JP4977262B2 - 認証情報が含まれる原稿を処理する装置、方法、プログラム - Google Patents

認証情報が含まれる原稿を処理する装置、方法、プログラム Download PDF

Info

Publication number
JP4977262B2
JP4977262B2 JP2011220454A JP2011220454A JP4977262B2 JP 4977262 B2 JP4977262 B2 JP 4977262B2 JP 2011220454 A JP2011220454 A JP 2011220454A JP 2011220454 A JP2011220454 A JP 2011220454A JP 4977262 B2 JP4977262 B2 JP 4977262B2
Authority
JP
Japan
Prior art keywords
password
mfp
document
input
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011220454A
Other languages
English (en)
Other versions
JP2012050113A (ja
Inventor
綾 笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2011220454A priority Critical patent/JP4977262B2/ja
Publication of JP2012050113A publication Critical patent/JP2012050113A/ja
Application granted granted Critical
Publication of JP4977262B2 publication Critical patent/JP4977262B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、認証情報が含まれる原稿を処理する装置、方法、プログラムに関する。
特許文献1は、微小スペースに多量のデータを記録することができる二次元コードの一
種であるQRコード(商標)について開示している。
特許文献2は、複製動作を制御することができるグリフコード(商標)について開示し
ている。
特開平10−312447号公報 特開2003−280469号公報
特許文献1や特許文献2に開示されている技術を用いることによって、カードや原稿な
どの紙媒体に、電子的な制御を行うための情報を持たせることが可能となり、紙媒体に対
するアクセス制御が実現できる。
特許文献2に開示されている技術をMFP(複合機)に適用すると、MFPは、スキャ
ン時に原稿上の2次元コードを検知し、それをデコードすることによって原稿に対する認
証情報を得る。その認証結果に基づいて、MFPは、上記原稿を扱う処理の継続や中止を
制御することができる。
MFPが、処理の継続が可能と判断した場合、MFPに搭載されている送信機能を用い
ることによって、原稿を電子データに変換したり、ファイルサーバや、PC上に送信した
りすることができる。
そのような場合、MFPが生成した電子データ上には原稿が持っていた認証情報が、2
次元コードという「画像」で保持されることになる。
そのため、これらの電子データは、MFPが送信した先のファイルサーバやPC上で認
証制御を行うことができなくなり、認証情報を持っていた原稿であっても、閲覧や複製が
自由に行われてしまうという危険性がある。
また、上記のようなフローで電子データにも認証制御を適用する場合には、再び画像を
解析しなければならない。
上記課題を解決するために、本発明に係る装置は、原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコード手段と、前記デコード手段で得られた元情報の中に、前記原稿画像を出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求手段と、前記原稿画像を他の装置に出力する出力手段と、を有する装置であって、前記要求手段での要求後、前記出力手段は、前記原稿画像の他の装置への出力にさしあたり、ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力することを特徴とする。
MFPの送信機能を用いて認証情報が含まれる原稿をスキャンし、電子データを生成し
て、ファイルサーバやPC上に送信する場合、原稿に設定されていた認証情報を、電子デ
ータにも適用することできる。これにより、MFPによりスキャンされた原稿上の情報に
対して厳密なセキュリティを確保することができる。
システム図を示す図である。 実施形態1に係るフローチャートである。 実施形態1に係るフローチャートである。 実施形態1に係るフローチャートである。 実施形態2に係るフローチャートである。 デコードおよびコード化の例を示す図である。 パスワードの入力検知のフローチャートである。
以下では、図面を参照して本発明を実施するための最良の形態について説明する。
(実施形態1)
図1は、実施形態1のシステム図である。実施形態1のシステムには、少なくともMF
P131とクライアントコンピュータ111とが含まれている。
MFP131は、スキャン、プリント、コピー、送信が可能となっている。MFP13
1のその他の機能については、以下の実施形態に関する説明により明らかにされる。
クライアントコンピュータ111は、ネッワーク101を介して、MFP131の送信
したデータを、受信し保存することができる。また、クライアントコンピュータ111は
、保存したデータを表示することができる。クライアントコンピュータ111のその他の
機能については実施形態に関する説明により明らかにされる。
また、以下で説明する実施形態において、図1に示されているように、ネットワーク1
01に、複数のクライアントコンピュータ111、112、複数のMFP131、132
、およびファイルサーバ121が接続されていても良い。
<実施形態1における処理フロー(図2)>
次に、実施形態1における処理フロー(図2)について説明を行う。
図1のMFP111、112は、操作画面上に表示された「送信モード」「印刷モード
」等の選択をユーザから受付けた上で、MFPの操作画面上に表示されたスタートボタン
の選択をユーザから受付けることができる。
図2は、MFPの操作画面上に表示されたスタートボタンの選択をユーザから受付ける
と開始する処理のフローチャートを示している。また、図2に示されているフローチャー
トにおける各ステップの処理は、MFP内のCPUにより統括的に制御される。
ステップS2001で、MFPは、原稿台の原稿をスキャンし、電気信号としての原稿
画像を生成する。
次に、ステップS2002で、MFPは、原稿画像から2次元コードの存在領域を検知
する。
次に、ステップS2003で、MFPは、ステップS2002で検知された2次元コー
ドをデコードし、ステップS2004に処理が進む。
なお、ステップS2002やステップS2003で2次元コードの検知やデコードがで
きなかった場合には、適宜、MFPは、エラー表示を操作画面上に行う。
ここで、本発明に係る実施形態におけるデコードおよびコード化という言葉の定義につ
いて図6を用いて説明する。図6は、2次元コードの中に含まれている情報(元情報)を
示す図である。元情報がコード画像化されることにより2次元コードはできている。
例えば、2次元コードは、「スキャン:条件付許可(パスワードが正しければ許可)、
パスワード:abcdefg」という元情報がコード画像化されることによりできている
そこで、本発明に係る実施形態では、ある情報を「元情報をコード画像化して2次元コ
ードを生成すること」を「コード化」と定義している。また、本発明に係る実施形態では
、2次元コードを「2次元コードから元情報を得ること」を「デコード」と称している。
以上が、本発明に係る実施形態におけるデコードとコード化の定義である。
ステップS2004で、MFPは、ステップS2001で生成されたビットマップ形式
の原稿画像と、ステップS2003で得られた元情報と、ステップS2002で検知した
2次元コードの存在領域とをメモリに格納する。このとき、MFPは、ステップS200
1で生成された原稿画像をビットマップ形式でメモリに格納する。
次に、ステップS2005で、MFPは、スタートボタンの選択を受付ける前に「送信
モード」の選択を受付けていたか、「印刷モード」の選択を受付けていたか否かを判断す
る。
ステップS2005で、「印刷モード」の選択を受けていたと判断された場合、ステッ
プS2007に処理が進む。ステップS2007でMFPが行う処理を、図3に示す。
図3のステップS3001で、MFPは、ステップ2004でメモリに格納した情報の
中に動作制限のための認証情報があるかを検索し、ステップS3002に処理が進む。
ここでは、動作制限のための認証情報を「許可」「禁止」「パスワード入力による条件
付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」
「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
ステップS3002で、MFPが、「許可」と判断した場合には、ステップS3003
に処理が進む。
ステップS3003で、MFPは、通常のコピー処理を行う。
ステップS3002で、MFPが、「禁止」と判断した場合には、ステップS3004
に処理が進む。
ステップS3004で、MFPは、ジョブをキャンセルする。
ステップS3002で、MFPが、「パスワード入力による条件付許可」と判断した場
合には、ステップS3005に処理が進む。
ステップS3005で、MFPは、ジョブの先頭ページか否かを判断する。ステップS
3005で先頭ページであると判断された場合には、ステップS3006に処理が進む。
ステップS3006で、MFPは、操作画面上にパスワード入力要求画面を表示し、ユ
ーザにパスワードの入力を促す。
次に、ステップS3006で、図7に示されている処理が実行される。すなわち、ステ
ップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
ステップS7001で、パスワードの入力が検知されなかったと判断された場合に、ス
テップS7002で、MFPは、ジョブをキャンセルする。
一方、ステップS7001で、パスワードの入力が検知されたと判断された場合に、ス
テップS3007に処理が進む。
ステップS3007で、MFPは、ステップS2004でメモリに格納したパスワード
情報と、ステップS3006で入力されたパスワードとを比較することで認証を行い、ス
テップS3008に処理が進む。
ステップS3008で、MFPが、認証OK(成功)と判断した場合、ステップS30
09に処理が進み、通常のコピー処理を行う。
ステップS3008で、MFPが、認証NG(失敗)と判断した場合、ステップS30
10に処理が進み、ジョブをキャンセルする。
ステップS3005で、MFPが、先頭ページではないと判断した場合、ステップS3
011に処理が進む。
ステップS3011で、MFPは、ステップS2004でメモリに格納したパスワード
が、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS3011で
、MFPが、同じパスワードと判断した場合には、ステップS3009に処理が進み、M
FPは、通常のコピー処理を行う。
ステップS3011で、MFPが、そのジョブの1ページ前と別のパスワードと判断し
た場合には、ステップS3012に処理が進み、MFPはジョブをキャンセルする。
そして、MFPは、ステップS3001からステップS3012までをそのジョブの全
てのページが終了するまで繰り返す。すなわち、ステップS3013で、MFPは、最終
ページの処理か否かを判断する。そして、ステップS3013で、最終ページの処理でな
いと判断された場合には、ステップS3001に処理が進む。一方、ステップS3013
で最終ページの処理であると判断された場合には、全ての処理が終了する。
ステップS2005で、MFPが、「送信モード」の選択を受けていたと判断した場合
、ステップS2006に処理が進む。ステップS2006でMFPが行う処理を、図4に
示す。
ステップS4001で、MFPは、ステップ2004でメモリに格納した情報の中に動
作制限のための認証情報があるかを検索し、ステップS4002に処理が進む。
ここでは、動作制限のための認証情報を「許可」「禁止」「パスワード入力による条件
付許可」の3つを例に挙げて説明する。動作制限のための認証情報に、「許可」「禁止」
「パスワード入力による条件付許可」の3つ以外の認証情報が含まれていても良い。
ステップS4002で、MFPが、「許可」と判断した場合には、ステップS4003
に処理が進む。
ステップS4003で、MFPは、通常の送信処理を行う。
ステップS4002で、MFPが、「禁止」と判断した場合には、ステップS4004
に処理が進む。
ステップS4004で、MFPは、ジョブをキャンセルする。
ステップS4002で、MFPが、「パスワード入力による条件付許可」と判断した場
合には、ステップS4005に処理が進む。
ステップS4005で、MFPは、ジョブの先頭ページか否かを判断する。そして、ス
テップS4005で、MFPが、先頭ページであると判断した場合には、ステップS40
06に処理が進む。
ステップS4006で、MFPは、操作画面上にパスワード入力要求画面を表示し、ユ
ーザにパスワードの入力を促す。
次に、ステップS4006で、図7に示されている処理が実行される。すなわち、ステ
ップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
ステップS7001で、パスワードの入力が検知されなかったと判断された場合に、ス
テップS7002で、MFPは、ジョブをキャンセルする。
一方、ステップS7001で、パスワードの入力が検知されたと判断された場合に、ス
テップS4007に処理が進む。
ステップS4007で、MFPは、ステップS2004でメモリに格納したパスワード
情報と、ステップS4006で入力されたパスワードとを比較することで認証を行い、ス
テップS4008に処理が進む。
ステップS4008で、MFPが、認証が完了したと判断した場合、ステップS400
9に処理が進む。
ステップS4009で、MFPは、ステップS2004でメモリに格納したビットマッ
プ形式の原稿画像を、同じくメモリに格納したパスワードを用いて、暗号化PDFを生成
する。
ここで、「ビットマップ形式の原稿画像とパスワードとを用いて暗号化PDFを生成す
る」とは、どういうことかを詳しく説明する。本実施形態においては、暗号化PDFは、
PDF(Portable Document Format)ファイルの一種である。
そして、上記「ビットマップ形式の原稿画像とパスワードとを用いて暗号化PDFを生成
する」とは、以下のような意味である。すなわち、ビットマップ形式の原稿画像をPDF
形式に変換してPDFファイルを生成し、当該PDF形式の原稿画像の閲覧を制限するた
めにPDFファイルに対して、パスワードを付加することを意味する。このパスワード付
加によって、暗号化PDFが生成されるのである。なお、この暗号化PDFは、送信先の
装置(例えばPC)上で、ユーザから閲覧指示があった場合には、付加されているパスワー
ドと、送信先の装置上でユーザから入力されたパスワードが一致する場合に、PDF形式
の原稿画像が表示される。一方、それらが一致しない場合には、PDF形式の原稿画像は
、表示されない。MFPは、生成した暗号化PDFを、「送信モード」で設定された宛先
に送信する。
なお、本発明に係る実施形態の記載では、MFPに読み込まれた原稿画像から生成され
る電子データを記録する電子ファイルの一例として、PDFファイルを用いて説明を行う
。しかし、暗号化が可能な電子ファイルであれば、どのような電子ファイルでも本発明に
係る実施形態に適用することができる。
ステップS4008で、MFPが、認証が完了しなかったと判断した場合、ステップS
4010に処理が進む。
ステップS4010で、MFPは、ジョブをキャンセルする。
ステップS4005で、MFPが、先頭ページではないと判断した場合、ステップS4
011に処理が進む。
ステップS4011で、MFPは、ステップS2004でメモリに格納したパスワード
が、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS4011で
、MFPが、同じパスワードと判断した場合には、ステップS4009に処理が進む。そ
して、MFPは、ステップS2004でメモリに格納したビットマップ形式の原稿画像を
、同じくメモリに格納したパスワードを用いて暗号化PDFを生成し、「送信モード」で
設定された宛先に送信する。
ステップS4011で、そのジョブの1ページ前と別のパスワードと判断した場合には
、ステップS4012に処理が進む。
ステップS4012で、MFPは、ジョブをキャンセルする。
MFPは、ステップS4001からステップS4012までを全てのページが終了する
まで繰り返す。すなわち、ステップS4013で、MFPは、最終ページの処理か否かを
判断する。そして、ステップS4013で、最終ページの処理でないと判断された場合に
は、ステップS4001に処理が進む。一方、ステップS4013で最終ページの処理で
あると判断された場合には、全ての処理が終了する。
以上のように処理を行うことで、MFPが、認証情報の埋め込まれている原稿をスキャ
ンして電子データを生成し、ファイルサーバやPCに送信した場合であっても認証情報を
適用することができる。また、原稿上の情報に対するセキュリティポリシーを電子データ
が引き継ぐことができる。
(実施形態2)
実施形態2も、図1に示した、システム図と同一の構成で実現される。
<実施形態2における処理フロー(図5)>
実施形態2では、実施形態1で説明した「送信モード」の選択をユーザから受付けた場
合の処理が異なる。よって、図4に置き換わる部分のみ、図5を用いて説明する。
図2のステップS2005で「送信モード」の選択を受けていたと判断した場合、ステ
ップS2006に処理が進む。ステップS2006で、MFPが行なう処理を、図5に示
す。
ステップS5001で、MFPは、ステップS2004でメモリに格納した情報の中に
動作制限のための認証情報があるかを判断する。ここで、動作制限のための認証情報を「
許可」「禁止」「パスワード入力による条件付許可」の3つを例に挙げて説明する。動作
制限のための認証情報に、「許可」「禁止」「パスワード入力による条件付許可」の3つ
以外の認証情報が含まれていても良い。
ステップS5002で、MFPが、「許可」と判断した場合には、ステップS5003
に処理が進む。
ステップS5003で、MFPは、通常の送信処理を行う。
ステップS5002で、MFPが、「禁止」と判断した場合には、ステップS5004
に処理が進む。
ステップS5004で、MFPは、ジョブをキャンセルする。
ステップS5002で、MFPが、「パスワード入力による条件付許可」と判断した場
合には、ステップS5005に処理が進む。
ステップS5005で、MFPは、ジョブの先頭ページか否かを判断する。ステップS
5005で、MFPが、ジョブの先頭ページであると判断した場合には、ステップS50
06に処理が進む。
ステップS5006で、MFPは、操作画面上にパスワード入力要求画面を表示し、ユ
ーザにパスワードの入力を促す。
次に、ステップS5006で、図7に示されている処理が実行される。すなわち、ステ
ップS7001で、MFPが、パスワードの入力を検知するか否かを判断する。
ステップS7001で、パスワードの入力が検知されなかったと判断された場合に、ス
テップS7002で、MFPは、ジョブをキャンセルする。
一方、ステップS7001で、パスワードの入力が検知されたと判断された場合に、ス
テップS5007に処理が進む。
ステップS5007で、MFPは、ステップS2004でメモリに格納したパスワード
情報と、ステップS5006で入力されたパスワードとを比較することで認証を行う。
ステップS5008で、MFPが、認証が完了したと判断した場合、ステップS500
9に処理が進む。
ステップS5009で、MFPは、通常の送信処理を行う。ここでは、実施形態1のよ
うに、MFPが、ステップS2004でメモリに格納したビットマップ形式の原稿画像を
、同じくメモリに格納したパスワードを用いて暗号化PDFを生成するという処理は行わ
ない。
ステップS5008で、MFPが、認証が完了しなかったと判断した場合は、ステップ
S5010に処理が進む。
ステップS5010で、MFPは、ジョブをキャンセルする。
ステップS5005で、MFPが先頭ページではないと判断した場合、ステップS50
12に処理が進む。
ステップS5012で、MFPがステップS2004でメモリに格納したパスワードが
、そのジョブの1ページ前と同じパスワードか否かを判断する。ステップS5012で、
MFPが、同じパスワードと判断した場合には、ステップS5013に処理が進む。
ステップS5013で、MFPは、ステップS5006で、ユーザによるパスワード入
力を検知したか否かを判断する。
ステップS5013で、MFPが、パスワード入力を検知していた場合、ステップS5
009に処理が進み、MFPは、通常の送信処理を行う。
ステップS5013で、MFPが、パスワード入力を検知していなかった場合、ステッ
プS5011に処理が進む。そして、S5011で、MFPは、ステップS2004でメ
モリに格納したビットマップ形式の原稿画像を、同じくメモリに格納したパスワードを用
いて暗号化PDFを生成し、「送信モード」で設定された宛先に送信する。
ステップS5012で、MFPが、そのジョブの1ページ前と別のパスワードと判断し
た場合に、ステップS5014に処理が進む。
ステップS5014で、MFPは、ジョブをキャンセルする。
MFPは、ステップS5001からステップS5014までをそのジョブの全てのペー
ジが終了するまで繰り返す。すなわち、ステップS5015で、MFPは、最終ページの
処理か否かを判断する。そして、ステップS5015で、最終ページの処理でないと判断
された場合には、ステップS5001に処理が進む。一方、ステップS5015で最終ペ
ージの処理であると判断された場合には、全ての処理が終了する。
以上のように処理を行うことで、MFPが、認証情報の埋め込まれている原稿をスキャ
ンして電子データを生成し、ファイルサーバやPCに送信する場合に次のような制御が可
能となる。
一度、MFPによって原稿にアクセスするための認証が許可されたユーザは、以後、パ
スワード入力が不要となるため、ユーザの利便性が向上する。これは、主に、MFPを操
作するユーザが、MFPの送信機能を用いて自分のPCを宛先に原稿を送信する場合に有
効な手段である。MFPを操作するユーザと、「送信モード」の宛先が同一か否かは、別
途利用可能なログイン機能などを用いて判断してもよい。
また、MFPを操作するユーザが原稿の認証情報を知らない場合でも、MFPの送信機
能を利用することができる。これは、主に、MFPを操作するユーザがMFPの送信機能
を用いて、自分以外のPCを宛先に原稿を送信する場合に有効な手段である。MFPで原
稿に対する認証制御は行われないが、送信先のPC上では必ず認証制御が行われるため、
原稿上の情報に対するセキュリティを守った上で、ユーザの操作性を向上させることがで
きる。
<その他の実施形態>
二次元コードを用いて上記実施形態を説明したが、一次元コードや電子透かしやステガ
ノグラフィーであってもよい。
また、上記実施形態では、データを格納する媒体としてメモリを用いて説明を行ったが
、データを格納できる媒体(例えば、HDDやRAM)であれば、メモリに代わることが
できる。
また、上記実施形態では、MFPがスキャンすることを前提に説明したが、スキャンと
は、原稿上の画像を光学的に読取ることを意味する。例えば、デジタルカメラによる撮影
などであっても本発明の目的を達成することができる。
また、上記実施形態では、画像の読取、情報の処理、画像のシート上への印字の何れも
が可能なMFPを取り上げて説明したが、画像の読取、情報処理、画像のシート上への印
字を行う装置が夫々、別の装置であっても構わない。
なお、本明細書では、少なくとも情報の処理を行うことができる装置を画像処理装置と
称する。さらには、少なくとも情報の処理、及び、画像のシート上への印字とを行うこと
ができる装置を画像形成装置と称する。
また本発明の目的は、上記実施形態で示したフローチャートの手順を実現するプログラ
ムコードを記憶した記憶媒体から、コンピュータが、そのプログラムコードを読出し実行
することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード
自体が上述した実施形態の機能を実現することになる。そのため、このプログラムコード
やプログラムコードを記憶した記憶媒体も本発明を構成することができる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標
)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、
磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
101 ネットワーク
111 クライアントコンピュータ
112 クライアントコンピュータ
121 ファイルサーバ
131 MFP
132 MFP

Claims (5)

  1. 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコード手段と、
    前記デコード手段で得られた元情報の中に、前記原稿画像を出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求手段と、
    前記原稿画像を他の装置に出力する出力手段と、
    を有する装置であって、
    前記要求手段での要求後、前記出力手段は、前記原稿画像の他の装置への出力にさしあたり、ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する
    ことを特徴とする装置。
  2. 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコードステップと、
    前記デコードステップで得られた元情報の中に、前記原稿画像を出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求ステップと、
    前記原稿画像を他の装置に出力する出力ステップと、
    を含む方法であって、
    前記要求ステップでの要求後、前記出力ステップは、前記原稿画像の他の装置への出力にさしあたり、ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する
    ことを特徴とする方法。
  3. 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコード手段と、
    前記デコード手段で得られた元情報の中に、前記原稿画像を他の装置に出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求手段と、
    ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する出力手段と
    を備えることを特徴とする装置。
  4. 原稿のスキャンにより得られた原稿画像内の2次元コードをデコードして元情報を得るデコードステップと、
    前記デコードステップで得られた元情報の中に、前記原稿画像を他の装置に出力するのに特定のパスワードの入力が必要であることを示す情報が含まれている場合に、パスワードの入力をユーザに要求する要求ステップと、
    ユーザにより前記特定のパスワードと同じパスワードの入力がなされると、前記原稿画像を、閲覧のために前記特定のパスワードと同じパスワードの入力を必要とする電子ファイルに変換して他の装置に出力する出力ステップと
    を含むことを特徴とする方法。
  5. 請求項2又は4に記載の方法をコンピュータに実行させるためのプログラム。
JP2011220454A 2011-10-04 2011-10-04 認証情報が含まれる原稿を処理する装置、方法、プログラム Expired - Fee Related JP4977262B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011220454A JP4977262B2 (ja) 2011-10-04 2011-10-04 認証情報が含まれる原稿を処理する装置、方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011220454A JP4977262B2 (ja) 2011-10-04 2011-10-04 認証情報が含まれる原稿を処理する装置、方法、プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008015502A Division JP4845902B2 (ja) 2008-01-25 2008-01-25 画像処理装置、画像処理方法、プログラム、および記憶媒体

Publications (2)

Publication Number Publication Date
JP2012050113A JP2012050113A (ja) 2012-03-08
JP4977262B2 true JP4977262B2 (ja) 2012-07-18

Family

ID=45904362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011220454A Expired - Fee Related JP4977262B2 (ja) 2011-10-04 2011-10-04 認証情報が含まれる原稿を処理する装置、方法、プログラム

Country Status (1)

Country Link
JP (1) JP4977262B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9940563B2 (en) * 2015-08-11 2018-04-10 Fuji Xerox Co., Ltd. Systems and methods for preserving and managing document chain of custody

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4039093B2 (ja) * 2002-03-20 2008-01-30 富士ゼロックス株式会社 画像読取装置、複写装置、およびプログラム
JP4217146B2 (ja) * 2003-11-21 2009-01-28 株式会社リコー スキャナ装置、ビューア装置、画像保護方法、
JP4437789B2 (ja) * 2006-01-20 2010-03-24 京セラミタ株式会社 スキャナ装置、及び画像形成装置
JP4692766B2 (ja) * 2006-06-29 2011-06-01 富士ゼロックス株式会社 画像処理装置と画像処理方法およびプログラム

Also Published As

Publication number Publication date
JP2012050113A (ja) 2012-03-08

Similar Documents

Publication Publication Date Title
JP6399730B2 (ja) 画像形成装置、画像形成方法
JP6128753B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP4706574B2 (ja) 印刷システム及びプログラム
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
JP4845902B2 (ja) 画像処理装置、画像処理方法、プログラム、および記憶媒体
JP5007592B2 (ja) 情報処理装置及びプログラム
US10868942B2 (en) Methods and system for generating a confidential document
US10944888B2 (en) Methods and system of devices for managing confidential documents using authentication codes
JP4655842B2 (ja) ログ情報管理システム及びログ情報管理方法
JP6257272B2 (ja) 画像形成装置、画像形成方法、及びプログラム、並びに画像形成システム
US8635688B2 (en) Image processing apparatus, image processing method, and recording medium
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
JP2018182453A (ja) 画像形成装置
JP4977262B2 (ja) 認証情報が含まれる原稿を処理する装置、方法、プログラム
US20150092247A1 (en) Print management in print-on-demand jobs
US11481163B2 (en) System and method for implementing policy-based printing operations for documents having confidential information
JP6567151B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2006240160A (ja) プリンタ及び認証システム
JP6840798B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP7135137B2 (ja) 印刷装置、印刷装置の制御方法、及びプログラム
JP2012015645A (ja) 文書追跡情報管理装置、その方法およびプログラム
RU2575756C2 (ru) Печатающее устройство, способ печати и носитель хранения данных

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120316

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120413

R151 Written notification of patent or utility model registration

Ref document number: 4977262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees