JP2009177630A - 画像処理装置、画像処理方法、プログラム、および記憶媒体 - Google Patents

画像処理装置、画像処理方法、プログラム、および記憶媒体 Download PDF

Info

Publication number
JP2009177630A
JP2009177630A JP2008015502A JP2008015502A JP2009177630A JP 2009177630 A JP2009177630 A JP 2009177630A JP 2008015502 A JP2008015502 A JP 2008015502A JP 2008015502 A JP2008015502 A JP 2008015502A JP 2009177630 A JP2009177630 A JP 2009177630A
Authority
JP
Japan
Prior art keywords
password
mfp
document image
decoding
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008015502A
Other languages
English (en)
Other versions
JP4845902B2 (ja
JP2009177630A5 (ja
Inventor
Aya Mitome
綾 三留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008015502A priority Critical patent/JP4845902B2/ja
Priority to US12/358,118 priority patent/US8347406B2/en
Publication of JP2009177630A publication Critical patent/JP2009177630A/ja
Publication of JP2009177630A5 publication Critical patent/JP2009177630A5/ja
Application granted granted Critical
Publication of JP4845902B2 publication Critical patent/JP4845902B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】本発明の課題は、MFPによりスキャンされた原稿上の情報に対して厳密なセキュリティを確保することである。
【解決手段】上記課題を解決するために、本発明に係る画像処理装置は、原稿をスキャンして原稿画像を生成する生成手段と、生成手段で生成された原稿画像の2次元コードをデコードして元情報を得るデコード手段と、デコード手段で得られた元情報にパスワードが含まれているか判断する判断手段と、判断手段で元情報にパスワードが含まれていると判断された場合に、生成手段で生成された原稿画像を、パスワードの付いた電子ファイルに変換する変換手段と、判断手段で元情報にパスワードが含まれていないと判断された場合に、生成手段で生成された原稿画像を、パスワードの付いていない電子ファイルに変換する変換手段と、変換手段での変換により得られたファイルを送信する送信手段とを備えたことを特徴とする。
【選択図】図3

Description

本発明は、認証情報が含まれる原稿を処理する画像処理装置、画像処理方法、プログラム、および記憶媒体に関する。
特許文献1は、微小スペースに多量のデータを記録することができる二次元コードの一種であるQRコード(商標)について開示している。
特許文献2は、複製動作を制御することができるグリフコード(商標)について開示している。
特開平10−312447号公報 特開2003−280469号公報
特許文献1や特許文献2に開示されている技術を用いることによって、カードや原稿などの紙媒体に、電子的な制御を行うための情報を持たせることが可能となり、紙媒体に対するアクセス制御が実現できる。
特許文献2に開示されている技術をMFP(複合機)に適用すると、MFPは、スキャン時に原稿上の2次元コードを検知し、それをデコードすることによって原稿に対する認証情報を得る。その認証結果に基づいて、MFPは、上記原稿を扱う処理の継続や中止を制御することができる。
MFPが、処理の継続が可能と判断した場合、MFPに搭載されている送信機能を用いることによって、原稿を電子データに変換したり、ファイルサーバや、PC上に送信したりすることができる。
そのような場合、MFPが生成した電子データ上には原稿が持っていた認証情報が、2次元コードという「画像」で保持されることになる。
そのため、これらの電子データは、MFPが送信した先のファイルサーバやPC上で認証制御を行うことができなくなり、認証情報を持っていた原稿であっても、閲覧や複製が自由に行われてしまうという危険性がある。
また、上記のようなフローで電子データにも認証制御を適用する場合には、再び画像を解析しなければならない。
上記課題を解決するために、本発明に係る画像処理装置は、原稿をスキャンして原稿画像を生成する生成手段と、生成手段で生成された原稿画像の2次元コードをデコードして元情報を得るデコード手段と、デコード手段で得られた元情報にパスワードが含まれているか判断する判断手段と、判断手段で元情報にパスワードが含まれていると判断された場合に、生成手段で生成された原稿画像を、パスワードの付いた電子ファイルに変換する変換手段と、判断手段で元情報にパスワードが含まれていないと判断された場合に、生成手段で生成された原稿画像を、パスワードの付いていない電子ファイルに変換する変換手段と、変換手段での変換により得られたファイルを送信する送信手段とを備えたことを特徴とする。
MFPの送信機能を用いて認証情報が含まれる原稿をスキャンし、電子データを生成して、ファイルサーバやPC上に送信する場合、原稿に設定されていた認証情報を、電子データにも適用することできる。これにより、MFPによりスキャンされた原稿上の情報に対して厳密なセキュリティを確保することができる。
以下では、図面を参照して本発明を実施するための最良の形態について説明する。
(実施形態1)
図1は、実施形態1のシステム図である。実施形態1のシステムには、少なくともMFP131とクライアントコンピュータ111とが含まれている。
MFP131は、スキャン、プリント、コピー、送信が可能となっている。MFP131のその他の機能については、以下の実施形態に関する説明により明らかにされる。
クライアントコンピュータ111は、ネッワーク101を介して、MFP131の送信したデータを、受信し保存することができる。また、クライアントコンピュータ111は、保存したデータを表示することができる。クライアントコンピュータ111のその他の機能については実施形態に関する説明により明らかにされる。
また、以下で説明する実施形態において、図1に示されているように、ネットワーク101に、複数のクライアントコンピュータ111、112、複数のMFP131、132、およびファイルサーバ121が接続されていても良い。
<実施形態1における処理フロー(図2)>
次に、実施形態1における処理フロー(図2)について説明を行う。
図1のMFP111、112は、操作画面上に表示された「送信モード」「印刷モード」等の選択をユーザから受付けた上で、MFPの操作画面上に表示されたスタートボタンの選択をユーザから受付けることができる。
図2は、MFPの操作画面上に表示されたスタートボタンの選択をユーザから受付けると開始する処理のフローチャートを示している。また、図2に示されているフローチャートにおける各ステップの処理は、MFP内のCPUにより統括的に制御される。
ステップS2001で、MFPは、原稿台の原稿をスキャンし、電気信号としての原稿画像を生成する。
次に、ステップS2002で、MFPは、原稿画像から2次元コードの存在領域を検知する。
次に、ステップS2003で、MFPは、ステップS2002で検知された2次元コードをデコードし、ステップS2004に処理が進む。
なお、ステップS2002やステップS2003で2次元コードの検知やデコードができなかった場合には、適宜、MFPは、エラー表示を操作画面上に行う。
ここで、本発明に係る実施形態におけるデコードおよびコード化という言葉の定義について図6を用いて説明する。図6は、2次元コードの中に含まれている情報(元情報)を示す図である。元情報がコード画像化されることにより2次元コードはできている。
例えば、2次元コードは、「スキャン:条件付許可(パスワードが正しければ許可)、パスワード:abcdefg」という元情報がコード画像化されることによりできている。
そこで、本発明に係る実施形態では、ある情報を「元情報をコード画像化して2次元コードを生成すること」を「コード化」と定義している。また、本発明に係る実施形態では、2次元コードを「2次元コードから元情報を得ること」を「デコード」と称している。以上が、本発明に係る実施形態におけるデコードとコード化の定義である。
ステップS2004で、MFPは、ステップS2001で生成されたビットマップ形式の原稿画像と、ステップS2003で得られた元情報と、ステップS2002で検知した2次元コードの存在領域とをメモリに格納する。このとき、MFPは、ステップS2001で生成された原稿画像をビットマップ形式でメモリに格納する。
次に、ステップS2005で、MFPは、スタートボタンの選択を受付ける前に「送信モード」の選択を受付けていたか、「印刷モード」の選択を受付けていたか否かを判断する。
ステップS2005で、「印刷モード」の選択を受けていたと判断された場合、ステップS2007に処理が進む。ステップS2007でMFPが行う処理を、図3に示す。
図3のステップS3001で、MFPは、ステップ2004でメモリに格納した情報の中に動作制限のための認証情報があるかを検索し、ステップS3002に処理が進む。
ここでは、動作制限のための認証情報を「許可」「禁止」「パスワード入力による条件付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
ステップS3002で、MFPが、「許可」と判断した場合には、ステップS3003に処理が進む。
ステップS3003で、MFPは、通常のコピー処理を行う。
ステップS3002で、MFPが、「禁止」と判断した場合には、ステップS3004に処理が進む。
ステップS3004で、MFPは、ジョブをキャンセルする。
ステップS3002で、MFPが、「パスワード入力による条件付許可」と判断した場合には、ステップS3005に処理が進む。
ステップS3005で、MFPは、ジョブの先頭ページか否かを判断する。ステップS3005で先頭ページであると判断された場合には、ステップS3006に処理が進む。
ステップS3006で、MFPは、操作画面上にパスワード入力要求画面を表示し、ユーザにパスワードの入力を促す。
次に、ステップS3006で、図7に示されている処理が実行される。すなわち、ステップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
ステップS7001で、パスワードの入力が検知されなかったと判断された場合に、ステップS7002で、MFPは、ジョブをキャンセルする。
一方、ステップS7001で、パスワードの入力が検知されたと判断された場合に、ステップS3007に処理が進む。
ステップS3007で、MFPは、ステップS2004でメモリに格納したパスワード情報と、ステップS3006で入力されたパスワードとを比較することで認証を行い、ステップS3008に処理が進む。
ステップS3008で、MFPが、認証OK(成功)と判断した場合、ステップS3009に処理が進み、通常のコピー処理を行う。
ステップS3008で、MFPが、認証NG(失敗)と判断した場合、ステップS3010に処理が進み、ジョブをキャンセルする。
ステップS3005で、MFPが、先頭ページではないと判断した場合、ステップS3011に処理が進む。
ステップS3011で、MFPは、ステップS2004でメモリに格納したパスワードが、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS3011で、MFPが、同じパスワードと判断した場合には、ステップS3009に処理が進み、MFPは、通常のコピー処理を行う。
ステップS3011で、MFPが、そのジョブの1ページ前と別のパスワードと判断した場合には、ステップS3012に処理が進み、MFPはジョブをキャンセルする。
