JP2012050113A - 認証情報が含まれる原稿を処理する装置、方法、プログラム - Google Patents
認証情報が含まれる原稿を処理する装置、方法、プログラム Download PDFInfo
- Publication number
- JP2012050113A JP2012050113A JP2011220454A JP2011220454A JP2012050113A JP 2012050113 A JP2012050113 A JP 2012050113A JP 2011220454 A JP2011220454 A JP 2011220454A JP 2011220454 A JP2011220454 A JP 2011220454A JP 2012050113 A JP2012050113 A JP 2012050113A
- Authority
- JP
- Japan
- Prior art keywords
- password
- mfp
- document
- document image
- decoding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
Abstract
【解決手段】画像処理装置は、原稿をスキャンして原稿画像を生成する生成手段と、生成手段で生成された原稿画像の2次元コードをデコードして元情報を得るデコード手段と、デコード手段で得られた元情報にパスワードが含まれているか判断する判断手段と、判断手段で元情報にパスワードが含まれていると判断された場合に、生成手段で生成された原稿画像を、パスワードの付いた電子ファイルに変換する変換手段と、判断手段で元情報にパスワードが含まれていないと判断された場合に、生成手段で生成された原稿画像を、パスワードの付いていない電子ファイルに変換する変換手段と、変換手段での変換により得られたファイルを送信する送信手段とを備える。
【選択図】図3
Description
種であるQRコード(商標)について開示している。
ている。
どの紙媒体に、電子的な制御を行うための情報を持たせることが可能となり、紙媒体に対
するアクセス制御が実現できる。
ン時に原稿上の2次元コードを検知し、それをデコードすることによって原稿に対する認
証情報を得る。その認証結果に基づいて、MFPは、上記原稿を扱う処理の継続や中止を
制御することができる。
ることによって、原稿を電子データに変換したり、ファイルサーバや、PC上に送信した
りすることができる。
次元コードという「画像」で保持されることになる。
証制御を行うことができなくなり、認証情報を持っていた原稿であっても、閲覧や複製が
自由に行われてしまうという危険性がある。
解析しなければならない。
て、ファイルサーバやPC上に送信する場合、原稿に設定されていた認証情報を、電子デ
ータにも適用することできる。これにより、MFPによりスキャンされた原稿上の情報に
対して厳密なセキュリティを確保することができる。
(実施形態1)
図1は、実施形態1のシステム図である。実施形態1のシステムには、少なくともMF
P131とクライアントコンピュータ111とが含まれている。
1のその他の機能については、以下の実施形態に関する説明により明らかにされる。
したデータを、受信し保存することができる。また、クライアントコンピュータ111は
、保存したデータを表示することができる。クライアントコンピュータ111のその他の
機能については実施形態に関する説明により明らかにされる。
01に、複数のクライアントコンピュータ111、112、複数のMFP131、132
、およびファイルサーバ121が接続されていても良い。
次に、実施形態1における処理フロー(図2)について説明を行う。
」等の選択をユーザから受付けた上で、MFPの操作画面上に表示されたスタートボタン
の選択をユーザから受付けることができる。
と開始する処理のフローチャートを示している。また、図2に示されているフローチャー
トにおける各ステップの処理は、MFP内のCPUにより統括的に制御される。
画像を生成する。
する。
ドをデコードし、ステップS2004に処理が進む。
きなかった場合には、適宜、MFPは、エラー表示を操作画面上に行う。
いて図6を用いて説明する。図6は、2次元コードの中に含まれている情報(元情報)を
示す図である。元情報がコード画像化されることにより2次元コードはできている。
パスワード:abcdefg」という元情報がコード画像化されることによりできている
。
ードを生成すること」を「コード化」と定義している。また、本発明に係る実施形態では
、2次元コードを「2次元コードから元情報を得ること」を「デコード」と称している。
以上が、本発明に係る実施形態におけるデコードとコード化の定義である。
の原稿画像と、ステップS2003で得られた元情報と、ステップS2002で検知した
2次元コードの存在領域とをメモリに格納する。このとき、MFPは、ステップS200
1で生成された原稿画像をビットマップ形式でメモリに格納する。
モード」の選択を受付けていたか、「印刷モード」の選択を受付けていたか否かを判断す
る。
プS2007に処理が進む。ステップS2007でMFPが行う処理を、図3に示す。
中に動作制限のための認証情報があるかを検索し、ステップS3002に処理が進む。
付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」
「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
に処理が進む。
に処理が進む。
合には、ステップS3005に処理が進む。
3005で先頭ページであると判断された場合には、ステップS3006に処理が進む。
ーザにパスワードの入力を促す。
ップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
テップS7002で、MFPは、ジョブをキャンセルする。
テップS3007に処理が進む。
情報と、ステップS3006で入力されたパスワードとを比較することで認証を行い、ス
テップS3008に処理が進む。
09に処理が進み、通常のコピー処理を行う。
10に処理が進み、ジョブをキャンセルする。
011に処理が進む。
が、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS3011で
、MFPが、同じパスワードと判断した場合には、ステップS3009に処理が進み、M
FPは、通常のコピー処理を行う。
た場合には、ステップS3012に処理が進み、MFPはジョブをキャンセルする。
てのページが終了するまで繰り返す。すなわち、ステップS3013で、MFPは、最終
ページの処理か否かを判断する。そして、ステップS3013で、最終ページの処理でな
いと判断された場合には、ステップS3001に処理が進む。一方、ステップS3013
で最終ページの処理であると判断された場合には、全ての処理が終了する。
、ステップS2006に処理が進む。ステップS2006でMFPが行う処理を、図4に
示す。
作制限のための認証情報があるかを検索し、ステップS4002に処理が進む。
付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」
「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
に処理が進む。
に処理が進む。
合には、ステップS4005に処理が進む。
テップS4005で、MFPが、先頭ページであると判断した場合には、ステップS40
06に処理が進む。
ーザにパスワードの入力を促す。
ップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
テップS7002で、MFPは、ジョブをキャンセルする。
テップS4007に処理が進む。
情報と、ステップS4006で入力されたパスワードとを比較することで認証を行い、ス
テップS4008に処理が進む。
9に処理が進む。
プ形式の原稿画像を、同じくメモリに格納したパスワードを用いて、暗号化PDFを生成
する。
る」とは、どういうことかを詳しく説明する。本実施形態においては、暗号化PDFは、
PDF(Portable Document Format)ファイルの一種である。
そして、上記「ビットマップ形式の原稿画像とパスワードとを用いて暗号化PDFを生成
する」とは、以下のような意味である。すなわち、ビットマップ形式の原稿画像をPDF
形式に変換してPDFファイルを生成し、当該PDF形式の原稿画像の閲覧を制限するた
めにPDFファイルに対して、パスワードを付加することを意味する。このパスワード付
加によって、暗号化PDFが生成されるのである。なお、この暗号化PDFは、送信先の
装置(例えばPC)上で、ユーザから閲覧指示があった場合には、付加されているパスワー
ドと、送信先の装置上でユーザから入力されたパスワードが一致する場合に、PDF形式
の原稿画像が表示される。一方、それらが一致しない場合には、PDF形式の原稿画像は
、表示されない。MFPは、生成した暗号化PDFを、「送信モード」で設定された宛先
に送信する。
る電子データを記録する電子ファイルの一例として、PDFファイルを用いて説明を行う
。しかし、暗号化が可能な電子ファイルであれば、どのような電子ファイルでも本発明に
係る実施形態に適用することができる。
4010に処理が進む。
011に処理が進む。
が、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS4011で
、MFPが、同じパスワードと判断した場合には、ステップS4009に処理が進む。そ
して、MFPは、ステップS2004でメモリに格納したビットマップ形式の原稿画像を
、同じくメモリに格納したパスワードを用いて暗号化PDFを生成し、「送信モード」で
設定された宛先に送信する。
、ステップS4012に処理が進む。
まで繰り返す。すなわち、ステップS4013で、MFPは、最終ページの処理か否かを
判断する。そして、ステップS4013で、最終ページの処理でないと判断された場合に
は、ステップS4001に処理が進む。一方、ステップS4013で最終ページの処理で
あると判断された場合には、全ての処理が終了する。
ンして電子データを生成し、ファイルサーバやPCに送信した場合であっても認証情報を
適用することができる。また、原稿上の情報に対するセキュリティポリシーを電子データ
が引き継ぐことができる。
実施形態2も、図1に示した、システム図と同一の構成で実現される。
実施形態2では、実施形態1で説明した「送信モード」の選択をユーザから受付けた場
合の処理が異なる。よって、図4に置き換わる部分のみ、図5を用いて説明する。
ップS2006に処理が進む。ステップS2006で、MFPが行なう処理を、図5に示
す。
動作制限のための認証情報があるかを判断する。ここで、動作制限のための認証情報を「
許可」「禁止」「パスワード入力による条件付許可」の3つを例に挙げて説明する。動作
制限のための認証情報に、「許可」「禁止」「パスワード入力による条件付許可」の3つ
以外の認証情報が含まれていても良い。
に処理が進む。
に処理が進む。
合には、ステップS5005に処理が進む。
5005で、MFPが、ジョブの先頭ページであると判断した場合には、ステップS50
06に処理が進む。
ーザにパスワードの入力を促す。
ップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
テップS7002で、MFPは、ジョブをキャンセルする。
テップS5007に処理が進む。
情報と、ステップS5006で入力されたパスワードとを比較することで認証を行う。
9に処理が進む。
うに、MFPが、ステップS2004でメモリに格納したビットマップ形式の原稿画像を
、同じくメモリに格納したパスワードを用いて暗号化PDFを生成するという処理は行わ
ない。
S5010に処理が進む。
12に処理が進む。
、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS5012で、
MFPが、同じパスワードと判断した場合には、ステップS5013に処理が進む。
力を検知したか否かを判断する。
009に処理が進み、MFPは、通常の送信処理を行う。
プS5011に処理が進む。そして、S5011で、MFPは、ステップS2004でメ
モリに格納したビットマップ形式の原稿画像を、同じくメモリに格納したパスワードを用
いて暗号化PDFを生成し、「送信モード」で設定された宛先に送信する。
た場合に、ステップS5014に処理が進む。
ジが終了するまで繰り返す。すなわち、ステップS5015で、MFPは、最終ページの
処理か否かを判断する。そして、ステップS5015で、最終ページの処理でないと判断
された場合には、ステップS5001に処理が進む。一方、ステップS5015で最終ペ
ージの処理であると判断された場合には、全ての処理が終了する。
ンして電子データを生成し、ファイルサーバやPCに送信する場合に次のような制御が可
能となる。
スワード入力が不要となるため、ユーザの利便性が向上する。これは、主に、MFPを操
作するユーザが、MFPの送信機能を用いて自分のPCを宛先に原稿を送信する場合に有
効な手段である。MFPを操作するユーザと、「送信モード」の宛先が同一か否かは、別
途利用可能なログイン機能などを用いて判断してもよい。
能を利用することができる。これは、主に、MFPを操作するユーザがMFPの送信機能
を用いて、自分以外のPCを宛先に原稿を送信する場合に有効な手段である。MFPで原
稿に対する認証制御は行われないが、送信先のPC上では必ず認証制御が行われるため、
原稿上の情報に対するセキュリティを守った上で、ユーザの操作性を向上させることがで
きる。
二次元コードを用いて上記実施形態を説明したが、一次元コードや電子透かしやステガ
ノグラフィーであってもよい。
、データを格納できる媒体(例えば、HDDやRAM)であれば、メモリに代わることが
できる。
は、原稿上の画像を光学的に読取ることを意味する。例えば、デジタルカメラによる撮影
などであっても本発明の目的を達成することができる。
が可能なMFPを取り上げて説明したが、画像の読取、情報処理、画像のシート上への印
字を行う装置が夫々、別の装置であっても構わない。
称する。さらには、少なくとも情報の処理、及び、画像のシート上への印字とを行うこと
ができる装置を画像形成装置と称する。
ムコードを記憶した記憶媒体から、コンピュータが、そのプログラムコードを読出し実行
することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード
自体が上述した実施形態の機能を実現することになる。そのため、このプログラムコード
やプログラムコードを記憶した記憶媒体も本発明を構成することができる。
)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、
磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
111 クライアントコンピュータ
112 クライアントコンピュータ
121 ファイルサーバ
131 MFP
132 MFP
Claims (5)
- 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコード手段と、
前記デコード手段で得られた元情報の中に、前記原稿画像を出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求手段と、
前記原稿画像を他の装置に出力する出力手段と、
を有する装置であって、
前記要求手段での要求後、前記出力手段は、前記原稿画像の他の装置への出力にさしあたり、ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する
ことを特徴とする装置。 - 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコードステップと、
前記デコードステップで得られた元情報の中に、前記原稿画像を出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求ステップと、
前記原稿画像を他の装置に出力する出力ステップと、
を含む方法であって、
前記要求ステップでの要求後、前記出力ステップは、前記原稿画像の他の装置への出力にさしあたり、ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する
ことを特徴とする方法。 - 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコード手段と、
前記デコード手段で得られた元情報の中に、前記原稿画像を他の装置に出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求手段と、
ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する出力手段と
を備えることを特徴とする装置。 - 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコードステップと、
前記デコードステップで得られた元情報の中に、前記原稿画像を他の装置に出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求ステップと、
ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する出力ステップと
を含むことを特徴とする方法。 - 請求項2又は4に記載の方法をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011220454A JP4977262B2 (ja) | 2011-10-04 | 2011-10-04 | 認証情報が含まれる原稿を処理する装置、方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011220454A JP4977262B2 (ja) | 2011-10-04 | 2011-10-04 | 認証情報が含まれる原稿を処理する装置、方法、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008015502A Division JP4845902B2 (ja) | 2008-01-25 | 2008-01-25 | 画像処理装置、画像処理方法、プログラム、および記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012050113A true JP2012050113A (ja) | 2012-03-08 |
JP4977262B2 JP4977262B2 (ja) | 2012-07-18 |
Family
ID=45904362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011220454A Expired - Fee Related JP4977262B2 (ja) | 2011-10-04 | 2011-10-04 | 認証情報が含まれる原稿を処理する装置、方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4977262B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017037621A (ja) * | 2015-08-11 | 2017-02-16 | 富士ゼロックス株式会社 | 印刷監査証跡を管理する計算処理システム、方法及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280469A (ja) * | 2002-03-20 | 2003-10-02 | Fuji Xerox Co Ltd | 画像読取装置および複写装置 |
JP2005159557A (ja) * | 2003-11-21 | 2005-06-16 | Ricoh Co Ltd | スキャナ装置、スキャナシステム、画像保護方法 |
JP2007195005A (ja) * | 2006-01-20 | 2007-08-02 | Kyocera Mita Corp | スキャナ装置、及び画像形成装置 |
JP2008011149A (ja) * | 2006-06-29 | 2008-01-17 | Fuji Xerox Co Ltd | 画像処理装置と画像処理方法およびプログラム |
-
2011
- 2011-10-04 JP JP2011220454A patent/JP4977262B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003280469A (ja) * | 2002-03-20 | 2003-10-02 | Fuji Xerox Co Ltd | 画像読取装置および複写装置 |
JP2005159557A (ja) * | 2003-11-21 | 2005-06-16 | Ricoh Co Ltd | スキャナ装置、スキャナシステム、画像保護方法 |
JP2007195005A (ja) * | 2006-01-20 | 2007-08-02 | Kyocera Mita Corp | スキャナ装置、及び画像形成装置 |
JP2008011149A (ja) * | 2006-06-29 | 2008-01-17 | Fuji Xerox Co Ltd | 画像処理装置と画像処理方法およびプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017037621A (ja) * | 2015-08-11 | 2017-02-16 | 富士ゼロックス株式会社 | 印刷監査証跡を管理する計算処理システム、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4977262B2 (ja) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6399730B2 (ja) | 画像形成装置、画像形成方法 | |
JP6128753B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP4267011B2 (ja) | 画像形成装置及び権限制御サーバ及び画像形成システム | |
JP4835111B2 (ja) | ジョブ処理システム及び画像読取装置 | |
US8340346B2 (en) | Information processing device, information processing method, and computer readable medium | |
JP4845902B2 (ja) | 画像処理装置、画像処理方法、プログラム、および記憶媒体 | |
US20090271839A1 (en) | Document Security System | |
US10868942B2 (en) | Methods and system for generating a confidential document | |
US10944888B2 (en) | Methods and system of devices for managing confidential documents using authentication codes | |
JP5007592B2 (ja) | 情報処理装置及びプログラム | |
JP4655842B2 (ja) | ログ情報管理システム及びログ情報管理方法 | |
JP6257272B2 (ja) | 画像形成装置、画像形成方法、及びプログラム、並びに画像形成システム | |
JP2008301480A (ja) | Cacセキュリティ及びドキュメントセキュリティの向上 | |
JP4977262B2 (ja) | 認証情報が含まれる原稿を処理する装置、方法、プログラム | |
US20150092247A1 (en) | Print management in print-on-demand jobs | |
US11481163B2 (en) | System and method for implementing policy-based printing operations for documents having confidential information | |
JP6567151B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP6840798B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP5169659B2 (ja) | 画像処理装置,機器情報配信システム,プログラム,および記録媒体 | |
JP7135137B2 (ja) | 印刷装置、印刷装置の制御方法、及びプログラム | |
JP2012015645A (ja) | 文書追跡情報管理装置、その方法およびプログラム | |
RU2575756C2 (ru) | Печатающее устройство, способ печати и носитель хранения данных | |
JP2007081828A (ja) | 画像形成システム、画像形成装置、画像読取装置、画像形成システムの制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120316 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120413 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4977262 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150420 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |