JP6658615B2 - 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法 - Google Patents

画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法 Download PDF

Info

Publication number
JP6658615B2
JP6658615B2 JP2017036546A JP2017036546A JP6658615B2 JP 6658615 B2 JP6658615 B2 JP 6658615B2 JP 2017036546 A JP2017036546 A JP 2017036546A JP 2017036546 A JP2017036546 A JP 2017036546A JP 6658615 B2 JP6658615 B2 JP 6658615B2
Authority
JP
Japan
Prior art keywords
data
confidential
unit
server
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017036546A
Other languages
English (en)
Other versions
JP2018142874A (ja
Inventor
弘一 庄野
弘一 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017036546A priority Critical patent/JP6658615B2/ja
Priority to CN201810156932.3A priority patent/CN108513041B/zh
Priority to US15/908,454 priority patent/US10404885B2/en
Publication of JP2018142874A publication Critical patent/JP2018142874A/ja
Application granted granted Critical
Publication of JP6658615B2 publication Critical patent/JP6658615B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法に係り、特に文書を管理する画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法に関する。
従来から、文書や画像を印刷可能な複合機(Multifunctional Peripheral, MFP)、複写機等の画像形成装置が存在する。
近年、画像形成装置の普及が増加しており、誰でも容易に文書を複写できるようになっている。また、文書をPDF等の文書データに変換し、ユーザー同士でやり取りを行うことも一般的になっている。それに伴い、社外秘文書等の関係者以外に閲覧させてはならない機密文書の複写による流出が大きな問題になっている。
これらの問題に対応するために、ウォーターマーク(地紋)と呼ばれる技術が存在する。ウォーターマークは、文書に目立ちにくいように符号化されたり、特定のマークが記載されたりした情報を一緒に書き出すものである。
たとえば、地紋のドットパターンを読み取り、複写すると「社外秘」等の警告文字が浮き出るように構成したものが存在する。また、その文書を印刷したMFPの情報や印刷日時等の出所情報を埋め込むシステムも存在する。
ここで、このような従来の技術の例として、特許文献1を参照すると、ユーザーの処理要求に基づいて文書へのアクセスログを作成し、ログIDから電子透かしを作成し、「社外秘」等のウォーターマーク(地紋)と合成して文書に付加する技術が記載されている。特許文献1の技術では、合成されたログIDをウォーターマークから抽出して文書IDを取得し、文書読み込み時に文書に対する処理要求があったことを所有者へ通知する。
特許文献1の技術によれば、機密文書が不正に流出した際に知ることができる。
特開2006−5605号公報
しかしながら、特許文献1の技術は、文書が不正に複製されること自体を防止できなかった。
本発明は、このような状況に鑑みてなされたものであって、上述の問題点を解消する画像形成装置を提供することを課題とする。
本発明の画像形成システムは、端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムであって、前記端末は、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、前記コード画像取得部により取得された前記コード画像を前記文書データに付加した機密文書データを作成し、前記サーバーへ送信する機密文書データ作成部とを備え、前記サーバーは、前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信するコード機密データ送信部とを備え、前記画像形成装置は、ユーザーの認証を行い、前記コード画像が含まれている前記機密文書データを取得する認証部と、前記認証部により取得された前記機密文書データから、前記コード画像を復号する復号部と、前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、前記コード機密データ取得部により取得された前記機密データを前記機密文書データに含めた出力データを作成する出力データ作成部とを備えることを特徴とする。
本発明の画像形成システムは、前記サーバーの前記コード画像作成部は、前記機密データに対する前記ユーザーのアクセス情報を含めた前記コード画像を作成し、前記画像形成装置は、前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更することを特徴とする。
本発明の画像形成システムは、前記サーバーは、前記認証部からの前記ユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備えることを特徴とする。
本発明の画像形成システムは、前記端末は、前記機密データを更新する機密データ更新部を更に備えることを特徴とする。
本発明の画像形成システムは、前記端末の前記機密文書データ作成部は、前記文書データへ前記コード画像を透かしとして付加することを特徴とする
本発明の画像形成方法は、端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、前記端末により、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、前記機密データの出力用のコード画像を前記サーバーから取得し、取得された前記コード画像を前記文書データに付加した機密文書データを作成し、前記サーバーへ送信し、前記サーバーにより、前記端末から送信された前記機密データを取得し、取得された前記機密データを出力するための前記コード画像を作成し、作成された前記コード画像を前記端末へ送信し、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、前記画像形成装置により、ユーザーの認証を行い、前記コード画像が含まれている前記機密文書データを取得し、取得された前記機密文書データから、前記コード画像を復号し、復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、前記機密文書データに前記機密データを含めた出力データを作成することを特徴とする。
本発明によれば、端末にて文書データの機密データをサーバーへ送信し、サーバーで作成された機密データの出力用のコード画像を取得して文書データに付加した機密文書データを作成し、画像形成装置にてこの機密文書データを出力しようとした場合、サーバーに格納された機密データを取得することで、サーバーに接続可能な画像形成装置でないと出力できないため、不正な複写が行われる可能性を減少させることが可能な画像形成システムを提供することができる。
本発明の実施の形態に係る画像形成システムのシステム構成図である。 図1に示す端末の制御構成を示すブロック図である。 図1に示すサーバーの制御構成を示すブロック図である。 図1に示す画像形成装置の制御構成を示すブロック図である。 本発明の実施の形態に係る画像形成システムの機能構成を示すブロック図である。 本発明の実施の形態に係る機密文書出力処理のフローチャートである。 図6に示す機密文書出力処理の文書データ及び機密文書データの概念図である。 本発明の実施の形態に係る機密文書複写処理のフローチャートである。 図8に示すサーバー認証処理及び認証応答処理の概念図である。 図8に示す機密データ比較処理の概念図である。 図8に示すログ記録処理で記録されるログの概念図である。 本発明の実施の形態に係る機密データ更新処理のフローチャートである。 図12に示す差し換え選択処理の概念図である。
<実施の形態>
〔画像形成システムXのシステム構成〕
まず、図1〜図4を参照して、画像形成システムXのシステム構成について説明する。 図1によると、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、端末1の指示によりサーバー2に格納されたデータを取得することが可能な画像形成装置3とを含む。また、各装置は、ネットワーク5で接続されている。
端末1は、PC、携帯電話、スマートフォン、PDA(Personal Data Assistant)、業務用端末、画像形成装置3用の専用端末等の端末である。
端末1は、各種汎用のOS(Operating System)等が動作している。また、端末1は、画像形成装置3用のデバイスドライバー等の制御プログラムをインストール(install)することが可能である。これにより、OS及び各種アプリケーションソフトウェア(Application Software、アプリケーション、以下、単に「アプリ」という。)から、画像形成装置3の印刷、スキャン、FAX送受信、ネットワークFAX等の機能を使用することが可能となる。また、端末1は、サーバー2で管理される各種文書を作成し、更新することが可能である。
サーバー2は、端末1及び画像形成装置3からアクセスされ、各種データを送受信可能な管理用の情報処理装置である。本実施形態において、サーバー2は、例えば、汎用機、PC(Personal Computer)サーバー、NAS(Network Attached Storage)等であってもよい。
また、サーバー2は、例えば、画像形成システムXのユーザーに対応付けてられた文書ボックス(共有フォルダー。保存フォルダー)に文書データ400(図5)を格納、管理、課金、認可等を行うことが可能である。この際、サーバー2は、機密として扱われる文書データ400の機密データ500を取得して格納し、これにアクセスするためのコード画像510を作成して送信する。なお、サーバー2は、業務や事務用のDMS(Document Management System)等への送信処理を行うことが可能であってもよい。
画像形成装置3は、端末1の指示によりサーバー2に格納された各種データを送受信可能なMFP、ネットワークスキャナー、ドキュメントスキャナー、ネットワークFAX、プリンター等の情報処理装置である。画像形成装置3は、端末1で作成された機密文書データ410を複写(コピー)、印刷、スキャン、ファクシミリ送信等して出力することも可能である。
ネットワーク5は、本実施形態においては、イントラネット(Intranet)等のLAN(Local Area Network)、インターネット(登録商標)や携帯電話網等のWAN(Wide Area Network)等である。ネットワーク5がWANの場合、ルーター(Router)やゲートウェイ(Gateway)等を介して、他のサーバーに接続可能であってもよい。また、ネットワーク5は、VPN(Virtual Private Network)を構成していてもよい。
なお、画像形成システムXにおいて、端末1,サーバー2、及び画像形成装置3は、それぞれ複数備えられていてもよい。逆に、サーバー2及び画像形成装置3のいずれかが存在しない構成も可能である。
各装置は、後述する装置ID(Identification)等で区別可能である。
(端末1の構成)
また、図2によると、端末1は、制御部10、ネットワーク送受信部15、入力部16、表示部17、記憶部19等を備えている。
制御部10は、GPP(General Purpose Processor)、CPU(Central Processing Unit、中央処理装置)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)、ASIC(Application Specific Processor、特定用途向けプロセッサー)等の情報処理部である。
入力部16は、ユーザーによる各種指示を取得するためのキーボード、各種センサー、ポインティングデバイス等である。ポインティングデバイスは、タッチパネル、デジタイザー、タッチパッド等を含む。
入力部16は、OS上のGUI(Graphical User Interface)により、ユーザーにより各種指示を入力させ、これを取得することが可能である。また、入力部16でユーザーが入力した指示により、文書データ400(図5)の作成、送信、各ユーザーの情報の入力、変更等の処理を行うことも可能である。
表示部17は、LCD(Liquid Crystal Display)、有機ELディスプレイ、FED(Field Emission Display)、蛍光表示管等の平面ディスプレイパネル、プロジェクタ、ステータス表示用LED等である。表示部17は、GUIに関連する各種操作画面を表示することが可能である。
なお、入力部16と表示部17とは、タッチパネル付きのディスプレイやデジタイザー等のように一体的に形成されていてもよい。
ネットワーク送受信部15は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続部である。
記憶部19は、一時的でない記録媒体を用いた記憶部である。記憶部19は、例えば、主記憶部として各種RAM(Random Access Memory)を含んでいてもよい。また、記憶部19は、例えば、補助記憶部として、ROM(Read Only Memory)、eMMC(embedded Multi Media Card)、SSD(Solid State Drive)、HDD(Hard Disk Drive)等を含んでいてもよい。
また、記憶部19は、各種フラッシュメモリーや光学記録媒体等の外部記憶媒体を含んでいてもよい。
また、記憶部19は、自装置を特定するためのシリアルナンバーや固有ID、OSやファームウェアやデバイスドライバー等のバージョン、IPアドレスやMACアドレス等の装置IDを格納していてもよい。
また、記憶部19の補助記憶部には、端末1の動作制御を行うための制御プログラムが記憶されている。この制御プログラムには、OS、各種アプリ等のプログラムやデータを含んでいる。また、この制御プログラムは、OS上で動作するミドルウェア、画像形成装置3等を制御するデバイスドライバー等も含む。
これに加えて、記憶部19は、ユーザーのアカウント設定430も記憶していてもよい。
なお、制御部10は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
また、制御部10は、記憶部19に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各手段として動作させられる。
(サーバー2の構成)
次に、図3によると、サーバー2は、制御部20、ネットワーク送受信部25、及び記憶部29を含んでいる。
制御部20は、CPU、MPU、DSP、GPU、ASIC等を含む情報処理部である。
制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する各機能部として動作させられる。
ネットワーク送受信部25は、ネットワーク5に接続するためのLANボード等を含むネットワーク接続部である。
記憶部29は、一時的でない記録媒体を用いた記憶部である。記憶部29は、主記憶部として、RAM等を含んでいてもよい。また、記憶部29は、補助記憶部として、ROM、eMMC、SSD、及びHDD等含んでいてもよい。
また、記憶部29には、ユーザー毎の文書ボックス(保存フォルダー、共有フォルダー)の領域が含まれていてもよい。
また、記憶部29には、サーバー2の装置IDが格納されていてもよい。
なお、制御部20も、RAMやROMやフラッシュメモリー等を内蔵していてもよい。 また、制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。
(画像形成装置3の構成)
次に、図4によると、画像形成装置3は、画像処理部31、原稿読取部32、原稿給送部33、給紙部34、ネットワーク送受信部35、操作パネル部36、画像形成部37(画像形成手段)、FAX送受信部38、及び記憶部39等を含む。各部は、制御部30に接続され、制御部30によって動作制御される。
制御部30は、CPU、MPU、DSP、GPU、ASIC等を含む情報処理手段である。
制御部30は、記憶部39のROMやHDDに記憶されている制御プログラムを読み出して、この制御プログラムをRAMに展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。また、制御部30は、端末1や操作パネル部36から入力された所定の指示情報に応じて、装置全体の制御を行う。
画像処理部31は、DSP(Digital Signal Processor)やGPU(Graphics Processing Unit)等の制御演算部である。画像処理部31は、画像データに対して所定の画像処理を行う手段であり、例えば、拡大縮小、濃度調整、階調調整、画像改善等の各種画像処理を行う。
画像処理部31は、機密文書データ410(図5)の原稿が原稿読取部32で読み取られた際に出力された画像データを、記憶部39に取得機密文書データ411に変換して格納することが可能である。この際、画像処理部31は、画像データをビットマップデータのまま格納したり、PDF等のフォーマットのファイル単位に変換して格納したりしてもよい。
また、画像処理部31は、画像データ同士を比較することも可能である。この比較としては、例えば、複数方向に回転、縮小させて、差分を割合等により算出可能である。また、画像処理部31は、複写困難な印刷物の原稿を読み取った際に、これを認識してもよい。
また、画像処理部31は、画像データの光学文字認識(Optical Character Recognition、以下、「OCR」という。)する機能を備えていてもよい。また、画像処理部31は、ウォーターマークや地紋を認識することも可能であってもよい。
原稿読取部32は、セットされた原稿を読み取る(スキャン)手段である。また、原稿読取部32は、画像形成装置3の本体部の上部に配設される。
原稿読取部32は、機密文書データ410(図5)が記録紙に記録され出力された原稿を、画像データとして読み取ることが可能である。
原稿読取部32は、スキャナーと、プラテンガラスと、原稿読取スリットとを備えている。原稿読取部32は、プラテンガラスに載置された原稿を読み取る場合には、スキャナーをプラテンガラスに対向する位置に移動させ、プラテンガラスに載置された原稿を走査しながら読み取って画像データを取得し、取得した画像データを制御部30及び画像処理部31に出力する。
また、原稿読取部32は、原稿給送部33から給送された原稿を読み取る場合には、スキャナーを、原稿読取スリットと対向する位置に移動させる。そして、原稿読取部32は、原稿読取スリットを介し、原稿給送部33による原稿の搬送動作と同期して原稿を読み取って、画像データを取得する。原稿読取部32は、取得した画像データを、制御部30及び画像処理部31に出力する。
原稿給送部33は、原稿読取部32で読み取られる原稿を搬送する機構である。原稿給送部33は、原稿読取部32の上部に配設されている。
原稿給送部33は、原稿載置部と、原稿搬送機構とを備えている。原稿給送部33は、原稿載置部に載置された原稿を、原稿搬送機構によって1枚ずつ順に繰り出して、原稿読取部32に給送する。
給紙部34は、記録紙を1枚ずつ画像形成部37に向けて繰り出す機構である。給紙部34は、本体部に備えられている。
ネットワーク送受信部35は、ネットワーク5に接続するためのLANボードや無線送受信機等を含むネットワーク接続部である。
ネットワーク送受信部35は、データ通信用の回線ではデータを送受信し、音声電話回線では音声信号を送受信する。
操作パネル部36は、画像形成装置3のフロント側に配設されている。
また、操作パネル部36は、入力部46と、表示部47とを備えている。
入力部46は、ユーザーによる画像形成装置3への指示を取得するボタンやタッチパネル等の入力手段である。このボタンは、テンキー、スタート、キャンセル、動作モードの切り換え、ジョブの実行に係る指示を行うボタンであってもよい。この動作モードとしては、コピー、プリンター、スキャナー、FAX送信等の種類のモードを含んでいてもよい。また、ジョブは、選択された文書の印刷、送信、保存、及び記録等を含んでいる。
なお、入力部46から取得したユーザーの指示により、各ユーザーの情報を入力、変更することも可能である。
また、入力部46は、磁気カードやICカードのリーダー、生体認証用のデバイス等を接続することも可能である。
表示部47は、LCD(Liquid Crystal Display)や有機ELディスプレイ等である。表示部47は、GUI(Graphical User Interface)の各種操作画面を表示することが可能である。
なお、外部記録媒体の入力部46と表示部47とは、タッチパネル付きディスプレイ等のように一体的に構成されていてもよい。
また、操作パネル部36は、フラッシュメモリーカードやUSB機器等の外部記録媒体を接続する接続部を備えていてもよい。
FAX送受信部38は、ファクシミリの送受信を行う手段である。FAX送受信部38は、音声回線により、他のFAX装置(図示せず)からファクシミリ受信して、記憶部39に保存し、画像形成部37で画像形成させることも可能である。
また、FAX送受信部38は、原稿読取部32で読み取られた原稿や外部の端末から送信されたネットワークFAXのデータを画像データに変換して、他のFAX装置へ音声回線でファクシミリ送信することが可能である。
記憶部39は、ROM(Read Only Memory)、RAM(Random Access Memory)等の半導体メモリーやHDD(Hard Disk Drive)等の一時的でない記録媒体を用いた記憶部である。
記憶部39のRAMは、省電力状態であっても、セルフリフレッシュ等の機能により、記憶内容が保持される。
記憶部39のROMやHDDには画像形成装置3の動作制御を行うための制御プログラムが記憶されている。
また、記憶部39は、画像形成装置3の装置IDも格納されていてもよい。
なお、記憶部39は、ユーザーのアカウント設定430を記憶していてもよい。また、記憶部39には、ユーザー毎の文書ボックスの領域が含まれていてもよい。
なお、画像形成装置3において、制御部30及び画像処理部31は、GPU内蔵CPU等やチップ・オン・モジュールパッケージのように、一体的に形成されていてもよい。
また、制御部30及び画像処理部31は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
〔画像形成システムXの機能構成〕
ここで、図5を参照し、画像形成システムXの機能構成について説明する。図5は、画像形成システムXの主な機能部を示している。
端末1の制御部10は、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、及び機密データ更新部140を備えている。
端末1の記憶部19は、文書データ400、機密文書データ410、及びアクセス情報520を格納する。
サーバー2の制御部20は、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、及びログ記録部240を備えている。
サーバー2の記憶部29は、機密データ500、コード画像510、アクセス情報520、アカウント設定430、及びログ440を格納する。
画像形成装置3の制御部30は、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340を備えている。
画像形成装置3の記憶部39は、取得機密文書データ411及び出力データ420を格納する。
文書データ作成部100は、アプリ等から出力された文書データ400を作成する。この際に、文書データ作成部100は、デバイスドライバーのGUI等から、サーバー2と連携して、文書データ400の機密データ500を指定して、この文書データ400を機密文書データ410にすることを設定可能である。
機密データ送信部110は、文書データ400中で指定された機密データ500をサーバー2へ送信する。
コード画像取得部120は、機密データ500の出力用のコード画像510をサーバー2から取得する。
機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。つまり、機密文書データ作成部130は、文書データ400を機密文書データ410に変換する。
この際、機密文書データ作成部130は、コード画像510を文書データ400に「透かし」として付加してもよい。この透かしとしては、ウォーターマーク(地紋)であってもよい。
また、機密文書データ作成部130は、機密データ500については、付加しなくてもよい。また、機密文書データ作成部130は、機密データ500について、印刷した場合に複写困難な状態になるような状態にして付加してもよい。
また、機密文書データ作成部130は、作成された機密文書データ410をサーバー2の文書ボックスに格納したり、画像形成装置3の画像形成部37で画像形成させたりしてもよい。
機密データ更新部140は、機密データ500を更新する。機密データ更新部140は、例えば、機密データ500を更新した文書データ400を作成し、サーバー2へ送る。
機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得する。また、機密データ取得部200は、アクセス情報520についても取得してもよい。
コード画像作成部210は、機密データ取得部200に取得された機密データ500を出力するためのコード画像510を作成する。
また、コード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成してもよい。
コード画像送信部220は、コード画像作成部210により作成されたコード画像510を端末1へ送信する。
コード機密データ送信部230は、コード画像510の内容に対応した機密データ500を画像形成装置3へ送信する。
ログ記録部240は、画像形成装置3の認証部300からユーザーの認証情報を取得する。また、ログ記録部240は、機密データ500へのアクセスが試みられた場合、認証状態と機密データ500とを関連付けたログ440を記録する。また、ログ記録部240は、機密データ500の取得、コード画像510の作成、その他の端末1や画像形成装置3のアクセスのログ440を記録してもよい。
認証部300は、アカウント設定430を参照して、ユーザー認証を行う。
この際、認証部300は、端末1の入力部16、又は画像形成装置3の操作パネル部36の入力部46から入力されたユーザーのIDやパスワード等を取得して、ユーザー認証を行ってもよい。また、認証部300は、端末1又は操作パネル部36に接続された、磁気カード、ICカード、指紋や静脈パターンや網膜血管パターンや顔認証等を用いた生体認証等を行ってもよい。
また、認証部300は、サーバー2の機密データ500へのアクセスを行う際のアクセス権限の確認、アクセス権限がなかった場合のパスワード認証等を行うことが可能である。
復号部310は、コード画像510が含まれている機密文書データ410から、コード画像510を復号する。復号部310は、例えば、コード画像510を復号して、サーバー2に格納され、当該文書データ400に対応付けられた機密データ500を特定することが可能である。
また、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号してもよい。
コード機密データ取得部320は、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得する。
また、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。この振る舞いとして、コード機密データ取得部320は、例えば、アクセス権限の確認が成功した認証状態である場合、そのままサーバー2から機密データ500を取得してもよい。また、コード機密データ取得部320は、アクセス権限の確認が失敗しても、パスワード認証が成功した認証状態であれば、サーバー2から機密データ500を取得してもよい。コード機密データ取得部320は、それ以外の場合は、機密データ500を取得しなくてもよい。
比較部330は、機密データ取得部200により取得された機密データ500と原稿の画像データとを比較する。比較部330は、この比較を、画像処理部31の画像マッチング等により実行してもよい。
比較部330は、比較された結果が異なる場合、ユーザーに警告してもよい。
出力データ作成部340は、機密データ500を取得機密文書データ411に含めた出力データ420を作成する。出力データ作成部340は、例えば、取得機密文書データ411を画像形成部37等で出力する際に、コード機密データ取得部320により取得された機密データ500を、この出力データ420に含める。
また、出力データ作成部340は、例えば、取得機密文書データ411に含まれる機密データ501をそのまま、出力データ420に含ませてもよい。
しかしながら、出力データ作成部340は、比較部330により比較された結果が異なる場合、出力データ420を出力させなくてもよい。また、この場合、出力データ作成部340は、原稿の画像データである取得機密文書データ411の機密データ501を破棄し、機密データ取得部200により取得された機密データ500に置き換えた出力データ420を作成してもよい。
文書データ400は、原稿読取部32で読み取られた原稿の画像データ、端末1のアプリ等から出力されたPDL(Page Description Language)やPS(Post Script、登録商標)やPDF(Portable Document Format)等の電子文書のファイル、XML(Extensible Markup Language)やHTML(HyperText Markup Language)等の構造化文書ファイル、端末1用又は画像形成装置3用のワードプロセッサーや表計算ソフトウェアやプレゼンテーションソフトウェア等のアプリのファイル、プレーンテキストファイル(Plain Text)ファイル等である。
また、文書データ400においては、本実施形態においては、機密データ500を指定可能である。
機密文書データ410は、文書データ400にコード画像510が付加された状態のデータである。このコード画像510は、透かしとして付加されてもよい。また、機密文書データ410は、基の文書データ400で機密指定された機密データ500は、付加されていなくても、複写困難な状態になるよう付加されていてもよい。この複写困難な状態は、濃度やディザリング等を調整して、複写時に掠れたり黒くなったりするような状態であってもよい。
なお、機密文書データ410は、アクセス情報520に対応した画像形成装置3やユーザー以外では出力できないように暗号化等されていてもよい。
取得機密文書データ411は、原稿読取部32で読み取られた機密文書データ410の原稿の画像データ、端末1や他の端末(図示せず)やサーバー2のユーザーの文書ボックスや外部記録媒体等から取得された機密文書データ410等である。すなわち、取得機密文書データ411は、機密文書データ410と同等の文書のデータのはずであるものの、改ざんされている可能性も考慮される。
出力データ420は、機密データ500を取得機密文書データ411に含めた画像データ等である。
なお、この出力データ420は、取得機密文書データ411が改ざんされていない場合、機密データ501を含んでいてもよい。
アカウント設定430は、ユーザー認証のためのユーザーのID、パスワード、権限情報、メールアドレスや電話番号等の連絡先情報等を含むデータベース等である。また、アカウント設定430は、ユーザー毎の機密データ500の格納先、文書ボックスの場所等についても含んでいる。
ログ440は、ログ記録部240により作成される、端末1又は画像形成装置3から送られた各種データ等の記録である。ログ440は、例えば、認証状態と機密データ500とが関連付けられた各種データであってもよい。
機密データ500は、文書データ400の文書内で機密用に指定された画像又は文字を含む箇所のデータである。機密データ500は、例えば、文書データ400内の文字、文章、段落や章や挿絵やコラム等の特定のまとまり、カット紙等の記録紙に対応したページ等(以下、「段落等」という。)に対応したデータの箇所を、デバイスドライバー等の設定により指定可能である。この機密データ500は、文書データ400の出力されないメタデータ等として付加されて指定されていても、別ファイルであっても、データベース上のデータとして指定されていてもよい。
コード画像510は、QRコード(登録商標)等の二次元バーコード、一次元バーコード(群)、カラーコード、複数の点の集まり等であるドットコード等の各種情報が符号化された画像を含むデータである。本実施形態においては、コード画像510は、例えば、機密文書データ410で機密データ500として指定された箇所に付加される。また、コード画像510は、例えば、透かしとして付加されてもよい。
また、コード画像510には、機密データ500を特定し、ダウンロード等で取得するためのIDや格納場所、アクセス情報520等が符号化されて含まれている。
なお、コード画像510は、文書データ400の冒頭のページに付加されてもよく、ページの端部等に付加されてもよい。
アクセス情報520は、機密データ500を出力可能なユーザーのアクセス権限等の情報である。また、アクセス情報520は、例えば、特定のユーザーのIDやパスワード、ユーザーの役職、グループ、管理者等の権限を示す情報が含まれていてもよい。
なお、アクセス情報520は、暗号化されて、コード画像510に含められていてもよい。
ここで、端末1の制御部10、サーバー2の制御部20、及び画像形成装置3の制御部30は、それぞれ、記憶部19、29、39に格納された制御プログラムを実行することで、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、機密データ更新部140、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、ログ記録部240、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340として機能させられる。
また、上述の端末1、サーバー2、及び画像形成装置3の各部は、本発明の画像形成方法を実行するハードウェア資源となる。
〔画像形成システムXによる機密文書出力処理〕
次に、図6〜図7を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書出力処理の説明を行う。
本実施形態の機密文書出力処理は、端末1のデバイスドライバーにて、社外秘等の機密文書を印刷するためのモードにおいて、サーバー2へ機密データ500を格納させ、機密文書データ410を作成し、画像形成装置3で出力させる。
本実施形態の機密文書出力処理は、主に制御部10、20、30が、それぞれ、記憶部19、29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図6のフローチャートを参照して、機密文書出力処理の詳細をステップ毎に説明する。
(ステップS101)
まず、端末1の文書データ作成部100が、文書データ作成処理を行う。
文書データ作成部100は、ユーザーがアプリ等で作成した文書を、文書データ400として出力する。
図7(a)によると、この際、ユーザーの指示により、文書データ作成部100は、画像形成装置3のデバイスドライバーの設定画面等で出力を行う文書データ400の機密データ500の箇所を設定する。
また、文書データ作成部100は、文書データ400のアクセス権限をアクセス情報520に設定してもよい。
(ステップS102)
次に、機密文書データ作成部130が、機密データ送信処理を行う。
機密文書データ作成部130は、画像形成装置3のデバイスドライバーを実行して、文書データ400中で指定された機密データ500をサーバー2へ送信する。
また、機密文書データ作成部130は、アクセス情報520についてもサーバー2へ送信してもよい。
(ステップS103)
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得して、端末1の装置ID及び文書データ400等と対応付けて、記憶部29に格納する。
この際、機密データ取得部200は、アクセス情報520についても、機密データ500と対応付けて記憶部29に格納してもよい。
(ステップS104)
次に、コード画像作成部210が、コード画像作成処理を行う。
コード画像作成部210は、機密データ500を出力するためのコード画像510を作成する。コード画像作成部210は、画像形成装置3での出力時等において、機密データ500をダウンロード等で取得するための情報が含まれたコード画像510を生成する。また、コード画像作成部210は、アクセス情報520を含めたコード画像510を作成してもよい。
なお、コード画像作成部210は、ハッシュ関数等で暗号化等したパスワードをコード画像510に含めてもよい。
(ステップS105)
次に、コード画像送信部220が、コード画像送信処理を行う。
コード画像送信部220は、作成されたコード画像510を端末1へ送信する。
(ステップS106)
次に、端末1のコード画像取得部120が、コード画像取得処理を行う。
端末1のコード画像取得部120は、サーバー2からコード画像510を受信して、記憶部19に一時的に格納する。
(ステップS107)
次に、機密文書データ作成部130が、機密文書データ作成処理を行う。
機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。
図7(b)の機密文書データ410aの例によると、機密文書データ作成部130は、機密データ500を付加せず、機密データ500の箇所にコード画像510が付加されるようにしてもよい。
また、図7(c)の機密文書データ410bの例によると、機密文書データ作成部130は、透かしとしてコード画像510を付加してもよい。また、機密文書データ作成部130は、機密データ500については、複写困難な状態になるよう印刷して付加してもよい。
(ステップS108)
次に、機密文書データ作成部130が、機密文書データ送信処理を行う。
また、機密文書データ作成部130は、例えば、作成された機密文書データ410をサーバー2の文書ボックスに格納する。機密文書データ作成部130は、この際に、サーバー2との間で、ユーザー認証を行ってもよい。
また、機密文書データ作成部130は、画像形成装置3のデバイスドライバー等を実行して、機密文書データ410を印刷するために画像形成装置3へ送信してもよい。
なお、端末1において、機密文書データ410を出力せず、端末1の記憶部19の文書ボックスに格納したり、外部記録媒体に記録したりしてもよい。
(ステップS109)
次に、画像形成装置3の画像形成部37が、機密文書データ出力処理を行う。画像形成装置3の制御部10は、機密文書データ410を一時的に記憶部39に格納した上で、画像形成部37で記録紙に画像形成させる。
また、この機密文書データ410は、FAX送受信部38でファクシミリ送信されてもよい。
また、機密文書データ410は、画像形成装置3の文書ボックスに格納されてもよい。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
〔画像形成システムXによる機密文書複写処理〕
次に、図8〜図11を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書複写処理の説明を行う。
この機密文書複写処理においては、ユーザーは、コード画像510が記録された機密文書データ410を原稿として複写する。また、原稿のコード画像510が読み取られ、機密データ500がサーバー2から取得される。この際、アクセス権限が確認され、アクセス権限に対応して振る舞いが変更されてもよい。また、複写時の原稿の機密データ501とサーバー2から取得された機密データ500が比較されてもよい。また、ログ440が記録されてもよい。
本実施形態の機密文書複写処理は、主にサーバー2の制御部20及び画像形成装置3の制御部30が、それぞれ、記憶部29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図8のフローチャートを参照して、機密文書複写処理の詳細をステップ毎に説明する。
(ステップS201)
まず、画像形成装置3の認証部300等が、文書データ取得処理を行う。
まず、認証部300は、画像形成装置3で複写を行うためのユーザー認証を行う。認証部300は、例えば、操作パネル部36に認証画面を表示して、ユーザーのIDとパスワードとを入力させて、これを認証情報としてサーバー2に送信する。サーバー2は、アカウント設定430を参照して認証させる。
その後、ユーザーは、操作パネル部36の入力部46のボタン等により、コード画像510を含んだ機密文書データ410の複写を指示する。
これにより、原稿読取部32は、原稿のスキャンを行って、画像データを作成し、これを画像処理部31が取得機密文書データ411として記憶部39に格納する。
なお、認証部300は、外部記録媒体、画像形成装置3やサーバー2や端末1の文書ボックス等から、機密文書データ410を直接取得して、取得機密文書データ411として記憶部39に格納してもよい。
(ステップS202)
次に、復号部310が、コード画像復号処理を行う。
ここでは、復号部310は、取得機密文書データ411に含まれるコード画像510を復号する。これにより、復号部310は、取得機密文書データ411に対応付けられた機密データ500を特定する。また、本実施形態において、復号部310は、コード画像510を復号した際に、アクセス情報520も取得する。
(ステップS203)
次に、認証部300が、アクセス権限確認処理を行う。
復号部310は、復号したコード画像510から取得したアクセス情報520から、複写を指示したユーザーが機密データ500を取得して出力する権限があるユーザーであるかどうかを確認する。復号部310は、この確認も、サーバー2へアクセスして、当該ユーザーのアカウント設定430を参照して確認してもよい。
また、復号部310は、サーバー2によるこの確認の結果により、「権限あり」又は「権限なし」に認証状態を変化させる。
(ステップS204)
次に、画像形成装置3の認証部300が、権限あるユーザーであったか否かを判断する。認証部300は、複写を指示したユーザーが取得機密文書データ411を出力する「権限あり」の認証状態であった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」の認証状態の場合には、Noと判断する。
Yesの場合、認証部300は、処理をステップS208に進める。
Noの場合、認証部300は、処理をステップS205に進める。
(ステップS205)
「権限なし」の認証状態であり、ユーザーに取得機密文書データ411を出力する権限がなかった場合、認証部300が、パスワード認証処理を行う。
認証部300は、当該機密データ500へのアクセス権限を持っていないユーザーについて、パスワード認証を行う。つまり、画像形成装置3は、認証状態により振る舞いを変える。
図9(a)によると、認証部300は、操作パネル部36の表示部47に画面例700のようなダイアログボックスを表示して、入力部46からパスワードを入力させる。認証部300は、サーバー2へこのパスワードを認証情報として送信する。サーバー2は、このパスワードと結びつけられている機密データ500とを参照して、ユーザーに出力の権限があるか確認してもよい。復号部310は、この確認の結果により、「権限なし」の認証状態「権限あり」に変更することも可能である。
(ステップS206)
次に、画像形成装置3の認証部300が、パスワード認証が成功したか否かを判断する。認証部300は、サーバー2との間のパスワード認証が成功し「権限あり」の認証状態になった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」のままの場合には、Noと判断する。
Yesの場合、認証部300は、認証成功したとして、図9(b)の画面例710のような画面を表示して、処理をステップS207に進める。
Noの場合、認証部300は、本実施形態に係る機密文書出力処理を終了する。これにより、複写はされなくなる。この際に、認証部300は、図9(c)の画面例720のような失敗画面を表示してもよい。
(ステップS207)
ここで、画像形成装置3のコード機密データ取得部320が、コード機密データ取得処理を行う。
ここでは、画像形成装置3から複写を指示したユーザーは、取得機密文書データ411の機密データ500へのアクセス権限をもっている。このため、コード機密データ取得部320は、コード画像510の情報を基に、サーバーへ機密データ500をダウンロードするためにサーバー2へアクセスする。この時、ユーザーの認証情報や画像形成装置3の装置ID等をサーバー2へ送信してもよい。
(ステップS208)
アクセス権限の確認又はパスワード認証に成功した場合、サーバー2のコード機密データ送信部230が、コード機密データ送信処理を行う。
コード機密データ送信部230は、特定された機密データ500を画像形成装置3へ送信する。
画像形成装置3のコード機密データ取得部320は、この機密データ500を取得して、一旦、記憶部39に格納する。
(ステップS209)
次に、比較部330が、機密データ比較処理を行う。
図10(a)(b)の例のように、比較部330は、ダウンロードされた機密データ500と、取得機密文書データ411の機密データ501とを比較する。この例では、比較部330は、出力データ420の機密データ500の箇所について、画像マッチング等により比較する。
なお、取得機密文書データ411において、上述の機密文書データ410aのように、そもそも機密データ501が付加されていない場合には、この比較は行われない。この場合、比較部330は存在しなくてもよい。
(ステップS210)
次に、比較部330が、機密データ501は改ざんされていたか否かを判断する。具体的には、比較部330は、比較部330により比較された機密データ500と機密データ501とについて、例えば、特定の閾値以上に差異があった場合に、改ざんされていたとして、Yesと判断する。比較部330は、比較を行わなかった場合を含む、それ以外の場合には、改ざんされていいないとして、Noと判断する。
Yesの場合、比較部330は、処理をステップS211に進める。
Noの場合、比較部330は、処理をステップS212に進める。
(ステップS211)
改ざんされていた場合、比較部330及び出力データ作成部340が、ユーザー通知差し換え処理を行う。
機密データ500と機密データ501とに差異があった場合、比較部330は、差異分があることをユーザーへ通知する。
図10(c)の画面例730のように、比較部330は、操作パネル部36の表示部47に警告画面を表示してもよい。この例の場合、ユーザーは、「OK」のボタンを押下して複写を続行指示しても、「複写終了」のボタンを押下して終了指示をしてもよい。
なお、終了指示の場合、比較部330は、本実施形態に係る機密文書出力処理を終了してもよい。また、比較部330は、サーバー2へ機密データ501をアップロードしてもよい。
また、出力データ作成部340は、ユーザーが複写を続行指示しても、改ざんされた機密データ501を元に戻すよう差し換えることも可能である。この場合、出力データ作成部340は、下記で説明する出力データ420には、サーバー2から取得した機密データ500を含ませる。
(ステップS212)
次に、出力データ作成部340が、出力データ作成処理を行う。
出力データ作成部340は、出力データ作成処理を行う。出力データ作成部340は、例えば、コード画像510を出力データ420に含め、サーバー2から取得した機密データ500を取得機密文書データ411に含めた出力データ420を作成する。
なお、出力データ作成部340は、上述の比較で機密データの改ざんがなかった場合、取得機密文書データ411の機密データ501をそのまま含んだ状態の出力データ420を作成してもよい。
また、出力データ作成部340は、再度、サーバー2へアクセスして、アクセス情報520等を含む更新されたコード画像を取得して付加してもよい。これにより、「ワンタイムパスワード」のように、複写する度に、その複写物でしか複写をできなくすることができる。
その後、出力データ作成部340は、複写した原稿の出力データ420を画像形成部37で画像形成して、記録紙に記録することで印刷出力させることが可能である。
なお、出力データ作成部340は、ユーザーの指示により、出力データ420をFAX送受信部38でファクシミリ送信したり、サーバー2や端末1や画像形成装置3の文書ボックスに格納したり、ユーザーの電子メール等のアドレスへ送信したりしてもよい。
(ステップS213)
ここで、サーバー2のログ記録部240が、ログ記録処理を行う。
ログ記録部240は、画像形成装置3から送られた各種データ等をログ440としてサーバー2の記憶部29内に格納する。
図11のログ440の例によれば、例えば、ログ440は、アクセスしたユーザーID、アクセス日時、機密データ500の取得の成否、アクセスした端末1又は画像形成装置3の装置ID(アクセス機器)、機密データ500の更新の有無、画像を含むイメージログを含んでいる。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
〔画像形成システムXによる機密データ更新処理〕
次に、図12〜図13を参照して、本発明の実施の形態に係る画像形成システムXによる機密データ更新処理の説明を行う。
機密データ更新処理では、例えば、文書に間違いがあって訂正したり、新しい文書に更新したりしたい場合に、サーバー2上に格納されている機密データ500を差し替える等して更新する。なお、この処理は、機密文書データ410にアクセス権限をもつユーザーのみ実行可能であってもよい。
本実施形態の機密データ更新処理は、主に端末1の制御部10、サーバー2の制御部20が、それぞれ、記憶部19、29に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図12のフローチャートを参照して、機密データ更新処理の詳細をステップ毎に説明する。
(ステップS301)
まず、端末1の機密データ更新部140が、差し換え選択処理を行う。
GUIにて、ユーザーが文書データ400を編集して、デバイスドライバーの設定を開くと、機密データ更新部140が起動される。
すると、機密データ更新部140は、端末1からサーバー2へユーザー認証を行う。このユーザー認証は、上述のステップS201の際の処理と同様に行うことが可能である。
認証に成功した場合、機密データ更新部140は、サーバー2の文書ボックス等に格納されている機密文書データ410のリストを表示部17に表示させて、ユーザーに提示する。機密データ更新部140は、認証されたユーザーのファイルのみを表示させてもよい。
図13(a)の画面例740によると、機密データ更新部140は、機密文書データ410の文書名、登録したユーザーのユーザー名を表示部17に表示する。ここで、ユーザーが「差し換え」を選択すると、機密データ更新部140は、図13(b)のように、差し換える機密文書データ410を確認させることが可能である。この例では、機密データ更新部140は、編集した文書データ400に含まれる機密データ500cと、差し換える機密文書データ410cとを合成して表示する。
(ステップS302)
次に、機密データ更新部140が、機密データ更新処理を行う。
図13(a)の例のように、ユーザーが差し替えたい機密文書データ410を選択し、「OK」を選択すると、機密データ更新部140が、編集された文書データ400の機密データ500をサーバー2へ送信する。
(ステップS303)
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、更新された機密データ500を取得して、サーバー2の記憶部29に一時的に格納する。
(ステップS304)
次に、機密データ取得部200が、機密データ差し換え処理を行う。
機密データ取得部200は、端末1から送信された機密データ500を、ユーザーが選択した機密文書データ410の機密データ500と差し替える。なお、この際に、新しくコード画像510を作成して、端末1へ送信してもよい。
以上により、本発明の実施の形態に係る機密データ更新処理を終了する。
以上のように構成することで、以下のような効果を得ることができる。
従来、特許文献1の技術は、文書が不正に複製されること自体を防止できなかった。
これに対して、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、端末1の指示によりサーバー2に格納されたデータを取得する画像形成装置3とを含む。端末1は、文書データ400の文書内で機密用に指定された画像又は文字を含む機密データ500をサーバー2へ送信する機密データ送信部110と、機密データ500の出力用のコード画像510をサーバー2から取得するコード画像取得部120と、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する機密文書データ作成部130とを備える。サーバー2は、端末1の機密データ送信部110から送信された機密データ500を取得する機密データ取得部200と、機密データ取得部200にて取得された機密データ500を出力するためのコード画像510を作成するコード画像作成部210と、コード画像作成部210により作成されたコード画像510を端末1へ送信するコード画像送信部220と、コード画像510の内容に対応した機密データ500を画像形成装置3へ送信するコード機密データ送信部230とを備える。画像形成装置3は、コード画像510が含まれている取得機密文書データ411から、コード画像510を復号する復号部310と、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得するコード機密データ取得部320と、コード機密データ取得部320により取得された機密データ500を機密文書データ410に含めた出力データ420を作成する出力データ作成部340とを備える。
このように構成し、機密にしたい文書データ400を端末1から印刷する際に、サーバー2に機密データ500を格納しておき、機密文書データ410にサーバー2上の機密データ500を取得するためのコード画像510を入れておく。その後、その機密文書データ410を複写する際には、コード画像510によりサーバー2の機密データ500をダウンロードし、その機密データ500を基に複写することが可能となる。
これにより、サーバー2に接続可能な画像形成装置3でないと機密文書データ410を出力できないため、不正な複写が行われる可能性をほぼ無くすことができる。よって、社外秘文書の不正な複写を確実に防止することができる。
また、特許文献1の技術は、不正な変更が行われた場合、アクセスログを追跡するといった手間がかかっていた。
これに対して、本実施形態の画像形成システムは、そもそも機密文書データ410を不正に出力できないため、管理者の手間を減少させられる。
また、本発明の実施の形態に係る画像形成装置3は、サーバー2のコード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成する。画像形成装置3は、ユーザーの認証を行う認証部300を更に備え、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号し、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。
このように構成することで、画像形成装置3の権限あるユーザーにしか複写できないため、不正な複写を確実に防止することができる。
また、機密文書データ410の機密データ500毎にコード画像510が付加されるので、セキュリティ性能を高めることができる。
また、本発明の実施の形態に係るサーバー2は、認証部300からのユーザーの認証情報を取得し、機密データ500へのアクセスが試みられた場合、認証状態と機密データ500とを関連付けたログ440を記録するログ記録部240を更に備えることを特徴とする。
このように構成することで、機密データ500の出力について、不正な複写の状況を容易に知ることができ、管理者の手間を減らすことができる。また、サーバー2は、ネットワークセキュリティを比較的安全に保つことが可能あり、セキュリティ性能を高めることができる。
また、本発明の実施の形態に係る端末1は、機密データ500を更新する機密データ更新部140を更に備えることを特徴とする。
このように構成することで、容易に機密データ500を更新することができ、ユーザーの使い勝手をよくし、更に、頻繁な更新によりセキュリティ性能を高めることができる。
また、本発明の実施の形態に係る端末1の機密文書データ作成部130は、文書データ400へコード画像510を透かしとして付加することを特徴とする。
このように構成することで、コード画像510自体を改ざんされる可能性を減らすことができる。また、不正な複写がされたときに、地紋のコード画像510が浮き上がるようにすることで、複写物の視認性を減じて見にくくさせることができ、結果として、不正な複写を防止できる。
〔他の実施の形態〕
なお、本発明の実施の形態においては、認証を全てサーバー2により行う例について記載したものの、これに限られない。
たとえば、認証部300は、画像形成装置3の記憶部に格納されたアカウント設定を用いて、ローカル認証を行ってもよい。
また、アクセス情報520に、アクセス権限のないユーザーの場合であっても、機密データ500の取得を許可するためのパスワードを含めるような構成であってもよい。また、このパスワードは、ハッシュ関数等で符号化されて含まれていてもよい。
この場合、例えば、ユーザーに機密文書データ410を出力する権限がなく、パスワード認証を行う場合、認証部300は、ユーザーの入力したパスワードと、アクセス情報520に含まれるパスワードとを照合して確認してもよい。
このように構成することで、サーバー2が単なるNAS等であっても、画像形成装置3だけでパスワード認証を行うことができ、構成を簡略化し、コストを削減することができる。なお、ログ440についても、画像形成装置3や端末1へ格納することも可能である。
また、逆に、コード画像作成部210により、アクセス情報520に含まれるパスワードを、機密データ500と結びつけてサーバー2の記憶部29に格納しておき、サーバー2でも確認するといった構成も可能である。
このように構成することで、セキュリティを高めることができる。
また、上述の実施の形態においては、機密文書データ410を端末1で作成するように記載したもののこれに限られない。
つまり、サーバー2や画像形成装置3にて機密文書データ410を作成するような構成であってもよい。
このように構成することで、端末1の負荷を減らすことができる。また、端末1のハッキング等による機密文書データ410の改ざんを防ぐことができる。
また、本発明は、画像形成装置以外の情報処理装置にも適用できる。つまり、ネットワークスキャナー、スキャナーをUSB等で別途接続したサーバー等を用いる構成であってもよい。
また、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更して実行することができることは言うまでもない。
1 端末
2 サーバー
3 画像形成装置
5 ネットワーク
10、20、30 制御部
15、25、35 ネットワーク送受信部
16、46 入力部
17、47 表示部
19、29、39 記憶部
31 画像処理部
32 原稿読取部
33 原稿給送部
34 給紙部
36 操作パネル部
37 画像形成部
38 FAX送受信部
100 文書データ作成部
110 機密データ送信部
120 コード画像取得部
130 機密文書データ作成部
140 機密データ更新部
200 機密データ取得部
210 コード画像作成部
220 コード画像送信部
230 コード機密データ送信部
240 ログ記録部
300 認証部
310 復号部
320 コード機密データ取得部
330 比較部
340 出力データ作成部
400 文書データ
410、410a、410b、410c 機密文書データ
411 取得機密文書データ
420 出力データ
430 アカウント設定
440 ログ
500、500c、501 機密データ
510 コード画像
520 アクセス情報
700、710、720、730、740 画面例
X 画像形成システム

Claims (6)

  1. 端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムであって、
    前記端末は、
    文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、
    前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、
    前記コード画像取得部により取得された前記コード画像を前記文書データに付加した機密文書データを作成し、前記サーバーへ送信する機密文書データ作成部とを備え、
    前記サーバーは、
    前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、
    前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、
    前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、
    前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信するコード機密データ送信部とを備え、
    前記画像形成装置は、
    ーザーの認証を行い、前記コード画像が含まれている前記機密文書データを取得する認証部と、
    前記認証部により取得された前記機密文書データから、前記コード画像を復号する復号部と、
    前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、
    前記コード機密データ取得部により取得された前記機密データを前記機密文書データに含めた出力データを作成する出力データ作成部とを備える
    ことを特徴とする画像形成システム。
  2. 前記サーバーの前記コード画像作成部は、
    前記機密データに対する前記ユーザーのアクセス情報を含めた前記コード画像を作成し、
    前記画像形成装置は、
    前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、
    前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更する
    ことを特徴とする請求項1に記載の画像形成システム。
  3. 前記サーバーは、
    前記認証部からの前記ユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備える
    ことを特徴とする請求項2に記載の画像形成システム。
  4. 前記端末は、
    前記機密データを更新する機密データ更新部を更に備える
    ことを特徴とする請求項1乃至3のいずれか1項に記載の画像形成システム。
  5. 前記端末の前記機密文書データ作成部は、
    前記文書データへ前記コード画像を透かしとして付加する
    ことを特徴とする請求項1乃至4のいずれか1項に記載の画像形成システム。
  6. 端末と、該端末からアクセスされるサーバーと、前記端末の指示により前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、
    前記端末により、
    文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、
    前記機密データの出力用のコード画像を前記サーバーから取得し、
    取得された前記コード画像を前記文書データに付加した機密文書データを作成し、前記サーバーへ送信し、
    前記サーバーにより、
    前記端末から送信された前記機密データを取得し、
    取得された前記機密データを出力するための前記コード画像を作成し、
    作成された前記コード画像を前記端末へ送信し、
    前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、
    前記画像形成装置により、
    ーザーの認証を行い、前記コード画像が含まれている前記機密文書データを取得し、
    取得された前記機密文書データから、前記コード画像を復号し、
    復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、
    前記機密文書データに前記機密データを含めた出力データを作成する
    ことを特徴とする画像形成方法。
JP2017036546A 2017-02-28 2017-02-28 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法 Active JP6658615B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017036546A JP6658615B2 (ja) 2017-02-28 2017-02-28 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法
CN201810156932.3A CN108513041B (zh) 2017-02-28 2018-02-24 图像形成系统、终端、服务器、图像形成装置及图像形成方法
US15/908,454 US10404885B2 (en) 2017-02-28 2018-02-28 Image forming system, terminal, server, image forming apparatus and image forming method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017036546A JP6658615B2 (ja) 2017-02-28 2017-02-28 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法

Publications (2)

Publication Number Publication Date
JP2018142874A JP2018142874A (ja) 2018-09-13
JP6658615B2 true JP6658615B2 (ja) 2020-03-04

Family

ID=63526834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017036546A Active JP6658615B2 (ja) 2017-02-28 2017-02-28 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法

Country Status (1)

Country Link
JP (1) JP6658615B2 (ja)

Also Published As

Publication number Publication date
JP2018142874A (ja) 2018-09-13

Similar Documents

Publication Publication Date Title
US8081327B2 (en) Information processing apparatus that controls transmission of print job data based on a processing designation, and control method and program therefor
JP4501912B2 (ja) 画像形成認証システム
US8059300B2 (en) Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network
US20080013727A1 (en) Image processing apparatus and image processing method
CN108513041B (zh) 图像形成系统、终端、服务器、图像形成装置及图像形成方法
JP2020182212A (ja) 画像形成システム、サーバー、画像形成装置、及び画像形成方法
US8503004B2 (en) Appending restriction information to a job before transmission
JP2007108883A (ja) 情報処理方法およびその装置
JP2008177683A (ja) データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
JP2008245099A (ja) 複写機制御装置および複写機制御方法
JP4822084B2 (ja) セキュア印刷設定用プログラムおよびセキュア印刷設定方法
JP2006190204A (ja) 利用制限システム
US8185474B2 (en) Image processing apparatus, image outputting method, and image outputting program embodied on computer readable medium
CN101087344B (zh) 图像处理系统及图像处理方法
JP2010098585A (ja) 画像形成装置、管理サーバ及び画像出力システム
JP2008052645A (ja) 画像形成システム
JP2009027500A (ja) 画像形成装置、画像形成システム及びプログラム
JP6658615B2 (ja) 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法
JP2008035501A (ja) 複合機及びその制御方法と画像処理システム
JP6673263B2 (ja) 画像形成システム、画像形成装置、及び画像形成方法
JP2007221373A (ja) 通信装置及び前記通信装置における通信制御方法
JP5550467B2 (ja) 装置、方法、およびプログラム
JP5218304B2 (ja) 多機能複合機
JP7442569B2 (ja) 情報処理システム、印刷制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190820

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200120

R150 Certificate of patent or registration of utility model

Ref document number: 6658615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150