JP2018142875A - Image forming system, terminal, server, image forming apparatus, and image forming method - Google Patents

Image forming system, terminal, server, image forming apparatus, and image forming method Download PDF

Info

Publication number
JP2018142875A
JP2018142875A JP2017036547A JP2017036547A JP2018142875A JP 2018142875 A JP2018142875 A JP 2018142875A JP 2017036547 A JP2017036547 A JP 2017036547A JP 2017036547 A JP2017036547 A JP 2017036547A JP 2018142875 A JP2018142875 A JP 2018142875A
Authority
JP
Japan
Prior art keywords
data
unit
confidential
document
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017036547A
Other languages
Japanese (ja)
Other versions
JP6673263B2 (en
Inventor
弘一 庄野
Koichi Shono
弘一 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017036547A priority Critical patent/JP6673263B2/en
Priority to CN201810156932.3A priority patent/CN108513041B/en
Priority to US15/908,454 priority patent/US10404885B2/en
Publication of JP2018142875A publication Critical patent/JP2018142875A/en
Application granted granted Critical
Publication of JP6673263B2 publication Critical patent/JP6673263B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Record Information Processing For Printing (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an image forming system that prevents unauthorized alteration of confidential data.SOLUTION: A confidential data transmission part 110 of a terminal 1 transmits, to a server 2, confidential data 500 including an image or characters specified as confidential in a document of document data 400. A code image creation part 210 of the server 2 creates a code image 510 for outputting the confidential data 500. A confidential document data creation part 130 of the terminal 1 creates confidential document data 410 obtained by adding the code image 510 to the document data 400. A decoding part 310 of an image forming apparatus 3 decodes the code image 510 from acquired confidential document data 411 including the code image 510. A code confidential data acquisition part 320 acquires the confidential data 500 corresponding to the details of the code image 510. A comparison part 330 compares the confidential data 500 acquired by a confidential data acquisition part 200 with image data of a document.SELECTED DRAWING: Figure 5

Description

本発明は、画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法に係り、特に文書を管理する画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法に関する。   The present invention relates to an image forming system, a terminal, a server, an image forming apparatus, and an image forming method, and more particularly to an image forming system, a terminal, a server, an image forming apparatus, and an image forming method for managing documents.

従来から、文書や画像を印刷可能な複合機(Multifunctional Peripheral, MFP)、複写機等の画像形成装置が存在する。   Conventionally, there are image forming apparatuses such as multifunction peripherals (MFPs) and copiers capable of printing documents and images.

近年、画像形成装置の普及が増加しており、誰でも容易に文書を複写できるようになっている。また、文書をPDF等の文書データに変換し、ユーザー同士でやり取りを行うことも一般的になっている。それに伴い、社外秘文書等の関係者以外に閲覧させてはならない機密文書の複写による流出が大きな問題になっている。
また、文書編集ソフトが多く開発され、簡単に文書を編集できるようになっている。このため、文書の不正な編集、変更も問題となっている。
In recent years, the spread of image forming apparatuses has increased, and anyone can easily copy a document. In addition, it is also common to convert a document into document data such as PDF and exchange data between users. Along with this, leakage due to copying of confidential documents that should not be viewed by anyone other than related parties such as confidential documents has become a major problem.
Also, many document editing software have been developed so that documents can be easily edited. For this reason, illegal editing and modification of documents is also a problem.

これらの問題に対応するために、ウォーターマーク(地紋)と呼ばれる技術が存在する。ウォーターマークは、文書に目立ちにくいように符号化されたり、特定のマークが記載されたりした情報を一緒に書き出すものである。
たとえば、地紋のドットパターンを読み取り、複写すると「社外秘」等の警告文字が浮き出るように構成したものが存在する。また、その文書を印刷したMFPの情報や印刷日時等の出所情報を埋め込むシステムも存在する。
In order to deal with these problems, there is a technique called a watermark. The watermark is written together with information that is encoded so as to be inconspicuous in a document or that a specific mark is described.
For example, there is a configuration in which a warning character such as “confidential” is revealed when a dot pattern of a ground pattern is read and copied. There is also a system for embedding origin information such as information on the MFP that printed the document and printing date and time.

ここで、このような従来の技術の例として、特許文献1を参照すると、ユーザーの処理要求に基づいて文書へのアクセスログを作成し、ログIDから電子透かしを作成し、「社外秘」等のウォーターマーク(地紋)と合成して文書に付加する技術が記載されている。特許文献1の技術では、合成されたログIDをウォーターマークから抽出して文書IDを取得し、文書読み込み時に文書に対する処理要求があったことを所有者へ通知する。
特許文献1の技術によれば、機密文書が不正に流出した際に知ることができる。
また、複写された際の原稿画像をログとともに保存しておけば、文書の不正な変更を確認することができる。
Here, as an example of such a conventional technique, referring to Patent Document 1, an access log to a document is created based on a user's processing request, a digital watermark is created from the log ID, and “confidential” is used. A technique for adding to a document by combining with a watermark (background pattern) is described. In the technique of Patent Literature 1, a synthesized log ID is extracted from a watermark to obtain a document ID, and the owner is notified that there has been a processing request for the document when the document is read.
According to the technique of Patent Document 1, it is possible to know when a confidential document leaks illegally.
Further, if the original image at the time of copying is saved together with the log, an unauthorized change of the document can be confirmed.

特開2006−5605号公報JP 2006-5605 A

しかしながら、特許文献1の技術は、不正に変更された文書が出力されること自体を防止できなかった。   However, the technique of Patent Document 1 cannot prevent the illegally changed document itself from being output.

本発明は、このような状況に鑑みてなされたものであって、上述の問題点を解消する画像形成装置を提供することを課題とする。   The present invention has been made in view of such a situation, and an object thereof is to provide an image forming apparatus that solves the above-described problems.

本発明の画像形成システムは、端末と、該端末からアクセスされるサーバーと、該端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムであって、前記端末は、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備え、前記サーバーは、前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、前記コード画像の内容に対応した前記機密データを、前記画像形成装置へ送信するコード機密データ送信部とを備え、前記画像形成装置は、前記機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備えることを特徴とする。
本発明の画像形成システムは、前記画像形成装置は、前記比較部により比較された結果が異なる場合、前記原稿の画像データを前記コード機密データ取得部により取得された前記機密データに置き換えた出力データを作成する出力データ作成部を更に備えることを特徴とする。
本発明の画像形成システムは、前記サーバーの前記コード画像作成部は、前記機密データに対するユーザーのアクセス情報を含めた前記コード画像を作成し、前記画像形成装置は、前記ユーザーの認証を行う認証部を更に備え、前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更することを特徴とする。
本発明の画像形成システムは、前記サーバーは、前記認証部からのユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備えることを特徴とする。
本発明の画像形成システムは、前記端末は、前記機密データを更新する機密データ更新部を更に備えることを特徴とする。
本発明の端末は、自装置からアクセスされるサーバーと、自装置からの指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムの端末であって、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備えることを特徴とする。
本発明のサーバーは、端末と、該端末からアクセスされる自装置と、前記端末の指示により自装置に格納されたデータを取得する画像形成装置とを含む画像形成システムのサーバーであって、前記端末から送信された機密データを取得する機密データ取得部と、前記機密データ取得部により取得された前記機密データを出力するためのコード画像を作成するコード画像作成部と、前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信するコード機密データ送信部とを備えることを特徴とする。
本発明の画像形成装置は、端末と、該端末からアクセスされるサーバーと、前記端末の指示によりサーバーに格納されたデータを取得する自装置とを含む画像形成システムの画像形成装置であって、機密データを出力するためのコード画像が含まれている機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、前記復号部により復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得するコード機密データ取得部と、前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備えることを特徴とする。
本発明の画像形成方法は、端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、前記端末により、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、前記機密データの出力用のコード画像を前記サーバーから取得し、取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成し、前記サーバーにより、前記端末から送信された前記機密データを取得し、取得された前記機密データを出力するための前記コード画像を作成し、作成された前記コード画像を前記端末へ送信し、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、前記画像形成装置により、前記機密文書データが出力された原稿を画像データとして読み取り、読み取られた前記原稿の画像データから、前記コード画像を復号し、復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、取得された前記機密データと前記原稿の画像データとを比較することを特徴とする。
An image forming system according to the present invention is an image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal. Includes a confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality in a document of document data to the server, and a code image that acquires a code image for outputting the confidential data from the server. An acquisition unit; and a confidential document data generation unit that generates confidential document data by adding the code image acquired by the code image acquisition unit as a watermark to the document data, and the server includes the confidential data of the terminal. A confidential data acquisition unit that acquires the confidential data transmitted from the transmission unit, and the device acquired by the confidential data acquisition unit A code image creation unit for creating the code image for outputting data, a code image transmission unit for sending the code image created by the code image creation unit to the terminal, and corresponding to the contents of the code image A code confidential data transmission unit that transmits the confidential data to the image forming apparatus, the image forming apparatus reading a document on which the confidential document data is output as image data, and the document reading unit. In response to the content of the code image decoded by the decoding unit and the code confidential data transmission unit of the server, the confidential data is decoded from the image data of the original read by the decoding unit. A code confidential data acquisition unit for acquiring data, and the confidential data acquired by the code confidential data acquisition unit and the original Characterized in that it comprises a comparison unit for comparing the image data.
In the image forming system according to the aspect of the invention, when the comparison result by the comparison unit is different, the image forming apparatus outputs the output data obtained by replacing the image data of the document with the confidential data acquired by the code confidential data acquisition unit. Is further provided with an output data creation unit for creating the data.
In the image forming system of the present invention, the code image creating unit of the server creates the code image including user access information to the confidential data, and the image forming apparatus authenticates the user. The decryption unit decrypts the code image including the access information of the user, and the code confidential data acquisition unit uses the authentication state of the user by the authentication unit and the access information to determine the server. The behavior at the time of acquiring the confidential data is changed.
In the image forming system of the present invention, the server acquires user authentication information from the authentication unit, and when an access to the confidential data is attempted, a log in which the authentication state is associated with the confidential data. It further comprises a log recording unit for recording.
The image forming system according to the present invention is characterized in that the terminal further includes a confidential data update unit that updates the confidential data.
The terminal of the present invention is a terminal of an image forming system including a server accessed from the own apparatus and an image forming apparatus that acquires data stored in the server according to an instruction from the own apparatus. A confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality to the server, a code image acquisition unit that acquires a code image for output of the confidential data from the server, and the code And a confidential document data creation unit that creates confidential document data in which the code image acquired by the image acquisition unit is added to the document data as a watermark.
The server of the present invention is a server of an image forming system including a terminal, a local device accessed from the terminal, and an image forming apparatus that acquires data stored in the local device according to an instruction from the terminal, A confidential data acquisition unit that acquires confidential data transmitted from a terminal, a code image generation unit that generates a code image for outputting the confidential data acquired by the confidential data acquisition unit, and the code image generation unit A code image transmission unit that transmits the generated code image to the terminal, and a code confidential data transmission unit that transmits the confidential data corresponding to the content of the code image to the image forming apparatus. .
An image forming apparatus of the present invention is an image forming apparatus of an image forming system including a terminal, a server accessed from the terminal, and a self apparatus that acquires data stored in the server according to an instruction of the terminal, An original reading unit that reads, as image data, an original from which confidential document data including a code image for outputting confidential data is output, and the code image from the image data of the original read by the original reading unit And a code confidential data acquisition unit that acquires the confidential data from the server corresponding to the content of the code image decoded by the decoding unit, and the code confidential data acquisition unit A comparison unit that compares the confidential data with the image data of the document is provided.
An image forming method of the present invention is performed by an image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal. In the method, confidential data including images or characters designated for confidentiality in a document of document data is transmitted to the server by the terminal, and a code image for outputting the confidential data is acquired from the server. Creating confidential document data by adding the acquired code image as a watermark to the document data, acquiring the confidential data transmitted from the terminal by the server, and outputting the acquired confidential data The code image is generated, the generated code image is transmitted to the terminal, and the secret corresponding to the content of the code image is transmitted. Data is transmitted to the image forming apparatus, the original on which the confidential document data is output is read as image data by the image forming apparatus, the code image is decoded from the read image data of the original, and the decoding is performed. The confidential data is acquired from the server in accordance with the contents of the code image, and the acquired confidential data is compared with the image data of the document.

本発明によれば、端末にて文書データの機密データをサーバーへ送信し、サーバーで作成された機密データの出力用のコード画像を取得して文書データに付加した機密文書データを作成し、画像形成装置にてこの機密文書データを出力しようとした場合、サーバーに格納された機密データを取得して比較することで、文書の不正な変更が検出可能な画像形成システムを提供することができる。   According to the present invention, confidential data of document data is transmitted to a server at a terminal, a code image for output of confidential data created by the server is acquired, and confidential document data added to the document data is created. When the confidential document data is to be output by the forming apparatus, it is possible to provide an image forming system capable of detecting unauthorized modification of the document by acquiring and comparing the confidential data stored in the server.

本発明の実施の形態に係る画像形成システムのシステム構成図である。1 is a system configuration diagram of an image forming system according to an embodiment of the present invention. 図1に示す端末の制御構成を示すブロック図である。It is a block diagram which shows the control structure of the terminal shown in FIG. 図1に示すサーバーの制御構成を示すブロック図である。It is a block diagram which shows the control structure of the server shown in FIG. 図1に示す画像形成装置の制御構成を示すブロック図である。FIG. 2 is a block diagram illustrating a control configuration of the image forming apparatus illustrated in FIG. 1. 本発明の実施の形態に係る画像形成システムの機能構成を示すブロック図である。1 is a block diagram illustrating a functional configuration of an image forming system according to an embodiment of the present invention. 本発明の実施の形態に係る機密文書出力処理のフローチャートである。It is a flowchart of the confidential document output process which concerns on embodiment of this invention. 図6に示す機密文書出力処理の文書データ及び機密文書データの概念図である。FIG. 7 is a conceptual diagram of confidential document output processing document data and confidential document data shown in FIG. 6. 本発明の実施の形態に係る機密文書複写処理のフローチャートである。It is a flowchart of the confidential document copy process which concerns on embodiment of this invention. 図8に示すサーバー認証処理及び認証応答処理の概念図である。FIG. 9 is a conceptual diagram of server authentication processing and authentication response processing shown in FIG. 8. 図8に示す機密データ比較処理の概念図である。It is a conceptual diagram of the confidential data comparison process shown in FIG. 図8に示すログ記録処理で記録されるログの概念図である。It is a conceptual diagram of the log recorded by the log recording process shown in FIG. 本発明の実施の形態に係る機密データ更新処理のフローチャートである。It is a flowchart of the confidential data update process which concerns on embodiment of this invention. 図12に示す差し換え選択処理の概念図である。It is a conceptual diagram of the replacement selection process shown in FIG.

<実施の形態>
〔画像形成システムXのシステム構成〕
まず、図1〜図4を参照して、画像形成システムXのシステム構成について説明する。 図1によると、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、端末1の指示によりサーバー2に格納されたデータを取得することが可能な画像形成装置3とを含む。また、各装置は、ネットワーク5で接続されている。
<Embodiment>
[System configuration of image forming system X]
First, the system configuration of the image forming system X will be described with reference to FIGS. According to FIG. 1, the image forming system X according to the embodiment of the present invention can acquire a terminal 1, a server 2 accessed from the terminal 1, and data stored in the server 2 according to an instruction from the terminal 1. And a possible image forming apparatus 3. Each device is connected by a network 5.

端末1は、PC、携帯電話、スマートフォン、PDA(Personal Data Assistant)、業務用端末、画像形成装置3用の専用端末等の端末である。
端末1は、各種汎用のOS(Operating System)等が動作している。また、端末1は、画像形成装置3用のデバイスドライバー等の制御プログラムをインストール(install)することが可能である。これにより、OS及び各種アプリケーションソフトウェア(Application Software、アプリケーション、以下、単に「アプリ」という。)から、画像形成装置3の印刷、スキャン、FAX送受信、ネットワークFAX等の機能を使用することが可能となる。また、端末1は、サーバー2で管理される各種文書を作成し、更新することが可能である。
The terminal 1 is a terminal such as a PC, a mobile phone, a smartphone, a PDA (Personal Data Assistant), a business terminal, and a dedicated terminal for the image forming apparatus 3.
The terminal 1 operates various general-purpose OS (Operating System) and the like. Further, the terminal 1 can install a control program such as a device driver for the image forming apparatus 3. Accordingly, functions such as printing, scanning, FAX transmission / reception, network FAX, and the like of the image forming apparatus 3 can be used from the OS and various application software (Application Software, hereinafter referred to simply as “application”). . In addition, the terminal 1 can create and update various documents managed by the server 2.

サーバー2は、端末1及び画像形成装置3からアクセスされ、各種データを送受信可能な管理用の情報処理装置である。本実施形態において、サーバー2は、例えば、汎用機、PC(Personal Computer)サーバー、NAS(Network Attached Storage)等であってもよい。
また、サーバー2は、例えば、画像形成システムXのユーザーに対応付けてられた文書ボックス(共有フォルダー。保存フォルダー)に文書データ400(図5)を格納、管理、課金、認可等を行うことが可能である。この際、サーバー2は、機密として扱われる文書データ400の機密データ500を取得して格納し、これにアクセスするためのコード画像510を作成して送信する。なお、サーバー2は、業務や事務用のDMS(Document Management System)等への送信処理を行うことが可能であってもよい。
The server 2 is a management information processing apparatus that is accessed from the terminal 1 and the image forming apparatus 3 and that can transmit and receive various data. In the present embodiment, the server 2 may be, for example, a general-purpose machine, a PC (Personal Computer) server, a NAS (Network Attached Storage), or the like.
Further, the server 2 can store, manage, charge, authorize, etc. the document data 400 (FIG. 5) in a document box (shared folder, storage folder) associated with the user of the image forming system X, for example. Is possible. At this time, the server 2 acquires and stores the confidential data 500 of the document data 400 treated as confidential, and creates and transmits a code image 510 for accessing the confidential data 500. The server 2 may be capable of performing transmission processing to a business or office DMS (Document Management System) or the like.

画像形成装置3は、端末1の指示によりサーバー2に格納された各種データを送受信可能なMFP、ネットワークスキャナー、ドキュメントスキャナー、ネットワークFAX、プリンター等の情報処理装置である。画像形成装置3は、端末1で作成された機密文書データ410を複写(コピー)、印刷、スキャン、ファクシミリ送信等して出力することも可能である。   The image forming apparatus 3 is an information processing apparatus such as an MFP, a network scanner, a document scanner, a network FAX, and a printer that can transmit and receive various types of data stored in the server 2 according to instructions from the terminal 1. The image forming apparatus 3 can also output the confidential document data 410 created by the terminal 1 by copying (copying), printing, scanning, facsimile transmission, or the like.

ネットワーク5は、本実施形態においては、イントラネット(Intranet)等のLAN(Local Area Network)、インターネット(登録商標)や携帯電話網等のWAN(Wide Area Network)等である。ネットワーク5がWANの場合、ルーター(Router)やゲートウェイ(Gateway)等を介して、他のサーバーに接続可能であってもよい。また、ネットワーク5は、VPN(Virtual Private Network)を構成していてもよい。   In this embodiment, the network 5 is a local area network (LAN) such as an intranet, a wide area network (WAN) such as the Internet (registered trademark) or a mobile phone network, and the like. When the network 5 is a WAN, it may be connectable to another server via a router or a gateway. The network 5 may constitute a VPN (Virtual Private Network).

なお、画像形成システムXにおいて、端末1,サーバー2、及び画像形成装置3は、それぞれ複数備えられていてもよい。逆に、サーバー2及び画像形成装置3のいずれかが存在しない構成も可能である。
各装置は、後述する装置ID(Identification)等で区別可能である。
In the image forming system X, a plurality of terminals 1, servers 2, and image forming apparatuses 3 may be provided. Conversely, a configuration in which either the server 2 or the image forming apparatus 3 does not exist is possible.
Each device can be distinguished by a device ID (Identification) to be described later.

(端末1の構成)
また、図2によると、端末1は、制御部10、ネットワーク送受信部15、入力部16、表示部17、記憶部19等を備えている。
(Configuration of terminal 1)
2, the terminal 1 includes a control unit 10, a network transmission / reception unit 15, an input unit 16, a display unit 17, a storage unit 19, and the like.

制御部10は、GPP(General Purpose Processor)、CPU(Central Processing Unit、中央処理装置)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)、ASIC(Application Specific Processor、特定用途向けプロセッサー)等の情報処理部である。   The control unit 10 includes a general purpose processor (GPP), a central processing unit (CPU), a micro processing unit (MPU), a digital signal processor (DSP), a graphics processing unit (GPU), and an application specific processor (ASIC). An information processing unit such as a processor for a specific application).

入力部16は、ユーザーによる各種指示を取得するためのキーボード、各種センサー、ポインティングデバイス等である。ポインティングデバイスは、タッチパネル、デジタイザー、タッチパッド等を含む。
入力部16は、OS上のGUI(Graphical User Interface)により、ユーザーにより各種指示を入力させ、これを取得することが可能である。また、入力部16でユーザーが入力した指示により、文書データ400(図5)の作成、送信、各ユーザーの情報の入力、変更等の処理を行うことも可能である。
The input unit 16 is a keyboard, various sensors, a pointing device, and the like for acquiring various instructions from the user. The pointing device includes a touch panel, a digitizer, a touch pad, and the like.
The input unit 16 can input various instructions by a user through a GUI (Graphical User Interface) on the OS, and can acquire them. Further, processing such as creation and transmission of document data 400 (FIG. 5), input and change of information on each user, and the like can be performed according to instructions input by the user through the input unit 16.

表示部17は、LCD(Liquid Crystal Display)、有機ELディスプレイ、FED(Field Emission Display)、蛍光表示管等の平面ディスプレイパネル、プロジェクタ、ステータス表示用LED等である。表示部17は、GUIに関連する各種操作画面を表示することが可能である。
なお、入力部16と表示部17とは、タッチパネル付きのディスプレイやデジタイザー等のように一体的に形成されていてもよい。
The display unit 17 is an LCD (Liquid Crystal Display), an organic EL display, a FED (Field Emission Display), a flat display panel such as a fluorescent display tube, a projector, a status display LED, or the like. The display unit 17 can display various operation screens related to the GUI.
The input unit 16 and the display unit 17 may be integrally formed as a display with a touch panel, a digitizer, or the like.

ネットワーク送受信部15は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続部である。   The network transmission / reception unit 15 is a network connection unit including a LAN board for connecting to the network 5 and a wireless transmission / reception unit.

記憶部19は、一時的でない記録媒体を用いた記憶部である。記憶部19は、例えば、主記憶部として各種RAM(Random Access Memory)を含んでいてもよい。また、記憶部19は、例えば、補助記憶部として、ROM(Read Only Memory)、eMMC(embedded Multi Media Card)、SSD(Solid State Drive)、HDD(Hard Disk Drive)等を含んでいてもよい。
また、記憶部19は、各種フラッシュメモリーや光学記録媒体等の外部記憶媒体を含んでいてもよい。
また、記憶部19は、自装置を特定するためのシリアルナンバーや固有ID、OSやファームウェアやデバイスドライバー等のバージョン、IPアドレスやMACアドレス等の装置IDを格納していてもよい。
The storage unit 19 is a storage unit using a non-temporary recording medium. For example, the storage unit 19 may include various RAMs (Random Access Memory) as a main storage unit. The storage unit 19 may include, for example, a ROM (Read Only Memory), an eMMC (embedded Multi Media Card), an SSD (Solid State Drive), an HDD (Hard Disk Drive), and the like as an auxiliary storage unit.
The storage unit 19 may include external storage media such as various flash memories and optical recording media.
Further, the storage unit 19 may store a serial number and a unique ID for identifying the device itself, a version of the OS, firmware, device driver, and the like, and a device ID such as an IP address and a MAC address.

また、記憶部19の補助記憶部には、端末1の動作制御を行うための制御プログラムが記憶されている。この制御プログラムには、OS、各種アプリ等のプログラムやデータを含んでいる。また、この制御プログラムは、OS上で動作するミドルウェア、画像形成装置3等を制御するデバイスドライバー等も含む。
これに加えて、記憶部19は、ユーザーのアカウント設定430も記憶していてもよい。
The auxiliary storage unit of the storage unit 19 stores a control program for performing operation control of the terminal 1. This control program includes programs and data such as an OS and various applications. The control program also includes middleware that operates on the OS, a device driver that controls the image forming apparatus 3, and the like.
In addition to this, the storage unit 19 may also store user account settings 430.

なお、制御部10は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
また、制御部10は、記憶部19に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各手段として動作させられる。
Note that the control unit 10 may incorporate a RAM, a ROM, a flash memory, or the like.
Further, the control unit 10 reads out a control program stored in the storage unit 19 and develops and executes the control program, thereby being operated as each unit of a functional block described later.

(サーバー2の構成)
次に、図3によると、サーバー2は、制御部20、ネットワーク送受信部25、及び記憶部29を含んでいる。
(Configuration of server 2)
Next, according to FIG. 3, the server 2 includes a control unit 20, a network transmission / reception unit 25, and a storage unit 29.

制御部20は、CPU、MPU、DSP、GPU、ASIC等を含む情報処理部である。
制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する各機能部として動作させられる。
The control unit 20 is an information processing unit including a CPU, MPU, DSP, GPU, ASIC, and the like.
The control unit 20 reads out the control program stored in the storage unit 29, develops and executes the control program, and is operated as each functional unit described later.

ネットワーク送受信部25は、ネットワーク5に接続するためのLANボード等を含むネットワーク接続部である。   The network transmission / reception unit 25 is a network connection unit including a LAN board or the like for connecting to the network 5.

記憶部29は、一時的でない記録媒体を用いた記憶部である。記憶部29は、主記憶部として、RAM等を含んでいてもよい。また、記憶部29は、補助記憶部として、ROM、eMMC、SSD、及びHDD等含んでいてもよい。
また、記憶部29には、ユーザー毎の文書ボックス(保存フォルダー、共有フォルダー)の領域が含まれていてもよい。
また、記憶部29には、サーバー2の装置IDが格納されていてもよい。
The storage unit 29 is a storage unit using a non-temporary recording medium. The storage unit 29 may include a RAM or the like as the main storage unit. The storage unit 29 may include a ROM, eMMC, SSD, HDD, and the like as an auxiliary storage unit.
Further, the storage unit 29 may include an area for a document box (storage folder, shared folder) for each user.
The storage unit 29 may store the device ID of the server 2.

なお、制御部20も、RAMやROMやフラッシュメモリー等を内蔵していてもよい。 また、制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。   Note that the control unit 20 may also include a RAM, a ROM, a flash memory, or the like. Further, the control unit 20 reads out a control program stored in the storage unit 29 and develops and executes the control program, thereby being operated as each functional unit of a functional block described later.

(画像形成装置3の構成)
次に、図4によると、画像形成装置3は、画像処理部31、原稿読取部32、原稿給送部33、給紙部34、ネットワーク送受信部35、操作パネル部36、画像形成部37(画像形成手段)、FAX送受信部38、及び記憶部39等を含む。各部は、制御部30に接続され、制御部30によって動作制御される。
(Configuration of image forming apparatus 3)
Next, according to FIG. 4, the image forming apparatus 3 includes an image processing unit 31, a document reading unit 32, a document feeding unit 33, a sheet feeding unit 34, a network transmission / reception unit 35, an operation panel unit 36, and an image forming unit 37 ( Image forming means), FAX transmission / reception unit 38, storage unit 39, and the like. Each unit is connected to the control unit 30 and controlled in operation by the control unit 30.

制御部30は、CPU、MPU、DSP、GPU、ASIC等を含む情報処理手段である。
制御部30は、記憶部39のROMやHDDに記憶されている制御プログラムを読み出して、この制御プログラムをRAMに展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。また、制御部30は、端末1や操作パネル部36から入力された所定の指示情報に応じて、装置全体の制御を行う。
The control unit 30 is information processing means including a CPU, MPU, DSP, GPU, ASIC, and the like.
The control unit 30 reads out a control program stored in the ROM or HDD of the storage unit 39, expands the control program in the RAM, and executes it, thereby operating as each functional unit of a functional block described later. The control unit 30 controls the entire apparatus in accordance with predetermined instruction information input from the terminal 1 or the operation panel unit 36.

画像処理部31は、DSP(Digital Signal Processor)やGPU(Graphics Processing Unit)等の制御演算部である。画像処理部31は、画像データに対して所定の画像処理を行う手段であり、例えば、拡大縮小、濃度調整、階調調整、画像改善等の各種画像処理を行う。
画像処理部31は、機密文書データ410(図5)の原稿が原稿読取部32で読み取られた際に出力された画像データを、記憶部39に取得機密文書データ411に変換して格納することが可能である。この際、画像処理部31は、画像データをビットマップデータのまま格納したり、PDF等のフォーマットのファイル単位に変換して格納したりしてもよい。
The image processing unit 31 is a control calculation unit such as a DSP (Digital Signal Processor) or a GPU (Graphics Processing Unit). The image processing unit 31 is a unit that performs predetermined image processing on the image data, and performs various types of image processing such as enlargement / reduction, density adjustment, gradation adjustment, and image improvement.
The image processing unit 31 converts the image data output when the document of the confidential document data 410 (FIG. 5) is read by the document reading unit 32 into the storage unit 39 by converting it into the acquired confidential document data 411 and stores it. Is possible. At this time, the image processing unit 31 may store the image data as bitmap data, or may convert and store it in a file unit of a format such as PDF.

また、画像処理部31は、画像データ同士を比較することも可能である。この比較としては、例えば、複数方向に回転、縮小させて、差分を割合等により算出可能である。また、画像処理部31は、複写困難な印刷物の原稿を読み取った際に、これを認識してもよい。
また、画像処理部31は、画像データの光学文字認識(Optical Character Recognition、以下、「OCR」という。)する機能を備えていてもよい。また、画像処理部31は、ウォーターマークや地紋を認識することも可能であってもよい。
The image processing unit 31 can also compare image data. As this comparison, for example, the difference can be calculated by a ratio or the like by rotating and reducing in a plurality of directions. Further, the image processing unit 31 may recognize this when reading a document of printed matter that is difficult to copy.
The image processing unit 31 may have a function of optical character recognition (hereinafter referred to as “OCR”) of image data. Further, the image processing unit 31 may be able to recognize a watermark or a background pattern.

原稿読取部32は、セットされた原稿を読み取る(スキャン)手段である。また、原稿読取部32は、画像形成装置3の本体部の上部に配設される。
原稿読取部32は、機密文書データ410(図5)が記録紙に記録され出力された原稿を、画像データとして読み取ることが可能である。
原稿読取部32は、スキャナーと、プラテンガラスと、原稿読取スリットとを備えている。原稿読取部32は、プラテンガラスに載置された原稿を読み取る場合には、スキャナーをプラテンガラスに対向する位置に移動させ、プラテンガラスに載置された原稿を走査しながら読み取って画像データを取得し、取得した画像データを制御部30及び画像処理部31に出力する。
The document reading unit 32 is a (scan) unit that reads a set document. The document reading unit 32 is disposed on the upper part of the main body of the image forming apparatus 3.
The document reading unit 32 can read a document on which confidential document data 410 (FIG. 5) is recorded on a recording sheet and output as image data.
The document reading unit 32 includes a scanner, a platen glass, and a document reading slit. When reading a document placed on the platen glass, the document reading unit 32 moves the scanner to a position facing the platen glass and reads the document placed on the platen glass while scanning to obtain image data. Then, the acquired image data is output to the control unit 30 and the image processing unit 31.

また、原稿読取部32は、原稿給送部33から給送された原稿を読み取る場合には、スキャナーを、原稿読取スリットと対向する位置に移動させる。そして、原稿読取部32は、原稿読取スリットを介し、原稿給送部33による原稿の搬送動作と同期して原稿を読み取って、画像データを取得する。原稿読取部32は、取得した画像データを、制御部30及び画像処理部31に出力する。   Further, when reading the document fed from the document feeding unit 33, the document reading unit 32 moves the scanner to a position facing the document reading slit. Then, the document reading unit 32 reads the document in synchronization with the document transport operation by the document feeding unit 33 through the document reading slit, and acquires image data. The document reading unit 32 outputs the acquired image data to the control unit 30 and the image processing unit 31.

原稿給送部33は、原稿読取部32で読み取られる原稿を搬送する機構である。原稿給送部33は、原稿読取部32の上部に配設されている。
原稿給送部33は、原稿載置部と、原稿搬送機構とを備えている。原稿給送部33は、原稿載置部に載置された原稿を、原稿搬送機構によって1枚ずつ順に繰り出して、原稿読取部32に給送する。
The document feeding unit 33 is a mechanism for transporting a document read by the document reading unit 32. The document feeding unit 33 is disposed above the document reading unit 32.
The document feeding unit 33 includes a document placing unit and a document transport mechanism. The document feeding unit 33 feeds the documents placed on the document placing unit one by one by the document feeding mechanism in order, and feeds them to the document reading unit 32.

給紙部34は、記録紙を1枚ずつ画像形成部37に向けて繰り出す機構である。給紙部34は、本体部に備えられている。   The paper feed unit 34 is a mechanism that feeds recording sheets one by one toward the image forming unit 37. The paper feed unit 34 is provided in the main body unit.

ネットワーク送受信部35は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続部である。
ネットワーク送受信部35は、データ通信用の回線ではデータを送受信し、音声電話回線では音声信号を送受信する。
The network transmission / reception unit 35 is a network connection unit including a LAN board for connecting to the network 5 and a wireless transceiver.
The network transmission / reception unit 35 transmits / receives data on a data communication line and transmits / receives audio signals on a voice telephone line.

操作パネル部36は、画像形成装置3のフロント側に配設されている。
また、操作パネル部36は、入力部46と、表示部47とを備えている。
The operation panel unit 36 is disposed on the front side of the image forming apparatus 3.
The operation panel unit 36 includes an input unit 46 and a display unit 47.

入力部46は、ユーザーによる画像形成装置3への指示を取得するボタンやタッチパネル等の入力手段である。このボタンは、テンキー、スタート、キャンセル、動作モードの切り換え、ジョブの実行に係る指示を行うボタンであってもよい。この動作モードとしては、コピー、プリンター、スキャナー、FAX送信等の種類のモードを含んでいてもよい。また、ジョブは、選択された文書の印刷、送信、保存、及び記録等を含んでいる。
なお、入力部46から取得したユーザーの指示により、各ユーザーの情報を入力、変更することも可能である。
また、入力部46は、磁気カードやICカードのリーダー、生体認証用のデバイス等を接続することも可能である。
The input unit 46 is an input unit such as a button or a touch panel for acquiring an instruction to the image forming apparatus 3 by the user. This button may be a button for giving instructions related to numeric keypad, start, cancel, operation mode switching, and job execution. This operation mode may include types of modes such as copy, printer, scanner, and FAX transmission. The job includes printing, transmission, storage, recording, and the like of the selected document.
In addition, it is also possible to input and change information of each user according to user instructions acquired from the input unit 46.
The input unit 46 can also be connected to a magnetic card or IC card reader, a biometric authentication device, or the like.

表示部47は、LCD(Liquid Crystal Display)や有機ELディスプレイ等である。表示部47は、GUI(Graphical User Interface)の各種操作画面を表示することが可能である。   The display unit 47 is an LCD (Liquid Crystal Display), an organic EL display, or the like. The display unit 47 can display various operation screens of GUI (Graphical User Interface).

なお、外部記録媒体の入力部46と表示部47とは、タッチパネル付きディスプレイ等のように一体的に構成されていてもよい。
また、操作パネル部36は、フラッシュメモリーカードやUSB機器等の外部記録媒体を接続する接続部を備えていてもよい。
Note that the input unit 46 and the display unit 47 of the external recording medium may be integrally configured, such as a display with a touch panel.
The operation panel unit 36 may include a connection unit for connecting an external recording medium such as a flash memory card or a USB device.

FAX送受信部38は、ファクシミリの送受信を行う手段である。FAX送受信部38は、音声回線により、他のFAX装置(図示せず)からファクシミリ受信して、記憶部39に保存し、画像形成部37で画像形成させることも可能である。
また、FAX送受信部38は、原稿読取部32で読み取られた原稿や外部の端末から送信されたネットワークFAXのデータを画像データに変換して、他のFAX装置へ音声回線でファクシミリ送信することが可能である。
The FAX transmission / reception unit 38 is a means for performing facsimile transmission / reception. The FAX transmission / reception unit 38 can receive a facsimile from another FAX apparatus (not shown) via a voice line, save it in the storage unit 39, and cause the image forming unit 37 to form an image.
Further, the FAX transmission / reception unit 38 can convert the document read by the document reading unit 32 or the data of the network FAX transmitted from an external terminal into image data, and can be facsimile-transmitted to another FAX apparatus via a voice line. Is possible.

記憶部39は、ROM(Read Only Memory)、RAM(Random Access Memory)等の半導体メモリーやHDD(Hard Disk Drive)等の一時的でない記録媒体を用いた記憶部である。
記憶部39のRAMは、省電力状態であっても、セルフリフレッシュ等の機能により、記憶内容が保持される。
記憶部39のROMやHDDには画像形成装置3の動作制御を行うための制御プログラムが記憶されている。
また、記憶部39は、画像形成装置3の装置IDも格納されていてもよい。
なお、記憶部39は、ユーザーのアカウント設定430を記憶していてもよい。また、記憶部39には、ユーザー毎の文書ボックスの領域が含まれていてもよい。
The storage unit 39 is a storage unit using a semiconductor memory such as a ROM (Read Only Memory) or a RAM (Random Access Memory) or a non-temporary recording medium such as an HDD (Hard Disk Drive).
Even if the RAM of the storage unit 39 is in a power saving state, the stored contents are held by a function such as self-refresh.
A control program for controlling the operation of the image forming apparatus 3 is stored in the ROM and HDD of the storage unit 39.
The storage unit 39 may also store the device ID of the image forming apparatus 3.
The storage unit 39 may store user account settings 430. The storage unit 39 may include a document box area for each user.

なお、画像形成装置3において、制御部30及び画像処理部31は、GPU内蔵CPU等やチップ・オン・モジュールパッケージのように、一体的に形成されていてもよい。
また、制御部30及び画像処理部31は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
In the image forming apparatus 3, the control unit 30 and the image processing unit 31 may be integrally formed, such as a CPU with a built-in GPU or a chip-on-module package.
The control unit 30 and the image processing unit 31 may include a RAM, a ROM, a flash memory, and the like.

〔画像形成システムXの機能構成〕
ここで、図5を参照し、画像形成システムXの機能構成について説明する。図5は、画像形成システムXの主な機能部を示している。
端末1の制御部10は、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、及び機密データ更新部140を備えている。
端末1の記憶部19は、文書データ400、機密文書データ410、及びアクセス情報520を格納する。
サーバー2の制御部20は、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、及びログ記録部240を備えている。
サーバー2の記憶部29は、機密データ500、コード画像510、アクセス情報520、アカウント設定430、及びログ440を格納する。
画像形成装置3の制御部30は、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340を備えている。
画像形成装置3の記憶部39は、取得機密文書データ411及び出力データ420を格納する。
[Functional configuration of image forming system X]
Here, the functional configuration of the image forming system X will be described with reference to FIG. FIG. 5 shows main functional units of the image forming system X.
The control unit 10 of the terminal 1 includes a document data creation unit 100, a confidential data transmission unit 110, a code image acquisition unit 120, a confidential document data creation unit 130, and a confidential data update unit 140.
The storage unit 19 of the terminal 1 stores document data 400, confidential document data 410, and access information 520.
The control unit 20 of the server 2 includes a confidential data acquisition unit 200, a code image creation unit 210, a code image transmission unit 220, a code confidential data transmission unit 230, and a log recording unit 240.
The storage unit 29 of the server 2 stores confidential data 500, a code image 510, access information 520, an account setting 430, and a log 440.
The control unit 30 of the image forming apparatus 3 includes an authentication unit 300, a decryption unit 310, a code confidential data acquisition unit 320, a comparison unit 330, and an output data creation unit 340.
The storage unit 39 of the image forming apparatus 3 stores acquired confidential document data 411 and output data 420.

文書データ作成部100は、アプリ等から出力された文書データ400を作成する。この際に、文書データ作成部100は、デバイスドライバーのGUI等から、サーバー2と連携して、文書データ400の機密データ500を指定して、この文書データ400を機密文書データ410にすることを設定可能である。   The document data creation unit 100 creates document data 400 output from an application or the like. At this time, the document data creation unit 100 designates the confidential data 500 of the document data 400 in cooperation with the server 2 from the device driver GUI or the like, and sets the document data 400 as the confidential document data 410. It can be set.

機密データ送信部110は、文書データ400中で指定された機密データ500をサーバー2へ送信する。   The confidential data transmission unit 110 transmits the confidential data 500 designated in the document data 400 to the server 2.

コード画像取得部120は、機密データ500の出力用のコード画像510をサーバー2から取得する。   The code image acquisition unit 120 acquires a code image 510 for output of the confidential data 500 from the server 2.

機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。つまり、機密文書データ作成部130は、文書データ400を機密文書データ410に変換する。
この際、機密文書データ作成部130は、コード画像510を文書データ400に「透かし」として付加してもよい。この透かしとしては、ウォーターマーク(地紋)であってもよい。
また、機密文書データ作成部130は、機密データ500については、付加しなくてもよい。また、機密文書データ作成部130は、機密データ500について、印刷した場合に複写困難な状態になるような状態にして付加してもよい。
また、機密文書データ作成部130は、作成された機密文書データ410をサーバー2の文書ボックスに格納したり、画像形成装置3の画像形成部37で画像形成させたりしてもよい。
The confidential document data creation unit 130 creates confidential document data 410 in which the code image 510 acquired by the code image acquisition unit 120 is added to the document data 400. That is, the confidential document data creation unit 130 converts the document data 400 into confidential document data 410.
At this time, the confidential document data creation unit 130 may add the code image 510 to the document data 400 as a “watermark”. This watermark may be a watermark (background pattern).
Further, the confidential document data creation unit 130 may not add the confidential data 500. Also, the confidential document data creation unit 130 may add the confidential data 500 in a state that makes it difficult to copy when it is printed.
Further, the confidential document data creation unit 130 may store the created confidential document data 410 in a document box of the server 2 or may form an image with the image forming unit 37 of the image forming apparatus 3.

機密データ更新部140は、機密データ500を更新する。機密データ更新部140は、例えば、機密データ500を更新した文書データ400を作成し、サーバー2へ送る。   The confidential data update unit 140 updates the confidential data 500. For example, the confidential data update unit 140 creates document data 400 in which the confidential data 500 is updated, and sends the document data 400 to the server 2.

機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得する。また、機密データ取得部200は、アクセス情報520についても取得してもよい。   The confidential data acquisition unit 200 acquires the confidential data 500 transmitted from the confidential data transmission unit 110 of the terminal 1. The confidential data acquisition unit 200 may also acquire the access information 520.

コード画像作成部210は、機密データ取得部200に取得された機密データ500を出力するためのコード画像510を作成する。
また、コード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成してもよい。
The code image creation unit 210 creates a code image 510 for outputting the confidential data 500 acquired by the confidential data acquisition unit 200.
The code image creation unit 210 may create a code image 510 including user access information 520 for the confidential data 500.

コード画像送信部220は、コード画像作成部210により作成されたコード画像510を端末1へ送信する。   The code image transmission unit 220 transmits the code image 510 created by the code image creation unit 210 to the terminal 1.

コード機密データ送信部230は、コード画像510の内容に対応した機密データ500を画像形成装置3へ送信する。   The code confidential data transmission unit 230 transmits confidential data 500 corresponding to the contents of the code image 510 to the image forming apparatus 3.

ログ記録部240は、画像形成装置3の認証部300からユーザーの認証情報を取得する。また、ログ記録部240は、機密データ500へのアクセスが試みられた場合、認証状態と機密データ500とを関連付けたログ440を記録する。また、ログ記録部240は、機密データ500の取得、コード画像510の作成、その他の端末1や画像形成装置3のアクセスのログ440を記録してもよい。   The log recording unit 240 acquires user authentication information from the authentication unit 300 of the image forming apparatus 3. Further, when access to the confidential data 500 is attempted, the log recording unit 240 records a log 440 that associates the authentication state with the confidential data 500. In addition, the log recording unit 240 may record a log 440 for acquiring the confidential data 500, creating the code image 510, and accessing other terminals 1 and the image forming apparatus 3.

認証部300は、アカウント設定430を参照して、ユーザー認証を行う。
この際、認証部300は、端末1の入力部16、又は画像形成装置3の操作パネル部36の入力部46から入力されたユーザーのIDやパスワード等を取得して、ユーザー認証を行ってもよい。また、認証部300は、端末1又は操作パネル部36に接続された、磁気カード、ICカード、指紋や静脈パターンや網膜血管パターンや顔認証等を用いた生体認証等を行ってもよい。
また、認証部300は、サーバー2の機密データ500へのアクセスを行う際のアクセス権限の確認、アクセス権限がなかった場合のパスワード認証等を行うことが可能である。
The authentication unit 300 performs user authentication with reference to the account setting 430.
At this time, the authentication unit 300 may acquire the user ID or password input from the input unit 16 of the terminal 1 or the input unit 46 of the operation panel unit 36 of the image forming apparatus 3 and perform user authentication. Good. The authentication unit 300 may perform biometric authentication using a magnetic card, an IC card, a fingerprint, a vein pattern, a retinal blood vessel pattern, face authentication, or the like connected to the terminal 1 or the operation panel unit 36.
Further, the authentication unit 300 can confirm access authority when accessing the confidential data 500 of the server 2, and perform password authentication when there is no access authority.

復号部310は、コード画像510が含まれている機密文書データ410から、コード画像510を復号する。復号部310は、例えば、コード画像510を復号して、サーバー2に格納され、当該文書データ400に対応付けられた機密データ500を特定することが可能である。
また、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号してもよい。
The decrypting unit 310 decrypts the code image 510 from the confidential document data 410 including the code image 510. For example, the decryption unit 310 can decrypt the code image 510 and specify the confidential data 500 stored in the server 2 and associated with the document data 400.
Further, the decoding unit 310 may decode the code image 510 including the user access information 520.

コード機密データ取得部320は、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得する。
また、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。この振る舞いとして、コード機密データ取得部320は、例えば、アクセス権限の確認が成功した認証状態である場合、そのままサーバー2から機密データ500を取得してもよい。また、コード機密データ取得部320は、アクセス権限の確認が失敗しても、パスワード認証が成功した認証状態であれば、サーバー2から機密データ500を取得してもよい。コード機密データ取得部320は、それ以外の場合は、機密データ500を取得しなくてもよい。
The code confidential data acquisition unit 320 acquires the confidential data 500 from the code confidential data transmission unit 230 of the server 2 in accordance with the content of the code image 510 decrypted by the decryption unit 310.
Further, the code confidential data acquisition unit 320 changes the behavior when acquiring the confidential data 500 from the server 2 based on the user authentication state and the access information 520 by the authentication unit 300. As this behavior, the code confidential data acquisition unit 320 may acquire the confidential data 500 from the server 2 as it is, for example, in the authentication state where the access authority has been successfully confirmed. Further, the code confidential data acquisition unit 320 may acquire the confidential data 500 from the server 2 as long as password authentication is successful even if the access authority confirmation fails. In other cases, the code confidential data acquisition unit 320 may not acquire the confidential data 500.

比較部330は、機密データ取得部200により取得された機密データ500と原稿の画像データとを比較する。比較部330は、この比較を、画像処理部31の画像マッチング等により実行してもよい。
比較部330は、比較された結果が異なる場合、ユーザーに警告してもよい。
The comparison unit 330 compares the confidential data 500 acquired by the confidential data acquisition unit 200 with the image data of the document. The comparison unit 330 may perform this comparison by image matching of the image processing unit 31 or the like.
The comparison unit 330 may warn the user when the compared results are different.

出力データ作成部340は、機密データ500を取得機密文書データ411に含めた出力データ420を作成する。出力データ作成部340は、例えば、取得機密文書データ411を画像形成部37等で出力する際に、コード機密データ取得部320により取得された機密データ500を、この出力データ420に含める。
また、出力データ作成部340は、例えば、取得機密文書データ411に含まれる機密データ501をそのまま、出力データ420に含ませてもよい。
しかしながら、出力データ作成部340は、比較部330により比較された結果が異なる場合、出力データ420を出力させなくてもよい。また、この場合、出力データ作成部340は、原稿の画像データである取得機密文書データ411の機密データ501を破棄し、機密データ取得部200により取得された機密データ500に置き換えた出力データ420を作成してもよい。
The output data creation unit 340 creates output data 420 in which the confidential data 500 is included in the acquired confidential document data 411. The output data creation unit 340 includes, for example, the confidential data 500 acquired by the code confidential data acquisition unit 320 in the output data 420 when the acquired confidential document data 411 is output by the image forming unit 37 or the like.
The output data creation unit 340 may include the confidential data 501 included in the acquired confidential document data 411 as it is in the output data 420, for example.
However, the output data creation unit 340 does not have to output the output data 420 when the results compared by the comparison unit 330 are different. In this case, the output data creation unit 340 discards the confidential data 501 of the acquired confidential document data 411 that is the image data of the document, and replaces the output data 420 with the confidential data 500 acquired by the confidential data acquisition unit 200. You may create it.

文書データ400は、原稿読取部32で読み取られた原稿の画像データ、端末1のアプリ等から出力されたPDL(Page Description Language)やPS(Post Script、登録商標)やPDF(Portable Document Format)等の電子文書のファイル、XML(Extensible Markup Language)やHTML(HyperText Markup Language)等の構造化文書ファイル、端末1用又は画像形成装置3用のワードプロセッサーや表計算ソフトウェアやプレゼンテーションソフトウェア等のアプリのファイル、プレーンテキストファイル(Plain Text)ファイル等である。
また、文書データ400においては、本実施形態においては、機密データ500を指定可能である。
The document data 400 includes image data of a document read by the document reading unit 32, page description language (PDL), PS (Post Script, registered trademark), PDF (Portable Document Format), and the like output from an application of the terminal 1. Electronic document files, structured document files such as XML (Extensible Markup Language) or HTML (HyperText Markup Language), word processors for the terminal 1 or the image forming apparatus 3, application files such as spreadsheet software and presentation software, A plain text file (Plain Text) file or the like.
In the document data 400, the confidential data 500 can be designated in the present embodiment.

機密文書データ410は、文書データ400にコード画像510が付加された状態のデータである。このコード画像510は、透かしとして付加されてもよい。また、機密文書データ410は、基の文書データ400で機密指定された機密データ500は、付加されていなくても、複写困難な状態になるよう付加されていてもよい。この複写困難な状態は、濃度やディザリング等を調整して、複写時に掠れたり黒くなったりするような状態であってもよい。
なお、機密文書データ410は、アクセス情報520に対応した画像形成装置3やユーザー以外では出力できないように暗号化等されていてもよい。
The confidential document data 410 is data in a state where the code image 510 is added to the document data 400. The code image 510 may be added as a watermark. The confidential document data 410 may be added so that it is difficult to copy, even if the confidential data 500 designated as confidential in the original document data 400 is not added. This difficult-to-copy state may be a state where the density, dithering, etc. are adjusted so that the image becomes drowned or blackened during copying.
The confidential document data 410 may be encrypted so that it cannot be output by anyone other than the image forming apparatus 3 or the user corresponding to the access information 520.

取得機密文書データ411は、原稿読取部32で読み取られた機密文書データ410の原稿の画像データ、端末1や他の端末(図示せず)やサーバー2のユーザーの文書ボックスや外部記録媒体等から取得された機密文書データ410等である。すなわち、取得機密文書データ411は、機密文書データ410と同等の文書のデータのはずであるものの、改ざんされている可能性も考慮される。   The acquired confidential document data 411 is obtained from the original image data of the confidential document data 410 read by the original reading unit 32, the document box of the user of the terminal 1, other terminals (not shown), the server 2, the external recording medium, or the like. The acquired confidential document data 410 and the like. That is, although the acquired confidential document data 411 should be data of a document equivalent to the confidential document data 410, the possibility that the acquired confidential document data 411 has been tampered with is considered.

出力データ420は、機密データ500を取得機密文書データ411に含めた画像データ等である。
なお、この出力データ420は、取得機密文書データ411が改ざんされていない場合、機密データ501を含んでいてもよい。
The output data 420 is image data in which the confidential data 500 is included in the acquired confidential document data 411.
The output data 420 may include confidential data 501 when the acquired confidential document data 411 has not been tampered with.

アカウント設定430は、ユーザー認証のためのユーザーのID、パスワード、権限情報、メールアドレスや電話番号等の連絡先情報等を含むデータベース等である。また、アカウント設定430は、ユーザー毎の機密データ500の格納先、文書ボックスの場所等についても含んでいる。   The account setting 430 is a database or the like including user ID for user authentication, password, authority information, contact information such as an email address and a telephone number, and the like. The account setting 430 also includes the storage location of the confidential data 500 for each user, the location of the document box, and the like.

ログ440は、ログ記録部240により作成される、端末1又は画像形成装置3から送られた各種データ等の記録である。ログ440は、例えば、認証状態と機密データ500とが関連付けられた各種データであってもよい。   The log 440 is a record of various data or the like sent from the terminal 1 or the image forming apparatus 3 created by the log recording unit 240. The log 440 may be various data in which the authentication state and the confidential data 500 are associated, for example.

機密データ500は、文書データ400の文書内で機密用に指定された画像又は文字を含む箇所のデータである。機密データ500は、例えば、文書データ400内の文字、文章、段落や章や挿絵やコラム等の特定のまとまり、カット紙等の記録紙に対応したページ等(以下、「段落等」という。)に対応したデータの箇所を、デバイスドライバー等の設定により指定可能である。この機密データ500は、文書データ400の出力されないメタデータ等として付加されて指定されていても、別ファイルであっても、データベース上のデータとして指定されていてもよい。   The confidential data 500 is data of a part including an image or a character designated for confidentiality in the document of the document data 400. The confidential data 500 is, for example, a specific group of characters, sentences, paragraphs, chapters, illustrations, columns, etc. in the document data 400, pages corresponding to recording paper such as cut sheets (hereinafter referred to as “paragraphs”). The location of the data corresponding to can be specified by setting the device driver or the like. The confidential data 500 may be specified by being added as metadata that is not output of the document data 400, or may be a separate file or specified as data on a database.

コード画像510は、QRコード(登録商標)等の二次元バーコード、一次元バーコード(群)、カラーコード、複数の点の集まり等であるドットコード等の各種情報が符号化された画像を含むデータである。本実施形態においては、コード画像510は、例えば、機密文書データ410で機密データ500として指定された箇所に付加される。また、コード画像510は、例えば、透かしとして付加されてもよい。
また、コード画像510には、機密データ500を特定し、ダウンロード等で取得するためのIDや格納場所、アクセス情報520等が符号化されて含まれている。
なお、コード画像510は、文書データ400の冒頭のページに付加されてもよく、ページの端部等に付加されてもよい。
The code image 510 is an image obtained by encoding various information such as a two-dimensional barcode such as a QR code (registered trademark), a one-dimensional barcode (group), a color code, a dot code that is a collection of a plurality of points, and the like. It is data to include. In the present embodiment, the code image 510 is added to a location designated as the confidential data 500 in the confidential document data 410, for example. The code image 510 may be added as a watermark, for example.
Also, the code image 510 includes an encoded ID, storage location, access information 520 and the like for identifying the confidential data 500 and acquiring it by downloading.
The code image 510 may be added to the first page of the document data 400, or may be added to the end of the page.

アクセス情報520は、機密データ500を出力可能なユーザーのアクセス権限等の情報である。また、アクセス情報520は、例えば、特定のユーザーのIDやパスワード、ユーザーの役職、グループ、管理者等の権限を示す情報が含まれていてもよい。
なお、アクセス情報520は、暗号化されて、コード画像510に含められていてもよい。
The access information 520 is information such as a user's access authority that can output the confidential data 500. Further, the access information 520 may include, for example, information indicating the authority of a specific user ID, password, user title, group, administrator, and the like.
Note that the access information 520 may be encrypted and included in the code image 510.

ここで、端末1の制御部10、サーバー2の制御部20、及び画像形成装置3の制御部30は、それぞれ、記憶部19、29、39に格納された制御プログラムを実行することで、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、機密データ更新部140、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、ログ記録部240、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340として機能させられる。
また、上述の端末1、サーバー2、及び画像形成装置3の各部は、本発明の画像形成方法を実行するハードウェア資源となる。
Here, the control unit 10 of the terminal 1, the control unit 20 of the server 2, and the control unit 30 of the image forming apparatus 3 execute the control programs stored in the storage units 19, 29, and 39, respectively. Data creation unit 100, confidential data transmission unit 110, code image acquisition unit 120, confidential document data generation unit 130, confidential data update unit 140, confidential data acquisition unit 200, code image generation unit 210, code image transmission unit 220, code confidentiality The data transmission unit 230, log recording unit 240, authentication unit 300, decryption unit 310, code confidential data acquisition unit 320, comparison unit 330, and output data creation unit 340 function.
Each unit of the terminal 1, the server 2, and the image forming apparatus 3 is a hardware resource for executing the image forming method of the present invention.

〔画像形成システムXによる機密文書出力処理〕
次に、図6〜図7を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書出力処理の説明を行う。
本実施形態の機密文書出力処理は、端末1のデバイスドライバーにて、社外秘等の機密文書を印刷するためのモードにおいて、サーバー2へ機密データ500を格納させ、機密文書データ410を作成し、画像形成装置3で出力させる。
本実施形態の機密文書出力処理は、主に制御部10、20、30が、それぞれ、記憶部19、29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図6のフローチャートを参照して、機密文書出力処理の詳細をステップ毎に説明する。
[Confidential Document Output Processing by Image Forming System X]
Next, confidential document output processing by the image forming system X according to the embodiment of the present invention will be described with reference to FIGS.
In the confidential document output processing of the present embodiment, the confidential data 500 is stored in the server 2 in the mode for printing a confidential document such as an internal secret by the device driver of the terminal 1, the confidential document data 410 is created, and the image The output is performed by the forming apparatus 3.
In the confidential document output processing of the present embodiment, the control units 10, 20, and 30 mainly execute the programs stored in the storage units 19, 29, and 39 using hardware resources in cooperation with the respective units. To do.
Hereinafter, the details of the confidential document output process will be described step by step with reference to the flowchart of FIG.

(ステップS101)
まず、端末1の文書データ作成部100が、文書データ作成処理を行う。
文書データ作成部100は、ユーザーがアプリ等で作成した文書を、文書データ400として出力する。
図7(a)によると、この際、ユーザーの指示により、文書データ作成部100は、画像形成装置3のデバイスドライバーの設定画面等で出力を行う文書データ400の機密データ500の箇所を設定する。
また、文書データ作成部100は、文書データ400のアクセス権限をアクセス情報520に設定してもよい。
(Step S101)
First, the document data creation unit 100 of the terminal 1 performs document data creation processing.
The document data creation unit 100 outputs a document created by the user with an application or the like as document data 400.
According to FIG. 7A, at this time, the document data creation unit 100 sets the location of the confidential data 500 of the document data 400 to be output on the device driver setting screen or the like of the image forming apparatus 3 according to a user instruction. .
Further, the document data creation unit 100 may set the access authority for the document data 400 in the access information 520.

(ステップS102)
次に、機密文書データ作成部130が、機密データ送信処理を行う。
機密文書データ作成部130は、画像形成装置3のデバイスドライバーを実行して、文書データ400中で指定された機密データ500をサーバー2へ送信する。
また、機密文書データ作成部130は、アクセス情報520についてもサーバー2へ送信してもよい。
(Step S102)
Next, the confidential document data creation unit 130 performs confidential data transmission processing.
The confidential document data creation unit 130 executes the device driver of the image forming apparatus 3 and transmits the confidential data 500 specified in the document data 400 to the server 2.
The confidential document data creation unit 130 may also transmit the access information 520 to the server 2.

(ステップS103)
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得して、端末1の装置ID及び文書データ400等と対応付けて、記憶部29に格納する。
この際、機密データ取得部200は、アクセス情報520についても、機密データ500と対応付けて記憶部29に格納してもよい。
(Step S103)
Next, the confidential data acquisition unit 200 of the server 2 performs confidential data acquisition processing.
The confidential data acquisition unit 200 acquires the confidential data 500 transmitted from the confidential data transmission unit 110 of the terminal 1 and stores the confidential data 500 in the storage unit 29 in association with the device ID of the terminal 1, the document data 400, and the like.
At this time, the confidential data acquisition unit 200 may store the access information 520 in the storage unit 29 in association with the confidential data 500.

(ステップS104)
次に、コード画像作成部210が、コード画像作成処理を行う。
コード画像作成部210は、機密データ500を出力するためのコード画像510を作成する。コード画像作成部210は、画像形成装置3での出力時等において、機密データ500をダウンロード等で取得するための情報が含まれたコード画像510を生成する。また、コード画像作成部210は、アクセス情報520を含めたコード画像510を作成してもよい。
なお、コード画像作成部210は、ハッシュ関数等で暗号化等したパスワードをコード画像510に含めてもよい。
(Step S104)
Next, the code image creation unit 210 performs code image creation processing.
The code image creation unit 210 creates a code image 510 for outputting the confidential data 500. The code image creating unit 210 generates a code image 510 including information for acquiring the confidential data 500 by downloading or the like when outputting the image on the image forming apparatus 3. Further, the code image creation unit 210 may create a code image 510 including the access information 520.
The code image creation unit 210 may include a password encrypted with a hash function or the like in the code image 510.

(ステップS105)
次に、コード画像送信部220が、コード画像送信処理を行う。
コード画像送信部220は、作成されたコード画像510を端末1へ送信する。
(Step S105)
Next, the code image transmission unit 220 performs code image transmission processing.
The code image transmission unit 220 transmits the generated code image 510 to the terminal 1.

(ステップS106)
次に、端末1のコード画像取得部120が、コード画像取得処理を行う。
端末1のコード画像取得部120は、サーバー2からコード画像510を受信して、記憶部19に一時的に格納する。
(Step S106)
Next, the code image acquisition unit 120 of the terminal 1 performs a code image acquisition process.
The code image acquisition unit 120 of the terminal 1 receives the code image 510 from the server 2 and temporarily stores it in the storage unit 19.

(ステップS107)
次に、機密文書データ作成部130が、機密文書データ作成処理を行う。
機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。
図7(b)の機密文書データ410aの例によると、機密文書データ作成部130は、透かしとしてコード画像510を付加してもよい。
なお、機密文書データ作成部130は、機密データ500については、複写困難な状態になるよう印刷して付加してもよい。
(Step S107)
Next, the confidential document data creation unit 130 performs confidential document data creation processing.
The confidential document data creation unit 130 creates confidential document data 410 in which the code image 510 acquired by the code image acquisition unit 120 is added to the document data 400.
According to the example of the confidential document data 410a in FIG. 7B, the confidential document data creation unit 130 may add the code image 510 as a watermark.
The confidential document data creation unit 130 may add the confidential data 500 by printing it so that it is difficult to copy.

(ステップS108)
次に、機密文書データ作成部130が、機密文書データ送信処理を行う。
また、機密文書データ作成部130は、例えば、作成された機密文書データ410をサーバー2の文書ボックスに格納する。機密文書データ作成部130は、この際に、サーバー2との間で、ユーザー認証を行ってもよい。
また、機密文書データ作成部130は、画像形成装置3のデバイスドライバー等を実行して、機密文書データ410を印刷するために画像形成装置3へ送信してもよい。
なお、端末1において、機密文書データ410を出力せず、端末1の記憶部19の文書ボックスに格納したり、外部記録媒体に記録したりしてもよい。
(Step S108)
Next, the confidential document data creation unit 130 performs confidential document data transmission processing.
Also, the confidential document data creation unit 130 stores the created confidential document data 410 in the document box of the server 2, for example. At this time, the confidential document data creation unit 130 may perform user authentication with the server 2.
The confidential document data creation unit 130 may execute a device driver of the image forming apparatus 3 and transmit the confidential document data 410 to the image forming apparatus 3 for printing.
The terminal 1 may store the confidential document data 410 in the document box of the storage unit 19 of the terminal 1 or record it in an external recording medium without outputting the confidential document data 410.

(ステップS109)
次に、画像形成装置3の画像形成部37が、機密文書データ出力処理を行う。画像形成装置3の制御部10は、機密文書データ410を一時的に記憶部39に格納した上で、画像形成部37で記録紙に画像形成させる。
また、この機密文書データ410は、FAX送受信部38でファクシミリ送信されてもよい。
また、機密文書データ410は、画像形成装置3の文書ボックスに格納されてもよい。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
(Step S109)
Next, the image forming unit 37 of the image forming apparatus 3 performs confidential document data output processing. The control unit 10 of the image forming apparatus 3 temporarily stores the confidential document data 410 in the storage unit 39 and causes the image forming unit 37 to form an image on a recording sheet.
The confidential document data 410 may be transmitted by facsimile by the FAX transmission / reception unit 38.
The confidential document data 410 may be stored in a document box of the image forming apparatus 3.
Thus, the confidential document output process according to the embodiment of the present invention is completed.

〔画像形成システムXによる機密文書複写処理〕
次に、図8〜図11を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書複写処理の説明を行う。
この機密文書複写処理においては、ユーザーは、コード画像510が記録された機密文書データ410を原稿として複写する。また、原稿のコード画像510が読み取られ、機密データ500がサーバー2から取得される。この際、アクセス権限が確認され、アクセス権限に対応して振る舞いが変更されてもよい。また、複写時の原稿の機密データ501とサーバー2から取得された機密データ500が比較されてもよい。また、ログ440が記録されてもよい。
本実施形態の機密文書複写処理は、主にサーバー2の制御部20及び画像形成装置3の制御部30が、それぞれ、記憶部29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図8のフローチャートを参照して、機密文書複写処理の詳細をステップ毎に説明する。
[Confidential Document Copy Processing by Image Forming System X]
Next, confidential document copying processing by the image forming system X according to the embodiment of the present invention will be described with reference to FIGS.
In this confidential document copying process, the user copies confidential document data 410 in which the code image 510 is recorded as a manuscript. Further, the code image 510 of the original is read, and the confidential data 500 is acquired from the server 2. At this time, the access authority may be confirmed, and the behavior may be changed according to the access authority. Further, the confidential data 501 of the document at the time of copying may be compared with the confidential data 500 acquired from the server 2. A log 440 may be recorded.
In the confidential document copying process according to the present embodiment, mainly the control unit 20 of the server 2 and the control unit 30 of the image forming apparatus 3 cooperate with the respective units to store programs stored in the storage units 29 and 39, respectively. Execute using hardware resources.
Hereinafter, details of the confidential document copying process will be described step by step with reference to the flowchart of FIG.

(ステップS201)
まず、画像形成装置3の認証部300等が、文書データ取得処理を行う。
まず、認証部300は、画像形成装置3で複写を行うためのユーザー認証を行う。認証部300は、例えば、操作パネル部36に認証画面を表示して、ユーザーのIDとパスワードとを入力させて、これを認証情報としてサーバー2に送信する。サーバー2は、アカウント設定430を参照して認証させる。
その後、ユーザーは、操作パネル部36の入力部46のボタン等により、コード画像510を含んだ機密文書データ410の複写を指示する。
これにより、原稿読取部32は、原稿のスキャンを行って、画像データを作成し、これを画像処理部31が取得機密文書データ411として記憶部39に格納する。
なお、認証部300は、外部記録媒体、画像形成装置3やサーバー2や端末1の文書ボックス等から、機密文書データ410を直接取得して、取得機密文書データ411として記憶部39に格納してもよい。
(Step S201)
First, the authentication unit 300 or the like of the image forming apparatus 3 performs document data acquisition processing.
First, the authentication unit 300 performs user authentication for copying with the image forming apparatus 3. For example, the authentication unit 300 displays an authentication screen on the operation panel unit 36, inputs a user ID and password, and transmits this to the server 2 as authentication information. The server 2 performs authentication with reference to the account setting 430.
Thereafter, the user instructs to copy the confidential document data 410 including the code image 510 by using a button or the like of the input unit 46 of the operation panel unit 36.
As a result, the document reading unit 32 scans the document to create image data, and the image processing unit 31 stores it in the storage unit 39 as the acquired confidential document data 411.
The authentication unit 300 directly acquires confidential document data 410 from an external recording medium, a document box of the image forming apparatus 3, the server 2, or the terminal 1, and stores it in the storage unit 39 as acquired confidential document data 411. Also good.

(ステップS202)
次に、復号部310が、コード画像復号処理を行う。
ここでは、復号部310は、取得機密文書データ411に含まれるコード画像510を復号する。これにより、復号部310は、取得機密文書データ411に対応付けられた機密データ500を特定する。また、本実施形態において、復号部310は、コード画像510を復号した際に、アクセス情報520も取得する。
(Step S202)
Next, the decoding unit 310 performs code image decoding processing.
Here, the decryption unit 310 decrypts the code image 510 included in the acquired confidential document data 411. As a result, the decryption unit 310 identifies the confidential data 500 associated with the acquired confidential document data 411. In the present embodiment, the decoding unit 310 also acquires access information 520 when the code image 510 is decoded.

(ステップS203)
次に、認証部300が、アクセス権限確認処理を行う。
復号部310は、復号したコード画像510から取得したアクセス情報520から、複写を指示したユーザーが機密データ500を取得して出力する権限があるユーザーであるかどうかを確認する。復号部310は、この確認も、サーバー2へアクセスして、当該ユーザーのアカウント設定430を参照して確認してもよい。
また、復号部310は、サーバー2によるこの確認の結果により、「権限あり」又は「権限なし」に認証状態を変化させる。
(Step S203)
Next, the authentication unit 300 performs an access authority confirmation process.
The decryption unit 310 confirms from the access information 520 obtained from the decrypted code image 510 whether the user who instructed copying is a user who has the authority to obtain and output the confidential data 500. The decryption unit 310 may also confirm this by accessing the server 2 and referring to the account setting 430 of the user.
Also, the decryption unit 310 changes the authentication state to “authorized” or “unauthorized” based on the result of the confirmation by the server 2.

(ステップS204)
次に、画像形成装置3の認証部300が、権限あるユーザーであったか否かを判断する。認証部300は、複写を指示したユーザーが取得機密文書データ411を出力する「権限あり」の認証状態であった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」の認証状態の場合には、Noと判断する。
Yesの場合、認証部300は、処理をステップS208に進める。
Noの場合、認証部300は、処理をステップS205に進める。
(Step S204)
Next, the authentication unit 300 of the image forming apparatus 3 determines whether or not the user is an authorized user. The authentication unit 300 determines Yes when the user who has instructed copying is in the “authorized” authentication state in which the acquired confidential document data 411 is output. In other cases, that is, in the authentication state of “no authority”, the authentication unit 300 determines No.
In Yes, authentication part 300 advances processing to Step S208.
In No, the authentication part 300 advances a process to step S205.

(ステップS205)
「権限なし」の認証状態であり、ユーザーに取得機密文書データ411を出力する権限がなかった場合、認証部300が、パスワード認証処理を行う。
認証部300は、当該機密データ500へのアクセス権限を持っていないユーザーについて、パスワード認証を行う。つまり、画像形成装置3は、認証状態により振る舞いを変える。
図9(a)によると、認証部300は、操作パネル部36の表示部47に画面例700のようなダイアログボックスを表示して、入力部46からパスワードを入力させる。認証部300は、サーバー2へこのパスワードを認証情報として送信する。サーバー2は、このパスワードと結びつけられている機密データ500とを参照して、ユーザーに出力の権限があるか確認してもよい。復号部310は、この確認の結果により、「権限なし」の認証状態「権限あり」に変更することも可能である。
(Step S205)
When the authentication state is “no authority” and the user does not have the authority to output the acquired confidential document data 411, the authentication unit 300 performs a password authentication process.
The authentication unit 300 performs password authentication for a user who does not have access authority to the confidential data 500. That is, the image forming apparatus 3 changes the behavior depending on the authentication state.
According to FIG. 9A, the authentication unit 300 displays a dialog box such as the screen example 700 on the display unit 47 of the operation panel unit 36 and causes the input unit 46 to input a password. The authentication unit 300 transmits this password to the server 2 as authentication information. The server 2 may check whether the user has the authority to output with reference to the confidential data 500 associated with the password. The decryption unit 310 can also change the authentication state “authorized” to “unauthorized” based on the result of this confirmation.

(ステップS206)
次に、画像形成装置3の認証部300が、パスワード認証が成功したか否かを判断する。認証部300は、サーバー2との間のパスワード認証が成功し「権限あり」の認証状態になった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」のままの場合には、Noと判断する。
Yesの場合、認証部300は、認証成功したとして、図9(b)の画面例710のような画面を表示して、処理をステップS207に進める。
Noの場合、認証部300は、本実施形態に係る機密文書出力処理を終了する。これにより、複写はされなくなる。この際に、認証部300は、図9(c)の画面例720のような失敗画面を表示してもよい。
(Step S206)
Next, the authentication unit 300 of the image forming apparatus 3 determines whether or not password authentication is successful. The authentication unit 300 determines Yes when the password authentication with the server 2 is successful and the authentication state is “authorized”. The authentication unit 300 determines “No” in other cases, that is, in the case of “no authority”.
In the case of Yes, the authentication part 300 displays a screen like the example screen 710 of FIG.9 (b) as authentication succeeding, and advances a process to step S207.
In No, the authentication part 300 complete | finishes the confidential document output process which concerns on this embodiment. As a result, copying is not performed. At this time, the authentication unit 300 may display a failure screen such as a screen example 720 in FIG.

(ステップS207)
ここで、画像形成装置3のコード機密データ取得部320が、コード機密データ取得処理を行う。
ここでは、画像形成装置3から複写を指示したユーザーは、取得機密文書データ411の機密データ500へのアクセス権限をもっている。このため、コード機密データ取得部320は、コード画像510の情報を基に、サーバーへ機密データ500をダウンロードするためにサーバー2へアクセスする。この時、ユーザーの認証情報や画像形成装置3の装置ID等をサーバー2へ送信してもよい。
(Step S207)
Here, the code confidential data acquisition unit 320 of the image forming apparatus 3 performs code confidential data acquisition processing.
Here, the user who has instructed copying from the image forming apparatus 3 has access authority to the confidential data 500 of the acquired confidential document data 411. For this reason, the code confidential data acquisition unit 320 accesses the server 2 in order to download the confidential data 500 to the server based on the information of the code image 510. At this time, user authentication information, a device ID of the image forming apparatus 3, and the like may be transmitted to the server 2.

(ステップS208)
アクセス権限の確認又はパスワード認証に成功した場合、サーバー2のコード機密データ送信部230が、コード機密データ送信処理を行う。
コード機密データ送信部230は、特定された機密データ500を画像形成装置3へ送信する。
画像形成装置3のコード機密データ取得部320は、この機密データ500を取得して、一旦、記憶部39に格納する。
(Step S208)
When the access authority confirmation or password authentication is successful, the code confidential data transmission unit 230 of the server 2 performs code confidential data transmission processing.
The code confidential data transmission unit 230 transmits the specified confidential data 500 to the image forming apparatus 3.
The code confidential data acquisition unit 320 of the image forming apparatus 3 acquires the confidential data 500 and temporarily stores it in the storage unit 39.

(ステップS209)
次に、比較部330が、機密データ比較処理を行う。
図10(a)(b)の例のように、比較部330は、ダウンロードされた機密データ500と、取得機密文書データ411の機密データ501とを比較する。この例では、比較部330は、出力データ420の機密データ500の箇所について、画像マッチング等により比較する。
なお、取得機密文書データ411において、そもそも機密データ501が付加されていない場合には、この比較は行われない。この場合、比較部330は存在しなくてもよい。
(Step S209)
Next, the comparison unit 330 performs confidential data comparison processing.
As in the example of FIGS. 10A and 10B, the comparison unit 330 compares the downloaded confidential data 500 with the confidential data 501 of the acquired confidential document data 411. In this example, the comparison unit 330 compares the confidential data 500 of the output data 420 by image matching or the like.
In the acquired confidential document data 411, this comparison is not performed when the confidential data 501 is not added in the first place. In this case, the comparison unit 330 may not exist.

(ステップS210)
次に、比較部330が、機密データ501は改ざんされていたか否かを判断する。具体的には、比較部330は、比較部330により比較された機密データ500と機密データ501とについて、例えば、特定の閾値以上に差異があった場合に、改ざんされていたとして、Yesと判断する。比較部330は、比較を行わなかった場合を含む、それ以外の場合には、改ざんされていいないとして、Noと判断する。
Yesの場合、比較部330は、処理をステップS211に進める。
Noの場合、比較部330は、処理をステップS212に進める。
(Step S210)
Next, the comparison unit 330 determines whether the confidential data 501 has been tampered with. Specifically, the comparison unit 330 determines that the confidential data 500 and the confidential data 501 compared by the comparison unit 330 have been tampered with when the difference is greater than a specific threshold, for example. To do. The comparison unit 330 determines that the content has not been tampered with in other cases, including the case where the comparison was not performed, and No.
In Yes, the comparison part 330 advances a process to step S211.
In No, the comparison part 330 advances a process to step S212.

(ステップS211)
改ざんされていた場合、比較部330及び出力データ作成部340が、ユーザー通知差し換え処理を行う。
機密データ500と機密データ501とに差異があった場合、比較部330は、差異分があることをユーザーへ通知する。
図10(c)の画面例730のように、比較部330は、操作パネル部36の表示部47に警告画面を表示してもよい。この例の場合、ユーザーは、「OK」のボタンを押下して複写を続行指示しても、「複写終了」のボタンを押下して終了指示をしてもよい。
なお、終了指示の場合、比較部330は、本実施形態に係る機密文書出力処理を終了してもよい。また、比較部330は、サーバー2へ機密データ501をアップロードしてもよい。
また、出力データ作成部340は、ユーザーが複写を続行指示しても、改ざんされた機密データ501を元に戻すよう差し換えることも可能である。この場合、出力データ作成部340は、下記で説明する出力データ420には、サーバー2から取得した機密データ500を含ませる。
(Step S211)
If it has been tampered with, the comparison unit 330 and the output data creation unit 340 perform a user notification replacement process.
When there is a difference between the confidential data 500 and the confidential data 501, the comparison unit 330 notifies the user that there is a difference.
As illustrated in a screen example 730 in FIG. 10C, the comparison unit 330 may display a warning screen on the display unit 47 of the operation panel unit 36. In this example, the user may instruct to continue copying by pressing the “OK” button, or may instruct to end by pressing the “end copying” button.
In the case of an end instruction, the comparison unit 330 may end the confidential document output process according to the present embodiment. In addition, the comparison unit 330 may upload the confidential data 501 to the server 2.
Further, the output data creation unit 340 can replace the altered confidential data 501 so that it is restored even if the user instructs to continue copying. In this case, the output data creation unit 340 includes the confidential data 500 acquired from the server 2 in the output data 420 described below.

(ステップS212)
次に、出力データ作成部340が、出力データ作成処理を行う。
出力データ作成部340は、出力データ作成処理を行う。出力データ作成部340は、例えば、コード画像510を出力データ420に含め、サーバー2から取得した機密データ500を取得機密文書データ411に含めた出力データ420を作成する。
なお、出力データ作成部340は、上述の比較で機密データの改ざんがなかった場合、取得機密文書データ411の機密データ501をそのまま含んだ状態の出力データ420を作成してもよい。
また、出力データ作成部340は、再度、サーバー2へアクセスして、アクセス情報520等を含む更新されたコード画像を取得して付加してもよい。これにより、「ワンタイムパスワード」のように、複写する度に、その複写物でしか複写をできなくすることができる。
(Step S212)
Next, the output data creation unit 340 performs output data creation processing.
The output data creation unit 340 performs output data creation processing. The output data creation unit 340 creates output data 420 including, for example, the code image 510 in the output data 420 and including the confidential data 500 acquired from the server 2 in the acquired confidential document data 411.
Note that the output data creation unit 340 may create the output data 420 including the confidential data 501 of the acquired confidential document data 411 as it is when the confidential data has not been falsified in the above comparison.
Further, the output data creation unit 340 may access the server 2 again to acquire and add an updated code image including the access information 520 and the like. As a result, it is possible to make a copy only with the copy every time it is copied, such as a “one-time password”.

その後、出力データ作成部340は、複写した原稿の出力データ420を画像形成部37で画像形成して、記録紙に記録することで印刷出力させることが可能である。
なお、出力データ作成部340は、ユーザーの指示により、出力データ420をFAX送受信部38でファクシミリ送信したり、サーバー2や端末1や画像形成装置3の文書ボックスに格納したり、ユーザーの電子メール等のアドレスへ送信したりしてもよい。
After that, the output data creation unit 340 can print out the output data 420 of the copied document by forming an image with the image forming unit 37 and recording it on a recording sheet.
The output data creation unit 340 transmits the output data 420 by facsimile using the FAX transmission / reception unit 38, stores it in the document box of the server 2, the terminal 1, or the image forming apparatus 3 according to the user's instruction, or stores the user's e-mail. Or the like.

(ステップS213)
ここで、サーバー2のログ記録部240が、ログ記録処理を行う。
ログ記録部240は、画像形成装置3から送られた各種データ等をログ440としてサーバー2の記憶部29内に格納する。
図11のログ440の例によれば、例えば、ログ440は、アクセスしたユーザーID、アクセス日時、機密データ500の取得の成否、アクセスした端末1又は画像形成装置3の装置ID(アクセス機器)、機密データ500の更新の有無、画像を含むイメージログを含んでいる。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
(Step S213)
Here, the log recording unit 240 of the server 2 performs log recording processing.
The log recording unit 240 stores various data sent from the image forming apparatus 3 in the storage unit 29 of the server 2 as a log 440.
According to the example of the log 440 in FIG. 11, for example, the log 440 includes the accessed user ID, the access date / time, the success / failure of acquisition of the confidential data 500, the device ID (access device) of the accessed terminal 1 or image forming apparatus 3, Whether or not the confidential data 500 is updated and an image log including an image are included.
Thus, the confidential document output process according to the embodiment of the present invention is completed.

〔画像形成システムXによる機密データ更新処理〕
次に、図12〜図13を参照して、本発明の実施の形態に係る画像形成システムXによる機密データ更新処理の説明を行う。
機密データ更新処理では、例えば、文書に間違いがあって訂正したり、新しい文書に更新したりしたい場合に、サーバー2上に格納されている機密データ500を差し替える等して更新する。なお、この処理は、機密文書データ410にアクセス権限をもつユーザーのみ実行可能であってもよい。
本実施形態の機密データ更新処理は、主に端末1の制御部10、サーバー2の制御部20が、それぞれ、記憶部19、29に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図12のフローチャートを参照して、機密データ更新処理の詳細をステップ毎に説明する。
[Confidential data update processing by image forming system X]
Next, confidential data update processing by the image forming system X according to the embodiment of the present invention will be described with reference to FIGS.
In the confidential data update process, for example, when there is a mistake in the document and it is desired to correct the document or update to a new document, the confidential data 500 stored on the server 2 is updated. This process may be executed only by a user who has access authority to the confidential document data 410.
In the confidential data update processing of the present embodiment, mainly the control unit 10 of the terminal 1 and the control unit 20 of the server 2 cooperate with the respective units to store the programs stored in the storage units 19 and 29, respectively. Run with.
Hereinafter, the details of the confidential data update processing will be described step by step with reference to the flowchart of FIG.

(ステップS301)
まず、端末1の機密データ更新部140が、差し換え選択処理を行う。
GUIにて、ユーザーが文書データ400を編集して、デバイスドライバーの設定を開くと、機密データ更新部140が起動される。
すると、機密データ更新部140は、端末1からサーバー2へユーザー認証を行う。このユーザー認証は、上述のステップS201の際の処理と同様に行うことが可能である。
認証に成功した場合、機密データ更新部140は、サーバー2の文書ボックス等に格納されている機密文書データ410のリストを表示部17に表示させて、ユーザーに提示する。機密データ更新部140は、認証されたユーザーのファイルのみを表示させてもよい。
図13(a)の画面例740によると、機密データ更新部140は、機密文書データ410の文書名、登録したユーザーのユーザー名を表示部17に表示する。ここで、ユーザーが「差し換え」を選択すると、機密データ更新部140は、図13(b)のように、差し換える機密文書データ410を確認させることが可能である。この例では、機密データ更新部140は、編集した文書データ400に含まれる機密データ500cと、差し換える機密文書データ410cとを合成して表示する。
(Step S301)
First, the confidential data update unit 140 of the terminal 1 performs replacement selection processing.
When the user edits the document data 400 and opens the device driver setting on the GUI, the confidential data update unit 140 is activated.
Then, the confidential data update unit 140 performs user authentication from the terminal 1 to the server 2. This user authentication can be performed in the same manner as the processing in step S201 described above.
When the authentication is successful, the confidential data update unit 140 displays a list of confidential document data 410 stored in the document box of the server 2 on the display unit 17 and presents it to the user. The confidential data update unit 140 may display only the file of the authenticated user.
According to the screen example 740 in FIG. 13A, the confidential data update unit 140 displays the document name of the confidential document data 410 and the user name of the registered user on the display unit 17. Here, when the user selects “replace”, the confidential data update unit 140 can confirm the confidential document data 410 to be replaced as shown in FIG. In this example, the confidential data update unit 140 synthesizes and displays the confidential data 500c included in the edited document data 400 and the confidential document data 410c to be replaced.

(ステップS302)
次に、機密データ更新部140が、機密データ更新処理を行う。
図13(a)の例のように、ユーザーが差し替えたい機密文書データ410を選択し、「OK」を選択すると、機密データ更新部140が、編集された文書データ400の機密データ500をサーバー2へ送信する。
(Step S302)
Next, the confidential data update unit 140 performs confidential data update processing.
As illustrated in FIG. 13A, when the user selects confidential document data 410 to be replaced and selects “OK”, the confidential data update unit 140 transmits the confidential data 500 of the edited document data 400 to the server 2. Send to.

(ステップS303)
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、更新された機密データ500を取得して、サーバー2の記憶部29に一時的に格納する。
(Step S303)
Next, the confidential data acquisition unit 200 of the server 2 performs confidential data acquisition processing.
The confidential data acquisition unit 200 acquires the updated confidential data 500 and temporarily stores it in the storage unit 29 of the server 2.

(ステップS304)
次に、機密データ取得部200が、機密データ差し換え処理を行う。
機密データ取得部200は、端末1から送信された機密データ500を、ユーザーが選択した機密文書データ410の機密データ500と差し替える。なお、この際に、新しくコード画像510を作成して、端末1へ送信してもよい。
以上により、本発明の実施の形態に係る機密データ更新処理を終了する。
(Step S304)
Next, the confidential data acquisition unit 200 performs confidential data replacement processing.
The confidential data acquisition unit 200 replaces the confidential data 500 transmitted from the terminal 1 with the confidential data 500 of the confidential document data 410 selected by the user. At this time, a new code image 510 may be created and transmitted to the terminal 1.
Thus, the confidential data update process according to the embodiment of the present invention is completed.

以上のように構成することで、以下のような効果を得ることができる。
従来、文書編集ソフトが多く開発され、簡単に文書を編集できるようになっている。このため、文書の不正な編集、変更も問題となってきていた。しかしながら、特許文献1の技術は、不正に変更された文書が出力されること自体を防止できなかった。
これに対して、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、該端末1の指示によりサーバー2に格納されたデータを取得する画像形成装置3とを含む画像形成システムである。端末1は、文書データ400の文書内で機密用に指定された画像又は文字を含む機密データ500をサーバー2へ送信する機密データ送信部110と、機密データ500の出力用のコード画像510をサーバー2から取得するコード画像取得部120と、コード画像取得部120により取得されたコード画像510を文書データ400に透かしとして付加した機密文書データ410を作成する機密文書データ作成部130とを備える。サーバー2は、端末1の機密データ送信部110から送信された機密データ500を取得する機密データ取得部200と、機密データ取得部200により取得された機密データ500を出力するためのコード画像510を作成するコード画像作成部210と、コード画像作成部210により作成されたコード画像510を端末1へ送信するコード画像送信部220と、コード画像510の内容に対応した機密データ500を、記憶部29から読み出して画像形成装置3へ送信するコード機密データ送信部230とを備える。画像形成装置3は、機密文書データ410が出力された原稿を画像データとして読み取る原稿読取部と、原稿読取部により読み取られた原稿の画像データである取得機密文書データ411から、コード画像510を復号する復号部310と、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得する機密データ取得部200と、機密データ取得部200により取得された機密データ500と、原稿の画像データである機密データ501とを比較する比較部330とを備える。
このように構成することで、格納された機密データ500を比較して、文書の不正な変更を防ぐことが可能な画像形成システムXを提供することができる。つまり、正規以外の方法で変更された文書を印刷しようとしても、自動的に不正な変更そのものを検出することができ、複写を防止することができる。
また、サーバー2に機密データ500を格納しておくので、画像形成装置3をハッキング等されても、改ざん等を防ぐことができ、セキュリティ性能を向上させられる。
With the configuration described above, the following effects can be obtained.
Conventionally, many document editing softwares have been developed so that documents can be easily edited. For this reason, illegal editing and modification of documents has also become a problem. However, the technique of Patent Document 1 cannot prevent the illegally changed document itself from being output.
On the other hand, the image forming system X according to the embodiment of the present invention is an image that acquires the data stored in the server 1 according to the terminal 1, the server 2 accessed from the terminal 1, and the instruction of the terminal 1. 1 is an image forming system including a forming apparatus 3. The terminal 1 sends a confidential data transmission unit 110 that transmits confidential data 500 including images or characters designated for confidentiality in the document of the document data 400 to the server 2 and a code image 510 for output of the confidential data 500 to the server. 2, and a confidential document data creation unit 130 that creates confidential document data 410 in which the code image 510 acquired by the code image acquisition unit 120 is added as a watermark to the document data 400. The server 2 obtains a confidential data acquisition unit 200 that acquires the confidential data 500 transmitted from the confidential data transmission unit 110 of the terminal 1, and a code image 510 for outputting the confidential data 500 acquired by the confidential data acquisition unit 200. The code image creation unit 210 to be created, the code image transmission unit 220 that sends the code image 510 created by the code image creation unit 210 to the terminal 1, and the confidential data 500 corresponding to the contents of the code image 510 are stored in the storage unit 29. And a secret code data transmission unit 230 that transmits to the image forming apparatus 3. The image forming apparatus 3 decodes the code image 510 from the original reading unit that reads the original on which the confidential document data 410 is output as image data, and the acquired confidential document data 411 that is the image data of the original read by the original reading unit. A confidential data acquisition unit 200 that acquires confidential data 500 from the code confidential data transmission unit 230 of the server 2 in correspondence with the content of the code image 510 decrypted by the decryption unit 310, and a confidential data acquisition unit The comparison unit 330 compares the confidential data 500 acquired by the client 200 with the confidential data 501 that is image data of the document.
With this configuration, it is possible to provide the image forming system X that can compare the stored confidential data 500 and prevent unauthorized modification of the document. In other words, even if an attempt is made to print a document that has been changed by a method other than a regular one, the unauthorized change itself can be automatically detected, and copying can be prevented.
Further, since the confidential data 500 is stored in the server 2, even if the image forming apparatus 3 is hacked or the like, tampering or the like can be prevented and security performance can be improved.

また、特許文献1の技術は、不正な変更が行われた場合、アクセスログを追跡するといった手間がかかっていた。
これに対して、本実施形態の画像形成システムは、そもそも機密データ500に不正な変更を加えると出力できないため、管理者の手間を減少させられる。
Further, the technique of Patent Document 1 requires time and effort to track the access log when an unauthorized change is made.
On the other hand, the image forming system of the present embodiment cannot be output if an unauthorized change is made to the confidential data 500 in the first place.

また、本発明の実施の形態に係る画像形成システムXは、画像形成装置3は、比較部330により比較された結果が異なる場合、原稿の画像データである機密データ501を、機密データ取得部200により取得された機密データ500に置き換えた出力データ420を作成する出力データ作成部340を更に備えることを特徴とする。
このように構成することで、不正に改ざんされた機密データ500が変更前の機密データ500へ自動的に差し換えられるため、不正な変更そのものを防止することができる。
Further, in the image forming system X according to the embodiment of the present invention, the image forming apparatus 3 uses the confidential data 501 that is the image data of the document as the confidential data acquiring unit 200 when the comparison result by the comparing unit 330 is different. It further comprises an output data creation unit 340 that creates output data 420 replaced with the confidential data 500 acquired by the above.
With this configuration, the confidential data 500 that has been tampered with is automatically replaced with the confidential data 500 before the change, so that the unauthorized change itself can be prevented.

また、本発明の実施の形態に係る画像形成装置3は、サーバー2のコード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成する。画像形成装置3は、ユーザーの認証を行う認証部300を更に備え、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号し、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。
このように構成することで、画像形成装置3の権限あるユーザーにしか複写できないため、不正な複写を確実に防止することができる。
また、機密文書データ410の機密データ500毎にコード画像510が付加されるので、セキュリティ性能を高めることができる。
In the image forming apparatus 3 according to the embodiment of the present invention, the code image creation unit 210 of the server 2 creates a code image 510 including user access information 520 for the confidential data 500. The image forming apparatus 3 further includes an authentication unit 300 that performs user authentication, the decryption unit 310 decrypts the code image 510 including the user access information 520, and the code confidential data acquisition unit 320 uses the authentication unit 300. The behavior when acquiring the confidential data 500 from the server 2 is changed according to the user authentication status and the access information 520.
With this configuration, since copying can be performed only by an authorized user of the image forming apparatus 3, unauthorized copying can be reliably prevented.
Further, since the code image 510 is added for each confidential data 500 of the confidential document data 410, the security performance can be improved.

また、本発明の実施の形態に係るサーバー2は、認証部300からのユーザーの認証情報を取得し、機密データ500へのアクセスが試みられた場合、認証状態と機密データ500とを関連付けたログ440を記録するログ記録部240を更に備えることを特徴とする。
このように構成することで、機密データ500の出力について、不正な複写の状況を容易に知ることができ、管理者の手間を減らすことができる。また、サーバー2は、ネットワークセキュリティを比較的安全に保つことが可能あり、セキュリティ性能を高めることができる。
In addition, the server 2 according to the embodiment of the present invention obtains user authentication information from the authentication unit 300, and when access to the confidential data 500 is attempted, the log that associates the authentication state with the confidential data 500 Further, a log recording unit 240 for recording 440 is further provided.
By configuring in this way, it is possible to easily know the status of unauthorized copying of the output of the confidential data 500, and the labor of the administrator can be reduced. Further, the server 2 can keep network security relatively safe, and can improve security performance.

また、本発明の実施の形態に係る端末1は、機密データ500を更新する機密データ更新部140を更に備えることを特徴とする。
このように構成することで、容易に機密データ500を更新することができ、ユーザーの使い勝手をよくし、更に、頻繁な更新によりセキュリティ性能を高めることができる。
Further, the terminal 1 according to the embodiment of the present invention is characterized by further including a confidential data update unit 140 that updates the confidential data 500.
With this configuration, the confidential data 500 can be easily updated, user convenience is improved, and security performance can be improved by frequent updating.

また、本発明の実施の形態に係る端末1の機密文書データ作成部130は、文書データ400へコード画像510を透かしとして付加することを特徴とする。
このように構成することで、コード画像510自体を改ざんされる可能性を減らすことができる。また、不正な複写がされたときに、地紋のコード画像510が浮き上がるようにすることで、複写物の視認性を減じて見にくくさせることができ、結果として、不正な複写を防止できる。
Further, the confidential document data creation unit 130 of the terminal 1 according to the embodiment of the present invention adds the code image 510 to the document data 400 as a watermark.
With this configuration, the possibility that the code image 510 itself is tampered with can be reduced. Further, by making the copy-forgery-inhibited pattern code image 510 float when an illegal copy is made, the visibility of the copy can be reduced to make it difficult to see, and as a result, the illegal copy can be prevented.

〔他の実施の形態〕
なお、本発明の実施の形態においては、認証を全てサーバー2により行う例について記載したものの、これに限られない。
たとえば、認証部300は、画像形成装置3の記憶部に格納されたアカウント設定を用いて、ローカル認証を行ってもよい。
また、アクセス情報520に、アクセス権限のないユーザーの場合であっても、機密データ500の取得を許可するためのパスワードを含めるような構成であってもよい。また、このパスワードは、ハッシュ関数等で符号化されて含まれていてもよい。
この場合、例えば、ユーザーに機密文書データ410を出力する権限がなく、パスワード認証を行う場合、認証部300は、ユーザーの入力したパスワードと、アクセス情報520に含まれるパスワードとを照合して確認してもよい。
このように構成することで、サーバー2が単なるNAS等であっても、画像形成装置3だけでパスワード認証を行うことができ、構成を簡略化し、コストを削減することができる。なお、ログ440についても、画像形成装置3や端末1へ格納することも可能である。
[Other Embodiments]
In the embodiment of the present invention, an example in which all authentication is performed by the server 2 is described, but the present invention is not limited to this.
For example, the authentication unit 300 may perform local authentication using account settings stored in the storage unit of the image forming apparatus 3.
Further, the access information 520 may include a password for permitting the acquisition of the confidential data 500 even for a user without access authority. The password may be included after being encoded with a hash function or the like.
In this case, for example, when the user does not have the authority to output the confidential document data 410 and password authentication is performed, the authentication unit 300 checks the password input by the user against the password included in the access information 520. May be.
With this configuration, even if the server 2 is a simple NAS or the like, password authentication can be performed only by the image forming apparatus 3, and the configuration can be simplified and the cost can be reduced. The log 440 can also be stored in the image forming apparatus 3 or the terminal 1.

また、逆に、コード画像作成部210により、アクセス情報520に含まれるパスワードを、機密データ500と結びつけてサーバー2の記憶部29に格納しておき、サーバー2でも確認するといった構成も可能である。
このように構成することで、セキュリティを高めることができる。
Conversely, the code image creation unit 210 may store the password included in the access information 520 in the storage unit 29 of the server 2 in association with the confidential data 500 and confirm the password in the server 2. .
With this configuration, security can be enhanced.

また、上述の実施の形態においては、機密文書データ410を端末1で作成するように記載したもののこれに限られない。
つまり、サーバー2や画像形成装置3にて機密文書データ410を作成するような構成であってもよい。
このように構成することで、端末1の負荷を減らすことができる。また、端末1のハッキング等による機密文書データ410の改ざんを防ぐことができる。
In the above-described embodiment, the confidential document data 410 is described as being created by the terminal 1, but the present invention is not limited to this.
In other words, the secret document data 410 may be created by the server 2 or the image forming apparatus 3.
With this configuration, the load on the terminal 1 can be reduced. Further, the confidential document data 410 can be prevented from being falsified due to hacking of the terminal 1 or the like.

また、本発明は、画像形成装置以外の情報処理装置にも適用できる。つまり、ネットワークスキャナー、スキャナーをUSB等で別途接続したサーバー等を用いる構成であってもよい。   The present invention can also be applied to an information processing apparatus other than the image forming apparatus. That is, a configuration using a network scanner, a server in which the scanner is separately connected by a USB, or the like may be used.

また、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。   Further, the configuration and operation of the above-described embodiment are examples, and it goes without saying that they can be appropriately modified and executed without departing from the gist of the present invention.

1 端末
2 サーバー
3 画像形成装置
5 ネットワーク
10、20、30 制御部
15、25、35 ネットワーク送受信部
16、46 入力部
17、47 表示部
19、29、39 記憶部
31 画像処理部
32 原稿読取部
33 原稿給送部
34 給紙部
36 操作パネル部
37 画像形成部
38 FAX送受信部
100 文書データ作成部
110 機密データ送信部
120 コード画像取得部
130 機密文書データ作成部
140 機密データ更新部
200 機密データ取得部
210 コード画像作成部
220 コード画像送信部
230 コード機密データ送信部
240 ログ記録部
300 認証部
310 復号部
320 コード機密データ取得部
330 比較部
340 出力データ作成部
400 文書データ
410、410a、410c 機密文書データ
411 取得機密文書データ
420 出力データ
430 アカウント設定
440 ログ
500、500c、501 機密データ
510 コード画像
520 アクセス情報
700、710、720、730、740 画面例
X 画像形成システム
DESCRIPTION OF SYMBOLS 1 Terminal 2 Server 3 Image forming apparatus 5 Network 10, 20, 30 Control part 15, 25, 35 Network transmission / reception part 16, 46 Input part 17, 47 Display part 19, 29, 39 Storage part 31 Image processing part 32 Original reading part 33 Document feeding section 34 Paper feeding section 36 Operation panel section 37 Image forming section 38 FAX transmission / reception section 100 Document data creation section 110 Confidential data transmission section 120 Code image acquisition section 130 Confidential document data creation section 140 Confidential data update section 200 Confidential data Acquisition unit 210 Code image creation unit 220 Code image transmission unit 230 Code confidential data transmission unit 240 Log recording unit 300 Authentication unit 310 Decoding unit 320 Code confidential data acquisition unit 330 Comparison unit 340 Output data creation unit 400 Document data 410, 410a, 410c Confidential document data 411 Acquired confidential document data Data 420 Output data 430 Account setting 440 Log 500, 500c, 501 Confidential data 510 Code image 520 Access information 700, 710, 720, 730, 740 Screen example X Image forming system

Claims (9)

端末と、該端末からアクセスされるサーバーと、該端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムであって、
前記端末は、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、
前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、
前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備え、
前記サーバーは、
前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、
前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、
前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、
前記コード画像の内容に対応した前記機密データを、前記画像形成装置へ送信するコード機密データ送信部とを備え、
前記画像形成装置は、
前記機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、
前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、
前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、
前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備える
ことを特徴とする画像形成システム。
An image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal,
The terminal
A confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality in the document of the document data to the server;
A code image acquisition unit for acquiring a code image for output of the confidential data from the server;
A confidential document data creation unit that creates confidential document data obtained by adding the code image acquired by the code image acquisition unit as a watermark to the document data;
The server
A confidential data acquisition unit that acquires the confidential data transmitted from the confidential data transmission unit of the terminal;
A code image creation unit for creating the code image for outputting the confidential data acquired by the confidential data acquisition unit;
A code image transmission unit for transmitting the code image created by the code image creation unit to the terminal;
A secret code data transmission unit that transmits the secret data corresponding to the content of the code image to the image forming apparatus;
The image forming apparatus includes:
A document reading unit that reads the document from which the confidential document data is output as image data;
A decoding unit for decoding the code image from the image data of the document read by the document reading unit;
Corresponding to the content of the code image decrypted by the decryption unit, a code confidential data acquisition unit that acquires the confidential data from the code confidential data transmission unit of the server;
An image forming system, comprising: a comparison unit that compares the confidential data acquired by the code confidential data acquisition unit with image data of the document.
前記画像形成装置は、
前記比較部により比較された結果が異なる場合、前記原稿の画像データを前記コード機密データ取得部により取得された前記機密データに置き換えた出力データを作成する出力データ作成部を更に備える
ことを特徴とする請求項1に記載の画像形成システム。
The image forming apparatus includes:
An output data creation unit that creates output data in which the image data of the document is replaced with the confidential data acquired by the code confidential data acquisition unit when the comparison results by the comparison unit are different from each other; The image forming system according to claim 1.
前記サーバーの前記コード画像作成部は、
前記機密データに対するユーザーのアクセス情報を含めた前記コード画像を作成し、
前記画像形成装置は、
前記ユーザーの認証を行う認証部を更に備え、
前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、
前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更する
ことを特徴とする請求項1又は2に記載の画像形成システム。
The code image creation unit of the server
Creating the code image including user access information to the sensitive data;
The image forming apparatus includes:
An authentication unit for authenticating the user;
The decoding unit decodes the code image including the access information of the user,
The code secret data acquisition unit changes a behavior when the secret data is acquired from the server according to the authentication state of the user and the access information by the authentication unit. Image forming system.
前記サーバーは、
前記認証部からのユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備える
ことを特徴とする請求項3に記載の画像形成システム。
The server
It further comprises a log recording unit that obtains user authentication information from the authentication unit and records a log that associates the authentication state with the confidential data when access to the confidential data is attempted. The image forming system according to claim 3.
前記端末は、
前記機密データを更新する機密データ更新部を更に備える
ことを特徴とする請求項1乃至4のいずれか1項に記載の画像形成システム。
The terminal
The image forming system according to claim 1, further comprising a secret data update unit that updates the secret data.
自装置からアクセスされるサーバーと、自装置からの指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムの端末であって、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、
前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、
前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成する機密文書データ作成部とを備える
ことを特徴とする端末。
A terminal of an image forming system including a server accessed from the own device and an image forming device that acquires data stored in the server according to an instruction from the own device;
A confidential data transmission unit that transmits confidential data including images or characters designated for confidentiality in the document of the document data to the server;
A code image acquisition unit for acquiring a code image for output of the confidential data from the server;
A terminal comprising: a confidential document data creation unit that creates confidential document data in which the code image acquired by the code image acquisition unit is added as a watermark to the document data.
端末と、該端末からアクセスされる自装置と、前記端末の指示により自装置に格納されたデータを取得する画像形成装置とを含む画像形成システムのサーバーであって、
前記端末から送信された機密データを取得する機密データ取得部と、
前記機密データ取得部により取得された前記機密データを出力するためのコード画像を作成するコード画像作成部と、
前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、
前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信するコード機密データ送信部とを備える
ことを特徴とするサーバー。
A server of an image forming system including a terminal, an own apparatus accessed from the terminal, and an image forming apparatus that acquires data stored in the own apparatus according to an instruction from the terminal;
A confidential data acquisition unit that acquires confidential data transmitted from the terminal;
A code image creation unit for creating a code image for outputting the confidential data acquired by the confidential data acquisition unit;
A code image transmission unit for transmitting the code image created by the code image creation unit to the terminal;
A server comprising: a code confidential data transmission unit that transmits the confidential data corresponding to the content of the code image to the image forming apparatus.
端末と、該端末からアクセスされるサーバーと、前記端末の指示によりサーバーに格納されたデータを取得する自装置とを含む画像形成システムの画像形成装置であって、
機密データを出力するためのコード画像が含まれている機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、
前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、
前記復号部により復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得するコード機密データ取得部と、
前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部とを備える
ことを特徴とする画像形成装置。
An image forming apparatus of an image forming system comprising: a terminal; a server accessed from the terminal; and an own apparatus that acquires data stored in the server according to an instruction from the terminal,
A document reading unit that reads, as image data, a document from which confidential document data including a code image for outputting confidential data is output;
A decoding unit for decoding the code image from the image data of the document read by the document reading unit;
Corresponding to the content of the code image decrypted by the decryption unit, a code confidential data acquisition unit that acquires the confidential data from the server;
An image forming apparatus, comprising: a comparison unit that compares the confidential data acquired by the code confidential data acquisition unit with image data of the document.
端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、
前記端末により、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、
前記機密データの出力用のコード画像を前記サーバーから取得し、
取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成し、
前記サーバーにより、
前記端末から送信された前記機密データを取得し、
取得された前記機密データを出力するための前記コード画像を作成し、
作成された前記コード画像を前記端末へ送信し、
前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、
前記画像形成装置により、
前記機密文書データが出力された原稿を画像データとして読み取り、
読み取られた前記原稿の画像データから、前記コード画像を復号し、
復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、
取得された前記機密データと前記原稿の画像データとを比較する

ことを特徴とする画像形成方法。
An image forming method executed by an image forming system including a terminal, a server accessed from the terminal, and an image forming apparatus that acquires data stored in the server according to an instruction from the terminal,
By the terminal
Sending confidential data including images or characters designated as confidential in the document of the document data to the server;
Obtaining a code image for outputting the confidential data from the server;
Creating confidential document data by adding the acquired code image as a watermark to the document data;
By the server
Obtaining the confidential data transmitted from the terminal;
Creating the code image for outputting the acquired confidential data;
Send the created code image to the terminal,
Transmitting the confidential data corresponding to the content of the code image to the image forming apparatus;
By the image forming apparatus,
Read the document from which the confidential document data is output as image data,
The code image is decoded from the read image data of the document,
In response to the content of the decrypted code image, obtain the confidential data from the server,
The acquired confidential data is compared with the image data of the document.

An image forming method.
JP2017036547A 2017-02-28 2017-02-28 Image forming system, image forming apparatus, and image forming method Expired - Fee Related JP6673263B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017036547A JP6673263B2 (en) 2017-02-28 2017-02-28 Image forming system, image forming apparatus, and image forming method
CN201810156932.3A CN108513041B (en) 2017-02-28 2018-02-24 Image forming system, terminal, server, image forming apparatus, and image forming method
US15/908,454 US10404885B2 (en) 2017-02-28 2018-02-28 Image forming system, terminal, server, image forming apparatus and image forming method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017036547A JP6673263B2 (en) 2017-02-28 2017-02-28 Image forming system, image forming apparatus, and image forming method

Publications (2)

Publication Number Publication Date
JP2018142875A true JP2018142875A (en) 2018-09-13
JP6673263B2 JP6673263B2 (en) 2020-03-25

Family

ID=63526903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017036547A Expired - Fee Related JP6673263B2 (en) 2017-02-28 2017-02-28 Image forming system, image forming apparatus, and image forming method

Country Status (1)

Country Link
JP (1) JP6673263B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080601A (en) * 2002-08-21 2004-03-11 Canon Inc Device, system, and method for processing image and control program
JP2006005605A (en) * 2004-06-17 2006-01-05 Hitachi Ltd Security document managing method
JP2008198179A (en) * 2007-02-15 2008-08-28 Toshiba Corp Confidential document management system
JP2015226298A (en) * 2014-05-30 2015-12-14 コニカミノルタ株式会社 Document management system, image forming apparatus, document reproduction device, document management method, and computer program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080601A (en) * 2002-08-21 2004-03-11 Canon Inc Device, system, and method for processing image and control program
JP2006005605A (en) * 2004-06-17 2006-01-05 Hitachi Ltd Security document managing method
JP2008198179A (en) * 2007-02-15 2008-08-28 Toshiba Corp Confidential document management system
JP2015226298A (en) * 2014-05-30 2015-12-14 コニカミノルタ株式会社 Document management system, image forming apparatus, document reproduction device, document management method, and computer program

Also Published As

Publication number Publication date
JP6673263B2 (en) 2020-03-25

Similar Documents

Publication Publication Date Title
US8982374B2 (en) Image forming system and image forming method for collectively supporting output data formats and authentication methods
JP4198719B2 (en) MFP, control method of MFP, MFP control system, program, and recording medium
JP5642562B2 (en) Image forming apparatus, image forming processing method, and computer-readable recording medium on which program is recorded
US8503004B2 (en) Appending restriction information to a job before transmission
JP2020182212A (en) Image forming system, server, image forming apparatus, and image forming method
JP2008035494A (en) Image processing apparatus and image processing method
CN108513041B (en) Image forming system, terminal, server, image forming apparatus, and image forming method
US9026532B2 (en) Image forming apparatus and file management system
JP2008022547A (en) Image forming apparatus, control method of image forming apparatus and document management system
JP2008245099A (en) Copying machine controller and copying machine control method
JP5023801B2 (en) Image reading apparatus, image processing system, and image processing program
US8347406B2 (en) Image processing apparatus, image processing method, and storage medium
JP2016099689A (en) Electronic device and method of authenticating user of electronic apparatus
US8185474B2 (en) Image processing apparatus, image outputting method, and image outputting program embodied on computer readable medium
JP5006709B2 (en) Processing apparatus and control method thereof
KR102063440B1 (en) Outputting method and system of outputted documents inserted QR code
JP2010098585A (en) Image forming apparatus, administrative server and image output system
JP2008052645A (en) Image forming system
CN101087344A (en) Image processing system and image processing method
US20070188797A1 (en) Communication apparatus and communication control method of the apparatus
JP6673263B2 (en) Image forming system, image forming apparatus, and image forming method
JP6658615B2 (en) Image forming system, terminal, server, image forming apparatus, and image forming method
JP2023074733A (en) Image processing apparatus and method for controlling the same, image processing system, and program
JP5550467B2 (en) Apparatus, method, and program
JP5218304B2 (en) Multi-function MFP

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200106

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200217

R150 Certificate of patent or registration of utility model

Ref document number: 6673263

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees