JP2015180995A - 情報処理システム、管理装置、情報出力方法およびプログラム - Google Patents

情報処理システム、管理装置、情報出力方法およびプログラム Download PDF

Info

Publication number
JP2015180995A
JP2015180995A JP2015035848A JP2015035848A JP2015180995A JP 2015180995 A JP2015180995 A JP 2015180995A JP 2015035848 A JP2015035848 A JP 2015035848A JP 2015035848 A JP2015035848 A JP 2015035848A JP 2015180995 A JP2015180995 A JP 2015180995A
Authority
JP
Japan
Prior art keywords
information
electronic information
electronic
management device
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015035848A
Other languages
English (en)
Inventor
志 閔
Zhi Min
志 閔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015035848A priority Critical patent/JP2015180995A/ja
Priority to PCT/JP2015/057075 priority patent/WO2015133650A1/en
Priority to EP15758975.5A priority patent/EP3114571B1/en
Priority to US15/122,682 priority patent/US10033905B2/en
Publication of JP2015180995A publication Critical patent/JP2015180995A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00344Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0039Connection via a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimiles In General (AREA)
  • Information Transfer Between Computers (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】埋め込みパターンを用いて電子情報の出力許可を制御する情報処理システム等を提供すること。【解決手段】情報処理システム100は、管理装置110、端末装置140および電子情報出力装置170を含む。管理装置110は、端末装置140から登録要求された電子情報を識別情報に関連付けて保存する保存手段114と、識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段116と、出力の許可範囲内であるかを判定する判定手段120と、許可範囲内であると判定された場合に、電子情報出力装置170に対し電子情報を送信する送信手段112とを含む。端末装置140は、管理装置110から発行された情報埋め込みパターンに含まれる情報に対し、出力の許可範囲を規定する制限の候補のうちから選択された制限の情報を追加し、配布用情報埋め込みパターンを再生成する再生成手段150を含む。【選択図】図2

Description

本発明は、電子情報の出力を管理する技術に関し、より詳細には、埋め込みパターンを用いて電子情報の出力許可を制御する情報処理システム、管理装置、情報出力方法およびプログラムに関する。
従来、タブレット端末などからネットワーク上のサーバに文書データをアップロードし、一方で、複合機を操作して、ネットワーク経由で文書データを取得し、当該複合機から印刷出力する技術が知られている。
文書データの利用に関し、一般的に、文書データを複数のユーザに配布し、ユーザ間で共有したい場合がある。しかしながら、上述したようなシステムでは、複合機を用いてネットワーク経由で文書データを取得し、印刷出力するためには、アップロードしたユーザの認証情報が必要となる場合がある。このため、電子文書を配布したいユーザが、他のユーザに対し自身の認証情報を伝えるという方法がとられる可能性がある。あるいは、電子メールなどにより文書データそのものを配布するという方法がとられる場合もある。
また、特開2001−290742号公報(特許文献1)は、電子文書のデータを携帯電話でサーバに送信し、指定の出力装置に出力させる目的で、ユーザの携帯電話の電子メールを利用してサーバに印刷データを送信し、指定された文書を出力させる構成が開示されている。特開2007−249939号公報(特許文献2)にも、プリンタからの印刷出力を受け取る際に、プリンタにおいて受け取ろうとするユーザからの認証情報を受け付け、受け付けた認証情報をプリンタ管理サーバが照合して照合が成功した場合のみ、予約されたプリンタから印刷出力させる技術が開示されている。
しかしながら、認証情報を通知する方法や文書データそのものを配布する方法では、文書データを複数のユーザに配布および共有しようとする用途において、認証情報あるいは文書データ自体の流出につながる可能性があり、セキュリティの観点から充分なものではなかった。また、ネットワーク経由で文書データを取得できる機能を有する複合機いずれからでも出力することができてしまうことも問題であった。
上記特許文献1は、印刷機能を持たない携帯電話などを利用している電子メールユーザが指定の出力装置に出力させるというものであり、特許文献2も、複数のユーザに配布および共有しようとする用途に配慮されたものではなかった。このような背景から、限定した範囲内で電子情報を配布および共有することが可能な、新規な情報処理システムの開発が望まれていた。
本発明は、上記に鑑みてなされたものであり、限定された許可範囲内でのみ出力が可能な形で、配布対象の電子文書を入手し出力するための情報を配布できる、情報処理システム、管理装置、情報出力方法およびプログラムを提供することを目的とする。
本発明は、上記課題を解決するために、下記特徴を有する認証システムを提供する。本認証システムは、管理装置、端末装置および電子情報出力装置を含む。
管理装置は、上記端末装置から配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付けて保存する保存手段と、上記端末装置に対し、予め定義された形式で上記識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段と、当該管理装置が管理する管理情報と、電子情報の取得要求をする電子情報出力装置から受信した情報とに基づいて、出力の許可範囲内であるかを判定する判定手段と、上記判定手段により許可範囲内であると判定された場合に、上記電子情報出力装置に対し、受信した情報で特定される電子情報を送信する送信手段とを含む。
端末装置は、上記管理装置から発行された情報埋め込みパターンに含まれる情報に対し、管理装置との間で共有される出力の許可範囲を規定する制限の候補のうちから選択された制限の情報を追加し、配布用情報埋め込みパターンを再生成する再生成手段を含む。
電子情報出力装置は、提示された情報埋め込みパターンを読み取る読取手段と、電子情報の取得要求に際して、管理装置に対し、読取手段により読み取った情報埋め込みパターンを送信する送信手段とを含む。
本発明は、限定された許可範囲内でのみ出力が可能な形で、配布対象の電子文書を入手し出力するための情報を配布できるという効果を奏する。
図1は、本実施形態による印刷処理システムのネットワークの構成を示す図である。 図2は、本実施形態による印刷処理システムの機能ブロック図である。 図3は、本実施形態による印刷処理システムにおける文書データの登録処理から印刷出力処理までの全体的な処理の流れを説明する図である。 図4は、本実施形態による文書登録者端末および文書管理サーバ間で行われる文書データの登録処理を示すフローチャートである。 図5は、本実施形態による複合機および文書管理サーバ間で行われる文書データの印刷出力処理を示すフローチャートである。 図6は、本実施形態による文書管理サーバ上で管理される文書管理テーブルのデータ構造を示す図である。 図7は、本実施形態において用いられる(A)制限テーブル、(B)デバイス属性テーブルおよび(C)制限の情報のデータ構造を示す図である。 図8は、本実施形態による文書登録者端末のディスプレイ上に表示される、二次元コード画像を再生成するためのユーザインタフェースを例示する図である。 図9は、実施形態にかかる文書管理サーバのハードウェア構成の一例を示すブロック図である。 図10は、実施形態にかかる配布先端末のハードウェア構成の一例を示す図である。 図11は、実施形態にかかる複合機のハードウェア構成を示すブロック図である。
以下、本実施形態について説明するが、本実施形態は、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、管理装置、端末装置および電子情報出力装置を含む情報処理システムとして、文書管理サーバ、携帯情報端末および複合機を含む印刷処理システムを一例に説明する。
図1は、本実施形態による印刷処理システム100のネットワークの構成を示す図である。図1に示すように、印刷処理システム100は、ネットワーク102に接続される文書管理サーバ110と、文書登録者端末140と、複合機170とを含み構成される。ネットワーク102は、特に限定されるものではないが、インターネットやLAN(Local Area Network)などの有線または無線のネットワークを含むことができる。
文書管理サーバ110は、登録要求された文書データを管理するとともに、複合機170からの文書データの取得要求に応答して、出力の許可判定を行い、許可された複合機170に対し、要求された文書データを送信する。文書管理サーバ110は、特に限定されるものではないが、デスクトップ・コンピュータ、ワークステーション、ブレードサーバなどの汎用コンピュータなどとして構成される。なお、文書管理サーバ110のハードウェアの構成については図9に示し、後述する。
文書登録者端末140は、配布対象として文書データを登録しようとする登録者が操作する携帯情報端末であり、以下、文書登録者端末140と参照する。文書登録者端末140は、ユーザ操作に基づいて、保持している文書データを文書管理サーバ110にアップロードし、アップロードに応答して発行された二次元コード画像を受信する。文書登録者端末140は、典型的には、タブレット・コンピュータ、スマートフォンなどの携帯情報端末として構成されるが、特に限定されるものではなく、デスクトップ・コンピュータやラップトップ・コンピュータなどであってもよい。
発行された二次元コード画像、または後述するように発行された二次元コード画像に基づき再生成された二次元コード画像は、例えば電子メールなどの手段により、配布する相手方の利用者が保持する文書登録者端末140に送信される。なお、説明する実施形態では、電子メールで送信するものとして説明するが、二次元コード画像の配布方法は、特に限定されるものではない。文書登録者端末140は、配布された二次元コード画像をディスプレイなどに表示する機能を備えており、利用者は、配布先端末190を用いて、配布された二次元コード画像を複合機170に提示することができる。以下、配布先利用者が保持する携帯情報端末140を、配布先端末190と参照する。なお、配布先端末190のハードウェアの構成については図10に示し、後述する。
複合機170は、二次元コード画像の配布を受けた利用者が操作する画像形成装置である。複合機170は、利用者からの配布先端末104を用いた二次元コード画像の提示を受けて、文書管理サーバ110に対し、文書データの取得要求を行い、出力の許可判定の結果として文書管理サーバ110から送信される文書データを受信して、印刷出力する。利用者が操作する画像形成装置は、説明する実施形態では、プリンタ、スキャナ、コピーおよびファクシミリなどの複数の画像機能を備えた複合機170として説明するが、特に限定されるものではない。例えば、画像形成装置は、インクジェットプリンタやレーザプリンタなどの単一の画像機能を備えた装置であってもよい。なお、複合機170のハードウェアの構成については図11に示し、後述する。
図2は、本実施形態による印刷処理システム100の機能ブロック図である。図2に示すように、印刷処理システム100の機能ブロックは、文書管理サーバ110上の機能ブロック、文書登録者端末140上の機能ブロック、および、複合機170上の機能ブロックを含み構成される。
文書管理サーバ110上の機能ブロックは、送受信部112と、文書保存部114と、二次元コード生成部116と、管理情報格納部118と、許可判定部120とを含み構成される。文書登録者端末140上の機能ブロックは、文書格納部142と、送受信部144と、制限情報格納部146と、選択受付部148と、二次元コード再生成部150とを含み構成される。複合機170上の機能ブロックは、二次元コード読取部172と、送受信部174と、出力部176とを含み構成される。
図3は、本実施形態による印刷処理システム100における文書データの登録処理から印刷出力処理までの全体的な処理の流れを説明する図である。文書データの登録処理から印刷出力処理までは、全体として、図3に(1)〜(8)で示す手順に従って行われる。
文書データを登録しようとする際には、(1)文書登録者は、まず、文書登録者端末140を用いて、文書管理サーバ110に対し、配布対象となる文書データの文書登録要求を行う。(2)文書登録者は、文書登録者端末140で、文書登録要求に応答して文書管理サーバ110から発行された、この文書データを識別するための情報が埋め込まれた二次元コード画像を受信するとともに、制限テーブルの受信を受ける。ここで、制限テーブルとは、文書登録者側で文書データの出力の許可範囲を規定する制限を選択するための制限項目の選択肢を含むテーブルである。例えば、制限テーブルには、出力を許可する複合機が設置される「部署」の候補となる1以上の選択肢が含まれる。説明する実施形態では、二次元コード画像の発行に際して文書管理サーバ110から送信することによって、文書管理サーバ110および文書登録者端末140との間で制限テーブルが共有される。なお、制限テーブルは、事前に文書登録者端末140に配布されてもよい。
そして、(3)文書登録者は、文書登録者端末140で、制限テーブルに基づき提示された制限項目の選択肢の中から、本文書に適用する制限項目の選択肢の選択を行い、配布用の二次元コード画像を再生成する。例えば、複数の部署の候補の中から部署「営業部」に設置された複合機からの出力のみを許可するようにユーザ指定が行われる。(4)文書登録者は、文書登録者端末140上で再生成された二次元コード画像を配布先端末104へ配布する。
文書データを印刷出力しようとする際には、(5)配布先の利用者は、まず、配布先端末104のディスプレイ上に、受信した再生成二次元コード画像Mを表示し、複合機170に読み取らせる。これにより、(6)再生成二次元コード画像に基づき、複合機170から文書管理サーバ110へ、文書データの取得要求が行われ、(7)文書管理サーバ110から複合機170へ、許可判定の結果として文書データが送信される。上記許可判定は、再生成二次元コード画像に含まれる制限の情報に基づいて行われる。例えば、部署「営業部」に設置された複合機のみ許可されよう文書登録者側で指定されていた場合は、当該複合機170が部署「営業部」に設置されているという属性が管理されている場合に、出力が許可される。これにより、(8)配布先の利用者は、適切な複合機170に対し、配布された二次元コード画像を読み取らせるだけで、配布された二次元コード画像に対応付けられる文書データの印刷出力物Pを得ることができる。
以下、文書データの登録処理および印刷出力処理に分けて、図2を参照しながら、文書管理サーバ110、文書登録者端末140および複合機170上の各機能部のはたらきについて説明する。
まず、文書データの登録処理について説明する。文書管理サーバ110上の送受信部112は、配布対象である文書データとともに登録要求を文書登録者端末140から受信し、これに応答して、発行した二次元コード画像および制限テーブルを要求元の文書登録者端末140に送信する。文書保存部114は、文書登録者端末140から登録要求された文書データを、該文書データを識別する文書識別情報(以下、文書IDと参照する。)に関連付けて保存する。文書データは、文書管理サーバ110が備えるHDD(Hard Disk Drive)やSSD(Solid State Drive)などの記憶装置上に保存される。
二次元コード生成部116は、予め定義された形式で上記文書IDを埋め込んだ二次元コード画像を生成する。二次元コード画像は、特に限定されるものではないが、QRコード(登録商標)を採用することができる。QRコード(登録商標)は、ファインダパターン、タイミングパターン、フォーマット情報などを含み構成され、予め定義された所定形式で生成される。また、説明する実施形態では、文書IDを二次元コード画像に埋め込むこととしているが、二次元コード画像に埋め込む情報は、特に限定されるものではなく、文書管理サーバ110側で文書データを特定することができる限り、いかなる情報であってよい。例えば、文書IDをハッシュ関数に入力して得られたダイジェスト値を二次元コード画像に埋め込んでもよい。
管理情報格納部118は、テナントユーザ毎に上記制限テーブルを管理しており、さらに、テナントユーザ毎に、そのユーザが保有する電子情報出力装置(複合機を含む。)のリストおよびその所在地などのデバイス属性テーブルを管理している。ここで、テナントユーザとは、制限テーブルおよびデバイス属性テーブルを管理する単位の組織を指し、テナントユーザ下に、さらに、文書登録者端末140および複合機170を利用するエンドユーザが存在する。また、テナントユーザの管理構造も特に限定されるものではなく、上位のテナントユーザに下位テナントユーザが存在することを妨げるものではない。管理情報格納部118は、さらに、エンドユーザを認証するユーザ認証情報を行うためのユーザ認証テーブルも管理する。
制限テーブルおよびデバイス属性テーブルは、事前に準備されるものとし、例えば、文書管理サーバ110および複合機170がテナントユーザに提供される形態では、テナントユーザ側で文書管理サーバ110および複合機170を設置した際に準備される。複合機170がテナントユーザに提供され、文書管理サーバ110の機能がサービスとして複数テナントで共有される形態では、文書管理サーバ110のサービス利用をテナントユーザが契約した際に事前に準備される。ユーザ認証テーブルも同様に、事前に準備されるものとし、テナントユーザの組織へのユーザの新規登録、削除登録、更新登録に基づいて、適時にアップデートされるものとする。
文書登録者端末140上の送受信部144は、文書管理サーバ110に対し、配布対象である文書データの登録要求を送信するとともに、文書管理サーバ110から発行された二次元コード画像および制限テーブルを受信する。文書格納部142は、配布対象である文書データを格納しており、RAMやフラッシュメモリなどの記憶領域として構成される。制限情報格納部146は、文書管理サーバ110から受信した制限テーブルを格納し、RAMやフラッシュメモリなどの記憶領域として構成される。
選択受付部148は、制限テーブルに含まれる各制限項目の1以上の選択肢をユーザに提示するとともに、その提示された選択肢のうちから、登録要求にかかる文書データに対し適用する制限項目の選択肢のユーザ指定を受け付ける。二次元コード再生成部150は、文書管理サーバ110から発行された二次元コードに含まれる情報を一度抽出し、この抽出した情報に対し、提示した各制限項目の選択肢のうちから選択された制限の情報を追加し、配布用二次元コード画像を再生成する。この配布用二次元コード画像は、これらの情報を再び予め定義された形式で埋め込んだものであり、文書管理サーバ110側と同様に、QRコード(登録商標)を採用することができる。
なお、説明する実施形態では、文書管理サーバ110から発行された二次元コード画像に基づき、文書登録者端末140側で、制限の情報を追加して、配布用二次元コード画像を再生成するものとして説明する。このように、文書登録者端末140は、配布用二次元コード画像を再生成する機能を有する。しかしながら、組織の運用ポリシーによっては、文書登録者側で追加の制限を加えず、文書管理サーバ110から発行された二次元コード画像をそのまま配布用として使用することを許してもよい。
次に、文書データの印刷出力処理について説明する。文書管理サーバ110上の送受信部112は、複合機170から、該複合機170に提示された二次元コード画像または二次元コード画像から抽出された抽出情報を受信する。以下に説明する実施形態では、複合機170の計算負荷を軽減する観点から、二次元コード画像のデータがそのまま文書管理サーバ110へ送信され、文書管理サーバ110上で、二次元コード画像のデータからの情報抽出が行われるものとして説明する。しかしながら、他の実施形態では、複合機170側で、二次元コード画像からの情報抽出が行われ、抽出された情報のみが文書管理サーバ110へ送信されてもよい。
許可判定部120は、文書管理サーバ110が管理する管理情報と、取得要求元の複合機170から受信した情報とに基づいて、要求元の複合機170が出力の許可範囲内であるか否かの判定を行う。ここでは、テナントユーザ毎に定義される制限テーブル内に候補
として定義されていない制限項目の選択肢が含まれたり、デバイス属性テーブルにおいて、要求元の複合機170が、二次元コード画像内に埋め込まれた制限の情報に該当しなかったりした場合は、出力が許可されない。許可判定部120は、要求元の複合機170が許可範囲内であると判定した場合には、文書保存部114から、受信した情報で特定される文書データを読み出し、送受信部112により、要求元の複合機170に送信させる。
複合機170上の送受信部174は、文書管理サーバ110に対し、読み取った二次元コード画像に基づき、文書データの取得要求を送信し、文書管理サーバ110から、許可判定結果および結果として送信された文書データを受信する。二次元コード読取部172は、自身に提示された二次元コード画像を読み取り、適宜、二次元コード画像から、含まれる情報を抽出する。二次元コード読取部172は、例えば、画像として二次元コード画像を読み取るスキャナ、あるいは、光学的に二次元コードを読み取る二次元コードリーダなどを含んで構成される。受信した文書データは、複合機170が処理可能なフォーマットで構成されており、出力部176は、送受信部174により受信した文書データに基づき、プリントエンジンを制御し、印刷出力を行う。
文書管理サーバ110、文書登録者端末140および複合機170は、それぞれ、CPU、RAM、ROM、HDDやSSDなどの記録装置、ネットワーク・インタフェースなどを備える。文書管理サーバ110は、CPUが、サーバ・プログラムを読み出し、RAM上に展開することによって、上述した文書管理サーバ110上の各機能部を実現する。文書登録者端末140も同様に、CPUが、クライアント・プログラムを読み出し、RAM上に展開することによって、上述した文書登録者端末140上の各機能部を実現する。複合機170は、CPUが、複合機170のファームウェアや、適宜、追加されたアプリケーション・プログラムを読み出し、RAM上に展開することによって、上述した複合機170上の各機能部を実現する。
以下、図4および図5に示すフローチャート、図6および図7に示すデータ構造、並びに図8に示すユーザインタフェース画面を参照しながら、本実施形態による文書データの登録処理および印刷出力処理について、より詳細に説明する。
図4は、本実施形態による文書登録者端末140および文書管理サーバ110間で行われる文書データの登録処理を示すフローチャートである。図4に示す処理は、ステップS100から開始され、ステップS101では、文書登録者端末140は、登録しようとする文書データおよびユーザ認証情報を準備する。ここで、ユーザ認証情報は、文書登録者のユーザを認証するための情報であり、文書登録者端末140の利用者に対し、事前に配布されており、文書登録者端末140上のクライアント・アプリケーションに設定されているものとする。文書データは、登録する文書データとして、文書登録者端末140上の文書ファイルをクライアント・アプリケーションに取り込むことによって準備される。
ステップS102では、文書登録者端末140は、例えばSSL(Secure Sockets Layer)などの暗号化手段によって、送信する情報(文書データおよびユーザ認証情報)を暗号化する。ステップS103では、文書登録者端末140は、登録要求とともに、暗号化された文書データおよびユーザ認証情報を文書管理サーバ110に送信する。
登録要求を受けた文書管理サーバ110は、ステップS104で、登録要求とともに、暗号化された文書データおよびユーザ認証情報を文書登録者端末140から受信する。ステップS105では、文書管理サーバ110は、受信した情報を復号し、文書データおよびユーザ認証情報を取得する。ステップS106では、文書管理サーバ110は、復号されたユーザ認証情報に基づき、送信元ユーザが正当な資格を有するユーザであるかを判定する。ステップS106で、ユーザ認証情報が正当であり、送信元ユーザが正当な資格を有するユーザであると判定された場合(YES)は、ステップS107へ処理が進められる。
ステップS107では、文書管理サーバ110は、登録要求にかかる文書データに対し、文書IDを作成し、作成した文書IDに関連付けて文書データを保存する。ステップS108では、文書管理サーバ110は、文書IDに基づいて、二次元コード画像を生成する。
図6は、文書管理サーバ110上で管理される文書管理テーブルのデータ構造を示す。図6に示す例では、登録要求にかかる文書データは、文書IDと、その文書IDのダイジェスト値である二次元コード情報と、文書データ保存位置と、文書データに適用するテナントユーザIDとを組にして文書管理テーブル上に登録される。
再び図4を参照すると、ステップS109では、文書管理サーバ110は、管理テーブルを参照し、認証されたエンドユーザに対応するテナントユーザの制限テーブルを取得する。ステップS110では、文書管理サーバ110は、生成された二次元コード画像および制限テーブルを暗号化する。ステップS111では、文書管理サーバ110は、暗号化された二次元コード画像および制限テーブルを要求元の文書登録者端末140に対し送信する。
図7(A)は、本実施形態による文書管理サーバ110上で管理される制限テーブルのデータ構造を示す。図7(A)に示すように、制限テーブルは、各テナントユーザ毎に定義されており、複数の制限項目各々に対する1以上の選択肢を含んで構成される。図7(A)に示す例示では、「所在国」という制限項目について、「日本」、「米国」、「英国」といった複数の選択肢が設けられている。さらに、「所在拠点」や「部署」という制限項目について、それぞれ1以上の選択肢が設けられている。図7(A)に示す制限テーブルは、事前に、テナントユーザに対して定義されており、あるテナントユーザの下のエンドユーザには、同じ制限テーブルが適用される。
なお、図7(A)に示す制限項目およびその選択肢は、例示であり、制限項目としては、許可される範囲の電子情報出力装置の所在国、所在拠点、所在組織の他、許可される範囲の出力装置の機種であってもよいし、出力装置を利用する許可されるユーザの所属国、所属拠点、所属組織、役割および権限であってもよいし、印刷要求にかかる印刷部数であってもよい。制限テーブルは、これらの群から選択された少なくとも1つの制限項目での1以上の選択肢を含むことができる。
再び図4を参照すると、ステップS106で、ユーザ認証情報が正当ではないと判定された場合(NO)は、ステップS112へ処理が分岐される。ステップS112では、文書管理サーバ110は、認証エラーメッセージを要求元の文書登録者端末140に対し送信する。
ステップS113では、文書登録者端末140は、登録要求に対する応答を文書管理サーバ110から受信する。ステップS114では、文書登録者端末140は、応答に基づき、認証に成功したか否かを判定する。ステップS114で、認証に成功したと判定された場合(YES)は、ステップS115へ処理が進められる。
ステップS115では、文書登録者端末140は、二次元コード画像および制限テーブルを復号する。ステップS116では、復号された二次元コード画像を解析し、二次元コード画像に含まれる情報を抽出する。ステップS117では、復号された制限テーブルに基づき、制限項目の選択肢についてユーザ指定を受け付ける。
図8は、文書登録者端末140のディスプレイ上に表示される、発行された二次元コード画像に対し、制限を付加して二次元コード画像を再生成するためのユーザインタフェースを例示する。図8に示す二次元コード画像再生成画面200は、二次元コード画像が発行された旨を通知するとともに、ユーザによる制限項目の選択を促すメッセージ202と、発行された2次元コードを表示する表示領域204と、ユーザからの再生成の指示を受け付ける再生成ボタン206と、二次元コード画像をメールで送信する指示を受け付けるメールで送信ボタン208とを含む。二次元コード画像再生成画面200は、さらに、各制限項目の選択肢を選択するためのプルダウンメニュー210,212,214を含む。
文書登録者は、プルダウンメニュー210,212,214を用いて、各制限項目における所望の1以上の選択肢を選択することにより、文書データに対して許可する出力可能な範囲を設定することができる。そして、再生成ボタン206がタップされると、ステップS118では、文書登録者端末140は、復元された情報に対し、ユーザ指定された制限項目の選択肢を追加して、二次元コードを再生成する。図7(C)は、本実施形態による文書登録者端末140上で追加される制限の情報のデータ構造を示す。図7(C)に示すように、各制限項目に対する選択肢が指定され、文書データに対して出力可能な範囲が設定されている。なお、図7(B)では、各制限項目に対する選択肢そのもので表しているが、文書管理サーバ110間で情報共有される選択肢を識別する識別値や、ダイジェスト値の形で二次元コードに埋め込まれてもよい。
二次元コード画像が再生成されると、表示領域204が更新され、メールで送信ボタン208が有効化される。メールで送信ボタン208がタップされ、アドレス帳などから宛先が選択されてメール送信の指示が行われると、二次元コード画像の配布処理が行われる。ステップS119では、文書登録者端末140は、電子メールの送信サーバと通信し、再生成された配布用の二次元コード画像を所望の宛先にメール配布し、ステップS120で本処理を終了する。これに対して、ステップS114で、認証に失敗したと判定された場合(NO)は、ステップS120へ処理が直接進められ、本処理を終了する。
図5は、本実施形態による複合機170および文書管理サーバ110間で行われる文書データの印刷出力処理を示すフローチャートである。なお、説明する実施形態では、配布先の利用者は、文書管理サーバ110の配布元のエンドユーザと同一のテナントユーザ下のエンドユーザとして正当な資格を有しており、複合機170にログインし、ユーザ認証されているものとする。図5に示す処理は、ステップS200から開始され、ステップS201では、複合機170は、二次元コード読取部172により、自身に提示された二次元コード画像を読み取る。ステップS202では、複合機170は、例えばSSLなどの暗号化手段によって、送信する情報(提示された二次元コード画像)を暗号化する。ステップS203では、複合機170は、文書データの取得要求とともに、暗号化された二次元コード画像を文書管理サーバ110に送信する。なお、ここでは、二次元コード画像を送信するものとしているが、上述したように、他の実施形態では、二次元コード画像から抽出される抽出情報を送信してもよい。
取得要求を受けた文書管理サーバ110は、ステップS204で、取得要求とともに、暗号化された二次元コード画像を複合機170から受信する。ステップS205では、文書管理サーバ110は、受信した二次元コード画像を復号する。ステップS206では、文書管理サーバ110は、復号された二次元コード画像から情報を抽出し、発行済みの二次元コードの情報が登録される文書管理テーブル(図6)と照合し、また、抽出情報として文書IDおよび制限項目を取得する。
ステップS207では、文書管理サーバ110は、文書管理テーブル中に、送信されてきた情報と一致したものが存在するか否かを判定する。文書管理テーブル中に、送信されてきた二次元コード画像から抽出される文書ID(またはそのダイジェスト値)に一致するレコードが存在すれば、読み取られた二次元コード画像(制限情報を含む場合がある。)の起源となる二次元コード画像が発行済みであり、一致したものが存在すると判定され
る。ステップS207で、一致したものが文書管理テーブルに存在すると判定された場合(YES)は、ステップS208へ処理が分岐される。
ステップS208では、文書管理サーバ110は、さらに、ステップS206で取得した制限の情報と、当該文書管理サーバ110が管理する情報を照合し、許可範囲であるか否かを判定する。ここでは、取得した制限の情報の中に、当該エンドユーザのテナントユーザの制限テーブル内に定義されていない制限項目や選択肢が含まれた場合は、許可範囲ではないと判定される。また、取得要求にかかる複合機170の装置IDがデバイス属性テーブルに登録されていなかったり、装置IDに対して設定された所在国、所在拠点、部署などが一致しなかった場合は、許可範囲ではないと判定される。ステップS206で取得した制限の情報が、制限テーブル内に定義されており、取得した制限の情報と、取得要求にかかる複合機170の所在国、所在拠点、部署などの制限項目の選択肢とが一致した場合は、許可範囲であると判定される。
図7(B)は、本実施形態による文書管理サーバ110上で管理されるデバイス属性テーブルのデータ構造を示す。図7(B)に示すように、デバイス属性テーブルは、各テナントユーザ毎に定義されており、各デバイスに対し、複数の制限項目各々に対する該当する選択肢を含んで構成される。図7(B)に示す例示では、「MFP00001」というデバイスが、「所在国」=「日本」であり、「所在部署」=「横浜支店」であり、「部署」=「営業部」であることが登録されている。図7(B)に示すデバイス属性テーブルは、事前に、テナントユーザに対して定義されており、あるテナントユーザの下のエンドユーザには、同じテーブルが適用される。
なお、図7(B)に示す制限項目およびその該当する選択肢は、例示であり、図7(A)に示す制限テーブルに対応して、許可される範囲の出力装置の所在国、所在拠点、所在組織の他、許可される範囲の出力装置の機種、出力装置を利用する許可されるユーザの所属国、所属拠点、所属組織、役割および権限が指定される。印刷要求にかかる印刷部数については、別途、図6に示す文書管理テーブルに各文書データの総出力部数を計数するカラムを追加することで、出力の可否を判断することができる。
ステップS208で、要求元が許可範囲であると判定された場合(YES)は、ステップS209へ処理が分岐される。ステップS209では、文書管理サーバ110は、抽出された文書IDまたはダイジェスト値で特定される文書データの保存位置を文書管理テーブルから検索し、その保存位置から文書データを取得する。ステップS210では、文書管理サーバ110は、取得した文書データを暗号化し、ステップS211では、暗号化した文書データを、要求元の複合機170に送信する。一方、ステップS207で一致したものがない、または、またはステップS208で許可範囲外であると判定された場合(S207でNOまたはS207でNO)は、ステップS212へ処理が分岐される。ステップS212では、文書管理サーバ110は、エラーメッセージを要求元の複合機170に対し送信する。
ステップS213では、複合機170は、取得要求に対する応答を文書管理サーバ110から受信する。ステップS214では、複合機170は、応答に基づき、文書データの取得に成功したか否かを判定する。ステップS214で、取得に成功したと判定された場合(YES)は、ステップS215へ処理が進められる。
ステップS215では、複合機170は、文書データを復号し、ステップS216では、出力部176により文書データの出力を行い、ステップS217で本処理を終了する。一方、ステップS214で、取得に失敗したと判定された場合(NO)は、ステップS217へ直接処理を分岐させ、本処理を終了する。
上述した実施形態の構成では、文書登録者が文書管理サーバ110に文書データをアップロードした後、二次元コード画像が文書管理サーバ110から発行される。文書登録者は、その発行された二次元コード画像に対し、出力可能な装置などを限定する制限の情報を追加して二次元コード画像を再生成し、これを配布する。配布を受けた利用者は、複合機に追加制限の情報が埋め込まれた二次元コード画像を読み取らせ、複合機から文書管理サーバ110に文書取得要求を送信し、文書管理サーバ110で照合して許可された出力装置だけが印刷データを取得できることになる。
したがって、上記構成により、限定された許可範囲内でのみ出力が可能な形で、配布対象の文書データを入手し出力するための情報を配布することができ、ひいては、ユーザの認証情報や電子情報自体の漏えいの心配なく文書データを共有することができるようになる。配布先の利用者は、適切な複合機に対し、配布された二次元コード画像を読み取らせるだけで、配布された二次元コード画像に対応付けられる文書データの印刷出力物を得ることができる。
なお、上述した実施形態では、電子情報出力装置として、文書データを印刷出力する複合機などの画像形成装置を用いて説明した。しかしながら、電子情報出力装置としては、特に限定されるものではなく、映像データを投影出力するプロジェクタなどの映像投影装置、音声データを音声出力する音声再生装置など、電子情報を出力することができる如何なる装置に対して適用することができる。また、端末装置としては、スマートフォンなどの携帯情報端末を用いるものとして説明した。しかしながら、複合機など、操作パネルを備える電子情報入力装置自体を端末装置として、スキャンした文書データをアップロードし、二次元コード画像の発行を受けて操作パネル上で制限項目の選択肢を選択する態様としてもよい。
また、上述した実施形態では、予め定義された形式で情報が埋めこまれる情報埋め込みパターンとして、二次元コード画像を一例として説明した。しかしながら、情報埋め込みパターンに情報を埋め込むとは、人間が埋め込まれた情報を直接認識できない態様で、媒体上に時間的または空間的なパターンとして情報を構成することをいい、情報埋め込みパターンは、電子情報出力装置が備えるセンサで検知可能なパターンであれば、特に限定されるものではない。例えば、二次元コード画像の他、一次元コード画像であってもよいし、発光素子の点滅パターン、振動素子の振動パターンおよび音声発生素子の音声パターン(例えば超音波)であってもよい。
以上説明したように、実施形態によれば、限定された許可範囲内でのみ出力が可能な形で、配布対象の電子文書を入手し出力するための情報を配布することができる、情報処理システム、管理装置、情報出力方法およびプログラムを提供することができる。
図9は、実施形態にかかる文書管理サーバ110のハードウェア構成の一例を示すブロック図である。図9に示すように、文書管理サーバ110は、通信部120と、操作部121と、表示部122と、記憶部123と、制御部124とを、備える。
通信部120は、ネットワーク102を介して端末装置などの外部機器と通信するものであり、NIC(Network Interface Card)などの通信装置により実現できる。
操作部121は、各種操作の入力を行うものであり、キーボード、マウス、タッチパッド、及びタッチパネルなどの入力装置により実現できる。
表示部122は、各種画面を表示するものであり、液晶ディスプレイやタッチパネル式ディスプレイなどの表示装置により実現できる。
記憶部123は、文書管理サーバ110で実行されるサーバ用の文書管理プログラムなどの各種プログラムや文書管理サーバ110で行われる各種処理に使用されるデータなどを記憶する。記憶部123は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカード、光ディスク、ROM(Read Only Memory)、及びRAM(Random Access Memory)などの磁気的、光学的、又は電気的に記憶可能な記憶装置により実現できる。記憶部123は、文書記憶部125を含む。
制御部124は、文書管理サーバ100の各部を制御するものであり、CPU(Central Processing Unit)などの制御装置により実現できる。
配布先端末190は、タッチパネルを有したいわゆるスマートデバイスであり、無線基地局との無線通信を介して、文書管理サーバ110と通信する情報処理装置である。タッチパネルは、タッチ検出器を液晶表示器等の表示装置上に装着し、または、タッチ検出器と表示装置とを一体化し、その表示装置に各種のボタン画像等を表示させることによって、通常の機械式ボタンの代わりとして情報入力を可能とする装置である。
図10は、実施形態にかかる配布先端末190のハードウェア構成の一例を示す図である。図10に示すように、配布先端末190は、バス159上に、CPU(Central Processing Unit)151、ROM(Read Only Memory)152、RAM(Random Access Memory)153、操作部154、ディスプレイ155、無線通信部156、補助記憶装置157、カメラ部158を備えている。
CPU151は、情報端末全体の動作を制御する演算装置である。ROM152は、情報端末用のプログラムおよび制御データ等を記憶している不揮発性記憶装置である。RAM153は、CPU151のワークエリアとして使用される揮発性記憶装置である。
操作部154は、文字、数字、各種指示の選択等を行うための入力装置である。ディスプレイ155は、メニュー、ウィンドウ、文字および画像等の各種情報を表示する表示装置である。この操作部154およびディスプレイ155は、上述したタッチパネルに相当する装置である。
無線通信部156は、無線基地局および外部出力装置と無線通信を行うための無線インターフェースである。無線通信部156は、例えば、Wi−Fi(登録商標)(Wireless Fidelity)、または、Bluetooth(登録商標)等の無線通信規格に準拠したものである。
補助記憶装置157は、プログラム等の各種情報を記憶するHDD(Hard Disk Drive)またはSSD(Solid State Drive)等の不揮発性記憶装置である。カメラ部158は、バーコードなどの被写体を撮影する機能を有する。
図11は、実施形態にかかる複合機170のハードウェア構成を示すブロック図である。本図に示すように、この複合機170は、コントローラ10とエンジン部(Engine)60とをPCI(Peripheral Component Interface)バスで接続した構成となる。コントローラ10は、複合機170全体の制御と描画、通信、図示しない操作部からの入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジンなどであり、たとえば白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナまたはファックスユニットなどである。なお、このエンジン部60には、プロッタなどのいわゆるエンジン部分に加えて、誤差拡散やガンマ変換などの画像処理部分が含まれる。二次元バーコード読み取り部172は、例えば前述したQRコード(登録商標)などの二次元のバーコードを光学的に読み取る装置である。
コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM−P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM−C)17と、ASIC(Application Specific Integrated Circuit)16と、ハードディスクドライブ(HDD)18とを有し、ノースブリッジ(NB)13とASIC16との間をAGP(Accelerated Graphics Port)バス15で接続した構成となる。また、MEM−P12は、ROM(Read Only Memory)12aと、RAM(Random Access Memory)12bと、をさらに有する。
CPU11は、複合機170の全体制御をおこなうものであり、NB13、MEM−P12およびSB14からなるチップセットを有し、このチップセットを介して他の機器と接続される。
NB13は、CPU11とMEM−P12、SB14、AGP15とを接続するためのブリッジであり、MEM−P12に対する読み書きなどを制御するメモリコントローラと、PCIマスタおよびAGPターゲットとを有する。
MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いるシステムメモリであり、ROM12aとRAM12bとからなる。ROM12aは、プログラムやデータの格納用メモリとして用いる読み出し専用のメモリであり、RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリなどとして用いる書き込みおよび読み出し可能なメモリである。
SB14は、NB13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このSB14は、PCIバスを介してNB13と接続されており、このPCIバスには、ネットワークインターフェース(I/F)部なども接続される。
ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGP15、PCIバス、HDD18およびMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲットおよびAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジックなどにより画像データの回転などをおこなう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送をおこなうPCIユニットとからなる。このASIC16には、PCIバスを介してFCU(Facsimile Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インターフェース50が接続される。操作表示部20はASIC16に直接接続されている。
MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行うためのストレージである。
AGP15は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレーターカード用のバスインターフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックスアクセラレーターカードを高速にするものである。
ところで、上述した機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現できる。機能部は、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100 印刷処理システム
102 ネットワーク
110 文書管理サーバ
112 送受信部
114 文書保存部
116 二次元コード生成部
118 管理情報格納部
120 許可判定部
140 文書登録者端末(携帯情報端末)
142 文書格納部
144 送受信部
146 制限情報格納部
148 選択受付部
150 二次元コード再生成部
170 複合機
172 二次元コード読取部
174 送受信部
176 出力部
190 配布先端末
200 二次元コード画像再生成画面
202 メッセージ
204 表示領域
206 再生成ボタン
208 メールで送信ボタン
210,212,214 プルダウンメニュー
特開2001−290742号公報 特開2007−249939号公報

Claims (20)

  1. 管理装置、端末装置および電子情報出力装置を含む情報処理システムであって、前記管理装置は、
    前記端末装置から配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付けて保存する保存手段と、
    前記端末装置に対し、予め定義された形式で前記識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段と、
    前記管理装置が管理する管理情報と、電子情報の取得要求をする前記電子情報出力装置から受信した情報とに基づいて、出力の許可範囲内であるかを判定する判定手段と、
    前記判定手段により許可範囲内であると判定された場合に、前記電子情報出力装置に対し、前記受信した情報で特定される電子情報を送信する送信手段と
    を含み、前記端末装置は、
    前記管理装置から発行された情報埋め込みパターンに含まれる情報に対し、前記管理装置との間で共有される出力の許可範囲を規定する制限の候補のうちから選択された制限の情報を追加し、配布用情報埋め込みパターンを再生成する再生成手段
    を含み、前記電子情報出力装置は、
    提示された情報埋め込みパターンを読み取る読取手段と、
    電子情報の取得要求に際して、前記管理装置に対し、前記読取手段により読み取った情報埋め込みパターンを送信する送信手段と
    を含む、情報処理システム。
  2. 前記管理装置および前記端末装置の間で共有される出力の許可範囲を規定する制限の候補は、テナントユーザごとに定義される、請求項1に記載の情報処理システム。
  3. 前記管理装置および前記端末装置間の通信は、暗号化されている、請求項1または2に記載の情報処理システム。
  4. 前記管理装置の前記判定手段は、
    前記電子情報出力装置により読み取られて情報埋め込みパターンの起源となる情報埋め込みパターンが発行済みであるか否かを判定する手段と、
    前記電子情報出力装置により読み取られて情報埋め込みパターンに含まれる制限の情報と、前記管理装置が管理する前記電子情報出力装置の属性情報とを照合する手段と
    をさらに含む、請求項1〜3のいずれか1項に記載の情報処理システム。
  5. 前記端末装置は、
    前記制限の候補を表示する表示手段と、
    前記表示手段により表示された前記制限の候補のうちから、登録要求にかかる電子情報に対し適用する制限のユーザ指定を受け付ける手段と
    をさらに含む、請求項1〜4のいずれか1項に記載の情報処理システム。
  6. 前記管理装置は、前記端末装置に対し、前記情報埋め込みパターンを発行する際に、前記管理装置が管理する出力の許可範囲を規定する制限の候補を前記端末装置に送信する、請求項1〜5のいずれか1項に記載の情報処理システム。
  7. 前記制限の候補は、許可される範囲の電子情報出力装置の所在国、所在拠点、所在組織および機種、電子情報出力装置を利用するユーザの所属国、所属拠点、所属組織、役割および権限、並びに印刷要求にかかる印刷部数を含む群から選択された少なくとも1つの制限項目での1以上の選択肢を含む、請求項1〜6のいずれか1項に記載の情報処理システム。
  8. 前記情報埋め込みパターンは、前記電子情報出力装置が備えるセンサで検知可能なパターンである、請求項1〜7のいずれか1項に記載の情報処理システム。
  9. 前記情報埋め込みパターンは、一次元コード、二次元コード、点滅パターン、振動パターンおよび音声パターンからなる群から選択された少なくとも1つを含む、請求項1〜8のいずれか1項に記載の情報処理システム。
  10. 管理装置、端末装置および電子情報出力装置を含む情報処理システムであって、前記管理装置は、
    前記端末装置から配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付けて保存する保存手段と、
    前記端末装置に対し、予め定義された形式で前記識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段と、
    前記管理装置が管理する管理情報と、電子情報の取得要求をする前記電子情報出力装置から受信した情報とに基づいて、出力の許可範囲内であるかを判定する判定手段と、
    前記判定手段により許可範囲内であると判定された場合に、前記電子情報出力装置に対し、前記受信した情報で特定される電子情報を送信する送信手段と
    を含み、前記端末装置は、
    前記管理装置から発行された情報埋め込みパターンに含まれる情報に対し、前記管理装置との間で共有される出力の許可範囲を規定する制限の候補のうちから選択された制限の情報を追加し、配布用情報埋め込みパターンを再生成する再生成手段
    を含み、前記電子情報出力装置は、
    提示された情報埋め込みパターンを読み取る読取手段と、
    電子情報の取得要求に際して、前記管理装置に対し、前記読取手段が読み取った情報埋め込みパターンから抽出された識別情報および制限の情報を送信する送信手段と
    を含む、情報処理システム。
  11. 電子情報を管理し、電子情報出力装置からの電子情報の取得要求を処理する管理装置であって、
    端末装置から配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付けて保存する保存手段と、
    前記端末装置に対し、予め定義された形式で前記識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段と、
    前記端末装置との間で共有され、前記端末装置側で選択させる出力の許可範囲を規定する制限の候補を管理する管理手段と、
    電子情報の取得要求をする前記電子情報出力装置から、該電子情報出力装置に提示された情報埋め込みパターンの情報を受信する受信手段と、
    前記電子情報出力装置に提示された情報埋め込みパターンの起源となる情報埋め込みパターンが発行済みであるか否かを判定する手段と、
    前記管理装置が管理する管理情報と、前記電子情報出力装置に提示された情報埋め込みパターンから抽出される制限の情報とに基づいて、出力の許可範囲内であるかを判定する判定手段と、
    発行済みであり、かつ、許可範囲内であると判定された場合に、前記電子情報出力装置に対し、前記電子情報出力装置に提示された情報埋め込みパターンから抽出される識別情報で特定される電子情報を送信する送信手段と
    を含み、前記電子情報出力装置に提示される情報埋め込みパターンは、前記管理装置が発行した情報埋め込みパターンに含まれる情報に対し、前記端末装置側で前記制限の候補のうちから選択された制限の情報を追加して再生成された配布用情報埋め込みパターンである、管理装置。
  12. 管理装置、端末装置および電子情報出力装置の間で実行される情報出力方法であって、
    前記端末装置が、前記管理装置に対し、配布対象である電子情報の登録要求を行うステップと、
    前記管理装置が、登録要求にかかる電子情報を、該電子情報を識別する識別情報に関連付けて保存するステップと、
    前記管理装置が、前記端末装置に対し、予め定義された形式で前記識別情報を埋め込んだ情報埋め込みパターンを発行する発行ステップと、
    前記端末装置が、前記管理装置から発行された情報埋め込みパターンに含まれる情報に対し、前記管理装置との間で共有される出力の許可範囲を規定する制限の候補のうちから選択された制限の情報を追加し、配布用情報埋め込みパターンを再生成するステップと、
    前記電子情報出力装置が、電子情報の取得要求に際して、前記管理装置に対し、提示された情報埋め込みパターンの情報を送信するステップと、
    前記管理装置が、前記管理装置が管理する管理情報と、前記電子情報出力装置に提示された情報埋め込みパターンから抽出される制限の情報とに基づいて、出力の許可範囲内であるかを判定するステップと、
    前記管理装置が、許可範囲内であると判定した場合に、前記電子情報出力装置に対し、前記電子情報出力装置に提示された情報埋め込みパターンから抽出される識別情報で特定される電子情報を送信するステップと
    を含む、情報出力方法。
  13. 前記管理装置が、前記電子情報出力装置に提示された情報埋め込みパターンの起源となる情報埋め込みパターンが発行済みであるか否かを判定するステップと、
    前記管理装置が、前記電子情報出力装置に提示された情報埋め込みパターンに含まれる制限の情報と、前記管理装置が管理する前記電子情報出力装置の属性情報とを照合するステップと
    をさらに含む、請求項12に記載の情報出力方法。
  14. 前記端末装置が、前記制限の候補を表示するステップと、
    前記端末装置が、表示された前記制限の候補のうちから、登録要求にかかる電子情報に対し適用する制限のユーザ指定を受け付けるステップと
    をさらに含む、請求項12または13に記載の情報出力方法。
  15. 前記管理装置が、前記端末装置に対し、前記情報埋め込みパターンを発行する際に、前記管理装置が管理する出力の許可範囲を規定する制限の候補を前記端末装置に送信する、請求項12〜14のいずれか1項に記載の情報出力方法。
  16. 電子情報を管理し、電子情報出力装置からの電子情報の取得要求を処理する管理装置を実現するためのプログラムであって、コンピュータを、
    端末装置から配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付けて保存する保存手段、
    前記端末装置に対し、予め定義された形式で前記識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段、
    前記端末装置との間で共有され、前記端末装置側で選択させる出力の許可範囲を規定する制限の候補を管理する管理手段、
    電子情報の取得要求をする前記電子情報出力装置から、該電子情報出力装置に提示された情報埋め込みパターンの情報を受信する受信手段、
    前記電子情報出力装置に提示された情報埋め込みパターンの起源となる情報埋め込みパターンが発行済みであるか否かを判定する手段、
    前記管理装置が管理する管理情報と、前記電子情報出力装置に提示された情報埋め込みパターンから抽出される制限の情報とに基づいて、出力の許可範囲内であるかを判定する判定手段、
    発行済みであり、かつ、許可範囲内であると判定された場合に、前記電子情報出力装置に対し、前記電子情報出力装置に提示された情報埋め込みパターンから抽出される識別情報で特定される電子情報を送信する送信手段
    として機能させるためのプログラムであり、前記電子情報出力装置に提示される情報埋め込みパターンは、前記管理装置が発行した情報埋め込みパターンに含まれる情報に対し、前記端末装置側で前記制限の候補のうちから選択された制限の情報を追加して再生成された配布用情報埋め込みパターンである、プログラム。
  17. 電子情報の取得要求を処理する管理装置に対し、電子情報の登録要求を行う端末装置を実現するためのプログラムであって、コンピュータを、
    前記管理装置に対し、配布対象である電子情報の登録要求を送信する送信手段、
    前記登録要求に応答して前記管理装置から発行された、予め定義された形式で前記電子情報を識別する識別情報が埋め込まれた情報埋め込みパターンを受信する受信手段、および
    前記管理装置から発行された情報埋め込みパターンに含まれる情報に対し、前記管理装置との間で共有され、前記管理装置側で出力の許可範囲を判定するための制限の候補のうちから指定された制限の情報を追加して、配布し電子情報出力装置に読み取らせるための配布用情報埋め込みパターンを再生成する再生成手段
    として機能させるためのプログラム。
  18. 前記配布用情報埋め込みパターンは、電子情報出力装置に読み取らせることで、該パターンに含まれる前記制限の情報に基づき出力の許可範囲内であるかの判定が前記管理装置により行われ、かつ、該パターンに含まれる前記識別情報に基づき取得要求にかかる電子情報の特定が前記管理装置により行われるものである、請求項17に記載のプログラム。
  19. 配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付け
    て管理する管理装置に対し、電子情報の取得要求を行う電子情報出力装置を実現するため
    のプログラムであって、コンピュータを、
    提示された情報埋め込みパターンを読み取る読取手段、
    前記読取手段により読み取った情報埋め込みパターンから、予め定義された形式に基づ
    き、配布対象としての電子情報を識別する識別情報と、前記端末装置および前記管理装置
    の間で共有される出力の許可範囲を規定する制限の候補のうちから、登録要求を行った端末装置側で追加された制限の情報とを抽出する抽出手段、
    前記管理装置に対し、抽出した識別情報と、前記制限の情報とを送信する送信手段、
    前記管理装置により当該電子情報出力装置が出力の許可範囲内にあると判定された結果として、前記管理装置から送信される電子情報を受信する受信手段、および
    前記受信手段により受信した電子情報を出力する出力手段
    として機能させるためのプログラム。
  20. 管理装置、端末装置を実現するためのプログラムおよび電子情報出力装置を含む情報処理システムであって、前記管理装置は、
    前記端末装置から配布対象として登録要求された電子情報を、該電子情報を識別する識別情報に関連付けて保存する保存手段と、
    前記端末装置に対し、予め定義された形式で前記識別情報を埋め込んだ情報埋め込みパターンを発行する発行手段と、
    前記管理装置が管理する管理情報と、電子情報の取得要求をする前記電子情報出力装置から受信した情報とに基づいて、出力の許可範囲内であるかを判定する判定手段と、
    前記判定手段により許可範囲内であると判定された場合に、前記電子情報出力装置に対し、前記受信した情報で特定される電子情報を送信する送信手段と
    を含み、前記端末装置を実現するためのプログラムは、コンピュータを、
    前記管理装置から発行された情報埋め込みパターンに含まれる情報に対し、前記管理装置との間で共有される出力の許可範囲を規定する制限の候補のうちから選択された制限の情報を追加し、配布用情報埋め込みパターンを再生成する再生成手段
    として機能させるためのプログラムであり、前記電子情報出力装置は、
    提示された情報埋め込みパターンを読み取る読取手段と、
    電子情報の取得要求に際して、前記管理装置に対し、前記読取手段により読み取った情報埋め込みパターンを送信する送信手段と、
    前記管理装置から受信した電子情報を出力する出力手段と
    を含む、情報処理システム。
JP2015035848A 2014-03-06 2015-02-25 情報処理システム、管理装置、情報出力方法およびプログラム Pending JP2015180995A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015035848A JP2015180995A (ja) 2014-03-06 2015-02-25 情報処理システム、管理装置、情報出力方法およびプログラム
PCT/JP2015/057075 WO2015133650A1 (en) 2014-03-06 2015-03-04 Information processing system, management device, and information output method
EP15758975.5A EP3114571B1 (en) 2014-03-06 2015-03-04 Information processing system, management device, and information output method
US15/122,682 US10033905B2 (en) 2014-03-06 2015-03-04 Information processing system, management device, and information output method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014043429 2014-03-06
JP2014043429 2014-03-06
JP2015035848A JP2015180995A (ja) 2014-03-06 2015-02-25 情報処理システム、管理装置、情報出力方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2015180995A true JP2015180995A (ja) 2015-10-15

Family

ID=54055444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015035848A Pending JP2015180995A (ja) 2014-03-06 2015-02-25 情報処理システム、管理装置、情報出力方法およびプログラム

Country Status (4)

Country Link
US (1) US10033905B2 (ja)
EP (1) EP3114571B1 (ja)
JP (1) JP2015180995A (ja)
WO (1) WO2015133650A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021086253A (ja) * 2019-11-26 2021-06-03 セイコーエプソン株式会社 印刷システムの制御方法およびプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6507863B2 (ja) 2015-06-03 2019-05-08 富士ゼロックス株式会社 情報処理装置及びプログラム
JP6614983B2 (ja) * 2016-01-26 2019-12-04 キヤノン株式会社 通信装置、通信方法、プログラム
TWI670642B (zh) * 2017-02-10 2019-09-01 虹光精密工業股份有限公司 事務機與事務機系統與事務機系統的控制方法
JP6536609B2 (ja) * 2017-03-17 2019-07-03 富士ゼロックス株式会社 管理装置及びドキュメント管理システム
JP6575547B2 (ja) * 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
KR20200020176A (ko) * 2018-08-16 2020-02-26 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상 형성 장치에서 개인 정보를 보호하는 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290742A (ja) 2000-04-04 2001-10-19 Canon Inc プリントシステム、サーバ、プリンタアダプタ、プリンタ、印刷制御装置、印刷制御方法および記憶媒体
US20040128501A1 (en) * 2002-09-20 2004-07-01 Yohei Yamamoto Service offering system for allowing a client having no account to access a managed object with a limited right
US7664486B2 (en) 2004-06-09 2010-02-16 Fujifilm Corporation Server, mobile terminal, and service method
JP4974476B2 (ja) * 2005-04-28 2012-07-11 ブラザー工業株式会社 印刷システム、サーバ装置及びサーバ装置用プログラム
JP4380592B2 (ja) * 2005-05-17 2009-12-09 ソニー株式会社 データ共有システムおよび方法
JP2007034443A (ja) 2005-07-22 2007-02-08 Konica Minolta Business Technologies Inc 画像形成システム、画像形成装置及び画像形成処理方法
JP2007249939A (ja) 2006-02-20 2007-09-27 Ricoh Co Ltd 出力依頼装置、出力装置および出力依頼プログラム
US7792927B2 (en) 2006-02-20 2010-09-07 Ricoh Company, Ltd. Output requesting apparatus via a network for user-position and apparatus-position information
JP2007323186A (ja) 2006-05-30 2007-12-13 Canon Inc 印刷制御データ生成装置、印刷管理装置、及び印刷装置
US20080043274A1 (en) * 2006-08-16 2008-02-21 Lida Wang Secure printing system with privilege table referenced across different domains
US8576425B2 (en) 2009-06-08 2013-11-05 Palo Alto Research Center Incorporated Method and system for printing documents from a portable device
US8902454B2 (en) * 2009-10-14 2014-12-02 Ricoh Co., Ltd. Methods for printing from mobile devices
US8711407B2 (en) * 2011-04-04 2014-04-29 Xerox Corporation Method for generating optical codes for a print-context
US8493579B2 (en) * 2011-09-30 2013-07-23 Konica Minolta Laboratory U.S.A., Inc. Wireless printing from a device outside the network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021086253A (ja) * 2019-11-26 2021-06-03 セイコーエプソン株式会社 印刷システムの制御方法およびプログラム

Also Published As

Publication number Publication date
US20170070638A1 (en) 2017-03-09
EP3114571A4 (en) 2017-03-08
US10033905B2 (en) 2018-07-24
WO2015133650A1 (en) 2015-09-11
EP3114571A1 (en) 2017-01-11
EP3114571B1 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
JP2015180995A (ja) 情報処理システム、管理装置、情報出力方法およびプログラム
US8848215B2 (en) Method and system for printing documents from a portable device
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US8570546B2 (en) Method and system for printing documents from a portable device to any printer based on information contained in optical code
JP4455462B2 (ja) データ配信装置およびデータ配信方法及びそれを実現するためのプログラム
JP5671567B2 (ja) 印刷装置を企業内で共有するシステム及びその制御方法
JP6184194B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
CN104036163B (zh) 分布式扫描系统中的权限管理
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
CN104035733B (zh) 分布式打印管理
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
CN104036162B (zh) 一种扫描装置
CN104038663B (zh) 分布式扫描系统中的设备管理
JP2014086017A (ja) 印刷文書管理システム、印刷文書管理方法、及びコンピュータプログラム
JP2017162368A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user's usage
JP6919561B2 (ja) 情報処理装置、情報処理システム、統合方法
JP2018030266A (ja) 画像処理装置、画像処理システム及び画像処理プログラム
JP7047302B2 (ja) 情報処理装置及び情報処理プログラム
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
JP5737469B1 (ja) 制御装置およびプログラム
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP2018015912A (ja) 画像処理装置、画像処理システム及び画像処理プログラム
JP2020047197A (ja) 情報処理装置及び情報処理プログラム
JP6244764B2 (ja) 認証システムおよび認証方法