そして、MFPは、ステップS3001からステップS3012までをそのジョブの全てのページが終了するまで繰り返す。すなわち、ステップS3013で、MFPは、最終ページの処理か否かを判断する。そして、ステップS3013で、最終ページの処理でないと判断された場合には、ステップS3001に処理が進む。一方、ステップS3013で最終ページの処理であると判断された場合には、全ての処理が終了する。
ステップS2005で、MFPが、「送信モード」の選択を受けていたと判断した場合、ステップS2006に処理が進む。ステップS2006でMFPが行う処理を、図4に示す。
ステップS4001で、MFPは、ステップ2004でメモリに格納した情報の中に動作制限のための認証情報があるかを検索し、ステップS4002に処理が進む。
ここでは、動作制限のための認証情報を「許可」「禁止」「パスワード入力による条件付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
ステップS4002で、MFPが、「許可」と判断した場合には、ステップS4003に処理が進む。
ステップS4003で、MFPは、通常の送信処理を行う。
ステップS4002で、MFPが、「禁止」と判断した場合には、ステップS4004に処理が進む。
ステップS4004で、MFPは、ジョブをキャンセルする。
ステップS4002で、MFPが、「パスワード入力による条件付許可」と判断した場合には、ステップS4005に処理が進む。
ステップS4005で、MFPは、ジョブの先頭ページか否かを判断する。そして、ステップS4005で、MFPが、先頭ページであると判断した場合には、ステップS4006に処理が進む。
ステップS4006で、MFPは、操作画面上にパスワード入力要求画面を表示し、ユーザにパスワードの入力を促す。
次に、ステップS4006で、図7に示されている処理が実行される。すなわち、ステップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
ステップS7001で、パスワードの入力が検知されなかったと判断された場合に、ステップS7002で、MFPは、ジョブをキャンセルする。
一方、ステップS7001で、パスワードの入力が検知されたと判断された場合に、ステップS4007に処理が進む。
ステップS4007で、MFPは、ステップS2004でメモリに格納したパスワード情報と、ステップS4006で入力されたパスワードとを比較することで認証を行い、ステップS4008に処理が進む。
ステップS4008で、MFPが、認証が完了したと判断した場合、ステップS4009に処理が進む。
ステップS4009で、MFPは、ステップS2004でメモリに格納したビットマップ形式の原稿画像を、同じくメモリに格納したパスワードを用いて、暗号化PDFを生成する。
ここで、「ビットマップ形式の原稿画像とパスワードとを用いて暗号化PDFを生成する」とは、どういうことかを詳しく説明する。本実施形態においては、暗号化PDFは、PDF(Portable Document Format)ファイルの一種である。そして、上記「ビットマップ形式の原稿画像とパスワードとを用いて暗号化PDFを生成する」とは、以下のような意味である。すなわち、ビットマップ形式の原稿画像をPDF形式に変換してPDFファイルを生成し、当該PDF形式の原稿画像の閲覧を制限するためにPDFファイルに対して、パスワードを付加することを意味する。このパスワード付加によって、暗号化PDFが生成されるのである。なお、この暗号化PDFは、送信先の装置(例えばPC)上で、ユーザから閲覧指示があった場合には、付加されているパスワードと、送信先の装置上でユーザから入力されたパスワードが一致する場合に、PDF形式の原稿画像が表示される。一方、それらが一致しない場合には、PDF形式の原稿画像は、表示されない。MFPは、生成した暗号化PDFを、「送信モード」で設定された宛先に送信する。
なお、本発明に係る実施形態の記載では、MFPに読み込まれた原稿画像から生成される電子データを記録する電子ファイルの一例として、PDFファイルを用いて説明を行う。しかし、暗号化が可能な電子ファイルであれば、どのような電子ファイルでも本発明に係る実施形態に適用することができる。
ステップS4008で、MFPが、認証が完了しなかったと判断した場合、ステップS4010に処理が進む。
ステップS4010で、MFPは、ジョブをキャンセルする。
ステップS4005で、MFPが、先頭ページではないと判断した場合、ステップS4011に処理が進む。
ステップS4011で、MFPは、ステップS2004でメモリに格納したパスワードが、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS4011で、MFPが、同じパスワードと判断した場合には、ステップS4009に処理が進む。そして、MFPは、ステップS2004でメモリに格納したビットマップ形式の原稿画像を、同じくメモリに格納したパスワードを用いて暗号化PDFを生成し、「送信モード」で設定された宛先に送信する。
ステップS4011で、そのジョブの1ページ前と別のパスワードと判断した場合には、ステップS4012に処理が進む。
ステップS4012で、MFPは、ジョブをキャンセルする。
MFPは、ステップS4001からステップS4012までを全てのページが終了するまで繰り返す。すなわち、ステップS4013で、MFPは、最終ページの処理か否かを判断する。そして、ステップS4013で、最終ページの処理でないと判断された場合には、ステップS4001に処理が進む。一方、ステップS4013で最終ページの処理であると判断された場合には、全ての処理が終了する。
以上のように処理を行うことで、MFPが、認証情報の埋め込まれている原稿をスキャンして電子データを生成し、ファイルサーバやPCに送信した場合であっても認証情報を適用することができる。また、原稿上の情報に対するセキュリティポリシーを電子データが引き継ぐことができる。
(実施形態2)
実施形態2も、図1に示した、システム図と同一の構成で実現される。
<実施形態2における処理フロー(図5)>
実施形態2では、実施形態1で説明した「送信モード」の選択をユーザから受付けた場合の処理が異なる。よって、図4に置き換わる部分のみ、図5を用いて説明する。
図2のステップS2005で「送信モード」の選択を受けていたと判断した場合、ステップS2006に処理が進む。ステップS2006で、MFPが行なう処理を、図5に示す。
ステップS5001で、MFPは、ステップS2004でメモリに格納した情報の中に動作制限のための認証情報があるかを判断する。ここで、動作制限のための認証情報を「許可」「禁止」「パスワード入力による条件付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
ステップS5002で、MFPが、「許可」と判断した場合には、ステップS5003に処理が進む。
ステップS5003で、MFPは、通常の送信処理を行う。
ステップS5002で、MFPが、「禁止」と判断した場合には、ステップS5004に処理が進む。
ステップS5004で、MFPは、ジョブをキャンセルする。
ステップS5002で、MFPが、「パスワード入力による条件付許可」と判断した場合には、ステップS5005に処理が進む。
ステップS5005で、MFPは、ジョブの先頭ページか否かを判断する。ステップS5005で、MFPが、ジョブの先頭ページであると判断した場合には、ステップS5006に処理が進む。
ステップS5006で、MFPは、操作画面上にパスワード入力要求画面を表示し、ユーザにパスワードの入力を促す。
次に、ステップS5006で、図7に示されている処理が実行される。すなわち、ステップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
ステップS7001で、パスワードの入力が検知されなかったと判断された場合に、ステップS7002で、MFPは、ジョブをキャンセルする。
一方、ステップS7001で、パスワードの入力が検知されたと判断された場合に、ステップS5007に処理が進む。
ステップS5007で、MFPは、ステップS2004でメモリに格納したパスワード情報と、ステップS5006で入力されたパスワードとを比較することで認証を行う。
ステップS5008で、MFPが、認証が完了したと判断した場合、ステップS5009に処理が進む。
ステップS5009で、MFPは、通常の送信処理を行う。ここでは、実施形態1のように、MFPが、ステップS2004でメモリに格納したビットマップ形式の原稿画像を、同じくメモリに格納したパスワードを用いて暗号化PDFを生成するという処理は行わない。
ステップS5008で、MFPが、認証が完了しなかったと判断した場合は、ステップS5010に処理が進む。
ステップS5010で、MFPは、ジョブをキャンセルする。
ステップS5005で、MFPが先頭ページではないと判断した場合、ステップS5012に処理が進む。
ステップS5012で、MFPがステップS2004でメモリに格納したパスワードが、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS5012で、MFPが、同じパスワードと判断した場合には、ステップS5013に処理が進む。
ステップS5013で、MFPは、ステップS5006で、ユーザによるパスワード入力を検知したか否かを判断する。
ステップS5013で、MFPが、パスワード入力を検知していた場合、ステップS5009に処理が進み、MFPは、通常の送信処理を行う。
ステップS5013で、MFPが、パスワード入力を検知していなかった場合、ステップS5011に処理が進む。そして、S5011で、MFPは、ステップS2004でメモリに格納したビットマップ形式の原稿画像を、同じくメモリに格納したパスワードを用いて暗号化PDFを生成し、「送信モード」で設定された宛先に送信する。
ステップS5012で、MFPが、そのジョブの1ページ前と別のパスワードと判断した場合に、ステップS5014に処理が進む。
ステップS5014で、MFPは、ジョブをキャンセルする。
MFPは、ステップS5001からステップS5014までをそのジョブの全てのページが終了するまで繰り返す。すなわち、ステップS5015で、MFPは、最終ページの処理か否かを判断する。そして、ステップS5015で、最終ページの処理でないと判断された場合には、ステップS5001に処理が進む。一方、ステップS5015で最終ページの処理であると判断された場合には、全ての処理が終了する。
以上のように処理を行うことで、MFPが、認証情報の埋め込まれている原稿をスキャンして電子データを生成し、ファイルサーバやPCに送信する場合に次のような制御が可能となる。
一度、MFPによって原稿にアクセスするための認証が許可されたユーザは、以後、パスワード入力が不要となるため、ユーザの利便性が向上する。これは、主に、MFPを操作するユーザが、MFPの送信機能を用いて自分のPCを宛先に原稿を送信する場合に有効な手段である。MFPを操作するユーザと、「送信モード」の宛先が同一か否かは、別途利用可能なログイン機能などを用いて判断してもよい。
また、MFPを操作するユーザが原稿の認証情報を知らない場合でも、MFPの送信機能を利用することができる。これは、主に、MFPを操作するユーザがMFPの送信機能を用いて、自分以外のPCを宛先に原稿を送信する場合に有効な手段である。MFPで原稿に対する認証制御は行われないが、送信先のPC上では必ず認証制御が行われるため、原稿上の情報に対するセキュリティを守った上で、ユーザの操作性を向上させることができる。
<その他の実施形態>
二次元コードを用いて上記実施形態を説明したが、一次元コードや電子透かしやステガノグラフィーであってもよい。
また、上記実施形態では、データを格納する媒体としてメモリを用いて説明を行ったが、データを格納できる媒体(例えば、HDDやRAM)であれば、メモリに代わることができる。
また、上記実施形態では、MFPがスキャンすることを前提に説明したが、スキャンとは、原稿上の画像を光学的に読取ることを意味する。例えば、デジタルカメラによる撮影などであっても本発明の目的を達成することができる。
また、上記実施形態では、画像の読取、情報の処理、画像のシート上への印字の何れもが可能なMFPを取り上げて説明したが、画像の読取、情報処理、画像のシート上への印字を行う装置が夫々、別の装置であっても構わない。
なお、本明細書では、少なくとも情報の処理を行うことができる装置を画像処理装置と称する。さらには、少なくとも情報の処理、及び、画像のシート上への印字とを行うことができる装置を画像形成装置と称する。
また本発明の目的は、上記実施形態で示したフローチャートの手順を実現するプログラムコードを記憶した記憶媒体から、コンピュータが、そのプログラムコードを読出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになる。そのため、このプログラムコードやプログラムコードを記憶した記憶媒体も本発明を構成することができる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
システム図を示す図である。 実施形態1に係るフローチャートである。 実施形態1に係るフローチャートである。 実施形態1に係るフローチャートである。 実施形態2に係るフローチャートである。 デコードおよびコード化の例を示す図である。 パスワードの入力検知のフローチャートである。
符号の説明
101 ネットワーク
111 クライアントコンピュータ
112 クライアントコンピュータ
121 ファイルサーバ
131 MFP
132 MFP

Claims (6)

  1. 原稿をスキャンして原稿画像を生成する生成手段と、
    前記生成手段で生成された原稿画像の2次元コードをデコードして元情報を得るデコード手段と、
    前記デコード手段で得られた元情報にパスワードが含まれているか判断する判断手段と、
    前記判断手段で元情報にパスワードが含まれていると判断された場合に、前記生成手段で生成された原稿画像を、前記パスワードの付いた電子ファイルに変換する変換手段と、
    前記判断手段で元情報にパスワードが含まれていないと判断された場合に、前記生成手段で生成された原稿画像を、前記パスワードの付いていない電子ファイルに変換する変換手段と、
    前記変換手段での変換により得られたファイルを送信する送信手段とを備えたことを特徴とする画像処理装置。
  2. 原稿をスキャンして原稿画像を生成する生成手段と、
    前記生成手段で生成された原稿画像の2次元コードをデコードして元情報を得るデコード手段と、
    前記デコード手段で得られた元情報にパスワードが含まれているか判断する判断手段と、
    前記判断手段でパスワードが含まれていると判断された場合に、前記パスワードの入力要求を表示する表示手段と、
    前記パスワードの入力要求に対して、前記パスワードの入力が行われた場合には、前記生成手段で生成された原稿画像を、前記パスワードの付いていない電子ファイルに変換し、
    前記パスワードの入力要求に対して、前記パスワードの入力が行われなかった場合には、前記生成手段で生成された原稿画像を、前記パスワードの付いた電子ファイルに変換する変換手段と、
    前記変換手段での変換により得られたファイルを送信する送信手段とを備えたことを特徴とする画像処理装置。
  3. 原稿をスキャンして原稿画像を生成する生成ステップと、
    前記生成ステップで生成された原稿画像の2次元コードをデコードして元情報を得るデコードステップと、
    前記デコードステップで得られた元情報にパスワードが含まれているか判断する判断ステップと、
    前記判断ステップで元情報にパスワードが含まれていると判断された場合に、前記生成ステップで生成された原稿画像を、前記パスワードの付いた電子ファイルに変換する変換ステップと、
    前記判断ステップで元情報にパスワードが含まれていないと判断された場合に、前記生成ステップで生成された原稿画像を、前記パスワードの付いていない電子ファイルに変換する変換ステップと、
    前記変換ステップでの変換により得られたファイルを送信する送信ステップとを備えたことを特徴とする画像処理方法。
  4. 原稿をスキャンして原稿画像を生成する生成ステップと、
    前記生成ステップで生成された原稿画像の2次元コードをデコードして元情報を得るデコードステップと、
    前記デコードステップで得られた元情報にパスワードが含まれているか判断する判断ステップと、
    前記判断ステップでパスワードが含まれていると判断された場合に、前記パスワードの入力要求を表示する表示ステップと、
    前記パスワードの入力要求に対して、前記パスワードの入力が行われた場合には、前記生成ステップで生成された原稿画像を、前記パスワードの付いていない電子ファイルに変換し、
    前記パスワードの入力要求に対して、前記パスワードの入力が行われなかった場合には、前記生成ステップで生成された原稿画像を、前記パスワードの付いた電子ファイルに変換する変換ステップと、
    前記変換ステップでの変換により得られたファイルを送信する送信ステップとを備えたことを特徴とする画像処理方法。
  5. 請求項3又は請求項4に記載の画像処理方法をコンピュータに実行させるためのプログラム。
  6. 請求項5に記載のプログラムを記憶したコンピュータで読み取り可能な記憶媒体。
JP2008015502A 2008-01-25 2008-01-25 画像処理装置、画像処理方法、プログラム、および記憶媒体 Expired - Fee Related JP4845902B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008015502A JP4845902B2 (ja) 2008-01-25 2008-01-25 画像処理装置、画像処理方法、プログラム、および記憶媒体
US12/358,118 US8347406B2 (en) 2008-01-25 2009-01-22 Image processing apparatus, image processing method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008015502A JP4845902B2 (ja) 2008-01-25 2008-01-25 画像処理装置、画像処理方法、プログラム、および記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011220454A Division JP4977262B2 (ja) 2011-10-04 2011-10-04 認証情報が含まれる原稿を処理する装置、方法、プログラム

Publications (3)

Publication Number Publication Date
JP2009177630A true JP2009177630A (ja) 2009-08-06
JP2009177630A5 JP2009177630A5 (ja) 2010-08-12
JP4845902B2 JP4845902B2 (ja) 2011-12-28

Family

ID=40900610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008015502A Expired - Fee Related JP4845902B2 (ja) 2008-01-25 2008-01-25 画像処理装置、画像処理方法、プログラム、および記憶媒体

Country Status (2)

Country Link
US (1) US8347406B2 (ja)
JP (1) JP4845902B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012010181A (ja) * 2010-06-25 2012-01-12 Canon Inc 複写禁止情報を抽出可能な装置、その制御方法、プログラム
JP2012235186A (ja) * 2011-04-28 2012-11-29 Sharp Corp 情報提供システム、画像形成装置及びプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007030920A2 (en) * 2005-09-12 2007-03-22 Sand Box Technologies Inc. System and method for controlling distribution of electronic information
JP5383376B2 (ja) * 2009-08-07 2014-01-08 キヤノン株式会社 画像処理装置及びその制御方法
US20110197144A1 (en) * 2010-01-06 2011-08-11 Terry Coatta Method And System Of Providing A Viewing Experience With Respect To A Document Having Read-only Content
JP5562128B2 (ja) * 2010-06-10 2014-07-30 キヤノン株式会社 出力制御情報を抽出可能な装置、その制御方法およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007195005A (ja) * 2006-01-20 2007-08-02 Kyocera Mita Corp スキャナ装置、及び画像形成装置
JP2008011149A (ja) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd 画像処理装置と画像処理方法およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319181A (en) * 1992-03-16 1994-06-07 Symbol Technologies, Inc. Method and apparatus for decoding two-dimensional bar code using CCD/CMD camera
JP3814937B2 (ja) 1997-05-12 2006-08-30 株式会社デンソー リライトカード読取装置及びリライトカード発行装置
JP4148597B2 (ja) * 1999-06-03 2008-09-10 富士通株式会社 印刷情報処理システム、印刷装置および記録媒体
JP4039093B2 (ja) 2002-03-20 2008-01-30 富士ゼロックス株式会社 画像読取装置、複写装置、およびプログラム
JP4217146B2 (ja) * 2003-11-21 2009-01-28 株式会社リコー スキャナ装置、ビューア装置、画像保護方法、
US7062189B2 (en) * 2003-12-09 2006-06-13 Kabushiki Kaisha Toshiba Image forming apparatus and method of controlling apparatus having control sections for permitting use of different functions
JP2005235181A (ja) * 2004-01-23 2005-09-02 Canon Inc 情報処理装置および情報処理方法
US20060053137A1 (en) * 2004-09-09 2006-03-09 Murata Kikai Kabushikia Kaisha Two-dimensional code information handling device
JP2006319603A (ja) * 2005-05-12 2006-11-24 Fuji Xerox Co Ltd 画像処理装置、画像読取り装置、画像形成装置、印刷媒体、媒体管理方法、及びプログラム
EP1818849A3 (en) * 2006-02-07 2008-01-02 Murata Kikai Kabushiki Kaisha Image forming device
JP4055807B2 (ja) * 2006-03-22 2008-03-05 コニカミノルタビジネステクノロジーズ株式会社 ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP4026669B1 (ja) * 2006-11-30 2007-12-26 富士ゼロックス株式会社 情報管理装置、画像形成システム及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007195005A (ja) * 2006-01-20 2007-08-02 Kyocera Mita Corp スキャナ装置、及び画像形成装置
JP2008011149A (ja) * 2006-06-29 2008-01-17 Fuji Xerox Co Ltd 画像処理装置と画像処理方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012010181A (ja) * 2010-06-25 2012-01-12 Canon Inc 複写禁止情報を抽出可能な装置、その制御方法、プログラム
JP2012235186A (ja) * 2011-04-28 2012-11-29 Sharp Corp 情報提供システム、画像形成装置及びプログラム

Also Published As

Publication number Publication date
JP4845902B2 (ja) 2011-12-28
US20090193525A1 (en) 2009-07-30
US8347406B2 (en) 2013-01-01

Similar Documents

Publication Publication Date Title
EP2770718B1 (en) Printing apparatus, printing method, and storage medium
JP6128753B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP4845902B2 (ja) 画像処理装置、画像処理方法、プログラム、および記憶媒体
JP2008052503A (ja) 画像形成装置及び権限制御サーバ及び画像形成システム
US20110128566A1 (en) Image forming apparatus, host apparatus, and security copy method thereof
JP2007258974A (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US10944888B2 (en) Methods and system of devices for managing confidential documents using authentication codes
JP4655842B2 (ja) ログ情報管理システム及びログ情報管理方法
US20100054467A1 (en) Image forming system and security printing method thereof
JP6257272B2 (ja) 画像形成装置、画像形成方法、及びプログラム、並びに画像形成システム
US9027118B2 (en) Image processing apparatus, control method, and computer-readable storage medium for computer program
US8390830B2 (en) Printing control device, printing and printing control method with controls for canceling security image
JP4977262B2 (ja) 認証情報が含まれる原稿を処理する装置、方法、プログラム
US20220075574A1 (en) System and method for implementing policy-based printing operations for documents having confidential information
JP6567151B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2006240160A (ja) プリンタ及び認証システム
US10649703B2 (en) Print control apparatus, control method of a print control apparatus, and recording medium
JP5550467B2 (ja) 装置、方法、およびプログラム
JP5589579B2 (ja) 認証システム、画像形成装置とその処理方法及びプログラムと、ユーザ情報管理装置。
JP5169659B2 (ja) 画像処理装置,機器情報配信システム,プログラム,および記録媒体
JP2019209690A (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP7135137B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP4595985B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
RU2575756C2 (ru) Печатающее устройство, способ печати и носитель хранения данных
JP2006157104A (ja) 画像形成システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100630

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees