JP2018142875A - Image forming system, terminal, server, image forming apparatus, and image forming method - Google Patents
Image forming system, terminal, server, image forming apparatus, and image forming method Download PDFInfo
- Publication number
- JP2018142875A JP2018142875A JP2017036547A JP2017036547A JP2018142875A JP 2018142875 A JP2018142875 A JP 2018142875A JP 2017036547 A JP2017036547 A JP 2017036547A JP 2017036547 A JP2017036547 A JP 2017036547A JP 2018142875 A JP2018142875 A JP 2018142875A
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- confidential
- document
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 41
- 230000005540 biological transmission Effects 0.000 claims abstract description 68
- 230000004044 response Effects 0.000 claims description 3
- 230000004075 alteration Effects 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 61
- 230000008569 process Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 239000011521 glass Substances 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 210000001210 retinal vessel Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Facsimiles In General (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Description
本発明は、画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法に係り、特に文書を管理する画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法に関する。 The present invention relates to an image forming system, a terminal, a server, an image forming apparatus, and an image forming method, and more particularly to an image forming system, a terminal, a server, an image forming apparatus, and an image forming method for managing documents.
従来から、文書や画像を印刷可能な複合機(Multifunctional Peripheral, MFP)、複写機等の画像形成装置が存在する。 Conventionally, there are image forming apparatuses such as multifunction peripherals (MFPs) and copiers capable of printing documents and images.
近年、画像形成装置の普及が増加しており、誰でも容易に文書を複写できるようになっている。また、文書をPDF等の文書データに変換し、ユーザー同士でやり取りを行うことも一般的になっている。それに伴い、社外秘文書等の関係者以外に閲覧させてはならない機密文書の複写による流出が大きな問題になっている。
また、文書編集ソフトが多く開発され、簡単に文書を編集できるようになっている。このため、文書の不正な編集、変更も問題となっている。
In recent years, the spread of image forming apparatuses has increased, and anyone can easily copy a document. In addition, it is also common to convert a document into document data such as PDF and exchange data between users. Along with this, leakage due to copying of confidential documents that should not be viewed by anyone other than related parties such as confidential documents has become a major problem.
Also, many document editing software have been developed so that documents can be easily edited. For this reason, illegal editing and modification of documents is also a problem.
これらの問題に対応するために、ウォーターマーク(地紋)と呼ばれる技術が存在する。ウォーターマークは、文書に目立ちにくいように符号化されたり、特定のマークが記載されたりした情報を一緒に書き出すものである。
たとえば、地紋のドットパターンを読み取り、複写すると「社外秘」等の警告文字が浮き出るように構成したものが存在する。また、その文書を印刷したMFPの情報や印刷日時等の出所情報を埋め込むシステムも存在する。
In order to deal with these problems, there is a technique called a watermark. The watermark is written together with information that is encoded so as to be inconspicuous in a document or that a specific mark is described.
For example, there is a configuration in which a warning character such as “confidential” is revealed when a dot pattern of a ground pattern is read and copied. There is also a system for embedding origin information such as information on the MFP that printed the document and printing date and time.
ここで、このような従来の技術の例として、特許文献1を参照すると、ユーザーの処理要求に基づいて文書へのアクセスログを作成し、ログIDから電子透かしを作成し、「社外秘」等のウォーターマーク(地紋)と合成して文書に付加する技術が記載されている。特許文献1の技術では、合成されたログIDをウォーターマークから抽出して文書IDを取得し、文書読み込み時に文書に対する処理要求があったことを所有者へ通知する。
特許文献1の技術によれば、機密文書が不正に流出した際に知ることができる。
また、複写された際の原稿画像をログとともに保存しておけば、文書の不正な変更を確認することができる。
Here, as an example of such a conventional technique, referring to
According to the technique of
Further, if the original image at the time of copying is saved together with the log, an unauthorized change of the document can be confirmed.
しかしながら、特許文献1の技術は、不正に変更された文書が出力されること自体を防止できなかった。
However, the technique of
本発明は、このような状況に鑑みてなされたものであって、上述の問題点を解消する画像形成装置を提供することを課題とする。 The present invention has been made in view of such a situation, and an object thereof is to provide an image forming apparatus that solves the above-described problems.
本発明の画像形成システムは、端末と、該端末からアクセスされるサーバーと、該端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムであって、前記端末は、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備え、前記サーバーは、前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、前記コード画像の内容に対応した前記機密データを、前記画像形成装置へ送信するコード機密データ送信部とを備え、前記画像形成装置は、前記機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備えることを特徴とする。
本発明の画像形成システムは、前記画像形成装置は、前記比較部により比較された結果が異なる場合、前記原稿の画像データを前記コード機密データ取得部により取得された前記機密データに置き換えた出力データを作成する出力データ作成部を更に備えることを特徴とする。
本発明の画像形成システムは、前記サーバーの前記コード画像作成部は、前記機密データに対するユーザーのアクセス情報を含めた前記コード画像を作成し、前記画像形成装置は、前記ユーザーの認証を行う認証部を更に備え、前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更することを特徴とする。
本発明の画像形成システムは、前記サーバーは、前記認証部からのユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備えることを特徴とする。
本発明の画像形成システムは、前記端末は、前記機密データを更新する機密データ更新部を更に備えることを特徴とする。
本発明の端末は、自装置からアクセスされるサーバーと、自装置からの指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムの端末であって、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備えることを特徴とする。
本発明のサーバーは、端末と、該端末からアクセスされる自装置と、前記端末の指示により自装置に格納されたデータを取得する画像形成装置とを含む画像形成システムのサーバーであって、前記端末から送信された機密データを取得する機密データ取得部と、前記機密データ取得部により取得された前記機密データを出力するためのコード画像を作成するコード画像作成部と、前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信するコード機密データ送信部とを備えることを特徴とする。
本発明の画像形成装置は、端末と、該端末からアクセスされるサーバーと、前記端末の指示によりサーバーに格納されたデータを取得する自装置とを含む画像形成システムの画像形成装置であって、機密データを出力するためのコード画像が含まれている機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、前記復号部により復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得するコード機密データ取得部と、前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備えることを特徴とする。
本発明の画像形成方法は、端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、前記端末により、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、前記機密データの出力用のコード画像を前記サーバーから取得し、取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成し、前記サーバーにより、前記端末から送信された前記機密データを取得し、取得された前記機密データを出力するための前記コード画像を作成し、作成された前記コード画像を前記端末へ送信し、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、前記画像形成装置により、前記機密文書データが出力された原稿を画像データとして読み取り、読み取られた前記原稿の画像データから、前記コード画像を復号し、復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、取得された前記機密データと前記原稿の画像データとを比較することを特徴とする。
An image forming system according to the present invention is an image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal. Includes a confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality in a document of document data to the server, and a code image that acquires a code image for outputting the confidential data from the server. An acquisition unit; and a confidential document data generation unit that generates confidential document data by adding the code image acquired by the code image acquisition unit as a watermark to the document data, and the server includes the confidential data of the terminal. A confidential data acquisition unit that acquires the confidential data transmitted from the transmission unit, and the device acquired by the confidential data acquisition unit A code image creation unit for creating the code image for outputting data, a code image transmission unit for sending the code image created by the code image creation unit to the terminal, and corresponding to the contents of the code image A code confidential data transmission unit that transmits the confidential data to the image forming apparatus, the image forming apparatus reading a document on which the confidential document data is output as image data, and the document reading unit. In response to the content of the code image decoded by the decoding unit and the code confidential data transmission unit of the server, the confidential data is decoded from the image data of the original read by the decoding unit. A code confidential data acquisition unit for acquiring data, and the confidential data acquired by the code confidential data acquisition unit and the original Characterized in that it comprises a comparison unit for comparing the image data.
In the image forming system according to the aspect of the invention, when the comparison result by the comparison unit is different, the image forming apparatus outputs the output data obtained by replacing the image data of the document with the confidential data acquired by the code confidential data acquisition unit. Is further provided with an output data creation unit for creating the data.
In the image forming system of the present invention, the code image creating unit of the server creates the code image including user access information to the confidential data, and the image forming apparatus authenticates the user. The decryption unit decrypts the code image including the access information of the user, and the code confidential data acquisition unit uses the authentication state of the user by the authentication unit and the access information to determine the server. The behavior at the time of acquiring the confidential data is changed.
In the image forming system of the present invention, the server acquires user authentication information from the authentication unit, and when an access to the confidential data is attempted, a log in which the authentication state is associated with the confidential data. It further comprises a log recording unit for recording.
The image forming system according to the present invention is characterized in that the terminal further includes a confidential data update unit that updates the confidential data.
The terminal of the present invention is a terminal of an image forming system including a server accessed from the own apparatus and an image forming apparatus that acquires data stored in the server according to an instruction from the own apparatus. A confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality to the server, a code image acquisition unit that acquires a code image for output of the confidential data from the server, and the code And a confidential document data creation unit that creates confidential document data in which the code image acquired by the image acquisition unit is added to the document data as a watermark.
The server of the present invention is a server of an image forming system including a terminal, a local device accessed from the terminal, and an image forming apparatus that acquires data stored in the local device according to an instruction from the terminal, A confidential data acquisition unit that acquires confidential data transmitted from a terminal, a code image generation unit that generates a code image for outputting the confidential data acquired by the confidential data acquisition unit, and the code image generation unit A code image transmission unit that transmits the generated code image to the terminal, and a code confidential data transmission unit that transmits the confidential data corresponding to the content of the code image to the image forming apparatus. .
An image forming apparatus of the present invention is an image forming apparatus of an image forming system including a terminal, a server accessed from the terminal, and a self apparatus that acquires data stored in the server according to an instruction of the terminal, An original reading unit that reads, as image data, an original from which confidential document data including a code image for outputting confidential data is output, and the code image from the image data of the original read by the original reading unit And a code confidential data acquisition unit that acquires the confidential data from the server corresponding to the content of the code image decoded by the decoding unit, and the code confidential data acquisition unit A comparison unit that compares the confidential data with the image data of the document is provided.
An image forming method of the present invention is performed by an image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal. In the method, confidential data including images or characters designated for confidentiality in a document of document data is transmitted to the server by the terminal, and a code image for outputting the confidential data is acquired from the server. Creating confidential document data by adding the acquired code image as a watermark to the document data, acquiring the confidential data transmitted from the terminal by the server, and outputting the acquired confidential data The code image is generated, the generated code image is transmitted to the terminal, and the secret corresponding to the content of the code image is transmitted. Data is transmitted to the image forming apparatus, the original on which the confidential document data is output is read as image data by the image forming apparatus, the code image is decoded from the read image data of the original, and the decoding is performed. The confidential data is acquired from the server in accordance with the contents of the code image, and the acquired confidential data is compared with the image data of the document.
本発明によれば、端末にて文書データの機密データをサーバーへ送信し、サーバーで作成された機密データの出力用のコード画像を取得して文書データに付加した機密文書データを作成し、画像形成装置にてこの機密文書データを出力しようとした場合、サーバーに格納された機密データを取得して比較することで、文書の不正な変更が検出可能な画像形成システムを提供することができる。 According to the present invention, confidential data of document data is transmitted to a server at a terminal, a code image for output of confidential data created by the server is acquired, and confidential document data added to the document data is created. When the confidential document data is to be output by the forming apparatus, it is possible to provide an image forming system capable of detecting unauthorized modification of the document by acquiring and comparing the confidential data stored in the server.
<実施の形態>
〔画像形成システムXのシステム構成〕
まず、図1〜図4を参照して、画像形成システムXのシステム構成について説明する。 図1によると、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、端末1の指示によりサーバー2に格納されたデータを取得することが可能な画像形成装置3とを含む。また、各装置は、ネットワーク5で接続されている。
<Embodiment>
[System configuration of image forming system X]
First, the system configuration of the image forming system X will be described with reference to FIGS. According to FIG. 1, the image forming system X according to the embodiment of the present invention can acquire a
端末1は、PC、携帯電話、スマートフォン、PDA(Personal Data Assistant)、業務用端末、画像形成装置3用の専用端末等の端末である。
端末1は、各種汎用のOS(Operating System)等が動作している。また、端末1は、画像形成装置3用のデバイスドライバー等の制御プログラムをインストール(install)することが可能である。これにより、OS及び各種アプリケーションソフトウェア(Application Software、アプリケーション、以下、単に「アプリ」という。)から、画像形成装置3の印刷、スキャン、FAX送受信、ネットワークFAX等の機能を使用することが可能となる。また、端末1は、サーバー2で管理される各種文書を作成し、更新することが可能である。
The
The
サーバー2は、端末1及び画像形成装置3からアクセスされ、各種データを送受信可能な管理用の情報処理装置である。本実施形態において、サーバー2は、例えば、汎用機、PC(Personal Computer)サーバー、NAS(Network Attached Storage)等であってもよい。
また、サーバー2は、例えば、画像形成システムXのユーザーに対応付けてられた文書ボックス(共有フォルダー。保存フォルダー)に文書データ400(図5)を格納、管理、課金、認可等を行うことが可能である。この際、サーバー2は、機密として扱われる文書データ400の機密データ500を取得して格納し、これにアクセスするためのコード画像510を作成して送信する。なお、サーバー2は、業務や事務用のDMS(Document Management System)等への送信処理を行うことが可能であってもよい。
The
Further, the
画像形成装置3は、端末1の指示によりサーバー2に格納された各種データを送受信可能なMFP、ネットワークスキャナー、ドキュメントスキャナー、ネットワークFAX、プリンター等の情報処理装置である。画像形成装置3は、端末1で作成された機密文書データ410を複写(コピー)、印刷、スキャン、ファクシミリ送信等して出力することも可能である。
The
ネットワーク5は、本実施形態においては、イントラネット(Intranet)等のLAN(Local Area Network)、インターネット(登録商標)や携帯電話網等のWAN(Wide Area Network)等である。ネットワーク5がWANの場合、ルーター(Router)やゲートウェイ(Gateway)等を介して、他のサーバーに接続可能であってもよい。また、ネットワーク5は、VPN(Virtual Private Network)を構成していてもよい。 In this embodiment, the network 5 is a local area network (LAN) such as an intranet, a wide area network (WAN) such as the Internet (registered trademark) or a mobile phone network, and the like. When the network 5 is a WAN, it may be connectable to another server via a router or a gateway. The network 5 may constitute a VPN (Virtual Private Network).
なお、画像形成システムXにおいて、端末1,サーバー2、及び画像形成装置3は、それぞれ複数備えられていてもよい。逆に、サーバー2及び画像形成装置3のいずれかが存在しない構成も可能である。
各装置は、後述する装置ID(Identification)等で区別可能である。
In the image forming system X, a plurality of
Each device can be distinguished by a device ID (Identification) to be described later.
(端末1の構成)
また、図2によると、端末1は、制御部10、ネットワーク送受信部15、入力部16、表示部17、記憶部19等を備えている。
(Configuration of terminal 1)
2, the
制御部10は、GPP(General Purpose Processor)、CPU(Central Processing Unit、中央処理装置)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)、ASIC(Application Specific Processor、特定用途向けプロセッサー)等の情報処理部である。
The
入力部16は、ユーザーによる各種指示を取得するためのキーボード、各種センサー、ポインティングデバイス等である。ポインティングデバイスは、タッチパネル、デジタイザー、タッチパッド等を含む。
入力部16は、OS上のGUI(Graphical User Interface)により、ユーザーにより各種指示を入力させ、これを取得することが可能である。また、入力部16でユーザーが入力した指示により、文書データ400(図5)の作成、送信、各ユーザーの情報の入力、変更等の処理を行うことも可能である。
The
The
表示部17は、LCD(Liquid Crystal Display)、有機ELディスプレイ、FED(Field Emission Display)、蛍光表示管等の平面ディスプレイパネル、プロジェクタ、ステータス表示用LED等である。表示部17は、GUIに関連する各種操作画面を表示することが可能である。
なお、入力部16と表示部17とは、タッチパネル付きのディスプレイやデジタイザー等のように一体的に形成されていてもよい。
The
The
ネットワーク送受信部15は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続部である。
The network transmission /
記憶部19は、一時的でない記録媒体を用いた記憶部である。記憶部19は、例えば、主記憶部として各種RAM(Random Access Memory)を含んでいてもよい。また、記憶部19は、例えば、補助記憶部として、ROM(Read Only Memory)、eMMC(embedded Multi Media Card)、SSD(Solid State Drive)、HDD(Hard Disk Drive)等を含んでいてもよい。
また、記憶部19は、各種フラッシュメモリーや光学記録媒体等の外部記憶媒体を含んでいてもよい。
また、記憶部19は、自装置を特定するためのシリアルナンバーや固有ID、OSやファームウェアやデバイスドライバー等のバージョン、IPアドレスやMACアドレス等の装置IDを格納していてもよい。
The
The
Further, the
また、記憶部19の補助記憶部には、端末1の動作制御を行うための制御プログラムが記憶されている。この制御プログラムには、OS、各種アプリ等のプログラムやデータを含んでいる。また、この制御プログラムは、OS上で動作するミドルウェア、画像形成装置3等を制御するデバイスドライバー等も含む。
これに加えて、記憶部19は、ユーザーのアカウント設定430も記憶していてもよい。
The auxiliary storage unit of the
In addition to this, the
なお、制御部10は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
また、制御部10は、記憶部19に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各手段として動作させられる。
Note that the
Further, the
(サーバー2の構成)
次に、図3によると、サーバー2は、制御部20、ネットワーク送受信部25、及び記憶部29を含んでいる。
(Configuration of server 2)
Next, according to FIG. 3, the
制御部20は、CPU、MPU、DSP、GPU、ASIC等を含む情報処理部である。
制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する各機能部として動作させられる。
The
The
ネットワーク送受信部25は、ネットワーク5に接続するためのLANボード等を含むネットワーク接続部である。
The network transmission /
記憶部29は、一時的でない記録媒体を用いた記憶部である。記憶部29は、主記憶部として、RAM等を含んでいてもよい。また、記憶部29は、補助記憶部として、ROM、eMMC、SSD、及びHDD等含んでいてもよい。
また、記憶部29には、ユーザー毎の文書ボックス(保存フォルダー、共有フォルダー)の領域が含まれていてもよい。
また、記憶部29には、サーバー2の装置IDが格納されていてもよい。
The
Further, the
The
なお、制御部20も、RAMやROMやフラッシュメモリー等を内蔵していてもよい。 また、制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。
Note that the
(画像形成装置3の構成)
次に、図4によると、画像形成装置3は、画像処理部31、原稿読取部32、原稿給送部33、給紙部34、ネットワーク送受信部35、操作パネル部36、画像形成部37(画像形成手段)、FAX送受信部38、及び記憶部39等を含む。各部は、制御部30に接続され、制御部30によって動作制御される。
(Configuration of image forming apparatus 3)
Next, according to FIG. 4, the
制御部30は、CPU、MPU、DSP、GPU、ASIC等を含む情報処理手段である。
制御部30は、記憶部39のROMやHDDに記憶されている制御プログラムを読み出して、この制御プログラムをRAMに展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。また、制御部30は、端末1や操作パネル部36から入力された所定の指示情報に応じて、装置全体の制御を行う。
The
The
画像処理部31は、DSP(Digital Signal Processor)やGPU(Graphics Processing Unit)等の制御演算部である。画像処理部31は、画像データに対して所定の画像処理を行う手段であり、例えば、拡大縮小、濃度調整、階調調整、画像改善等の各種画像処理を行う。
画像処理部31は、機密文書データ410(図5)の原稿が原稿読取部32で読み取られた際に出力された画像データを、記憶部39に取得機密文書データ411に変換して格納することが可能である。この際、画像処理部31は、画像データをビットマップデータのまま格納したり、PDF等のフォーマットのファイル単位に変換して格納したりしてもよい。
The
The
また、画像処理部31は、画像データ同士を比較することも可能である。この比較としては、例えば、複数方向に回転、縮小させて、差分を割合等により算出可能である。また、画像処理部31は、複写困難な印刷物の原稿を読み取った際に、これを認識してもよい。
また、画像処理部31は、画像データの光学文字認識(Optical Character Recognition、以下、「OCR」という。)する機能を備えていてもよい。また、画像処理部31は、ウォーターマークや地紋を認識することも可能であってもよい。
The
The
原稿読取部32は、セットされた原稿を読み取る(スキャン)手段である。また、原稿読取部32は、画像形成装置3の本体部の上部に配設される。
原稿読取部32は、機密文書データ410(図5)が記録紙に記録され出力された原稿を、画像データとして読み取ることが可能である。
原稿読取部32は、スキャナーと、プラテンガラスと、原稿読取スリットとを備えている。原稿読取部32は、プラテンガラスに載置された原稿を読み取る場合には、スキャナーをプラテンガラスに対向する位置に移動させ、プラテンガラスに載置された原稿を走査しながら読み取って画像データを取得し、取得した画像データを制御部30及び画像処理部31に出力する。
The
The
The
また、原稿読取部32は、原稿給送部33から給送された原稿を読み取る場合には、スキャナーを、原稿読取スリットと対向する位置に移動させる。そして、原稿読取部32は、原稿読取スリットを介し、原稿給送部33による原稿の搬送動作と同期して原稿を読み取って、画像データを取得する。原稿読取部32は、取得した画像データを、制御部30及び画像処理部31に出力する。
Further, when reading the document fed from the
原稿給送部33は、原稿読取部32で読み取られる原稿を搬送する機構である。原稿給送部33は、原稿読取部32の上部に配設されている。
原稿給送部33は、原稿載置部と、原稿搬送機構とを備えている。原稿給送部33は、原稿載置部に載置された原稿を、原稿搬送機構によって1枚ずつ順に繰り出して、原稿読取部32に給送する。
The
The
給紙部34は、記録紙を1枚ずつ画像形成部37に向けて繰り出す機構である。給紙部34は、本体部に備えられている。
The
ネットワーク送受信部35は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続部である。
ネットワーク送受信部35は、データ通信用の回線ではデータを送受信し、音声電話回線では音声信号を送受信する。
The network transmission /
The network transmission /
操作パネル部36は、画像形成装置3のフロント側に配設されている。
また、操作パネル部36は、入力部46と、表示部47とを備えている。
The
The
入力部46は、ユーザーによる画像形成装置3への指示を取得するボタンやタッチパネル等の入力手段である。このボタンは、テンキー、スタート、キャンセル、動作モードの切り換え、ジョブの実行に係る指示を行うボタンであってもよい。この動作モードとしては、コピー、プリンター、スキャナー、FAX送信等の種類のモードを含んでいてもよい。また、ジョブは、選択された文書の印刷、送信、保存、及び記録等を含んでいる。
なお、入力部46から取得したユーザーの指示により、各ユーザーの情報を入力、変更することも可能である。
また、入力部46は、磁気カードやICカードのリーダー、生体認証用のデバイス等を接続することも可能である。
The
In addition, it is also possible to input and change information of each user according to user instructions acquired from the
The
表示部47は、LCD(Liquid Crystal Display)や有機ELディスプレイ等である。表示部47は、GUI(Graphical User Interface)の各種操作画面を表示することが可能である。
The
なお、外部記録媒体の入力部46と表示部47とは、タッチパネル付きディスプレイ等のように一体的に構成されていてもよい。
また、操作パネル部36は、フラッシュメモリーカードやUSB機器等の外部記録媒体を接続する接続部を備えていてもよい。
Note that the
The
FAX送受信部38は、ファクシミリの送受信を行う手段である。FAX送受信部38は、音声回線により、他のFAX装置(図示せず)からファクシミリ受信して、記憶部39に保存し、画像形成部37で画像形成させることも可能である。
また、FAX送受信部38は、原稿読取部32で読み取られた原稿や外部の端末から送信されたネットワークFAXのデータを画像データに変換して、他のFAX装置へ音声回線でファクシミリ送信することが可能である。
The FAX transmission /
Further, the FAX transmission /
記憶部39は、ROM(Read Only Memory)、RAM(Random Access Memory)等の半導体メモリーやHDD(Hard Disk Drive)等の一時的でない記録媒体を用いた記憶部である。
記憶部39のRAMは、省電力状態であっても、セルフリフレッシュ等の機能により、記憶内容が保持される。
記憶部39のROMやHDDには画像形成装置3の動作制御を行うための制御プログラムが記憶されている。
また、記憶部39は、画像形成装置3の装置IDも格納されていてもよい。
なお、記憶部39は、ユーザーのアカウント設定430を記憶していてもよい。また、記憶部39には、ユーザー毎の文書ボックスの領域が含まれていてもよい。
The
Even if the RAM of the
A control program for controlling the operation of the
The
The
なお、画像形成装置3において、制御部30及び画像処理部31は、GPU内蔵CPU等やチップ・オン・モジュールパッケージのように、一体的に形成されていてもよい。
また、制御部30及び画像処理部31は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
In the
The
〔画像形成システムXの機能構成〕
ここで、図5を参照し、画像形成システムXの機能構成について説明する。図5は、画像形成システムXの主な機能部を示している。
端末1の制御部10は、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、及び機密データ更新部140を備えている。
端末1の記憶部19は、文書データ400、機密文書データ410、及びアクセス情報520を格納する。
サーバー2の制御部20は、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、及びログ記録部240を備えている。
サーバー2の記憶部29は、機密データ500、コード画像510、アクセス情報520、アカウント設定430、及びログ440を格納する。
画像形成装置3の制御部30は、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340を備えている。
画像形成装置3の記憶部39は、取得機密文書データ411及び出力データ420を格納する。
[Functional configuration of image forming system X]
Here, the functional configuration of the image forming system X will be described with reference to FIG. FIG. 5 shows main functional units of the image forming system X.
The
The
The
The
The
The
文書データ作成部100は、アプリ等から出力された文書データ400を作成する。この際に、文書データ作成部100は、デバイスドライバーのGUI等から、サーバー2と連携して、文書データ400の機密データ500を指定して、この文書データ400を機密文書データ410にすることを設定可能である。
The document
機密データ送信部110は、文書データ400中で指定された機密データ500をサーバー2へ送信する。
The confidential
コード画像取得部120は、機密データ500の出力用のコード画像510をサーバー2から取得する。
The code
機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。つまり、機密文書データ作成部130は、文書データ400を機密文書データ410に変換する。
この際、機密文書データ作成部130は、コード画像510を文書データ400に「透かし」として付加してもよい。この透かしとしては、ウォーターマーク(地紋)であってもよい。
また、機密文書データ作成部130は、機密データ500については、付加しなくてもよい。また、機密文書データ作成部130は、機密データ500について、印刷した場合に複写困難な状態になるような状態にして付加してもよい。
また、機密文書データ作成部130は、作成された機密文書データ410をサーバー2の文書ボックスに格納したり、画像形成装置3の画像形成部37で画像形成させたりしてもよい。
The confidential document
At this time, the confidential document
Further, the confidential document
Further, the confidential document
機密データ更新部140は、機密データ500を更新する。機密データ更新部140は、例えば、機密データ500を更新した文書データ400を作成し、サーバー2へ送る。
The confidential
機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得する。また、機密データ取得部200は、アクセス情報520についても取得してもよい。
The confidential
コード画像作成部210は、機密データ取得部200に取得された機密データ500を出力するためのコード画像510を作成する。
また、コード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成してもよい。
The code
The code
コード画像送信部220は、コード画像作成部210により作成されたコード画像510を端末1へ送信する。
The code
コード機密データ送信部230は、コード画像510の内容に対応した機密データ500を画像形成装置3へ送信する。
The code confidential
ログ記録部240は、画像形成装置3の認証部300からユーザーの認証情報を取得する。また、ログ記録部240は、機密データ500へのアクセスが試みられた場合、認証状態と機密データ500とを関連付けたログ440を記録する。また、ログ記録部240は、機密データ500の取得、コード画像510の作成、その他の端末1や画像形成装置3のアクセスのログ440を記録してもよい。
The
認証部300は、アカウント設定430を参照して、ユーザー認証を行う。
この際、認証部300は、端末1の入力部16、又は画像形成装置3の操作パネル部36の入力部46から入力されたユーザーのIDやパスワード等を取得して、ユーザー認証を行ってもよい。また、認証部300は、端末1又は操作パネル部36に接続された、磁気カード、ICカード、指紋や静脈パターンや網膜血管パターンや顔認証等を用いた生体認証等を行ってもよい。
また、認証部300は、サーバー2の機密データ500へのアクセスを行う際のアクセス権限の確認、アクセス権限がなかった場合のパスワード認証等を行うことが可能である。
The
At this time, the
Further, the
復号部310は、コード画像510が含まれている機密文書データ410から、コード画像510を復号する。復号部310は、例えば、コード画像510を復号して、サーバー2に格納され、当該文書データ400に対応付けられた機密データ500を特定することが可能である。
また、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号してもよい。
The decrypting
Further, the
コード機密データ取得部320は、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得する。
また、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。この振る舞いとして、コード機密データ取得部320は、例えば、アクセス権限の確認が成功した認証状態である場合、そのままサーバー2から機密データ500を取得してもよい。また、コード機密データ取得部320は、アクセス権限の確認が失敗しても、パスワード認証が成功した認証状態であれば、サーバー2から機密データ500を取得してもよい。コード機密データ取得部320は、それ以外の場合は、機密データ500を取得しなくてもよい。
The code confidential
Further, the code confidential
比較部330は、機密データ取得部200により取得された機密データ500と原稿の画像データとを比較する。比較部330は、この比較を、画像処理部31の画像マッチング等により実行してもよい。
比較部330は、比較された結果が異なる場合、ユーザーに警告してもよい。
The
The
出力データ作成部340は、機密データ500を取得機密文書データ411に含めた出力データ420を作成する。出力データ作成部340は、例えば、取得機密文書データ411を画像形成部37等で出力する際に、コード機密データ取得部320により取得された機密データ500を、この出力データ420に含める。
また、出力データ作成部340は、例えば、取得機密文書データ411に含まれる機密データ501をそのまま、出力データ420に含ませてもよい。
しかしながら、出力データ作成部340は、比較部330により比較された結果が異なる場合、出力データ420を出力させなくてもよい。また、この場合、出力データ作成部340は、原稿の画像データである取得機密文書データ411の機密データ501を破棄し、機密データ取得部200により取得された機密データ500に置き換えた出力データ420を作成してもよい。
The output
The output
However, the output
文書データ400は、原稿読取部32で読み取られた原稿の画像データ、端末1のアプリ等から出力されたPDL(Page Description Language)やPS(Post Script、登録商標)やPDF(Portable Document Format)等の電子文書のファイル、XML(Extensible Markup Language)やHTML(HyperText Markup Language)等の構造化文書ファイル、端末1用又は画像形成装置3用のワードプロセッサーや表計算ソフトウェアやプレゼンテーションソフトウェア等のアプリのファイル、プレーンテキストファイル(Plain Text)ファイル等である。
また、文書データ400においては、本実施形態においては、機密データ500を指定可能である。
The
In the
機密文書データ410は、文書データ400にコード画像510が付加された状態のデータである。このコード画像510は、透かしとして付加されてもよい。また、機密文書データ410は、基の文書データ400で機密指定された機密データ500は、付加されていなくても、複写困難な状態になるよう付加されていてもよい。この複写困難な状態は、濃度やディザリング等を調整して、複写時に掠れたり黒くなったりするような状態であってもよい。
なお、機密文書データ410は、アクセス情報520に対応した画像形成装置3やユーザー以外では出力できないように暗号化等されていてもよい。
The
The
取得機密文書データ411は、原稿読取部32で読み取られた機密文書データ410の原稿の画像データ、端末1や他の端末(図示せず)やサーバー2のユーザーの文書ボックスや外部記録媒体等から取得された機密文書データ410等である。すなわち、取得機密文書データ411は、機密文書データ410と同等の文書のデータのはずであるものの、改ざんされている可能性も考慮される。
The acquired
出力データ420は、機密データ500を取得機密文書データ411に含めた画像データ等である。
なお、この出力データ420は、取得機密文書データ411が改ざんされていない場合、機密データ501を含んでいてもよい。
The
The
アカウント設定430は、ユーザー認証のためのユーザーのID、パスワード、権限情報、メールアドレスや電話番号等の連絡先情報等を含むデータベース等である。また、アカウント設定430は、ユーザー毎の機密データ500の格納先、文書ボックスの場所等についても含んでいる。
The account setting 430 is a database or the like including user ID for user authentication, password, authority information, contact information such as an email address and a telephone number, and the like. The account setting 430 also includes the storage location of the
ログ440は、ログ記録部240により作成される、端末1又は画像形成装置3から送られた各種データ等の記録である。ログ440は、例えば、認証状態と機密データ500とが関連付けられた各種データであってもよい。
The
機密データ500は、文書データ400の文書内で機密用に指定された画像又は文字を含む箇所のデータである。機密データ500は、例えば、文書データ400内の文字、文章、段落や章や挿絵やコラム等の特定のまとまり、カット紙等の記録紙に対応したページ等(以下、「段落等」という。)に対応したデータの箇所を、デバイスドライバー等の設定により指定可能である。この機密データ500は、文書データ400の出力されないメタデータ等として付加されて指定されていても、別ファイルであっても、データベース上のデータとして指定されていてもよい。
The
コード画像510は、QRコード(登録商標)等の二次元バーコード、一次元バーコード(群)、カラーコード、複数の点の集まり等であるドットコード等の各種情報が符号化された画像を含むデータである。本実施形態においては、コード画像510は、例えば、機密文書データ410で機密データ500として指定された箇所に付加される。また、コード画像510は、例えば、透かしとして付加されてもよい。
また、コード画像510には、機密データ500を特定し、ダウンロード等で取得するためのIDや格納場所、アクセス情報520等が符号化されて含まれている。
なお、コード画像510は、文書データ400の冒頭のページに付加されてもよく、ページの端部等に付加されてもよい。
The
Also, the
The
アクセス情報520は、機密データ500を出力可能なユーザーのアクセス権限等の情報である。また、アクセス情報520は、例えば、特定のユーザーのIDやパスワード、ユーザーの役職、グループ、管理者等の権限を示す情報が含まれていてもよい。
なお、アクセス情報520は、暗号化されて、コード画像510に含められていてもよい。
The
Note that the
ここで、端末1の制御部10、サーバー2の制御部20、及び画像形成装置3の制御部30は、それぞれ、記憶部19、29、39に格納された制御プログラムを実行することで、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、機密データ更新部140、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、ログ記録部240、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340として機能させられる。
また、上述の端末1、サーバー2、及び画像形成装置3の各部は、本発明の画像形成方法を実行するハードウェア資源となる。
Here, the
Each unit of the
〔画像形成システムXによる機密文書出力処理〕
次に、図6〜図7を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書出力処理の説明を行う。
本実施形態の機密文書出力処理は、端末1のデバイスドライバーにて、社外秘等の機密文書を印刷するためのモードにおいて、サーバー2へ機密データ500を格納させ、機密文書データ410を作成し、画像形成装置3で出力させる。
本実施形態の機密文書出力処理は、主に制御部10、20、30が、それぞれ、記憶部19、29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図6のフローチャートを参照して、機密文書出力処理の詳細をステップ毎に説明する。
[Confidential Document Output Processing by Image Forming System X]
Next, confidential document output processing by the image forming system X according to the embodiment of the present invention will be described with reference to FIGS.
In the confidential document output processing of the present embodiment, the
In the confidential document output processing of the present embodiment, the
Hereinafter, the details of the confidential document output process will be described step by step with reference to the flowchart of FIG.
(ステップS101)
まず、端末1の文書データ作成部100が、文書データ作成処理を行う。
文書データ作成部100は、ユーザーがアプリ等で作成した文書を、文書データ400として出力する。
図7(a)によると、この際、ユーザーの指示により、文書データ作成部100は、画像形成装置3のデバイスドライバーの設定画面等で出力を行う文書データ400の機密データ500の箇所を設定する。
また、文書データ作成部100は、文書データ400のアクセス権限をアクセス情報520に設定してもよい。
(Step S101)
First, the document
The document
According to FIG. 7A, at this time, the document
Further, the document
(ステップS102)
次に、機密文書データ作成部130が、機密データ送信処理を行う。
機密文書データ作成部130は、画像形成装置3のデバイスドライバーを実行して、文書データ400中で指定された機密データ500をサーバー2へ送信する。
また、機密文書データ作成部130は、アクセス情報520についてもサーバー2へ送信してもよい。
(Step S102)
Next, the confidential document
The confidential document
The confidential document
(ステップS103)
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得して、端末1の装置ID及び文書データ400等と対応付けて、記憶部29に格納する。
この際、機密データ取得部200は、アクセス情報520についても、機密データ500と対応付けて記憶部29に格納してもよい。
(Step S103)
Next, the confidential
The confidential
At this time, the confidential
(ステップS104)
次に、コード画像作成部210が、コード画像作成処理を行う。
コード画像作成部210は、機密データ500を出力するためのコード画像510を作成する。コード画像作成部210は、画像形成装置3での出力時等において、機密データ500をダウンロード等で取得するための情報が含まれたコード画像510を生成する。また、コード画像作成部210は、アクセス情報520を含めたコード画像510を作成してもよい。
なお、コード画像作成部210は、ハッシュ関数等で暗号化等したパスワードをコード画像510に含めてもよい。
(Step S104)
Next, the code
The code
The code
(ステップS105)
次に、コード画像送信部220が、コード画像送信処理を行う。
コード画像送信部220は、作成されたコード画像510を端末1へ送信する。
(Step S105)
Next, the code
The code
(ステップS106)
次に、端末1のコード画像取得部120が、コード画像取得処理を行う。
端末1のコード画像取得部120は、サーバー2からコード画像510を受信して、記憶部19に一時的に格納する。
(Step S106)
Next, the code
The code
(ステップS107)
次に、機密文書データ作成部130が、機密文書データ作成処理を行う。
機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。
図7(b)の機密文書データ410aの例によると、機密文書データ作成部130は、透かしとしてコード画像510を付加してもよい。
なお、機密文書データ作成部130は、機密データ500については、複写困難な状態になるよう印刷して付加してもよい。
(Step S107)
Next, the confidential document
The confidential document
According to the example of the
The confidential document
(ステップS108)
次に、機密文書データ作成部130が、機密文書データ送信処理を行う。
また、機密文書データ作成部130は、例えば、作成された機密文書データ410をサーバー2の文書ボックスに格納する。機密文書データ作成部130は、この際に、サーバー2との間で、ユーザー認証を行ってもよい。
また、機密文書データ作成部130は、画像形成装置3のデバイスドライバー等を実行して、機密文書データ410を印刷するために画像形成装置3へ送信してもよい。
なお、端末1において、機密文書データ410を出力せず、端末1の記憶部19の文書ボックスに格納したり、外部記録媒体に記録したりしてもよい。
(Step S108)
Next, the confidential document
Also, the confidential document
The confidential document
The
(ステップS109)
次に、画像形成装置3の画像形成部37が、機密文書データ出力処理を行う。画像形成装置3の制御部10は、機密文書データ410を一時的に記憶部39に格納した上で、画像形成部37で記録紙に画像形成させる。
また、この機密文書データ410は、FAX送受信部38でファクシミリ送信されてもよい。
また、機密文書データ410は、画像形成装置3の文書ボックスに格納されてもよい。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
(Step S109)
Next, the
The
The
Thus, the confidential document output process according to the embodiment of the present invention is completed.
〔画像形成システムXによる機密文書複写処理〕
次に、図8〜図11を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書複写処理の説明を行う。
この機密文書複写処理においては、ユーザーは、コード画像510が記録された機密文書データ410を原稿として複写する。また、原稿のコード画像510が読み取られ、機密データ500がサーバー2から取得される。この際、アクセス権限が確認され、アクセス権限に対応して振る舞いが変更されてもよい。また、複写時の原稿の機密データ501とサーバー2から取得された機密データ500が比較されてもよい。また、ログ440が記録されてもよい。
本実施形態の機密文書複写処理は、主にサーバー2の制御部20及び画像形成装置3の制御部30が、それぞれ、記憶部29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図8のフローチャートを参照して、機密文書複写処理の詳細をステップ毎に説明する。
[Confidential Document Copy Processing by Image Forming System X]
Next, confidential document copying processing by the image forming system X according to the embodiment of the present invention will be described with reference to FIGS.
In this confidential document copying process, the user copies
In the confidential document copying process according to the present embodiment, mainly the
Hereinafter, details of the confidential document copying process will be described step by step with reference to the flowchart of FIG.
(ステップS201)
まず、画像形成装置3の認証部300等が、文書データ取得処理を行う。
まず、認証部300は、画像形成装置3で複写を行うためのユーザー認証を行う。認証部300は、例えば、操作パネル部36に認証画面を表示して、ユーザーのIDとパスワードとを入力させて、これを認証情報としてサーバー2に送信する。サーバー2は、アカウント設定430を参照して認証させる。
その後、ユーザーは、操作パネル部36の入力部46のボタン等により、コード画像510を含んだ機密文書データ410の複写を指示する。
これにより、原稿読取部32は、原稿のスキャンを行って、画像データを作成し、これを画像処理部31が取得機密文書データ411として記憶部39に格納する。
なお、認証部300は、外部記録媒体、画像形成装置3やサーバー2や端末1の文書ボックス等から、機密文書データ410を直接取得して、取得機密文書データ411として記憶部39に格納してもよい。
(Step S201)
First, the
First, the
Thereafter, the user instructs to copy the
As a result, the
The
(ステップS202)
次に、復号部310が、コード画像復号処理を行う。
ここでは、復号部310は、取得機密文書データ411に含まれるコード画像510を復号する。これにより、復号部310は、取得機密文書データ411に対応付けられた機密データ500を特定する。また、本実施形態において、復号部310は、コード画像510を復号した際に、アクセス情報520も取得する。
(Step S202)
Next, the
Here, the
(ステップS203)
次に、認証部300が、アクセス権限確認処理を行う。
復号部310は、復号したコード画像510から取得したアクセス情報520から、複写を指示したユーザーが機密データ500を取得して出力する権限があるユーザーであるかどうかを確認する。復号部310は、この確認も、サーバー2へアクセスして、当該ユーザーのアカウント設定430を参照して確認してもよい。
また、復号部310は、サーバー2によるこの確認の結果により、「権限あり」又は「権限なし」に認証状態を変化させる。
(Step S203)
Next, the
The
Also, the
(ステップS204)
次に、画像形成装置3の認証部300が、権限あるユーザーであったか否かを判断する。認証部300は、複写を指示したユーザーが取得機密文書データ411を出力する「権限あり」の認証状態であった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」の認証状態の場合には、Noと判断する。
Yesの場合、認証部300は、処理をステップS208に進める。
Noの場合、認証部300は、処理をステップS205に進める。
(Step S204)
Next, the
In Yes,
In No, the
(ステップS205)
「権限なし」の認証状態であり、ユーザーに取得機密文書データ411を出力する権限がなかった場合、認証部300が、パスワード認証処理を行う。
認証部300は、当該機密データ500へのアクセス権限を持っていないユーザーについて、パスワード認証を行う。つまり、画像形成装置3は、認証状態により振る舞いを変える。
図9(a)によると、認証部300は、操作パネル部36の表示部47に画面例700のようなダイアログボックスを表示して、入力部46からパスワードを入力させる。認証部300は、サーバー2へこのパスワードを認証情報として送信する。サーバー2は、このパスワードと結びつけられている機密データ500とを参照して、ユーザーに出力の権限があるか確認してもよい。復号部310は、この確認の結果により、「権限なし」の認証状態「権限あり」に変更することも可能である。
(Step S205)
When the authentication state is “no authority” and the user does not have the authority to output the acquired
The
According to FIG. 9A, the
(ステップS206)
次に、画像形成装置3の認証部300が、パスワード認証が成功したか否かを判断する。認証部300は、サーバー2との間のパスワード認証が成功し「権限あり」の認証状態になった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」のままの場合には、Noと判断する。
Yesの場合、認証部300は、認証成功したとして、図9(b)の画面例710のような画面を表示して、処理をステップS207に進める。
Noの場合、認証部300は、本実施形態に係る機密文書出力処理を終了する。これにより、複写はされなくなる。この際に、認証部300は、図9(c)の画面例720のような失敗画面を表示してもよい。
(Step S206)
Next, the
In the case of Yes, the
In No, the
(ステップS207)
ここで、画像形成装置3のコード機密データ取得部320が、コード機密データ取得処理を行う。
ここでは、画像形成装置3から複写を指示したユーザーは、取得機密文書データ411の機密データ500へのアクセス権限をもっている。このため、コード機密データ取得部320は、コード画像510の情報を基に、サーバーへ機密データ500をダウンロードするためにサーバー2へアクセスする。この時、ユーザーの認証情報や画像形成装置3の装置ID等をサーバー2へ送信してもよい。
(Step S207)
Here, the code confidential
Here, the user who has instructed copying from the
(ステップS208)
アクセス権限の確認又はパスワード認証に成功した場合、サーバー2のコード機密データ送信部230が、コード機密データ送信処理を行う。
コード機密データ送信部230は、特定された機密データ500を画像形成装置3へ送信する。
画像形成装置3のコード機密データ取得部320は、この機密データ500を取得して、一旦、記憶部39に格納する。
(Step S208)
When the access authority confirmation or password authentication is successful, the code confidential
The code confidential
The code confidential
(ステップS209)
次に、比較部330が、機密データ比較処理を行う。
図10(a)(b)の例のように、比較部330は、ダウンロードされた機密データ500と、取得機密文書データ411の機密データ501とを比較する。この例では、比較部330は、出力データ420の機密データ500の箇所について、画像マッチング等により比較する。
なお、取得機密文書データ411において、そもそも機密データ501が付加されていない場合には、この比較は行われない。この場合、比較部330は存在しなくてもよい。
(Step S209)
Next, the
As in the example of FIGS. 10A and 10B, the
In the acquired
(ステップS210)
次に、比較部330が、機密データ501は改ざんされていたか否かを判断する。具体的には、比較部330は、比較部330により比較された機密データ500と機密データ501とについて、例えば、特定の閾値以上に差異があった場合に、改ざんされていたとして、Yesと判断する。比較部330は、比較を行わなかった場合を含む、それ以外の場合には、改ざんされていいないとして、Noと判断する。
Yesの場合、比較部330は、処理をステップS211に進める。
Noの場合、比較部330は、処理をステップS212に進める。
(Step S210)
Next, the
In Yes, the
In No, the
(ステップS211)
改ざんされていた場合、比較部330及び出力データ作成部340が、ユーザー通知差し換え処理を行う。
機密データ500と機密データ501とに差異があった場合、比較部330は、差異分があることをユーザーへ通知する。
図10(c)の画面例730のように、比較部330は、操作パネル部36の表示部47に警告画面を表示してもよい。この例の場合、ユーザーは、「OK」のボタンを押下して複写を続行指示しても、「複写終了」のボタンを押下して終了指示をしてもよい。
なお、終了指示の場合、比較部330は、本実施形態に係る機密文書出力処理を終了してもよい。また、比較部330は、サーバー2へ機密データ501をアップロードしてもよい。
また、出力データ作成部340は、ユーザーが複写を続行指示しても、改ざんされた機密データ501を元に戻すよう差し換えることも可能である。この場合、出力データ作成部340は、下記で説明する出力データ420には、サーバー2から取得した機密データ500を含ませる。
(Step S211)
If it has been tampered with, the
When there is a difference between the
As illustrated in a screen example 730 in FIG. 10C, the
In the case of an end instruction, the
Further, the output
(ステップS212)
次に、出力データ作成部340が、出力データ作成処理を行う。
出力データ作成部340は、出力データ作成処理を行う。出力データ作成部340は、例えば、コード画像510を出力データ420に含め、サーバー2から取得した機密データ500を取得機密文書データ411に含めた出力データ420を作成する。
なお、出力データ作成部340は、上述の比較で機密データの改ざんがなかった場合、取得機密文書データ411の機密データ501をそのまま含んだ状態の出力データ420を作成してもよい。
また、出力データ作成部340は、再度、サーバー2へアクセスして、アクセス情報520等を含む更新されたコード画像を取得して付加してもよい。これにより、「ワンタイムパスワード」のように、複写する度に、その複写物でしか複写をできなくすることができる。
(Step S212)
Next, the output
The output
Note that the output
Further, the output
その後、出力データ作成部340は、複写した原稿の出力データ420を画像形成部37で画像形成して、記録紙に記録することで印刷出力させることが可能である。
なお、出力データ作成部340は、ユーザーの指示により、出力データ420をFAX送受信部38でファクシミリ送信したり、サーバー2や端末1や画像形成装置3の文書ボックスに格納したり、ユーザーの電子メール等のアドレスへ送信したりしてもよい。
After that, the output
The output
(ステップS213)
ここで、サーバー2のログ記録部240が、ログ記録処理を行う。
ログ記録部240は、画像形成装置3から送られた各種データ等をログ440としてサーバー2の記憶部29内に格納する。
図11のログ440の例によれば、例えば、ログ440は、アクセスしたユーザーID、アクセス日時、機密データ500の取得の成否、アクセスした端末1又は画像形成装置3の装置ID(アクセス機器)、機密データ500の更新の有無、画像を含むイメージログを含んでいる。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
(Step S213)
Here, the
The
According to the example of the
Thus, the confidential document output process according to the embodiment of the present invention is completed.
〔画像形成システムXによる機密データ更新処理〕
次に、図12〜図13を参照して、本発明の実施の形態に係る画像形成システムXによる機密データ更新処理の説明を行う。
機密データ更新処理では、例えば、文書に間違いがあって訂正したり、新しい文書に更新したりしたい場合に、サーバー2上に格納されている機密データ500を差し替える等して更新する。なお、この処理は、機密文書データ410にアクセス権限をもつユーザーのみ実行可能であってもよい。
本実施形態の機密データ更新処理は、主に端末1の制御部10、サーバー2の制御部20が、それぞれ、記憶部19、29に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図12のフローチャートを参照して、機密データ更新処理の詳細をステップ毎に説明する。
[Confidential data update processing by image forming system X]
Next, confidential data update processing by the image forming system X according to the embodiment of the present invention will be described with reference to FIGS.
In the confidential data update process, for example, when there is a mistake in the document and it is desired to correct the document or update to a new document, the
In the confidential data update processing of the present embodiment, mainly the
Hereinafter, the details of the confidential data update processing will be described step by step with reference to the flowchart of FIG.
(ステップS301)
まず、端末1の機密データ更新部140が、差し換え選択処理を行う。
GUIにて、ユーザーが文書データ400を編集して、デバイスドライバーの設定を開くと、機密データ更新部140が起動される。
すると、機密データ更新部140は、端末1からサーバー2へユーザー認証を行う。このユーザー認証は、上述のステップS201の際の処理と同様に行うことが可能である。
認証に成功した場合、機密データ更新部140は、サーバー2の文書ボックス等に格納されている機密文書データ410のリストを表示部17に表示させて、ユーザーに提示する。機密データ更新部140は、認証されたユーザーのファイルのみを表示させてもよい。
図13(a)の画面例740によると、機密データ更新部140は、機密文書データ410の文書名、登録したユーザーのユーザー名を表示部17に表示する。ここで、ユーザーが「差し換え」を選択すると、機密データ更新部140は、図13(b)のように、差し換える機密文書データ410を確認させることが可能である。この例では、機密データ更新部140は、編集した文書データ400に含まれる機密データ500cと、差し換える機密文書データ410cとを合成して表示する。
(Step S301)
First, the confidential
When the user edits the
Then, the confidential
When the authentication is successful, the confidential
According to the screen example 740 in FIG. 13A, the confidential
(ステップS302)
次に、機密データ更新部140が、機密データ更新処理を行う。
図13(a)の例のように、ユーザーが差し替えたい機密文書データ410を選択し、「OK」を選択すると、機密データ更新部140が、編集された文書データ400の機密データ500をサーバー2へ送信する。
(Step S302)
Next, the confidential
As illustrated in FIG. 13A, when the user selects
(ステップS303)
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、更新された機密データ500を取得して、サーバー2の記憶部29に一時的に格納する。
(Step S303)
Next, the confidential
The confidential
(ステップS304)
次に、機密データ取得部200が、機密データ差し換え処理を行う。
機密データ取得部200は、端末1から送信された機密データ500を、ユーザーが選択した機密文書データ410の機密データ500と差し替える。なお、この際に、新しくコード画像510を作成して、端末1へ送信してもよい。
以上により、本発明の実施の形態に係る機密データ更新処理を終了する。
(Step S304)
Next, the confidential
The confidential
Thus, the confidential data update process according to the embodiment of the present invention is completed.
以上のように構成することで、以下のような効果を得ることができる。
従来、文書編集ソフトが多く開発され、簡単に文書を編集できるようになっている。このため、文書の不正な編集、変更も問題となってきていた。しかしながら、特許文献1の技術は、不正に変更された文書が出力されること自体を防止できなかった。
これに対して、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、該端末1の指示によりサーバー2に格納されたデータを取得する画像形成装置3とを含む画像形成システムである。端末1は、文書データ400の文書内で機密用に指定された画像又は文字を含む機密データ500をサーバー2へ送信する機密データ送信部110と、機密データ500の出力用のコード画像510をサーバー2から取得するコード画像取得部120と、コード画像取得部120により取得されたコード画像510を文書データ400に透かしとして付加した機密文書データ410を作成する機密文書データ作成部130とを備える。サーバー2は、端末1の機密データ送信部110から送信された機密データ500を取得する機密データ取得部200と、機密データ取得部200により取得された機密データ500を出力するためのコード画像510を作成するコード画像作成部210と、コード画像作成部210により作成されたコード画像510を端末1へ送信するコード画像送信部220と、コード画像510の内容に対応した機密データ500を、記憶部29から読み出して画像形成装置3へ送信するコード機密データ送信部230とを備える。画像形成装置3は、機密文書データ410が出力された原稿を画像データとして読み取る原稿読取部と、原稿読取部により読み取られた原稿の画像データである取得機密文書データ411から、コード画像510を復号する復号部310と、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得する機密データ取得部200と、機密データ取得部200により取得された機密データ500と、原稿の画像データである機密データ501とを比較する比較部330とを備える。
このように構成することで、格納された機密データ500を比較して、文書の不正な変更を防ぐことが可能な画像形成システムXを提供することができる。つまり、正規以外の方法で変更された文書を印刷しようとしても、自動的に不正な変更そのものを検出することができ、複写を防止することができる。
また、サーバー2に機密データ500を格納しておくので、画像形成装置3をハッキング等されても、改ざん等を防ぐことができ、セキュリティ性能を向上させられる。
With the configuration described above, the following effects can be obtained.
Conventionally, many document editing softwares have been developed so that documents can be easily edited. For this reason, illegal editing and modification of documents has also become a problem. However, the technique of
On the other hand, the image forming system X according to the embodiment of the present invention is an image that acquires the data stored in the
With this configuration, it is possible to provide the image forming system X that can compare the stored
Further, since the
また、特許文献1の技術は、不正な変更が行われた場合、アクセスログを追跡するといった手間がかかっていた。
これに対して、本実施形態の画像形成システムは、そもそも機密データ500に不正な変更を加えると出力できないため、管理者の手間を減少させられる。
Further, the technique of
On the other hand, the image forming system of the present embodiment cannot be output if an unauthorized change is made to the
また、本発明の実施の形態に係る画像形成システムXは、画像形成装置3は、比較部330により比較された結果が異なる場合、原稿の画像データである機密データ501を、機密データ取得部200により取得された機密データ500に置き換えた出力データ420を作成する出力データ作成部340を更に備えることを特徴とする。
このように構成することで、不正に改ざんされた機密データ500が変更前の機密データ500へ自動的に差し換えられるため、不正な変更そのものを防止することができる。
Further, in the image forming system X according to the embodiment of the present invention, the
With this configuration, the
また、本発明の実施の形態に係る画像形成装置3は、サーバー2のコード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成する。画像形成装置3は、ユーザーの認証を行う認証部300を更に備え、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号し、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。
このように構成することで、画像形成装置3の権限あるユーザーにしか複写できないため、不正な複写を確実に防止することができる。
また、機密文書データ410の機密データ500毎にコード画像510が付加されるので、セキュリティ性能を高めることができる。
In the
With this configuration, since copying can be performed only by an authorized user of the
Further, since the
また、本発明の実施の形態に係るサーバー2は、認証部300からのユーザーの認証情報を取得し、機密データ500へのアクセスが試みられた場合、認証状態と機密データ500とを関連付けたログ440を記録するログ記録部240を更に備えることを特徴とする。
このように構成することで、機密データ500の出力について、不正な複写の状況を容易に知ることができ、管理者の手間を減らすことができる。また、サーバー2は、ネットワークセキュリティを比較的安全に保つことが可能あり、セキュリティ性能を高めることができる。
In addition, the
By configuring in this way, it is possible to easily know the status of unauthorized copying of the output of the
また、本発明の実施の形態に係る端末1は、機密データ500を更新する機密データ更新部140を更に備えることを特徴とする。
このように構成することで、容易に機密データ500を更新することができ、ユーザーの使い勝手をよくし、更に、頻繁な更新によりセキュリティ性能を高めることができる。
Further, the
With this configuration, the
また、本発明の実施の形態に係る端末1の機密文書データ作成部130は、文書データ400へコード画像510を透かしとして付加することを特徴とする。
このように構成することで、コード画像510自体を改ざんされる可能性を減らすことができる。また、不正な複写がされたときに、地紋のコード画像510が浮き上がるようにすることで、複写物の視認性を減じて見にくくさせることができ、結果として、不正な複写を防止できる。
Further, the confidential document
With this configuration, the possibility that the
〔他の実施の形態〕
なお、本発明の実施の形態においては、認証を全てサーバー2により行う例について記載したものの、これに限られない。
たとえば、認証部300は、画像形成装置3の記憶部に格納されたアカウント設定を用いて、ローカル認証を行ってもよい。
また、アクセス情報520に、アクセス権限のないユーザーの場合であっても、機密データ500の取得を許可するためのパスワードを含めるような構成であってもよい。また、このパスワードは、ハッシュ関数等で符号化されて含まれていてもよい。
この場合、例えば、ユーザーに機密文書データ410を出力する権限がなく、パスワード認証を行う場合、認証部300は、ユーザーの入力したパスワードと、アクセス情報520に含まれるパスワードとを照合して確認してもよい。
このように構成することで、サーバー2が単なるNAS等であっても、画像形成装置3だけでパスワード認証を行うことができ、構成を簡略化し、コストを削減することができる。なお、ログ440についても、画像形成装置3や端末1へ格納することも可能である。
[Other Embodiments]
In the embodiment of the present invention, an example in which all authentication is performed by the
For example, the
Further, the
In this case, for example, when the user does not have the authority to output the
With this configuration, even if the
また、逆に、コード画像作成部210により、アクセス情報520に含まれるパスワードを、機密データ500と結びつけてサーバー2の記憶部29に格納しておき、サーバー2でも確認するといった構成も可能である。
このように構成することで、セキュリティを高めることができる。
Conversely, the code
With this configuration, security can be enhanced.
また、上述の実施の形態においては、機密文書データ410を端末1で作成するように記載したもののこれに限られない。
つまり、サーバー2や画像形成装置3にて機密文書データ410を作成するような構成であってもよい。
このように構成することで、端末1の負荷を減らすことができる。また、端末1のハッキング等による機密文書データ410の改ざんを防ぐことができる。
In the above-described embodiment, the
In other words, the
With this configuration, the load on the
また、本発明は、画像形成装置以外の情報処理装置にも適用できる。つまり、ネットワークスキャナー、スキャナーをUSB等で別途接続したサーバー等を用いる構成であってもよい。 The present invention can also be applied to an information processing apparatus other than the image forming apparatus. That is, a configuration using a network scanner, a server in which the scanner is separately connected by a USB, or the like may be used.
また、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。 Further, the configuration and operation of the above-described embodiment are examples, and it goes without saying that they can be appropriately modified and executed without departing from the gist of the present invention.
1 端末
2 サーバー
3 画像形成装置
5 ネットワーク
10、20、30 制御部
15、25、35 ネットワーク送受信部
16、46 入力部
17、47 表示部
19、29、39 記憶部
31 画像処理部
32 原稿読取部
33 原稿給送部
34 給紙部
36 操作パネル部
37 画像形成部
38 FAX送受信部
100 文書データ作成部
110 機密データ送信部
120 コード画像取得部
130 機密文書データ作成部
140 機密データ更新部
200 機密データ取得部
210 コード画像作成部
220 コード画像送信部
230 コード機密データ送信部
240 ログ記録部
300 認証部
310 復号部
320 コード機密データ取得部
330 比較部
340 出力データ作成部
400 文書データ
410、410a、410c 機密文書データ
411 取得機密文書データ
420 出力データ
430 アカウント設定
440 ログ
500、500c、501 機密データ
510 コード画像
520 アクセス情報
700、710、720、730、740 画面例
X 画像形成システム
DESCRIPTION OF
Claims (9)
前記端末は、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、
前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、
前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備え、
前記サーバーは、
前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、
前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、
前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、
前記コード画像の内容に対応した前記機密データを、前記画像形成装置へ送信するコード機密データ送信部とを備え、
前記画像形成装置は、
前記機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、
前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、
前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、
前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備える
ことを特徴とする画像形成システム。 An image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal,
The terminal
A confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality in the document of the document data to the server;
A code image acquisition unit for acquiring a code image for output of the confidential data from the server;
A confidential document data creation unit that creates confidential document data obtained by adding the code image acquired by the code image acquisition unit as a watermark to the document data;
The server
A confidential data acquisition unit that acquires the confidential data transmitted from the confidential data transmission unit of the terminal;
A code image creation unit for creating the code image for outputting the confidential data acquired by the confidential data acquisition unit;
A code image transmission unit for transmitting the code image created by the code image creation unit to the terminal;
A secret code data transmission unit that transmits the secret data corresponding to the content of the code image to the image forming apparatus;
The image forming apparatus includes:
A document reading unit that reads the document from which the confidential document data is output as image data;
A decoding unit for decoding the code image from the image data of the document read by the document reading unit;
Corresponding to the content of the code image decrypted by the decryption unit, a code confidential data acquisition unit that acquires the confidential data from the code confidential data transmission unit of the server;
An image forming system, comprising: a comparison unit that compares the confidential data acquired by the code confidential data acquisition unit with image data of the document.
前記比較部により比較された結果が異なる場合、前記原稿の画像データを前記コード機密データ取得部により取得された前記機密データに置き換えた出力データを作成する出力データ作成部を更に備える
ことを特徴とする請求項1に記載の画像形成システム。 The image forming apparatus includes:
An output data creation unit that creates output data in which the image data of the document is replaced with the confidential data acquired by the code confidential data acquisition unit when the comparison results by the comparison unit are different from each other; The image forming system according to claim 1.
前記機密データに対するユーザーのアクセス情報を含めた前記コード画像を作成し、
前記画像形成装置は、
前記ユーザーの認証を行う認証部を更に備え、
前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、
前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更する
ことを特徴とする請求項1又は2に記載の画像形成システム。 The code image creation unit of the server
Creating the code image including user access information to the sensitive data;
The image forming apparatus includes:
An authentication unit for authenticating the user;
The decoding unit decodes the code image including the access information of the user,
The code secret data acquisition unit changes a behavior when the secret data is acquired from the server according to the authentication state of the user and the access information by the authentication unit. Image forming system.
前記認証部からのユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備える
ことを特徴とする請求項3に記載の画像形成システム。 The server
It further comprises a log recording unit that obtains user authentication information from the authentication unit and records a log that associates the authentication state with the confidential data when access to the confidential data is attempted. The image forming system according to claim 3.
前記機密データを更新する機密データ更新部を更に備える
ことを特徴とする請求項1乃至4のいずれか1項に記載の画像形成システム。 The terminal
The image forming system according to claim 1, further comprising a secret data update unit that updates the secret data.
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、
前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、
前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備える
ことを特徴とする端末。 A terminal of an image forming system including a server accessed from the own device and an image forming device that acquires data stored in the server according to an instruction from the own device;
A confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality in the document of the document data to the server;
A code image acquisition unit for acquiring a code image for output of the confidential data from the server;
A terminal comprising: a confidential document data creation unit that creates confidential document data in which the code image acquired by the code image acquisition unit is added as a watermark to the document data.
前記端末から送信された機密データを取得する機密データ取得部と、
前記機密データ取得部により取得された前記機密データを出力するためのコード画像を作成するコード画像作成部と、
前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、
前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信するコード機密データ送信部とを備える
ことを特徴とするサーバー。 A server of an image forming system including a terminal, an own apparatus accessed from the terminal, and an image forming apparatus that acquires data stored in the own apparatus according to an instruction from the terminal;
A confidential data acquisition unit that acquires confidential data transmitted from the terminal;
A code image creation unit for creating a code image for outputting the confidential data acquired by the confidential data acquisition unit;
A code image transmission unit for transmitting the code image created by the code image creation unit to the terminal;
A server comprising: a code confidential data transmission unit that transmits the confidential data corresponding to the content of the code image to the image forming apparatus.
機密データを出力するためのコード画像が含まれている機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、
前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、
前記復号部により復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得するコード機密データ取得部と、
前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備える
ことを特徴とする画像形成装置。 An image forming apparatus of an image forming system comprising: a terminal; a server accessed from the terminal; and an own apparatus that acquires data stored in the server according to an instruction from the terminal,
A document reading unit that reads, as image data, a document from which confidential document data including a code image for outputting confidential data is output;
A decoding unit for decoding the code image from the image data of the document read by the document reading unit;
Corresponding to the content of the code image decrypted by the decryption unit, a code confidential data acquisition unit that acquires the confidential data from the server;
An image forming apparatus, comprising: a comparison unit that compares the confidential data acquired by the code confidential data acquisition unit with image data of the document.
前記端末により、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、
前記機密データの出力用のコード画像を前記サーバーから取得し、
取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成し、
前記サーバーにより、
前記端末から送信された前記機密データを取得し、
取得された前記機密データを出力するための前記コード画像を作成し、
作成された前記コード画像を前記端末へ送信し、
前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、
前記画像形成装置により、
前記機密文書データが出力された原稿を画像データとして読み取り、
読み取られた前記原稿の画像データから、前記コード画像を復号し、
復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、
取得された前記機密データと前記原稿の画像データとを比較する
ことを特徴とする画像形成方法。 An image forming method executed by an image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal,
By the terminal
Sending confidential data including images or characters designated as confidential in the document of the document data to the server;
Obtaining a code image for outputting the confidential data from the server;
Creating confidential document data by adding the acquired code image as a watermark to the document data;
By the server
Obtaining the confidential data transmitted from the terminal;
Creating the code image for outputting the acquired confidential data;
Send the created code image to the terminal,
Transmitting the confidential data corresponding to the content of the code image to the image forming apparatus;
By the image forming apparatus,
Read the document from which the confidential document data is output as image data,
The code image is decoded from the read image data of the document,
In response to the content of the decrypted code image, obtain the confidential data from the server,
The acquired confidential data is compared with the image data of the document.
An image forming method.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017036547A JP6673263B2 (en) | 2017-02-28 | 2017-02-28 | Image forming system, image forming apparatus, and image forming method |
CN201810156932.3A CN108513041B (en) | 2017-02-28 | 2018-02-24 | Image forming system, terminal, server, image forming apparatus, and image forming method |
US15/908,454 US10404885B2 (en) | 2017-02-28 | 2018-02-28 | Image forming system, terminal, server, image forming apparatus and image forming method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017036547A JP6673263B2 (en) | 2017-02-28 | 2017-02-28 | Image forming system, image forming apparatus, and image forming method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142875A true JP2018142875A (en) | 2018-09-13 |
JP6673263B2 JP6673263B2 (en) | 2020-03-25 |
Family
ID=63526903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017036547A Expired - Fee Related JP6673263B2 (en) | 2017-02-28 | 2017-02-28 | Image forming system, image forming apparatus, and image forming method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6673263B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080601A (en) * | 2002-08-21 | 2004-03-11 | Canon Inc | Device, system, and method for processing image and control program |
JP2006005605A (en) * | 2004-06-17 | 2006-01-05 | Hitachi Ltd | Security document managing method |
JP2008198179A (en) * | 2007-02-15 | 2008-08-28 | Toshiba Corp | Confidential document management system |
JP2015226298A (en) * | 2014-05-30 | 2015-12-14 | コニカミノルタ株式会社 | Document management system, image forming apparatus, document reproduction device, document management method, and computer program |
-
2017
- 2017-02-28 JP JP2017036547A patent/JP6673263B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080601A (en) * | 2002-08-21 | 2004-03-11 | Canon Inc | Device, system, and method for processing image and control program |
JP2006005605A (en) * | 2004-06-17 | 2006-01-05 | Hitachi Ltd | Security document managing method |
JP2008198179A (en) * | 2007-02-15 | 2008-08-28 | Toshiba Corp | Confidential document management system |
JP2015226298A (en) * | 2014-05-30 | 2015-12-14 | コニカミノルタ株式会社 | Document management system, image forming apparatus, document reproduction device, document management method, and computer program |
Also Published As
Publication number | Publication date |
---|---|
JP6673263B2 (en) | 2020-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8982374B2 (en) | Image forming system and image forming method for collectively supporting output data formats and authentication methods | |
JP4198719B2 (en) | MFP, control method of MFP, MFP control system, program, and recording medium | |
JP5642562B2 (en) | Image forming apparatus, image forming processing method, and computer-readable recording medium on which program is recorded | |
US8503004B2 (en) | Appending restriction information to a job before transmission | |
JP2020182212A (en) | Image forming system, server, image forming apparatus, and image forming method | |
JP2008035494A (en) | Image processing apparatus and image processing method | |
CN108513041B (en) | Image forming system, terminal, server, image forming apparatus, and image forming method | |
US9026532B2 (en) | Image forming apparatus and file management system | |
JP2008022547A (en) | Image forming apparatus, control method of image forming apparatus and document management system | |
JP2008245099A (en) | Copying machine controller and copying machine control method | |
JP5023801B2 (en) | Image reading apparatus, image processing system, and image processing program | |
US8347406B2 (en) | Image processing apparatus, image processing method, and storage medium | |
JP2016099689A (en) | Electronic device and method of authenticating user of electronic apparatus | |
US8185474B2 (en) | Image processing apparatus, image outputting method, and image outputting program embodied on computer readable medium | |
JP5006709B2 (en) | Processing apparatus and control method thereof | |
KR102063440B1 (en) | Outputting method and system of outputted documents inserted QR code | |
JP2010098585A (en) | Image forming apparatus, administrative server and image output system | |
JP2008052645A (en) | Image forming system | |
CN101087344A (en) | Image processing system and image processing method | |
US20070188797A1 (en) | Communication apparatus and communication control method of the apparatus | |
JP6673263B2 (en) | Image forming system, image forming apparatus, and image forming method | |
JP6658615B2 (en) | Image forming system, terminal, server, image forming apparatus, and image forming method | |
JP2023074733A (en) | Image processing apparatus and method for controlling the same, image processing system, and program | |
JP5550467B2 (en) | Apparatus, method, and program | |
JP5218304B2 (en) | Multi-function MFP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200106 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6673263 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |