JP2012252082A - 印刷システム、印刷方法および印刷プログラム - Google Patents

印刷システム、印刷方法および印刷プログラム Download PDF

Info

Publication number
JP2012252082A
JP2012252082A JP2011123403A JP2011123403A JP2012252082A JP 2012252082 A JP2012252082 A JP 2012252082A JP 2011123403 A JP2011123403 A JP 2011123403A JP 2011123403 A JP2011123403 A JP 2011123403A JP 2012252082 A JP2012252082 A JP 2012252082A
Authority
JP
Japan
Prior art keywords
data
printing
area
print
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011123403A
Other languages
English (en)
Other versions
JP5803291B2 (ja
Inventor
Atsushi Goto
敦 五藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2011123403A priority Critical patent/JP5803291B2/ja
Publication of JP2012252082A publication Critical patent/JP2012252082A/ja
Application granted granted Critical
Publication of JP5803291B2 publication Critical patent/JP5803291B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】印刷対象データの秘匿性を確保しつつ、複数のユーザーでデータシートを共用する。
【解決手段】第1領域と第2領域とを含むデータシートを読み取った画像を取得する画像読取手段と、前記第1領域を読み取った画像に基づいて、複数のユーザーのうち前記第1領域に配置されたユーザー識別証に対応付けられた印刷要求ユーザーを特定する印刷要求ユーザー特定手段と、前記第2領域を読み取った画像を復号することにより得られる複数の印刷対象データのうち前記印刷要求ユーザーによる印刷が許可されたデータに基づく印刷を実行し、前記複数の印刷対象データのうち前記印刷要求ユーザー以外のユーザーによる印刷が許可されたデータに基づく印刷を禁止する印刷手段と、を備える。
【選択図】図6

Description

本発明は、読み取った画像を復号して印刷する技術に関する。
従来から、コンテンツデータの秘匿性を高めるために種々の工夫がなされている。特許文献1に開示された印刷システムでは、ユーザーの識別証を、コンテンツデータを符号化した画像が印刷されたデータシートとともにスキャンする。そして、識別証をスキャンした画像から特定したユーザーが、データプリントシートのコンテンツデータの復号と印刷が許可されたユーザーである場合に限り、コンテンツデータの印刷を許可する。
特開2008−28701号公報
ところが特許文献1では、コンテンツデータの復号と印刷とを許可するユーザーごとにデータシートを印刷しなければならないという問題があった。すなわち、コンテンツデータが共通している場合であっても、データシートを複数のユーザーで共用することができず、データシートを印刷するための工数やコストが嵩むという問題があった(特許文献1、0044、参照)。
本発明は、印刷対象データの秘匿性を確保しつつ、複数のユーザーでデータシートを共用する技術の提供を目的とする。
前記課題を解決するため、本発明の印刷システムは、画像読取手段によって第1領域と第2領域とを含むデータシートを読み取った画像を取得する。印刷要求ユーザー特定手段は、第1領域を読み取った画像に基づいて、複数のユーザーのうち第1領域に配置されたユーザー識別証に対応付けられた印刷要求ユーザーを特定する。印刷手段は、第2領域を読み取った画像を復号することにより得られる複数の印刷対象データのうち印刷要求ユーザーによる印刷が許可されたデータに基づいて印刷を行う。その一方で、第2領域を読み取った画像を復号することにより得られる複数の印刷対象データのうち印刷要求ユーザー以外のいずれかのユーザーに印刷が許可され、印刷要求ユーザーによる印刷は許可されないデータに基づく印刷を禁止する。すなわち、印刷要求ユーザーによる印刷が許可されたデータに基づく印刷は許可するが、印刷要求ユーザーには許可されないデータに基づく印刷は許可しない。このようにすることにより、複数のユーザーでデータシートを共用しつつ、印刷対象データの秘匿性を確保できる。
さらに、複数の印刷対象データのうち印刷権限属性が第1属性に属する印刷要求ユーザーについて印刷が許可されるデータは、印刷権限属性が第1属性よりも権限の弱い第2属性に属する印刷要求ユーザーについて印刷が許可されるデータと、当該第2権限に属する印刷要求ユーザーについて印刷が許可されないデータとを含んでもよい。これにより、権限の弱い第2属性に属する印刷要求ユーザーについて印刷が許可されるデータを、第2属性と第1属性の双方に属する印刷要求ユーザーで共用することができる。従って、データシートを小面積化できる。その一方で、権限の弱い第2権限に属する印刷要求ユーザーについて印刷が許可されないデータは、権限の強い第1属性に属する印刷要求ユーザーのみに印刷させることができる。
また、画像読取手段は、第2領域のうち印刷要求ユーザーによる印刷が許可されたデータを符号化した画像が印刷された領域の画像を読み取り、第2領域のうち印刷要求ユーザーによる印刷が許可されないデータを符号化した画像が印刷された領域の画像を読み取らないようにしてもよい。このように、印刷が許可されないデータを符号化した画像が印刷された領域の読み取りを回避することにより、無駄な読み取り動作を防止できる。また、印刷が許可されないデータの復号を行うこともなくなるため、すべてのデータを復号しておき印刷だけを禁止する手法よりも、印刷対象データの秘匿性を高めることができる。
さらに、第2領域のうち印刷要求ユーザーによる印刷が許可されたデータを符号化した画像が印刷された領域は、第2領域の所定領域を読み取った画像を復号することにより特定されてもよい。このようにすることにより、印刷対象データを符号化した画像が印刷された領域を示す情報も符号化できるため、印刷対象データの秘匿性を高めることができる。
なお、本発明は、印刷システム以外の種々の形態で実現することが可能であり、例えば、印刷方法、および、印刷システムの機能を実現するためのコンピュータープログラム、そのコンピュータープログラムを記録した記録媒体、そのコンピュータープログラムを含み搬送波内に具現化されたデータ信号、等の形態で実現することができる。さらに、印刷システムの各手段を複数の実体的な装置に分散させ、これらの装置を通信手段により通信可能に接続した印刷システムにおいても、本発明を実現することができる。
本発明の一実施例としての印刷システム900を示す概略図である。 複合機100の内部構成を示すブロック図である。 (3A)はデータシートの一例を示す説明図、(3B)は多色インクコードMICの例を示す説明図である。 ユーザー識別証(識別カード)の一例を示す概略図である。 第1実施例におけるデータシートの印刷手順を示すフローチャートである。 第1実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。 適切性判断の詳細な手順を示すフローチャートである。 再生処理の手順を示すフローチャートである。 第2実施例におけるデータシートの印刷手順を示すフローチャートである。 第2実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。 第3実施例におけるデータシートの印刷手順を示すフローチャートである。 第3実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。 第4実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。
次に、この発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
B.第2実施例:
C.第3実施例:
D.第4実施例:
E.変形例:
A.第1実施例:
図1は、本発明の一実施例としての印刷システム900を示す概略図である。この印刷システム900は、記録システム800pと、再生システム800sと、認証サーバー70と、を有している。認証サーバー70と再生システム800sとは、ネットワークNETを介して互いに接続されている。
記録システム800pは、印刷用複合機100pと、この複合機100pに接続されたコンピューター90pとを有している。一方、再生システム800sは、スキャン用複合機100sと、この複合機100sに接続されたコンピューター90sとを有している。スキャン用複合機100sはネットワークNETに接続されている。一方、認証サーバー70は、データ処理装置70dとデータ記憶装置70sとを有している。データ処理装置70dはネットワークNETに接続されている。また、データ処理装置70dは、CPUとメモリーとを有している(不図示)。データ処理装置70dは、CPUによって実行されるプログラムによって、適切性判定モジュール319としての機能を含む種々の機能を実現する。また、データ記憶装置70sとしては、種々のデータ記憶装置(例えば、ハードディスクドライブや半導体メモリー)が利用され得る。データ記憶装置70sには、ユーザーデータUDとコンテンツデータベースCDBとが記憶される。ユーザーデータUDは、複数のユーザーのそれぞれについて、ユーザー識別情報と、属するグループと、役職と、認証情報と、を対応付けて記憶したデータベースである。コンテンツデータベースCDBは、複数のコンテンツデータCD(印刷対象データ)を含む。また、複数のコンテンツデータCDのそれぞれには、復号および印刷を許可するグループとセキュリティーレベルSLとが対応付けて記憶されている。
図2は、複合機100の内部構成を示すブロック図である。本実施例では、印刷用複合機100p、および、スキャン用複合機100sとして、同じ機体の複合機100を利用している。この複合機100は、印刷手段としてのプリンターの機能と、画像読取手段としてのスキャナーの機能とを有しており、外部のコンピューターに接続されることなく、単体で画像のスキャンや印刷を行うことができる。この複合機100は、印刷用紙を供給するためのオートシードフィーダ(不図示)と、画像が印刷された印刷用紙を受ける排紙トレイ(不図示)と、液晶ディスプレー(LCD)130と、各種の操作を行うためのボタンを備えた操作パネル140と、メモリーカード(MC)からデータを読み取るためのカードリーダー150と、を備えている。
複合機100は、CPU200と、RAMおよびROMを含むメモリー210と、ネットワークインターフェース220と、USBデバイスインターフェース230と、PCカードインターフェース240と、操作パネル制御部250と、ディスプレー制御部260と、ディスク駆動部270と、スキャナーエンジン280と、印刷エンジン290とを備えている。ネットワークインターフェース220は、ネットワークNET(図1)と複合機100とを通信可能に接続する。USBデバイスインターフェース230は、USBコネクター232を介してパーソナルコンピューター(コンピューター90p,90s)などのUSBホストと接続する。
ディスク駆動部270は、DVDやCDなどの各種のディスクを駆動する機構である。ディスクとしてDVD−RAMやCD−Rなどの書き込み可能なディスクが挿入された場合には、ディスク駆動部270がそのディスクにデータ書き込みを行うことが可能である。スキャナーエンジン280は、画像を光学的に読み取り画像データを生成する機構である。印刷エンジン290は、与えられた印刷データに応じて印刷を実行する印刷機構である。
メモリー210には、印刷用モジュールPMと再生用モジュールRMとが記録されている。印刷用モジュールPMは、後述するデータシートを作成するための各種の処理を実行させるモジュールである。印刷用モジュールPMは、データシート記録モジュール300と制御データ管理モジュール309とを含んでいる。データシート記録モジュール300は、暗号化モジュール304と、多色符号化モジュール306と、シート印刷モジュール308と、を含んでいる。一方、再生用モジュールRMは、印刷されたデータシートを読み取って得られたスキャン画像から、コンテンツデータを再生(印刷)するためのモジュールである。再生用モジュールRMは、データ復号モジュール310と、許可判定モジュール317と、再生処理モジュール320と、を含んでいる。データ復号モジュール310は、多色復号モジュール312と、暗号解読モジュール314と、を含んでいる。これらのモジュールの機能の詳細については後述する。
図3Aは、データシートの一例を示す説明図である。このデータシートDPSの所定のコード領域CAには、データを符号化したコードが印刷されている。印刷されているデータは、視覚的に判読不能でかつ機械読取可能なコードとして符号化されている。また、データシートDPSの一方端側(図3Aの例では上側)には、ユーザー識別証枠IDFが印刷されている。データシートDPSをスキャンする際には、このユーザー識別証枠IDF内にユーザーのユーザー識別証(例えば、社員証)が重ねられる。このユーザー識別証枠IDFにより、ユーザーは、ユーザー識別証IDCの位置を容易に決めることができる。
図3Bは、データシートDPS上に印刷されるコードとして使用可能な多色インクコードMICの例を示す説明図である。この多色インクコードMICは、所定の大きさを有する区画領域DA(例えば1mm×1mm)がマトリクス状に配列されたものである。各区画領域DAは、所定の複数の色のいずれかに塗り分けられているか、または、余白とされている。区画領域DAの大きさは任意であり、例えば印刷画素と同じ大きさに設定することも可能である。ただし、複数画素分の領域を1つの区画領域DAとすれば、混色を利用して様々な色の区画領域を形成することが可能である。図3Bの例では、黒領域DAblackと、赤領域DAredと、緑領域DAgreenと、青領域DAblueの4種類の色の異なる区画領域と、余白である区画領域とが、多色インクコードMICの構成要素として使用されている。黒領域DAblackは、黒インク(または黒トナー)のみで形成されているが、他の3つの有彩色領域DAred,DAgreen,DAblueは、それぞれ混色によって形成されている。ただし、有彩色領域を1つのインクで形成してもよい。また、1つのインクドットを1つの区画領域DAとして採用してもよい。
多色インクコードMICの符号化アルゴリズムでは、有彩色インクを含む複数種類のインクで印刷される複数の色が利用され、複数の色に対して互いに異なる符号語が割り当てられる。このような多色インクコードMICを用いるようにすれば、少ない数の区画領域を用いて多くの情報量を有するコードを実現することができる。なお、本明細書において、「インク」とは、印刷媒体上に塗布されて印刷物を再現するための着色材を意味しており、トナーを含む広い意味で使用されている。
なお、多色インクコードMICは暗号には該当せず、その復号方式が一般に公開される符号である。本明細書において、「符号化」とは、暗号化と、暗号でない符号化の両方を含む広い意味で使用される。同様に、「復号」とは、暗号化データの解読と、暗号でない符号化データの復号と、の両方を含む広い意味で使用される。なお、暗号化を「秘密符号化」と呼び、暗号でない符号化を「非秘密符号化」と呼ぶことができる。
図4は、ユーザー識別証(識別カード)の一例を示す概略図である。この例では、ユーザー識別証IDCとして、社員証が採用されている。このユーザー識別証IDCには、ユーザーの名前が記載される名前欄NMと、ユーザーの顔写真PHと、ユーザーの識別コードを表すバーコードBCと、が設けられている。このユーザー識別証IDCに記載された情報は、印刷要求ユーザーの特定に利用される(詳細は後述)。
図5は、第1実施例におけるデータシートの印刷手順を示すフローチャートである。この処理は、印刷用複合機100p(図1)によって実行される。また、この処理は、ユーザーが、印刷用複合機100pの操作パネル140を用いてデータシートの印刷を指示することによって、開始される。
最初のステップS100では、制御データ管理モジュール309(図2)が、操作パネル140に対するユーザーの操作を受け付けることにより、データシートDPSを印刷する対象のグループを取得する。すなわち、データ記憶装置70sに記憶されたユーザーデータUDに登録された複数のユーザーで構成される複数のグループ(例えば、会社組織内の部や課)のうち、データシートDPSに印刷して配布するユーザーが属するグループの指定を受け付ける。例えば、顧客データや受注データ等を記録したデータシートDPSを印刷して配布する場合には、グループとして営業部が取得される。
次のステップS110では、多色符号化モジュール306(図2)が、データ記憶装置70sに記憶されたコンテンツデータベースCDBに含まれる複数のコンテンツデータCDのうち、ステップS100にて指定されたグループに属するユーザーについて復号および印刷が許可されているコンテンツデータCDを抽出する。例えば、データシートDPSに印刷して配布するグループとして、営業部が指定された場合に、当該営業部が対応付けられているコンテンツデータCDとして顧客データや受注データ等が抽出される。さらに、ステップS115において多色符号化モジュール306は、指定されたグループについて復号および印刷が許可されているコンテンツデータCDをセキュリティーレベルSLごとに分類する。
本実施形態において、セキュリティーレベルSLは、ユーザーデータUDに登録されたユーザーの役職(部長級・課長級・係長級・一般)に対応して設定されている。役職は、印刷権限属性に相当する。ユーザーデータUDにおいては、複数のユーザーについての役職が対応付けられており、コンテンツデータCDのそれぞれには4段階のセキュリティーレベルSL1〜SL4のいずれか一つが対応付けられている。各セキュリティーレベルSL1〜SL4は、以下の通りである。
(SL1)役職が一般以上のユーザー(すべてのユーザー)に復号と印刷とが許可される。
(SL2)役職が係長級以上(課長級・部長級含む)のユーザーに復号と印刷とが許可される。
(SL3)役職が課長級以上(部長級含む)のユーザーに復号と印刷とが許可される。
(SL4)役職が部長級のユーザーにのみ復号と印刷とが許可される。
ここで、最も権限の強い役職の部長級(印刷権限属性が第1属性)のユーザーに復号と印刷と許可されるコンテンツデータCDは、部長級よりも権限の弱い役職である課長級(印刷権限属性が第2属性)のユーザーに復号と印刷とが許可されるセキュリティーレベルSL1〜SL3のコンテンツデータCDと、課長級のユーザーには復号と印刷とが許可されないセキュリティーレベルSL4のコンテンツデータCDとを含むこととなる。
なお、役職がセキュリティーレベルSL1〜SL4を満足するユーザーであっても場合でも、ステップS100にて指定されたグループに属さないユーザーにはコンテンツデータCDの復号と印刷とが許可されない。
次のステップS120では、多色符号化モジュール306(図2)が、コンテンツデータCDを、多色インクコードMIC(図3B)に符号化(画像化)し、データシートDPSにレイアウトする。具体的に、多色符号化モジュール306は、多色インクコードMICに符号化したコンテンツデータCDに対応する画像を、当該コンテンツデータCDに対応付けられたセキュリティーレベルSL1〜SL4に応じたボディ領域CAB1〜CAB4にレイアウトする。そして、多色符号化モジュール306は、データシートDPSにおけるボディ領域CAB1〜CAB4の座標情報と、各ボディ領域CAB1〜CAB4に対応するセキュリティーレベルSL1〜SL4とを示す領域定義データAADを生成し、当該コンテンツデータCDを多色インクコードMICに符号化し、データシートDPSにおけるヘッダ領域CAHにレイアウトする。
ステップS130では、シート印刷モジュール308が、データシートDPSの印刷を実行する。具体的には、シート印刷モジュール308は、多色符号化モジュール306によって符号化とレイアウトを行ったデータに基づいて印刷データを生成し、生成した印刷データを印刷エンジン290に供給する。印刷エンジン290は、受信した印刷データに基づいてデータシートDPSを印刷する。
図5の下部には、データシートDPSの概略が示されている。図示するように、データシートDPSのコード領域CAは、多色符号化された領域定義データAADを含むヘッダ領域CAHと、コンテンツデータCDが多色符号化された画像を含むボディ領域CAB1〜CAB4とで構成される。なお、コンテンツデータCDが多色符号化された画像は、当該コンテンツデータCDのセキュリティーレベルSL1〜SL4に対応するボディ領域CAB1〜CAB4に印刷されることとなる。なお、セキュリティーレベルSL1とボディ領域CAB1とが対応し、セキュリティーレベルSL2とボディ領域CAB2とが対応し、セキュリティーレベルSL3とボディ領域CAB3とが対応し、セキュリティーレベルSL4とボディ領域CAB4とが対応する。また、シート印刷モジュール308は、コード領域CA(第1領域)に加えて、ユーザー識別証枠IDF(第2領域の枠)も印刷する。
なお、本実施形態においてデータシートDPSにおけるヘッダ領域CAHとユーザー識別証枠IDFの位置と大きさは、データシートDPSに依存することなく一定であることとする。ここで、ステップS100にて指定されたグループに属するユーザーに復号と印刷とが許可されたコンテンツデータCDがコンテンツデータベースCDBにおいて記憶されている数(データ量)は一定ではなく、かつ、セキュリティーレベルSL1〜SL4ごとのコンテンツデータCDの数も一定でない。従って、データシートDPSにおけるボディ領域CAB1〜CAB4を、当該ボディ領域CAB1〜CAB4にレイアウトする各コンテンツデータCDを多色符号化した画像の合計サイズが大きくなるほど大きくしてもよい。また、ボディ領域CAB1〜CAB4を例えばランダムにレイアウトすることにより、各セキュリティーレベルSL1〜SL4のコンテンツデータCDを多色符号化した画像がレイアウトされる位置をランダムとしてもよい。これにより、セキュリティーレベルSL1〜SL4が高いコンテンツデータCDを多色符号化した画像が印刷された領域が特定しづらくすることができる。なお、ボディ領域CAB1〜CAB4に所定のダミーデータを多色符号化したダミー画像を挿入して、ボディ領域CAB1〜CAB4の大きさを調整してもよい。さらに、領域定義データAADにて各セキュリティーレベルSL1〜SL4のコンテンツデータCDを多色符号化した画像がレイアウトされる領域が特定できればよく、必ずしも各セキュリティーレベルSL1〜SL4のコンテンツデータCDを多色符号化した画像がボディ領域CAB1〜CAB4にて集合して印刷されなくてもよい。例えば、セキュリティーレベルSL1に対応するボディ領域CAB1が複数の実体的な領域に分散してもよい。
図6は、第1実施例においてデータシートDPSからコンテンツデータCDを復号して印刷する手順を示すフローチャートである。この処理は、スキャン用複合機100s(図1)によって実行される。
最初のステップS200では、ユーザー識別証枠IDFに重ねられたユーザー識別証IDCが、スキャン用複合機100sのスキャナー機能を用いてスキャンされる。
図6の左上には、ステップS200において、データシートDPSがスキャン用複合機100sのスキャナー載置台SM(ガラス板)の上に載置された状態を、載置台SMの下側から見た図が示されている。図示するように、スキャナー載置台SMの上には、データシートDPSとユーザー識別証IDCとが重ねて載置される。この際、ユーザー識別証IDCは、ユーザー識別証枠IDF内に重ねられる。また、この例では、スキャナーエンジン280のラインセンサーLISは、図の上から下方向に移動しながら、ユーザー識別証IDCおよびコード領域CAの画像を取得する。この際、スキャナーエンジン280は、データ復号モジュール310によって制御される。
ステップS200では、データ復号モジュール310が、スキャン画像からユーザー識別証IDCとコード領域CAとを区別して認識する。この認識は、例えば、ユーザー識別証枠IDFを用いて行われる。
次のステップS204では、ユーザー識別証IDCのスキャン画像を用いて、ユーザー識別証IDCが適切なものであるか否かが判断される。図7は、適切性判断の詳細な手順を示すフローチャートである。最初のステップS300では、データ復号モジュール310は、ユーザー識別証IDCのスキャン画像を、ネットワークNETを介して認証サーバー70(図1)に送信する。ネットワークNETを介したデータの転送方法としては、任意の方法を採用可能である。例えば、HTTPやFTPといったデータ転送用のプロトコルを利用する方法を採用してもよい。
次のステップS305では、データ処理装置70dの適切性判定モジュール319(図1)は、受信したユーザー識別証IDCの画像データを解析することによって、以下に示す5つの比較データCID1〜CID4を取得する。
(1)バーコードデータCID1、
(2)顔画像データCID2、
(3)位置データCID3、
(4)ユーザー識別証IDCの背景色データCID4。
バーコードデータCID1は、バーコードBC(図4)が表すユーザーの識別コードである。顔画像データCID2は、顔写真PHを表す画像データである。位置データCID3は、顔写真PHと、バーコードBCとのユーザー識別証IDC内における位置を表すデータである。背景色データCID4は、ユーザー識別証IDCの背景の色を表すデータである。
次のステップS310では、適切性判定モジュール319(図1)は、比較データCID1〜CID4のそれぞれと一致する適切データPID1〜PID4をデータ記憶装置70s(図1)のユーザーデータUDから検索する。上述したようにデータ記憶装置70sには、ユーザーデータUDにおいては複数のユーザーのそれぞれについて認証情報が対応付けて記憶されており、当該認証情報において比較データCID1〜CID4のそれぞれに対応する適切なデータPID1〜PID4が予め格納されている。
比較データと適切データとが一致していると判断するための条件としては、任意の条件を採用可能である。例えば、バーコードデータについては、2つのバーコードデータCID1、PID1が完全に一致していることを、一致の条件として採用すればよい。また、顔画像データについては、顔の部品(例えば、目や口や鼻)の顔の内における位置の差分が所定の誤差範囲内であることを、一致の条件として採用すればよい。ここで、位置の差分とは、2つの顔画像データCID2、PID2の間における同じ部品の位置のズレの大きさを意味している。
また、各部分の位置については、各部分の位置の差分が所定の誤差範囲内であることを、一致の条件として採用すればよい。ここで、位置の差分とは、比較データCID3によって表される各部分の位置と、適切データPID3によって表される各部分の位置と、の間における位置のズレの大きさを意味している。
また、背景色については、色の差分が所定の誤差範囲内であることを、一致の条件として採用すればよい。ここで、色の差分とは、2つの背景色データCID4、PID4の間における色のズレの大きさを意味している。色の差分の算出方法としては、周知の種々の方法を採用可能である。例えば、2つの色データCID4、PID4が、RGB色空間で表されている場合には、3つの色成分RGBの差の自乗和を色の差分として用いることができる。
図7の次のステップS315では、適切性判定モジュール319は、ユーザー識別証IDCの適切性を判定する。具体的には、適切性判定モジュール319は、ステップS310で検索された適切データPID1〜PID4のすべてが同じユーザーに対応するデータである場合に、ユーザー識別証IDCが適切であると判定する。すなわち、第1実施例では、適切性条件は、4種類の比較データCID1〜CID4のそれぞれと一致する4種類の適切データPID1〜PID4のすべてが、同じユーザーに対応していることである。
一方、他の場合には、適切性判定モジュール319は、ユーザー識別証IDCが不適切であると判定する。このような場合としては、以下の2つの場合がある。第1の場合は、ステップS310で検索された適切データPID1〜PID4の内の一部の適切データに対応するユーザーが、他の適切データに対応するユーザーと、異なる場合である。第2の場合は、比較データCID1〜CID4の少なくとも一部について、一致する適切データが検索されなかった場合である。例えば、偽造されたユーザー識別証IDCが利用された場合に、そのユーザー識別証IDCは不適切であると判定される。
次のステップS320では、適切性判定モジュール319(図1)は、判定結果を表すデータを、ネットワークNETを介してスキャン用複合機100sに送信する。
次のステップS330では、データ復号モジュール310は、認証サーバー70から受信した判定結果に応じて処理を切り替える。適切性条件が成立していない場合には、データ復号モジュール310は、コンテンツデータの復号を中止(停止)する。適切性条件が成立した場合には、データ復号モジュール310は、処理を図6のステップS210に移行(リターン)させる。
ステップS210では、データ復号モジュール310が、スキャン画像からヘッダ領域CAHを認識する。上述のようにデータシートDPSにおいてヘッダ領域CAHがレイアウトされる領域の位置と大きさは一定であるため、当該一定のヘッダ領域CAHに対応するスキャン画像の領域を認識する。例えば、ヘッダ領域CAHはデータシートDPSの紙端からの距離等により特定され、予めデータ復号モジュール310に登録される。ステップS215では、多色復号モジュール312が、多色符号化の復号アルゴリズムに従ってヘッダ領域CAHを読み取った画像から領域定義データAAD(図5)を復号する。
ステップS220では、許可判定モジュール317(図2)が、復号した領域定義データAADに基づいて、スキャンしたデータシートDPSが含むコンテンツデータCDの復号と印刷とが許可されたグループを取得する。
ステップS225では、許可判定モジュール317が、データ記憶装置70s(図1)のユーザーデータUDに登録された複数のユーザーのうち、ステップS305(図7)で取得したユーザー識別証IDCのバーコードBC(図4)が表す識別コードに対応付けられたユーザー(印刷要求ユーザー)を特定し、当該印刷要求ユーザーが属するグループと役職とを取得する。なお、許可判定モジュール317を実行する複合機100は、印刷要求ユーザー特定手段に相当する。
次のステップS230では、許可判定モジュール317は、印刷要求ユーザーが属するグループが、コンテンツデータCDの復号と印刷とが許可されたグループ(ユーザー識別証IDCに対応するグループ)であるか否かを判定する。印刷要求ユーザーが属するグループが、データシートDPSの復号と印刷とが許可されたグループでない場合には、データ復号モジュール310は、コンテンツデータの復号を中止(停止)する。
一方、印刷要求ユーザーが属するグループが、データシートDPSの復号と印刷とが許可されたグループと判定された場合、ステップS235において許可判定モジュール317は、印刷要求ユーザーの役職についてコンテンツデータCDの復号と印刷とが許可されたセキュリティーレベルSL1〜SL4に対応するボディ領域CAB1〜CAB4の座標情報を、復号した領域定義データAADから取得する。例えば印刷要求ユーザーの役職が課長級であれば、課長級についてコンテンツデータCDの復号と印刷とが許可された3個のセキュリティーレベルSL1〜SL3に対応するボディ領域CAB1〜CAB4の座標情報を取得する。
ステップS240では、スキャナーエンジン280のラインセンサーLISが、印刷要求ユーザーの役職に復号と印刷とが許可されたセキュリティーレベルSL1〜SL4に対応するボディ領域CAB1〜CAB4の画像を読み取る。次のステップS250では、多色復号モジュール312が、ステップS240にてスキャンした画像を多色符号化の復号アルゴリズムにより復合することによりコンテンツデータCDを復号する。ここでは、印刷要求ユーザーの役職に復号と印刷とが許可されたセキュリティーレベルSL1〜SL4に対応するボディ領域CAB1〜CAB4の画像のみが復号されるため、印刷要求ユーザーよりも権限の強い役職のみに復号と印刷とが許可されたコンテンツデータCDは復号されないこととなる。すなわち、印刷要求ユーザーよりも権限の強い役職のみに復号と印刷とが許可されたコンテンツデータCDについては、印刷を禁止させることができる。
こうしてコンテンツデータCDが復号されると、スキャン用複合機100sは再生処理(ステップS260)に移行する。図8は、再生処理の手順を示すフローチャートである。ステップS262では、再生処理モジュール320が、コンテンツデータCDが画像データであるか否かを判定する。そして、コンテンツデータCDが画像データである場合には、ステップS264において印刷エンジン290を用いてその画像を印刷する。一方、コンテンツデータCDが画像データで無い場合には、ステップS266において、コンテンツデータCDを含むデータファイルをメモリー(またはメモリーカード)に格納する。このように、復号されたコンテンツデータCDが画像データである場合に自動的にその画像を印刷するようにすれば、データシートDPS上に、視認不能でかつ秘匿性の高い方法で画像データを記録することが可能である。
このように、第1実施例では、データシートDPSに印刷された領域定義データAAD(グループ)に基づいて、ユーザー識別証IDCによって識別される印刷要求ユーザーによるデータ復号が許可された場合に限り、コンテンツデータCDと復号と印刷が行われる。従って、コンテンツデータCDの秘匿性を高めることが可能となる。また、領域定義データAADに基づく判断が、ユーザー識別証IDCのスキャン結果を用いて行われるので、復号のためにユーザーが自己の役職を入力する手間を省くことができる。さらに、第1実施例では、ヘッダ領域CAHの領域定義データAADも、視覚的に判読不能かつ機械的に読取可能な形態で印刷されているので、コンテンツデータの秘匿性を高めることが可能である。
また、第1実施例では、ユーザー識別証IDCのスキャン結果に基づいて、ユーザー識別証IDCが適切なものであるか否かが判断される。そして、ユーザー識別証IDCが適切でないと判断された場合には、コンテンツデータの復号が中止される。その結果、コンテンツデータの秘匿性をさらに高めることが可能となる。特に、第1実施例では、ユーザー識別証IDCに記載された複数種類の情報(図7の例では4種類の情報)のそれぞれが、印刷要求ユーザーの適切なデータと一致することが、適切性条件として採用されている。従って、1種類の情報(例えば、バーコードBC)のみを用いて判断する場合と比べて、不適切なユーザー識別証IDCを誤って適切であると判断する可能性を小さくすることができる。
さらに、第1実施例では、領域定義データAADに基づいて印刷要求ユーザーの役職に対応したセキュリティーレベルSL1〜SL4のコンテンツデータCDが復号されるため、役職が異なる複数の印刷要求ユーザーがデータシートDPSを共用することができる。すなわち、役職が異なる複数の印刷要求ユーザーが自己に配布されたユーザー識別証IDCを共通するデータシートDPSとともにスキャンすることにより、自己の役職に応じたセキュリティーレベルSL1〜SL4のコンテンツデータCDを印刷することができる。従って、ユーザーごとにデータシートDPSを印刷しなくても済む。
さらに、データシートDPSに符号化された画像が印刷された複数のコンテンツデータCDのうち役職が第1属性に属する印刷要求ユーザーについて印刷が許可されるデータは、役職が第1属性よりも権限の弱い第2属性(例えば、第1属性が部長級で、第2属性が係長級)に属する印刷要求ユーザーについて印刷が許可されるデータと、当該第2権限に属する印刷要求ユーザーについて印刷が許可されないデータとを含む。これにより、権限の弱い第2属性に属する印刷要求ユーザーについて印刷が許可されるデータを、第2属性と第1属性の双方に属する印刷要求ユーザーで共用することができる。従って、データシートDPSを小面積化できる。その一方で、第2権限に属する印刷要求ユーザーについて印刷が許可されないデータは、権限の強い第1属性に属する印刷要求ユーザーのみに印刷させることができる。
また、ステップS240において、ボディ領域CAB1〜CAB4のうち印刷要求ユーザーによる印刷が許可されたデータを符号化した画像が印刷された領域の画像を読み取り、ボディ領域CAB1〜CAB4のうち印刷要求ユーザーによる印刷が許可されないデータを符号化した画像が印刷された領域の画像を読み取らないようにしている。このように、印刷が許可されないデータを符号化した画像が印刷された領域の読み取りを回避することにより、無駄な読み取り動作を防止できる。さらに、ボディ領域CAB1〜CAB4のうち印刷要求ユーザーによる印刷が許可されたデータを符号化した画像が印刷された領域は、ヘッダ領域CAHを読み取った画像を復号することにより特定される。このようにすることにより、コンテンツデータCDを符号化した画像が印刷されたボディ領域CAB1〜CAB4を示す情報も符号化できるため、コンテンツデータCDの秘匿性を高めることができる。
なお、上述した図6の例では、ユーザー識別証枠IDFは、コード領域CAよりも上側(ラインセンサーLISの原点位置)に偏って配置されているので、スキャン時にはラインセンサーLISが原点位置から走査して最初にユーザー識別証IDCのスキャン画像のみが取得され、その後、コード領域CAのスキャン画像が取得される。従って、ステップS200においてユーザー識別証IDCのスキャン画像を取得し、その後、ラインセンサーLISを逆戻りさせずに、ステップS210においてヘッダ領域CAHのスキャン画像を取得できる。また、コード領域CAにおいて、ヘッダ領域CAHはボディ領域CAB1〜CAB4よりも上側に偏って配置されているので、ヘッダ領域CAHのスキャン後に、ラインセンサーLISを逆戻りさせずにボディ領域CAB1〜CAB4をスキャンさせることができる。
また、本実施例において、緩いセキュリティーレベルSLに対応するボディ領域CABほど、スキャンされる確率が高くなる。ボディ領域CAB1〜CAB4をスキャンする場合、必ずセキュリティーレベルSL1に対応するボディ領域CAB1がスキャンされるのに対して、セキュリティーレベルSL4に対応するボディ領域CAB4がスキャンされるのは印刷要求ユーザーが部長級である場合に限られる。従って、対応するキュリティーレベルSL1〜SL4が緩いほどボディ領域CAB1〜CAB4を事前にスキャンされる領域に近い位置に配置することにより、ラインセンサーLISの走査距離を短くすることができる。なお、本実施例において、事前にスキャンされる領域とは、ユーザー識別証枠IDFとヘッダ領域CAHを指す。
さらに、図6の例では、ヘッダ領域CAH内の領域定義データAADは、ボディ領域CABのコンテンツデータよりも上側に偏って配置されているので、スキャン時には、最初に領域定義データAADのスキャン画像のみが取得され、その後、コンテンツデータのスキャン画像が取得される。従って、ステップS210において領域定義データAADをスキャンし、その後、ラインセンサーLISを逆戻りさせずに、ステップS240において、コンテンツデータをスキャンすることが可能である。
ラインセンサーLISを逆戻りさせずに、領域定義データAADのスキャン画像の取得と、コンテンツデータのスキャン画像の取得とを行うためには、ヘッダ領域CAHがデータシートDPSの一方端側に偏った位置に印刷されるとともに、ボディ領域CABがデータシートDPSの他方端側に偏った位置に印刷されたものであることが好ましい。換言すれば、ラインセンサーLISに平行な方向においてヘッダ領域CAHの領域定義データ記録部分とボディ領域CABのコンテンツデータ記録部分とが混在しないようにデータシートDPSを印刷しておくことが好ましい。ただし、ラインセンサーLISに平行な方向において領域定義データ記録部分とコンテンツデータ記録部分とが混在するようにデータシートDPSを印刷してもよい。
なお、第1実施例では、暗号化モジュール304(図2)、および、暗号解読モジュール314を利用していない。従って、これらのモジュールを省略してもよい。
B.第2実施例:
図9は、第2実施例におけるデータシートの印刷手順を示すフローチャートである。この手順は、図5に示した第1実施例の手順にステップS120を修正したものであり、他の手順は第1実施例と同じである。また、システム構成は、図1〜図2に示した第1実施例と同じである。ステップS1120aでは第1実施形態と同様に、コンテンツデータCDと領域定義データAADとを生成する。ステップS1120bにおいて、暗号化モジュール304の機能によりコンテンツデータCDの暗号化を実行することにより暗号化コンテンツデータCDEを生成する。この暗号化のキーデータとしては、ステップS1120aにて生成した領域定義データAADが用いられる。なお、暗号化コンテンツデータCDEを解読していわゆる平文(非暗号化データ)を生成するためには、この領域定義データAADが利用される。
さらに、ステップS1120cにおいて、多色符号化モジュール306は、コンテンツデータCDの代わりに暗号化コンテンツデータCDEを符号化する。そして、ステップS130では、シート印刷モジュール308は、暗号化コンテンツデータを多色符号化した画像をボディ領域CABに印刷する。
図10は、第2実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。この手順は、図6に示した第1実施例の手順のステップS250を修正したものであり、他の手順は第1実施例と同じである。
ステップS1250aでは、まず、多色復号モジュール312が、多色符号化の復号アルゴリズムに従ってボディ領域CABから暗号化コンテンツデータCDEを復号する。次のステップS1250bにおいて、暗号解読モジュール314が、ステップS215で復号された領域定義データAADを解読キーとして用いて、暗号化コンテンツデータCDEを解読する。これにより、コンテンツデータCDが生成される。このように、第2実施例では、データシートDPSに印刷されたコンテンツデータが暗号化されているので、コンテンツデータCDの秘匿性を高めることができる。
C.第3実施例:
図11は、第3実施例におけるデータシートの印刷手順を示すフローチャートである。この手順は、図9に示した第2実施例の手順のステップS1120a〜1120cをさらに修正したものであり、他の手順は第2実施例と同じである。第3実施例では、コンテンツデータCDに加えて、領域定義データAADも暗号化される。システム構成は、図1〜図2に示した第1実施例と同じである。
ステップS2120bでは、暗号化モジュール304は、暗号化のキーデータとして、領域定義データAADの代わりに、予め設定されたキーデータKDを利用する。キーデータKDは、例えば、キャラクータストリームによって構成される。暗号化モジュール304は、このキーデータKDを用いて、コンテンツデータCD、および、領域定義データAADを暗号化する。その結果、暗号化コンテンツデータCDE、および、暗号化領域定義データAADEが生成される。
ステップS2120cでは、多色符号化モジュール306は、暗号化コンテンツデータCDE、および、暗号化領域定義データAADEを、多色符号化する。そして、ステップS130では、シート印刷モジュール308は、多色符号化された暗号化コンテンツデータをボディ領域CABに印刷し、多色符号化された暗号化領域定義データAADをヘッダ領域CAHに印刷する。
図12は、第3実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。この手順は、図10に示した第2実施例の手順のステップS215、および、ステップS1250aを修正したものであり、他の手順は第2実施例と同じである。
ステップS2215aでは、まず、多色復号モジュール312が、多色符号化の復号アルゴリズムに従ってヘッダ領域CAHから暗号化領域定義データAADEを復号する。次のS2220bにおいて、暗号解読モジュール314が、予め設定されたキーデータKDを解読キーとして用いて、暗号化領域定義データAADEを解読する。これにより、領域定義データAADが生成される。なお、キーデータKDは、予め、印刷用複合機100pで印刷に利用されたキーデータKDと同じ値に設定されたデータである。
ここで、解読用のキーデータKDが印刷用のキーデータKDと異なっている場合には、異常な領域定義データAADが生成される。このような異常な領域定義データAADが提供された場合には、許可判定モジュール317は、データ復号が許可されていないと判断する。その結果、コンテンツデータの復号が中止(停止)される。解読用のキーデータKDが印刷用のキーデータKDと異なる場合としては、例えば、コンテンツデータの復号を実行することが想定されていない再生システムで復号を試みた場合等がある。解読用のキーデータKDが印刷用のキーデータKDと一致する場合には、上述の各実施例と同様に、ステップS220以降が実行される。
また、ステップS2250aでは、暗号解読モジュール314は、予め設定されたキーデータKDを用いて、暗号化コンテンツデータCDEを解読する。仮に解読用のキーデータKDが印刷用のキーデータKDと異なっている場合には、解読によって誤ったコンテンツデータが生成される。以上のように、第3実施例では、データシートDPSに印刷された領域定義データAADも暗号化されているので、コンテンツデータの秘匿性をさらに高めることができる。また、暗号の正しい解読は、印刷用のキーデータKDと同じキーデータが設定された再生システム800sでのみ実行され得る。従って、コンテンツデータCDの秘匿性をさらに高めることが可能である。
なお、記録システム800pと再生システム800sとに、予め同じキーデータKDを設定する方法としては、任意の方法を採用可能である。例えば、各システム800p、800sの製造時にキーデータKDを設定してもよい。また、キーデータを格納する記録媒体(例えば、フレキシブルディスクやUSBメモリー)を用いて、各システム800p、800sに同じキーデータKDを予め入力しておいてもよい。また、ネットワークを介して、各システム800p、800s間でキーデータを予め交換しておいてもよい。
D.第4実施例:
前記実施例においては、印刷要求ユーザーのグループと役職とに応じてコンテンツデータCDの印刷を許可するか否かを判定したが、第4実施例ではコンテンツデータCDの復号と印刷をユーザーごとに許可するか否かを判定する。データ記憶装置70sのコンテンツデータベースCDBにおいて、複数のユーザーのそれぞれについて復号と印刷を許可するか否かが対応付けたコンテンツデータCDが格納される。このようなコンテンツデータCDを、前記実施例と同様に符号化してデータシートDPSのボディ領域CABに印刷しておく。また、領域定義データAADは、ボディ領域CABに符号化した画像が印刷されたコンテンツデータCDのそれぞれについて、当該コンテンツデータCD固有のコンテンツ識別情報と、当該コンテンツデータCDを符号化した画像のボディ領域CABにおける座標情報とを対応付けた情報とされる。なお、コンテンツデータCD固有のコンテンツ識別情報は、データ記憶装置70sのコンテンツデータベースCDBにも記憶されている。
図13は、第4実施例においてデータシートDPSからコンテンツデータを復号する手順を示すフローチャートである。特に言及しないステップは第1実施例と同様である。ステップS220において、第1実施例と同様に、多色復号モジュール312が、スキャン画像におけるヘッダ領域CAHの画像を復号して領域定義データAADを得る。この領域定義データAADは、データシートDPSが含むコンテンツデータCDのそれぞれについてコンテンツ識別情報と座標情報とを対応付けた情報であり、第1実施例と異なる。そして、ステップS3230において許可判定モジュール317は、データ記憶装置70sのコンテンツデータベースCDBを参照することにより、領域定義データAADが示すコンテンツ識別情報が対応付けられたコンテンツデータCDであり、かつ、印刷要求ユーザーによる復号と印刷とが許可されたコンテンツデータCDが存在するか否かを判定する。すなわち、印刷要求ユーザーによる復号と印刷とが許可されたコンテンツデータCDが一つでもデータシートDPSに印刷されているか否かを判定する。印刷要求ユーザーによる復号と印刷とが許可されたコンテンツデータCDが一つもデータシートDPSに印刷されていなかった場合には、処理を中止する。
一方、印刷要求ユーザーによる復号と印刷とが許可されたコンテンツデータCDが一つでもデータシートDPSに印刷されている場合、ステップS3235において許可判定モジュール317は、データシートDPSに印刷され、かつ、印刷要求ユーザーによる復号と印刷とが許可されたコンテンツデータCDについての座標情報を領域定義データAADから取得する。次のステップS240では、スキャナーエンジン280のラインセンサーLISが、ボディ領域CABの一部の領域であって、印刷要求ユーザーの役職に復号と印刷とが許可されたコンテンツデータCDを符号化した画像が印刷された領域の画像を読み取る。これにより、印刷要求ユーザーによる復号と印刷とが許可されたコンテンツデータCDを符号化した画像を読み取って当該コンテンツデータCDを印刷することができる。
E.変形例:
なお、前記各実施例における構成要素の中の、独立クレームでクレームされた要素以外の要素は、付加的な要素であり、適宜省略可能である。また、この発明は前記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
前記各実施例において、データシートにおけるユーザー識別証の位置を示すマークとしては、ユーザー識別証IDCの輪郭を表すユーザー識別証枠IDFに限らず、種々のマークを採用可能である。例えば、ユーザー識別証IDCの四隅を示すコーナーマークを採用してもよい。前記各実施例において、適切性判定モジュール319の機能を、認証サーバー70の代わりにスキャン用複合機100sあるいはコンピューター90sに設けても良い。そして、適切データ(例えば、図1のデータPID1〜PID4)を、スキャン用複合機100sあるいはコンピューター90sのメモリーに格納してもよい。こうすれば、認証サーバー70を省略することができる。ただし、適切データの量が膨大である場合には、認証サーバー70に適切データを格納することが好ましい。こうすれば、複数の再生システム800sを利用する場合であっても、各再生システム800sに要するメモリー容量を節約することができる。また、適切データを認証サーバー70に格納する場合には、適切性判定モジュール319の機能も、認証サーバー70に設けることが好ましい。こうすれば、適切性の判断処理を効率よく実行することができる。
また、前記各実施例において、許可判定モジュール317の機能を、スキャン用複合機100sの代わりに認証サーバー70に設けても良い。この場合には、データ復号モジュール310は、ユーザー識別証IDCのスキャン画像、および、領域定義データAAD(あるいは、コード領域CAのスキャン画像)を、認証サーバー70に送信し、そして、認証サーバー70の許可判定モジュール317から、許可判定結果を受信すればよい。
上述の各実施例において、複合機100p、100sに設けられたモジュールの一部、あるいは、全部を、コンピューター90p、90sに設けても良い。さらに、前記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。
また、前記各実施例において、暗号化の方法としては、種々の方法を採用可能である。例えば、解読のためのキーデータが暗号のためのキーデータと異なるような暗号化方法を採用してもよい。
前記実施例ではプリンターとスキャナーの機能を有する複合機を用いていたが、スキャナー機能を持たないプリンターを用いてデータシートを印刷し、また、プリンター機能を持たないスキャナー(すなわちデータ読取装置、あるいは、データ再生システム)を用いてデータの復号を行うようにしてもよい。例えば、印刷用複合機100p(図1)からは、再生用モジュールRM(図2)、および、スキャナーエンジン280を省略してもよい。また、スキャン用複合機100sからは、印刷用モジュールPM、および、印刷エンジン290を省略してもよい。
また、上述の各実施例では、共通のラインセンサーLISによって、データシートおよびユーザー識別証IDCが光学的にスキャンされたが、スキャナーエンジン280(スキャン部)の構成としては、データシート用の第1センサーと、ユーザー識別証IDC用の第2センサーと、を有する構成を採用してもよい。
前記実施例では図3Bで説明した多色符号化アルゴリズムを利用していたが、多色符号化以外の符号化アルゴリズムを用いてコンテンツデータや領域定義データAAD等を非秘密符号化してもよい。例えば、バーコードやQRコードなどの2次元コードを利用することも可能である。
100…複合機、210…メモリー、220…ネットワークインターフェース、230…デバイスインターフェース、232…コネクター、240…カードインターフェース、250…操作パネル制御部、260…ディスプレー制御部、270…ディスク駆動部、280…スキャナーエンジン、290…印刷エンジン、300…データシート記録モジュール、304…暗号化モジュール、306…多色符号化モジュール、308…シート印刷モジュール、309…制御データ管理モジュール、310…データ復号モジュール、312…多色復号モジュール、314…暗号解読モジュール、317…許可判定モジュール、319…適切性判定モジュール、320…再生処理モジュール、900…データ提供システム、AAD…領域定義データ、BC…バーコード、CA…コード領域、CAB…ボディ領域、CAB1…ボディ領域、CAH…ヘッダ領域、CD…コンテンツデータ、CDB…コンテンツデータベース、UD…ユーザーデータ。

Claims (6)

  1. 第1領域と第2領域とを含むデータシートを読み取った画像を取得する画像読取手段と、
    前記第1領域を読み取った画像に基づいて、複数のユーザーのうち前記第1領域に配置されたユーザー識別証に対応付けられた印刷要求ユーザーを特定する印刷要求ユーザー特定手段と、
    前記第2領域を読み取った画像を復号することにより得られる複数の印刷対象データのうち前記印刷要求ユーザーによる印刷が許可されたデータに基づく印刷を実行し、
    前記複数の印刷対象データのうち前記印刷要求ユーザー以外のいずれかのユーザーによる印刷は許可されるが、前記印刷要求ユーザーによる印刷は許可されないデータに基づく印刷を禁止する印刷手段と、
    を備える印刷システム。
  2. 前記複数の印刷対象データのうち印刷権限属性が第1属性に属する前記印刷要求ユーザーについて印刷が許可されるデータは、前記印刷権限属性が前記第1属性よりも権限が弱い第2属性に属する前記印刷要求ユーザーについて印刷が許可されるデータと、当該第2権限に属する前記印刷要求ユーザーについて印刷が許可されないデータとを含む、
    請求項1に記載の印刷システム。
  3. 前記画像読取手段は、
    前記第2領域のうち前記印刷要求ユーザーによる印刷が許可されたデータを符号化した画像が印刷された領域の画像を読み取り、
    前記第2領域のうち前記印刷要求ユーザーによる印刷が許可されないデータを符号化した画像が印刷された領域の画像を読み取らない、
    請求項1または請求項2のいずれかに記載の印刷システム。
  4. 前記第2領域のうち前記印刷要求ユーザーによる印刷が許可されたデータを符号化した画像が印刷された領域は、前記第2領域の所定領域を読み取った画像を復号することにより特定される、
    請求項3に記載の印刷システム。
  5. 第1領域と第2領域とを含むデータシートの画像を読み取り、
    前記第1領域を読み取った画像に基づいて、複数のユーザーのうち前記第1領域に配置されたユーザー識別証に対応付けられた印刷要求ユーザーを特定し、
    前記第2領域を読み取った画像を復号することにより得られる複数の印刷対象データのうち前記印刷要求ユーザーによる印刷が許可されたデータに基づく印刷を実行し、
    前記複数の印刷対象データのうち前記印刷要求ユーザー以外のいずれかのユーザーによる印刷は許可されるが、前記印刷要求ユーザーによる印刷は許可されないデータに基づく印刷を禁止する、
    印刷方法。
  6. 第1領域と第2領域とを含むデータシートを読み取った画像を取得する画像読取機能と、
    前記第1領域を読み取った画像に基づいて、複数のユーザーのうち前記第1領域に配置されたユーザー識別証に対応付けられた印刷要求ユーザーを特定する印刷要求ユーザー特定機能と、
    前記第2領域を読み取った画像を復号することにより得られる複数の印刷対象データのうち前記印刷要求ユーザーによる印刷が許可されたデータに基づく印刷を実行し、
    前記複数の印刷対象データのうち前記印刷要求ユーザー以外のいずれかのユーザーによる印刷は許可されるが、前記印刷要求ユーザーによる印刷は許可されないデータに基づく印刷を禁止する印刷制限機能と、
    をコンピューターに実行させる印刷プログラム。
JP2011123403A 2011-06-01 2011-06-01 印刷システム、印刷方法および印刷プログラム Active JP5803291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011123403A JP5803291B2 (ja) 2011-06-01 2011-06-01 印刷システム、印刷方法および印刷プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011123403A JP5803291B2 (ja) 2011-06-01 2011-06-01 印刷システム、印刷方法および印刷プログラム

Publications (2)

Publication Number Publication Date
JP2012252082A true JP2012252082A (ja) 2012-12-20
JP5803291B2 JP5803291B2 (ja) 2015-11-04

Family

ID=47524975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011123403A Active JP5803291B2 (ja) 2011-06-01 2011-06-01 印刷システム、印刷方法および印刷プログラム

Country Status (1)

Country Link
JP (1) JP5803291B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220405027A1 (en) * 2021-06-17 2022-12-22 International Business Machines Corporation Print governance management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126607A (ja) * 1996-08-30 1998-05-15 Fuji Xerox Co Ltd 隠蔽化画像処理システム
JP2008028701A (ja) * 2006-07-21 2008-02-07 Seiko Epson Corp データプリントシートのための印刷データ生成装置、データプリントシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム
JP2008288847A (ja) * 2007-05-17 2008-11-27 Murata Mach Ltd 画像処理装置
JP2008310448A (ja) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc 制御プログラム、画像形成装置及び制御システム並びに制御方法
JP2009000980A (ja) * 2007-06-25 2009-01-08 Konica Minolta Business Technologies Inc 制御プログラム及び画像形成装置並びに印刷制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10126607A (ja) * 1996-08-30 1998-05-15 Fuji Xerox Co Ltd 隠蔽化画像処理システム
JP2008028701A (ja) * 2006-07-21 2008-02-07 Seiko Epson Corp データプリントシートのための印刷データ生成装置、データプリントシートのためのデータ再生装置、および、それらの方法、ならびに、コンピュータプログラム
JP2008288847A (ja) * 2007-05-17 2008-11-27 Murata Mach Ltd 画像処理装置
JP2008310448A (ja) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc 制御プログラム、画像形成装置及び制御システム並びに制御方法
JP2009000980A (ja) * 2007-06-25 2009-01-08 Konica Minolta Business Technologies Inc 制御プログラム及び画像形成装置並びに印刷制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220405027A1 (en) * 2021-06-17 2022-12-22 International Business Machines Corporation Print governance management
US11645017B2 (en) * 2021-06-17 2023-05-09 International Business Machines Corporation Print governance management

Also Published As

Publication number Publication date
JP5803291B2 (ja) 2015-11-04

Similar Documents

Publication Publication Date Title
US7639820B2 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
CN101515989B (zh) 图像处理装置、图像处理方法、及成像装置
EP1998306A1 (en) Image encryption/decryption system
US20100316222A1 (en) Image processing system
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
US20050171914A1 (en) Document security management for repeatedly reproduced hardcopy and electronic documents
US20070223955A1 (en) Document management method, document management system, and computer program product
JP3829143B2 (ja) 紙上に大量データを保存できるスクリーンコードの埋め込み方法
WO2013162577A1 (en) Two-dimensional barcodes having a plurality of different regions
JP5109516B2 (ja) 文書処理システムおよび画像形成装置およびプログラム
CN101652987A (zh) 纸介质信息加密系统、解密系统、程序以及方法
JP2006260023A (ja) 印刷システムおよび印刷制御方法
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP2007037099A (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
US20110032547A1 (en) Print image forming apparatus, computer readable medium storing program and method for forming print image
JP2011019200A (ja) 処理決定装置、画像処理装置、処理決定システム、及びプログラム
JP5151374B2 (ja) 情報処理システム及びプログラム
JP2004260750A (ja) 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム
JP4398685B2 (ja) アクセス制御判断システム、アクセス制御判断方法、アクセス制御判断プログラム、及びそのプログラムを記憶したコンピュータ読み取り可能な記憶媒体
US20050188199A1 (en) Securing computer data
JPWO2005031560A1 (ja) 出力情報管理システム
US20110043852A1 (en) Document output device, computer readable medium and document output method
JP5476825B2 (ja) 画像登録装置、画像登録システム、及びプログラム
JP5803291B2 (ja) 印刷システム、印刷方法および印刷プログラム
US20060053162A1 (en) Color dot code system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140509

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150324

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150817

R150 Certificate of patent or registration of utility model

Ref document number: 5803291

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350