像形成装置が含むグローバルポジショニングシステムが取得する緯度データ、経度データ、または高度データ、または、前記画像形成装置のネットワークアドレス情報管理手段から取得する前記ネットワークアドレスとすることができる。
本発明によれば、上記に記載の機能手段として画像形成装置を機能させるための装置実行可能なプログラムが提供できる。
以下、本発明を、実施形態をもって説明するが、本発明は、後述する実施形態に限定されるものではない。
図1は、画像形成装置100のハードウェア構成の実施形態を示す。図1に示した画像形成装置100は、ADFを備えるスキャナ装置112およびパネル、入力キーなどを含んで構成される入出力要素114からデータまたは画像データを取得している。スキャナ装置112が取得した画像データは、スキャナI/F116を介して画像処理部122へと送られている。画像処理部122は、スキュー補正などの補正を画像データに対して施した後、エンジンコントローラ132に画像データを転送し、画像形成エンジン144に出力させている。
画像形成装置100は、システム・コントローラとして機能するCPU124を備えている。CPU124は、画像形成装置100の各アプリケーション処理部の実行を、メソッド呼出しなどを使用して管理している。
また、画像形成装置100は、さらに画像などを処理したり、アプリケーションソフトウェアの実行空間を与えるためのRAM126と、処理を行うためのデータまたはプログラムなどを格納したROM128とを備えている。RAM126、ROM128は、CPU124による画像処理装置の機能提供を可能としている。
本発明の画像形成装置100が使用するCPUとしては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM(登録商標)IV、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPSなどを挙げることができる。
画像形成装置100が使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、Windows(登録商標)200X Server、UNIX(登録商標)、LINUX(登録商標)またはそれ以外の適切なOSを挙げることができる。さらに、画像形成装置100は、上述したOS上で動作する、C、C++、Visual C++、VisualBasic、Java(登録商標)などのオブジェクト指向プログラミング言語により記述されたアプリケーション・プログラムを格納し、実行する。
画像処理部122は、その他、スキャナ装置112により取得された画像データに対してフィルタリング処理、スキュー補正処理、文字画像抽出処理、網点画像抽出処理などを実行し、作成された画像データをエンジンコントローラ132へと送出する。エンジンコントローラ132は、画像形成装置100の仕様に応じて、直接またはUSB(Universal Serial BUS)、IEEE1284、PCI(Peripheral Component Interconnect)などのバスを介して、感光体ドラム、現像装置、定着装置などを含む画像形成エンジン144に対して作像を行わせている。また、画像形成装置100は、ファクシミリコントローラ130またはネットワークインタフェースカード(NIC)134、ATA、シリアルATA、ATAPI、ATA−4などの規格を有する記憶装置インタフェース138などのインタフェースを備えている。
ファクシミリコントローラ130は、取得した画像データをG3、G4などのファクシミリフォーマットへと変換させ、モデムなどのファクシミリ送受信装置140またはDSU/TA142を介してT.4、T.6、T.90などの通信プロトコルの下で、公衆電話網またはISDNなどを経由してアナログまたはディジタル回線を介したファクシミリ通信を可能とする。
また、NIC134は、1000BASE−Txなどのイーサネット(登録商標)ケーブルを介してローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、またはインターネットなどのネットワーク146へと接続されていて、ユーザに対して画像形成装置100をリモート・プリンタとして機能させ、またSMTP、POPなどのプロトコルの下で電子メールなどのサービスを提供している。なお、電子メールなどのサービスは、NIC134を経由せず、モデムなどを介してPPP(Point-to-Point Protocol)を使用して、ダイアルアップ接続で都度接続先を指定して送受信することもできる。また、画像形成装置100は、インターネット146などの公共ネットワークに接続された、ディレクトリサーバ、ファイルサーバなどの情報処理装置150に接続されていて、種々のトランザクションを実行してもよい。
再利用制御部136は、ドキュメントの登録時には、ドキュメントを記憶装置148に記憶させる。これと並列的に、再利用制御部136は、ドキュメントの名称、作成者、画像ID、格納場所などのドキュメントを装置ネットワーク上で発見するための情報である紐付け情報の他、印刷条件など印刷する上で必要となる属性情報と、再利用制限情報とをマージして、マーキング情報を作成する。その後、マーキング情報は、暗号化され、その復号鍵を結合した後、QRコードなどにエンコードされ、マークを作成する。当該マークは、エンジンコントローラ132に転送され、画像形成エンジン144から出力される。
一方、ドキュメントの読み取り時には、再利用制御部136は、マークから取得されるパスワードや復号鍵を検証し、検証に成功した後、マーキング情報を復号させることによりドキュメントへのアクセス制御を行っている。なお、再利用制御部136は、ドキュメントを、記憶装置インタフェース138を介して記憶装置148に登録することができる。また、他の実施形態では、再利用制御部136は、NIC134を介して外部接続された情報処理装置150のURLまたはURIにドキュメントを登録してもよい。
記憶装置インタフェース136は、SCSI、USBなどのインタフェース規格で接続されたハードディスクドライブ、SDカード、メモリスティック、DVD、MO、フレキシブルディスクなどの記憶装置146と接続されている。画像形成装置100は、スキャナ装置112により取得されたオリジナルの画像データ、アドレス帳データなどを記憶装置148に格納し、ユーザによる以後の画像データの処理を可能としている。なお、これらの各機能ブロックは、バスライン152により相互接続されている。
図2は、画像形成装置100のソフトウェアモジュール構成200を示す。画像形成装置100は、UIモジュール202から入力を受け付け、再利用制御部136による再利用制限処理を実行する。再利用制御部136は、再利用判断モジュール206と、再利用制限モジュール208と、再利用制限情報モジュール212と、マーキング情報作成モジュール214を含んで構成されている。UIモジュール202から再利用制限が指令された場合、再利用制御部136は、スキャナモジュール218が取得したドキュメントを制限なく、記憶装置インタフェース138および記憶装置148を含むデータ記憶モジュール210に登録する。
データ記憶モジュール210は、スキャナモジュール218などが取得した画像データの、HDDといった記憶装置148への登録処理を管理するソフトウェアモジュールであり、記憶装置インタフェースを機能させて、記憶装置148への登録、読出しなどを制御する。データ記憶モジュール210は、ドキュメントの名称、作成者、記憶装置のアドレスまたはURL、URIの値などの格納場所、画像ID、印刷条件など、UIモジュール202から通知された情報を、紐付け情報としてマーキング情報作成モジュール214に送付し、マーキング情報として集約させる。
一方、再利用制限情報作成モジュール212は、ドキュメントを登録した登録時刻を取得して、システムクロック(RTC)204と比較して利用者が指定する当該ドキュメントについて定められた再利用制限情報の終了時刻と対応させて再利用制限情報を作成する。また、他の実施形態では、再利用制限情報は、利用回数を制限することを示すコードとして作成することができる。作成した再利用制限情報は、マーキング情報作成モジュール214に送られて、他の紐付け情報とマージされ、再利用制限情報を含むマーキング情報が作成される。作成されたマーキング情報は、暗号化された後、復号鍵と共にマークにエンコードされる。エンジンコントローラ132および画像形成エンジン144を含む画像形成モジュール216は、生成されたマークを、印刷物として出力する。
また、画像形成装置100は、GPS220を実装している。GPS220は、画像形成装置100の緯度、経度、高度などをモニタする。再利用判断モジュール206は、マーキング情報から取得された地理的範囲の値と、自機の地理的データとを比較し、再利用制限を判断して、画像形成処理の制御を行っている。GPS220は、緯度、経度の他、高度情報も出力することが可能であり、高度情報を使用することで、例えば特定のオフィスフロアを、緯度、経度情報により特定し、フロア数を指定して出力制御を行うことも可能である。なお、上述したGPS220が取得する地理的情報は、後述するネットワークアドレス情報とともに、本実施形態の電子データの再利用に関する画像形成装置の条件情報としての機能を有しており、GPS220は、本実施形態での条件情報取得手段として機能する。
図3は、本実施形態の画像形成装置304が実行するマーク作成処理300の実施形態を示す。利用者は、紙原稿302を画像形成装置304の原稿台などにセットし、利用制限を行うことを指定して画像読み取りを開始させる。画像形成装置304は、原稿台にセットされた紙原稿302を読み取ってドキュメントを生成し、生成したドキュメントを記憶装置308に登録する。なお、記憶装置308に代えて、遠隔接続されたサーバなどのURL、またはURIに登録することもできる。
画像形成装置304は、ドキュメントを登録した後、ドキュメントの名称、作成者、記憶装置のアドレスまたはURL、URIの値などの格納場所、画像ID、印刷条件など、ドキュメントの名称、作成者、記憶装置のアドレスまたはURL、URIの値などの格納場所、画像ID、印刷条件に対し、再利用制御部136が作成した再利用制限情報をマージして紐付け情報306として集約する。再利用制限部136は、ユーザから入力された緯度、経度、高度などのデータを再利用制限情報として追加し、紐付け情報306に含ませる。
その後、画像形成装置304は、紐付け情報を暗号化してマーキング情報310を作成する。暗号化は、DES、3DESなどのブロック暗号法、RSA暗号法、楕円暗号法など、これまで知られたいかなる暗号法でも使用して施すことができる。作成されたマーキング情報310は、パスワードまたは復号鍵と共にQRコード、バーコードなどのマーク312にエンコードされ、画像形成エンジン144を通して出力される。
画像形成装置304は、日本、東京、大田区、大岡山、○○事業所などの地理的識別値や事業所名称などに対応付けて登録された緯度データ、経度データ、または必要に応じて高度データを登録した地理的範囲対応付けテーブルを備えていてもよい。この実施形態では、ユーザは、都度緯度、経度、高度データなどを入力することなく、日本、○○事業所などの名称を入力するだけで、対応する緯度、経度、高度データを画像形成装置304が取得して、これらを地理的範囲として設定することができる。
図4は、本実施形態の画像形成装置402が実行する再利用制限処理400の実施形態を示す。利用者は、ドキュメントにアクセスする場合、画像形成装置402に対し、マーク312を読み取らせる。また、利用者は、復号鍵またはパスワードを画像形成装置402に入力する。画像形成装置402の再利用制御部136は、マークをデコードし、暗号化されたマーキング情報を取得する。その後、画像形成装置402は、取得したパスワードまたは復号鍵の認証を行う。
認証に成功した場合、再利用制限情報を、自機の地理的データや現在時刻などの再利用制限情報と比較し、再利用制限の判断を行う。再利用可能と判断される場合には、登録されたドキュメントを記憶装置308から読み出し、画像形成エンジン144から印刷物404として出力する。再利用を制限すると判断する場合には、なお、パスワードまたは復号鍵の認証は、利用者による入力または外部接続した認証サーバまたはLDAPサーバなどにより行うことができる。
図5は、マーキング情報500を構成するために利用できるデータの実施形態を示す。なお、マーキング情報500は、図5に示したデータ全部を使用して構成することもできるし、図5に示したデータの一部を使用して構成することもできる。図5に示すデータは、ドキュメント情報502、画像番号504、出力条件情報506、再利用制限情報として地理的範囲508、再利用制限時間510、暗号済みマーキング情報512のデータ構成情報および機器番号514の他、復号鍵に対応する復号鍵516などをエントリしている。
また、暗号済みマーキング情報512は、データ500のどのフィールドが暗号化されているかを示す復号指示情報であり、図5に示した実施形態では、ドキュメント情報、画像情報、および出力条件が暗号化されていることを示している。なお、再利用制限情報についても暗号化することができるが、復号鍵またはパスワードなどの認証が成功しない限り、暗号済みマーキング情報512が復号できないため、画像形成は成功しない。一方、地理的範囲が暗号化されていなくとも、画像形成装置402などが当該地理的範囲に存在しなければ画像形成に成功しない。
一方、画像形成装置402のデータビットのどのビット範囲が地理的範囲を指定しているかについて解析するためにはかなりの長時間を要するため、画像形成装置402などが設置されている環境が通常オフィス環境であることを考慮すれば、通常のコンピュータなどとは異なり、トライアンドエラー的なハッキングは困難なので、地理的範囲は、暗号化することは必要ではない。なお、さらに高度のセキュリティ管理を行うためには、地理的範囲についても暗号化しておき、復号鍵の検証と、地理的範囲の検証とに成功した後に、画像形成を許可する構成とすることもできる。
また、データ500にエントリされた復号鍵512は、パスワードなどとすることもできるし、RSA暗号法などにより作成される復号鍵とすることができる。なお、図5中「X」で示された値が選択的に暗号化されたデータである。なお、他の実施形態では、図5に示されたデータフィールドの内、選択されたデータフィールド内の値を全部暗号化することもできる。
図6は、画像形成方法におけるマークエンコード処理の実施形態のフローチャートを示す。画像形成方法は、ステップS600から開始し、ステップS601で入力原稿から電子データを作成する。ステップS602でデータ記憶モジュール210にドキュメント(画像データ)を電子データとして記憶する。ステップS603では、ユーザ入力された地理的範囲のデータを、時間制限情報などとともに含ませて利用制限情報を作成する。ステップS604では、すでに作成しておいた紐付け情報と利用制限情報とをマージして、マーキング情報を生成する。
ステップS605では、生成されたマーキング情報に復号鍵を追加して、マーキング情報を暗号鍵により暗号化する。マーキング情報を暗号化した後、復号鍵を追加する。その後ステップS606では、暗号化されたマーキング情報および復号鍵をエンコードしてQRコードまたはバーコードなどのマークを作成する。ステップS607では、作成したマークを画像形成エンジン144に送付してマークを出力させ、ステップS608で処理を終了する。
本実施形態で作成されるマークは、マークのデコードの後に暗号化されたマーキング情報と復号鍵とを与える。画像形成装置100は、ドキュメントへのアクセス制御を復号鍵の認証および復号鍵によるマーキング情報の復号の2段階のセキュリティ処理を経由して実行する。また、暗号化されたマーキング情報に追加された復号鍵のデータビット値は、秘密のまま画像形成装置100内に保存されているので、マークのデコードに成功したとしても正当な権原を保有する画像形成装置100でなければ復号鍵を容易に特定することができず、高いセキュリティ性を与えることができる。
図7は、画像形成方法におけるマークデコード処理の実施形態のフローチャートを示す。図7の処理は、ステップS700から開始し、ステップS701で、マークを読み取り、ステップS702でマークをデコードし、復号鍵を取得する。ステップS703では、取得した復号鍵の認証を行う。復号鍵の認証は、例えば、デコード時に取得した復号鍵と、ユーザ入力された復号鍵とを単純に照合して行うこともできる。また、画像形成装置100がS704でマーキングを暗号化したときに対応して生成される復号鍵を、HTTPSなどのプロトコルでLDAPサーバに送付して登録しておく。マークのデコード時、復号鍵の正当性を、デコードした画像形成装置100がユーザIDなどをキーとしてLDAPサーバに問合わせを行うことにより実行することができる。
また、この他、復号鍵は、第3者認証機関による認証を受けることで、その正当性を保証することができる。さらに、他の実施形態では、復号鍵をSHA−1、SHA−2などの一方向ハッシュ関数でハッシュ化し、ハッシュ値を含ませてマークを作成することもできる。この場合、入力された復号鍵を同一のハッシュ関数を使用してハッシュ値を計算させ、ハッシュ値の同一性を使用して復号鍵の同一性を検査することもできる。
ステップS703で、復号鍵が正当ではない場合(no)、マークデコード処理は、ステップS709へと分岐し、UIモジュールにドキュメント利用不可メッセージなどを表示させ、処理をステップS710へと分岐させ、処理を終了する。一方、ステップS703で復号鍵の正当性が認証された場合(yes)、処理をステップS704に分岐させマーキング情報を、復号鍵を使用して復号する。ステップS705では、アクセス情報として使用されるアクセスを要求した画像形成装置の地理的データと、読み取った地理的範囲とを比較し、再利用の可否を判断する。この他、本実施形態では、地理的範囲とともに、利用期間、利用回数などを組み合わせて適宜利用制限情報として使用することができる。
ステップS706で、ドキュメントが再利用制限情報により再利用可能である場合(yes)、ステップS707で紐付けされた電子データ(ドキュメント)の読み出しを許可する。ステップS708では、出力条件情報とアクセス制限とに基づいて記憶装置から電子データ(ドキュメント)を読み出して画像形成エンジン144に電子データを転送し、印刷出力を実行させ、ステップS710で処理を終了する。
一方、ステップS706で電子データ(ドキュメント)が再利用可能でない場合(no)、UIモジュールにドキュメント利用不可メッセージを表示させ、処理をステップS710に分岐させ、処理を終了する。
図8は、画像形成装置100がUIモジュールの操作パネル上に表示する、利用不可メッセージ800の実施形態を示す。図8(a)は、ドキュメントに設定された地理的範囲が、ドキュメントを出力させるためにアクセスしようとした画像形成装置の取得する地理的データを含んでいない場合に表示されるメッセージである。また、図8(b)は、ドキュメントの印刷の他、プレビュー機能を有する場合、地理的範囲に含まれない画像形成装置からドキュメントにアクセス使用とした場合の実施形態である。図8(b)の実施形態の場合、ドキュメントを印刷させないことに加え、ドキュメントの閲覧も不可能とし、より高いセキュリティ性を提供することができる。
図8(c)は、画像形成装置100が、記憶装置148またはデータ記憶モジュール210内に登録されたドキュメントの削除まで認める場合、アクセス制御として削除を禁止する実施形態である。図8(c)の実施形態に示すように、地理的範囲に含まれない画像形成装置に対しては、ドキュメントの削除をも認めない実施形態では、地理的データと地理的範囲とを比較して再利用が許可されない場合に、ドキュメントの削除も不可能であることを通知するメッセージをUIモジュールを介して利用者に通知する。画像形成装置は、図8に示した利用不可メッセージを表示した後、待機画面を表示する状態に遷移して、以後のジョブ指令を待機する。
図8に示したメッセージを受け取った利用者は、当該ドキュメントにアクセスする必要がある場合、システム管理者などのスーパーユーザに依頼し、地理的範囲の設定を無視するように画像形成装置の設定を変更し、当該ユーザに対し、ドキュメントへのアクセス権原を取得させ、ドキュメントの印刷、送信、削除などを行うことができる。
図9は、本実施形態の画像形成装置が形成するネットワークシステム900の実施形態を示す。図9に示すネットワークシステム900は、サーバ902と、複数の画像形成装置906、908、910とを含んでおり、ネットワーク1として参照されるLAN904を構成している。LAN904は、ルータ912などにより他のネットワーク2に接続されている。ネットワーク2は、例えば、WANまたはインターネット914とすることができる。また、ネットワーク2は、その接続ルート内にさらに別のLAN(図示せず)を含んでいてもよい。
画像形成装置908は、紙原稿からドキュメントを生成し、画像形成装置908が管理する記憶装置(図示せず)または、サーバ902またはサーバ916にドキュメントを記憶する。ここで、仮に画像形成装置918がドキュメントを再利用する処理を行うものとする。この場合、画像形成装置918は、まずマークを読み取り、マークをデコードする。デコード後には、復号鍵がデータ上露出されているが、復号鍵を登録するアドレス範囲またはビット位置、オフセットは、秘密に保持されているので、長時間のトライアンドエラーによる検査によらなければ、復号鍵を識別することはできない。
一方、復号鍵が取得されると、暗号化したマーキング情報は、図5の暗号済みマーキング情報510を参照して復号され、再利用制限情報および各種のデータを含む紐付け情報が取得される。利用者は、再利用制限情報によるアクセス制御にしたがい、紐付け情報により所望するドキュメントにネットワーク2またはネットワーク2またはその両方を経由してアクセスするか、または再利用制限に違反しているとしてアクセスを拒否され、ドキュメントの再利用が制御できる。
図10は、本実施形態の画像形成装置100が再利用制限を行う第2の実施形態のソフトウェア構成1000を示した図である。例えば図10に示した画像形成装置は、図9に示したネットワークシステム900で好適に適用することができる。図10に示したソフトウェア構成1000は、図2に示したソフトウェア構成200と概ね同様の構成を含んで実装されている。しかしながら、図10に示す構成を有する画像形成装置100は、ネットワークアドレスを使用して再利用制限を行うため、再利用制限部136として、再利用制限ネットワークアドレス情報モジュール1012を含んで構成されている。
さらに、ソフトウェア構成1000には、画像形成装置100の、MACアドレス、IPアドレス、DNSサーバのサーバ名などのネットワーク情報を管理するネットワーク情報管理モジュール1004を含む構成とされている。
なお、ネットワークアドレス情報管理モジュール1004および再利用制限ネットワークアドレス情報モジュール1012は、図2に示したソフトウェア構成200の対応する機能ブロックとともに実装することができ、例えば、ファームウェア設定またはユーザ設定に対応して機能モジュールを選択可能なオプションモジュールとして実装することができる。再利用制限モジュール1008は、ユーザによる電子データの再利用要求を受領すると、ネットワーク情報管理モジュール1004から当該画像形成装置100のネットワークアドレス、例えばIPアドレスを取得して、再利用制限の判定を実行し、以後の画像形成装置100の処理を制御している。なお、上述した再利用制限モジュール1006は、本実施形態の電子データの再利用に関する画像形成装置の現条件情報を取得する条件情報取得手段として機能する。
図11は、第2の実施形態で使用するマーキング情報1100を構成するために利用できるデータの実施形態を示す。なお、マーキング情報1100は、図5と同様に、図11のデータを全部使用して構成することもできるし、図11に示したデータの一部を使用して構成することもできる。図11に示すデータは、ドキュメント情報1102、画像番号1104、出力条件情報1106、再利用制限情報としてネットワークアドレス制限情報1108を含んで構成されている。
ネットワークアドレス制限情報1108は、再利用を可能とする画像形成装置または画像形成装置群を明示的に指定するためのデータが記述されていて、図示した実施形態では、特定のIPアドレスが、その再利用権限とともに登録されている。なお、図11に示したネットワークアドレス制限情報1108は、単一のネットワークアドレスを指定するものとして説明するが、サブネットマスクなどで設定指定されるサブドメイン単位でIPアドレス範囲を決定することもできるし、MACアドレスを指定することができる。その他、暗号済マーキング情報1110および復号鍵については、図5で説明したと同様にして、マーキング情報1100中に含ませることができる。
図12は、本実施形態の第2の画像形成方法におけるマークエンコード処理のフローチャートを示す。画像形成方法は、ステップS1200から開始し、ステップS1201で入力原稿から電子データを作成する。ステップS1202でデータ記憶モジュール210にドキュメント(画像データ)を電子データとして記憶する。ステップ3では、電子データを蓄積した画像形成装置100のIPアドレスを使用してネットワークアドレス制限情報を作成する。その後、S1204で紐付け情報とネットワークアドレス制限情報とをマージして、図11に示すマーキング情報を生成する。
ステップS1205では、生成されたマーキング情報に復号鍵を追加して、マーキング情報を暗号鍵により暗号化する。マーキング情報を暗号化した後、復号鍵を追加する。その後ステップS1206では、暗号化されたマーキング情報および復号鍵をエンコードしてQRコードまたはバーコードなどのマークを作成する。ステップS1207では、作成したマークを画像形成エンジン144に送付してマークを出力させ、ステップS1208で処理を終了する。
本実施形態で作成されるマークは、マークのデコードの後に暗号化されたマーキング情報と復号鍵とを与える点では、第1の実施形態と同様であり、ドキュメントへのアクセス制御を復号鍵の認証および復号鍵によるマーキング情報の復号の2段階のセキュリティ処理を経由して実行する。このため、悪意のあるアクセス者が、仮にマークのデコードに成功したとしても正当な権原を保有する画像形成装置100でなければ復号鍵を容易に特定することができず、高いセキュリティ性を与えることができ、また再利用トレースもアトミックに登録可能となる。
図13は、本実施形態の画像形成方法におけるマークデコード処理の第2の実施形態のフローチャートを示す。図13の処理は、図7に示した処理を、自機の地理的データを使用してアクセス制御を行いステップS705を、図13のステップS1305で、自機のIPアドレスを、ネットワーク情報管理モジュール1004から取得して、ステップS1306〜ステップS1310の処理を実行させる点で相違し、他の処理は同様なので、より詳細な説明は省略する。
図13に示した画像形成方法は、IPアドレスではなく、MACアドレスを使用して、ネットワーク上で、画像形成装置を固有に識別させることもできる。また、IPアドレスの設定されたサブネットマスク範囲で指定される画像形成装置群を指定することもでき、この点で、第2の実施形態を採用する画像形成装置100は、画像形成装置に対するアトミックな制限の他、地理的データのように、特定ドメインの画像形成装置群を指定する柔軟性を付与することができる。
図14は、画像形成装置100がUIモジュールの操作パネル上に表示する、第2の実施形態の利用不可メッセージ1400を示す。利用不可メッセージの内容は、図8に示したとほぼ同様にして生成される。しかしながら、図14に示す利用不可メッセージは、機器のIPアドレスが指定された利用制限を満たしていないことを通知しており、明示的にIPアドレスの設定変更を伴うことが必要であることをユーザに通知している。画像形成装置100のIPアドレスは、多くの場合、固定アドレスとして設定され、特権モードでのみ修正できるので、地理的データなどの場合、画像形成装置100の移動などによりアクセスされる可能性を排除でき、より高いセキュリティ性を付与することができる。
さらに、第2の実施形態では、IPアドレスを形成される、サブドメイン単位でアクセスを制御することも可能となるので、画像形成装置100の配置に柔軟に対応しつつ、高いセキュリティ性を付与することができる。
以上説明したように、本実施形態の画像形成装置は、記憶したドキュメントの再利用を、地理的範囲またはネットワークアドレスを制限することで、高いセキュリティレベルでドキュメントの再利用を制限することができ、蓄積情報の再利用の履歴を高い精度で追跡することが可能な画像形成装置、画像形成方法およびプログラムを提供できる。
画像形成装置が実装する上記機能は、C、C++、Java(登録商標)、Java(登録商標)Beans、Java(登録商標)Applet、Java(登録商標)Script、Perl、Rubyなどのレガシープログラミング言語やオブジェクト指向ブログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。
これまで本発明を実施形態をもって説明してきたが、本発明は実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…画像形成装置、112…スキャナ装置、114…入出力要素、116…スキャナI/F、118…入出力I/F、122…画像処理部、124…中央処理装置(CPU)、126…RAM、128…ROM、130…ファクシミリコントローラ、132…エンジンコントローラ、134…ネットワークインタフェースカード(NIC)、136…再利用制限部、138…記憶装置インタフェース、140…ファクシミリ送受信装置、142…DSU/TA、144…画像形成エンジン、146…ネットワーク、148…記憶装置、150…情報処理装置、152…内部バス、200…ソフトウェアモジュール構成、202…UIモジュール、204…RTC、206…再利用判断モジュール、208…再利用制限モジュール、210…データ記憶モジュール、212…再利用制限情報作成モジュール、214…マーキング情報作成モジュール、216…画像形成モジュール、218…スキャナモジュール、220…GPS
Claims (11)
- 原稿を入力として電子データであるドキュメントを作成し記憶する記憶手段と、
前記ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成する再利用制限情報作成手段と、
前記ドキュメントを処理する場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、前記条件情報を含ませた前記再利用制限情報をマージしてマーキング情報を作成するマーキング情報作成手段と、
作成されたマークキング情報を出力する画像形成手段と
を含む画像形成装置。 - さらに前記マーキング情報作成手段は、さらに、前記紐付け情報に前記条件情報を含む前記再利用制限情報をマージした前記マーキング情報を暗号化する暗号化手段と、
前記暗号化された前記マーキング情報に復号鍵を結合させてマークとしてエンコードするエンコーダ手段と
を含む、請求項1に記載の画像形成装置。 - 記憶手段内に格納されたドキュメントの再利用を、前記ドキュメントを処理させる場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、画像形成装置を特定する条件情報を含ませた再利用制限情報をマージして作成されたマーキング情報を含むマークを取得するマーク取得手段と、
前記画像形成装置が自機を特定するための現条件情報を取得する条件情報取得手段と、
ドキュメントから取得した前記再利用制限情報に含まれる前記条件情報と、前記現条件情報とを使用して前記画像形成装置による前記ドキュメントの再利用を制限する再利用制限手段と
を含む画像形成装置。 - 前記マーク取得手段は、
前記マークを読み取ってデコードし、暗号化された前記マーキング情報と復号鍵とを取得し、前記復号鍵の正当性を認証し前記復号鍵の正当性が認証された場合、前記復号鍵で前記マーキング情報を復号することにより、前記属性情報と前記紐付け情報と前記条件情報とを取得する再利用判断手段と、
前記条件情報と前記現条件情報とを比較し、前記条件情報が前記現条件情報に適合する場合、前記記憶手段の前記ドキュメントの読み出しを許可する再利用制限手段と、
を含む請求項3に記載の画像形成装置。 - 前記画像形成装置は、グローバルポジショニングシステムを搭載し、緯度データ、経度データ、または高度データを含む地理的データを前記条件情報として再利用の許可を判断する、請求項1または3に記載の画像形成装置。
- 前記画像形成装置は、ネットワークアドレス情報管理手段を含み、前記画像形成装置の前記ネットワークアドレスを前記条件情報として再利用の許可を判断する、請求項1または3に記載の画像形成装置。
- 前記再利用制限手段は、記憶されている前記ドキュメントの再印刷の可否、記憶されている前記ドキュメントのプレビュー表示の可否、記憶されている前記ドキュメントの削除の可否を制御する、請求項1〜6のいずれか1項に記載の画像形成装置。
- 画像形成装置が実行する画像形成方法であって、前記方法は、画像形成装置が、
原稿を入力として電子データであるドキュメントを作成し記憶するステップと、
前記ドキュメントの再利用を、画像形成装置を特定する条件情報を使用して再利用制限情報を作成するステップと、
前記ドキュメントを処理する場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に前記条件情報を含ませた前記再利用制限情報をマージしてマーキング情報を作成するステップと、
作成されたマークキング情報を出力するステップとを実行し、
前記マーキング情報を作成するステップは、前記紐付け情報に、前記条件情報を含む前記再利用制限情報をマージした前記マーキング情報を暗号化するステップと、
前記暗号化された前記マーキング情報に復号鍵を結合させてマークとしてエンコードするステップと
を含む画像形成方法。 - 画像形成装置が実行する画像形成方法であって、前記方法は、画像形成装置が、
記憶手段内に格納されたドキュメントの再利用を、前記ドキュメントを処理させる場合に使用する属性情報および前記ドキュメントにアクセスさせるための紐付け情報に、画像形成装置を特定する条件情報を含ませた再利用制限情報をマージして作成されたマーキング情報を含むマークを取得するステップと、
前記画像形成装置が自機を特定するための現条件情報を取得するステップと、
前記ドキュメントから取得した前記再利用制限情報に含まれる前記条件情報と、前記現条件情報とを使用して前記画像形成装置による前記ドキュメントの再利用を制限するステップとを含み、
前記再利用を制限するステップは、
前記マークを読み取ってデコードし、暗号化された前記マーキング情報と復号鍵とを取得するステップと、
前記復号鍵の正当性を認証し前記復号鍵の正当性が認証された場合、前記復号鍵で前記マーキング情報を復号することにより、前記属性情報と前記紐付け情報と前記条件情報とを取得するステップと、
前記条件情報と前記現条件情報とを比較し、前記条件情報が前記現条件情報に適合する場合、前記記憶手段の前記ドキュメントを読み出しを許可するステップと
を含む画像形成方法。 - 前記条件情報は、前記画像形成装置が含むグローバルポジショニングシステムが取得する緯度データ、経度データ、または高度データ、または、前記画像形成装置のネットワークアドレス情報管理手段から取得する前記ネットワークアドレスである、請求項8または9に記載の画像形成方法。
- 請求項1〜7のいずれか1項に記載の機能手段として画像形成装置を機能させるための装置実行可能なプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008260819A JP2009111992A (ja) | 2007-10-09 | 2008-10-07 | 画像形成装置、画像形成方法およびプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007263074 | 2007-10-09 | ||
JP2008260819A JP2009111992A (ja) | 2007-10-09 | 2008-10-07 | 画像形成装置、画像形成方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009111992A true JP2009111992A (ja) | 2009-05-21 |
Family
ID=40779925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008260819A Pending JP2009111992A (ja) | 2007-10-09 | 2008-10-07 | 画像形成装置、画像形成方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009111992A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011223348A (ja) * | 2010-04-09 | 2011-11-04 | Murata Mach Ltd | 画像処理装置、出力装置、及びプログラム |
JP2012174170A (ja) * | 2011-02-24 | 2012-09-10 | Ricoh Co Ltd | 画像処理装置、出力制御システム、出力制御方法、及び出力制御プログラム |
-
2008
- 2008-10-07 JP JP2008260819A patent/JP2009111992A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011223348A (ja) * | 2010-04-09 | 2011-11-04 | Murata Mach Ltd | 画像処理装置、出力装置、及びプログラム |
JP2012174170A (ja) * | 2011-02-24 | 2012-09-10 | Ricoh Co Ltd | 画像処理装置、出力制御システム、出力制御方法、及び出力制御プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4835111B2 (ja) | ジョブ処理システム及び画像読取装置 | |
JP4055807B2 (ja) | ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム | |
US8056140B2 (en) | Multifunction peripheral and method for controlling the same | |
US20070083935A1 (en) | Information processing method and apparatus thereof | |
JP2008097517A (ja) | 文書管理システム | |
US9026532B2 (en) | Image forming apparatus and file management system | |
JP2016177551A (ja) | 出力装置、プログラム、出力システム及び出力方法 | |
JP2007140958A (ja) | 文書管理システム | |
JP2006013627A (ja) | 画像処理装置及び画像出力装置 | |
CN104035733A (zh) | 分布式打印管理 | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP5006709B2 (ja) | 処理装置及びその制御方法 | |
JP2010098585A (ja) | 画像形成装置、管理サーバ及び画像出力システム | |
JP2008052645A (ja) | 画像形成システム | |
JP2009111992A (ja) | 画像形成装置、画像形成方法およびプログラム | |
US11546488B2 (en) | Scanner, scanner control method, and storage medium | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP5550467B2 (ja) | 装置、方法、およびプログラム | |
JP2006211157A (ja) | サービス提供装置、サービス提供システム、サービス提供方法 | |
JP2008310048A (ja) | 画像形成装置、画像形成方法およびプログラム | |
JP4669793B2 (ja) | 画像読取装置及びスキャンデータを内包するプログラム | |
JP2008181290A (ja) | 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム | |
JP5383084B2 (ja) | 画像形成装置、及び画像形成装置の制御方法 | |
JP4595985B2 (ja) | ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム | |
JP4626459B2 (ja) | 画像処理装置、画像処理方法、及び画像処理プログラム |