JPH05143599A - ミクスト・モ―ド文書処理装置 - Google Patents

ミクスト・モ―ド文書処理装置

Info

Publication number
JPH05143599A
JPH05143599A JP3326728A JP32672891A JPH05143599A JP H05143599 A JPH05143599 A JP H05143599A JP 3326728 A JP3326728 A JP 3326728A JP 32672891 A JP32672891 A JP 32672891A JP H05143599 A JPH05143599 A JP H05143599A
Authority
JP
Japan
Prior art keywords
data
document
output
block
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3326728A
Other languages
English (en)
Inventor
Tsunehiro Matsui
恒裕 松井
Toshiaki Kounoe
俊彰 鴻江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP3326728A priority Critical patent/JPH05143599A/ja
Publication of JPH05143599A publication Critical patent/JPH05143599A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Facsimiles In General (AREA)

Abstract

(57)【要約】 【目的】 ミクスト・モード文書の機密を保持し、かつ
無制限な修正を防止する。 【構成】 ブロック生成部11で作成される文書のブロ
ック情報にデータ保護のためのコードを書込む。このコ
ードが付加された文書を受信した装置の、セキュアパラ
メータ検出部13では、ブロック情報の中から前記コー
ドを検出し、判別部14,15,16,19に出力す
る。各判別部ではコードの内容を判別し、その判別結果
に従って出力禁止信号を出力する。この出力禁止信号に
応答して転送指示部17は文書メモリ2bにデータ出力
禁止指示信号を出力する。前記コードにパスワードが含
まれていた場合には、キーボード3bから適正なパスワ
ードが入力されることによって前記データ出力禁止指示
信号は停止される。また、データの出力が禁止された位
置にはデータ位置を示す枠を出力できる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はミクスト・モード文書処
理装置に関するものであり、特に、文書中の特定の範囲
のデータに対するアクセスを制限することができるミク
スト・モード文書処理装置に関する。
【0002】
【従来の技術】キャラクタデータブロックとイメージデ
ータブロックとが混在したミクスト・モード文書を作成
する文書処理装置がある。この種の文書処理装置で作成
された文書は、別の文書処理装置へ送信され、受信側で
印字されたり表示されたりして利用されることが多い。
【0003】ミクスト・モード文書は、ブロック、フレ
ーム、ページ、および文書といったデータ単位で構成さ
れ、これらのデータ単位はそれぞれレイアウト・オブジ
ェクトと呼ばれる。このレイアウト・オブジェクトのデ
ータ要素の中にはユーザ・リーダブルコメントという情
報があり、これに設定されたコメントを文書と共に相手
機に送信することができる。そして、コメントを受信し
た側では、コメントを解釈して所定の処理を行うことが
できる。
【0004】例えば、特開昭63−261385号公報
には、重なり合う複数ブロックの透過性の有無を示す重
畳情報をブロック情報に付加して送信し、受信側ではこ
の重畳情報に基づき、受信した文書のブロックを重ね表
示するミクスト・モード端末装置の表示制御方式が記載
されている。
【0005】また、特開昭63−70663号公報に
は、送信文書中の各ブロックに優先順位を付けることに
より、この文書を受信した側では、この優先順位に従っ
て優先順位の高いブロックからCRTに表示できる装置
が記載されている。
【0006】
【発明が解決しようとする課題】ところで、送信文書に
は機密扱いにしたいものがある。このような機密文書で
も、文書中のすべての部分が機密に触れるものであると
は限らない。例えば、ミクスト・モード文書では、その
文書が複数のブロックで構成されていた場合、ブロック
毎に機密の程度が異なっていることがある。すなわち、
文書を構成するブロックによっては、受信側で、表示、
印字、あるいは転送などの出力処理を無制限に実行され
ては困るものと、そうでないものとがある。
【0007】また、上記の機密文書のほか、受信した文
書に編集が加えられることによってデータが変更される
と困ることもあり、このような場合にも、無制限に編集
されないように処置されていることが望ましい。
【0008】しかしながら従来のミクスト・モード文書
処理装置においては、前記機密文書や、内容を変更され
ては困るような文書に対し、ブロックやページなどのレ
イアウト・オブジェクト毎に、そのデータが無制限に処
理されることを防止する対策は講じられていなかった。
【0009】本発明の目的は、上記の問題点を解消し、
機密文書や、内容が変更されることを避けたい文書に関
し、レイアウト・オブジェクト毎にその回避措置を講じ
ることができるミクスト・モード文書処理装置を提供す
ることにある。
【0010】
【課題を解決するための手段】上記の課題を解決し、目
的を達成するための本発明は、無制限に処理されるのを
回避させたいレイアウト・オブジェクトのレイアウト情
報に、予定の処理を禁止する識別子およびパスワードの
少なくとも一方を付加して文書を作成し、この文書から
前記識別子が検出されたときはその識別子がレイアウト
情報として付加されているレイアウト・オブジェクトに
ついて予定の処理を禁止すると共に、前記パスワードに
相当するコードが入力された場合には、そのパスワード
に対応するレイアウト・オブジェクトに対して予定の処
理が実施可能な状態になるように構成した点に特徴があ
る。
【0011】
【作用】上記の特徴を有する本発明によれば、識別子が
レイアウト情報に付加されている場合、そのレイアウト
・オブジェクトに関してはその識別子に定義されている
処理は実施されない。また、前記パスワードをレイアウ
ト情報に付加しておくことによって、このパスワードと
共に処理の指示がなされた場合にのみ、前記パスワード
が付加されたレイアウト・オブジェクトに関して予定の
処理が実施される。
【0012】
【実施例】以下、図面を参照して本発明を詳細に説明す
る。図2は本発明の一実施例を示す文書処理装置のハー
ド構成を示すブロック図である。同図において、読取装
置1で読取られた原稿の画情報、および通信制御装置を
介して他の文書処理装置から入力された文書はイメージ
データとして画像メモリ2に格納される。また、キーボ
ード3から入力される文字・数字および記号等の情報
は、所定の文字コードつまりキャラクタデータとして画
像メモリ2に格納される。
【0013】CRT4には、画像メモリ2に格納された
画情報が表示され、このCRT4上の表示情報を参照し
ながら、キーボード3やマウス5を操作して画情報の削
除・挿入・拡大・縮小等の編集が行われる。編集された
画情報や前記画像メモリ2に格納されている画情報は、
必要に応じて外部記憶装置であるディスク装置7に蓄積
することができるし、通信制御装置6を介して他の文書
処理装置に転送できる。
【0014】また、当該文書処理装置で受信した文書デ
ータは、一旦、画像メモリ2に蓄積された後、出力指示
に従ってプリンタ8やCRT4に出力される。受信した
文書データは、これをプリンタ8で印字出力する前に、
まずCRT4上に表示して編集を加えることもできる。
そうすれば、受信したままのデータに限らず、任意に編
集したデータ文書を印字出力できる。
【0015】以上の各構成要素は、制御用メモリ9に予
め格納されたプログラムや制御用データに従ってCPU
10で制御される。なお、入力されたキャラクタデータ
をイメージデータに変換するための変換テーブルや変換
プログラムは、制御用メモリ9に格納されている。
【0016】次に、本発明の実施例の動作を説明する。
図3は、画像メモリ2に格納されているデータを出力手
段に転送する動作を示すフローチャートである。ここで
は、出力手段としてプリンタ8を選択した例を示す。
【0017】同図において、ステップS1ではキーボー
ト3やマウス5から入力された指示に従って画像メモリ
2に格納されている文書を開く。つまり文書データをワ
ークメモリに転送する。ステップS2では、出力手段に
転送されていない未処理のページが有るか否かを判断す
る。最初はすべてのページが未処理なので、この判断は
肯定となり、ステップS3に進み、ページを開く。
【0018】ステップS4では、開かれたページに未処
理のブロックが有るか否かを判断する。未処理のブロッ
クがあれば、ステップS4の判断は肯定となってステッ
プS5に進み、ブロックを取出す。ステップS6では、
取出されたブロックのブロック情報を解析してセキュア
(データ保護)パラメータを識別し、印字禁止を示す識
別コードの有無を判定する。そして、その判定結果に従
い、取出されたブロックが印字禁止対象となっているブ
ロックか否かを判断する。
【0019】印字禁止になっている場合は、ステップS
7に進み、この処理が印字処理か否かを判断する。当該
処理は上述のとおり印字処理なので、判断結果は肯定と
なりステップS8に進む。
【0020】ステップS8では、印字できないブロック
の位置を示すマーク手段としての枠付けの指定があるか
否かを判断する。枠付けの指定があったならばステップ
S8の判断は肯定となり、ステップS9に進む。ステッ
プS9では、あらかじめ制御用メモリ9に登録してある
枠データを印字禁止ブロックのデ―タに代えてプリンタ
8に転送する。
【0021】ステップS8およびS9の処理によって、
プリンタ8へデータの出力が禁止された状態となってい
た場合でも、装置の初期設定により、出力を禁止された
位置にマーキングを施すことにより、少なくとも出力を
禁止されたブロックがあることだけは示したいというよ
うな場合に対応できる。
【0022】また、印字禁止になっていない場合、およ
び当該処理が印字処理でない場合にはステップS10に
進む。ステップS10では、取出した前記ブロックのデ
ータの種別が、出力禁止データ種別であるか否かを判断
する。この判断はあらかじめ受信側の装置に設定するこ
とができる初期値に従って行われる。例えば、初期値と
してイメージデータを指定するコードが設定されていれ
ば、イメージデータからなるブロックは禁止データとし
て出力を禁止され、キャラクタデータからなるブロック
のみが出力される。
【0023】取出された前記ブロックが禁止データであ
る場合はステップS10の判断は肯定となってステップ
S8に進む。取出されたブロックが禁止データでない場
合はステップS10の判断は否定となってステップS1
1に進む。
【0024】ステップS11では、ブロックのデータを
イメージデータに展開するか否かを判断する。本実施例
では、印字を目的としているので、ブロックのデータが
キャラクタデータならば、これをイメージデータに展開
する必要があり、このステップS11の判断は肯定とな
ってステップS12に進む。ステップS12ではブロッ
クのデータをイメージデータに展開する。
【0025】これに対してブロックのデータがイメージ
データならばそのままのデータを出力してもよいので、
ステップS11の判断は否定となってステップS13に
進み、プリンタ8にデータ転送する。
【0026】ステップS8の判断が否定となった場合、
およびステップS13でデータ転送された後は、ステッ
プS4に進み、印字すべき次のブロックがあるか否かを
判断する。1ページのすべてのブロックに関して転送の
処理が終了したならば、ステップS4の判断は否定とな
ってステップS2に進む。すべてのページに関して処理
が終了したときにステップS2の判断も否定となって処
理を終える。
【0027】以上の処理では、セキュアパラメータに印
字禁止を示す識別コードが書込まれていた場合には、印
字をいっさい行うことができないようにしている。これ
に対し、次に図4のフローチャートを参照して示す例で
は、セキュアパラメータとしてパスワードが書込まれて
いて、このパスワードと同一コードが入力された場合に
限って当該ブロックをプリンタ8やCRT4に出力した
り、他の装置に転送したりできるようにしている。
【0028】同図では、前記ステップS5におけるブロ
ック取出し動作までは、図3に記載した処理と同等であ
るので図示は省略する。図4のステップS15では、セ
キュアパラメータにパスワードがセットされているか否
かを判断する。セキュアパラメータにパスワードがセッ
トされていなければ、ステップS15の判断は否定とな
り、データの出力は禁止されていないため図3のステッ
プS10に進む。
【0029】パスワードがセットされていれば、ステッ
プS15は肯定となってステップS16に進み、パスワ
ードの入力を要求する。この要求はCRT4などの表示
手段に出力される。
【0030】ステップS17では、パスワードが入力さ
れたか否かを判断する。この判断は予定の時間だけ行わ
れ、その間にパスワードの入力があれば、ステップS1
8に進み、入力されたパスワードがセキュアパラメータ
としてセットされているパスワードと一致したか否かが
判断される。パスワードが一致した場合は前記ステップ
S10(図3)に進む。
【0031】一方、予定の時間内にパスワードの入力が
ない場合、およびパスワードが一致しない場合は、前記
ステップS8(図3)に進む。また、ステップS17お
よびS18の判断が否定の場合、エラー表示を行うため
の指示信号をCRT4に出力するようにしてもよい。
【0032】以上説明した例では、データが無制限に印
字されることを防止するための処理を示したが、出力手
段がプリンタ8である場合のほか、データがCRT4に
出力されることを禁止するとか、通信制御部6を介して
他の文書処理装置に送出されるのを禁止するとかの処理
も同様に行うことができる。
【0033】例えば、出力装置毎に、出力禁止を指示し
ようとする場合には、セキュアパラメータに、出力禁止
を示すコードと、その対象となるCRTや通信制御部な
どの出力手段を示すコードとを書込んでおき、出力に際
してはそのセキュアパラメータに基づき、データ出力を
禁止されている出力装置を検出すればよい。
【0034】また、データが上記の各出力装置に出力さ
れるのを禁止するだけでなく、データが編集されてその
内容が変化されたり削除されたりするの防止することも
できる。図5のフローチャートを参照し、データの内容
が変更されたり削除されたりするのを防止するための処
理について説明する。この処理では、文書をページ単位
でCRT4に出力し、そこで、文書に編集(修正)を施
す例を示している。
【0035】図5において、ステップS21では、文書
を開く。ステップS22では、修正を加えるページを指
定する指示を受ける。ステップS23では、指定された
ページを開き、そのページに含まれているブロックのブ
ロック情報をすべて調べ、各ブロックの座標を記憶す
る。ステップS24では、各ブロックのデータをCRT
4に表示できるようにイメージデータに変換してCRT
4に出力する。
【0036】ステップS25では、修正指示が入力され
たか否かを判断する。修正指示がなければステップS2
6に進み、ページ終了指示が入力されたか否かを判断す
る。修正指示が入力されればステップS25の判断は肯
定となり、ステップS27に進む。
【0037】ステップS27では、キーボード3やマウ
ス5を使って修正されたブロックや新たに作成されたブ
ロックの座標を記憶する。ステップS28では、前記修
正されたブロックや新たに作成されたブロックの座標
と、ステップS23で記憶されたブロックの座標を比較
し、それぞれのブロックの座標が同じか、もしくは一部
重複していないかを判断する。
【0038】それぞれのブロックの座標が異なり、部分
的にも重複していないときは、ステップS28の判断は
否定となってステップS29に進む。ステップS29で
は、修正されたり新たに作成されたブロックのデータを
新たに登録する。
【0039】一方、修正されたり新たに作成されたブロ
ックが既存のブロックと同じ位置にあったり部分的に重
複する場合は、ステップS28の判断は肯定となってス
テップS30に進む。ステップS30では、前記既存の
ブロックのブロック情報を調べ、セキュアパラメータと
して修正禁止のコードが書込まれているか否かを判断す
る。修正禁止のコードが書込まれていない場合は、ステ
ップS30の判断は否定となってステップS29に進
む。
【0040】修正禁止のコードが書込まれていた場合
は、ステップS30の判断は肯定となってステップS3
1に進み、パスワードの入力を要求する。ステップS3
2では、パスワードが入力されたか否かを判断し、パス
ワードが入力されればステップS33に進み、このパス
ワードが前記修正禁止コードと一致するか否かを判断す
る。
【0041】パスワードと修正禁止コードとが一致して
いれば、ステップS29に進み、一致してなければステ
ップS34に進んでエラー表示を行う。パスワードの入
力がない場合も、ステップS32が否定となってステッ
プS34に進み、エラー表示を行う。
【0042】また、前記ステップS26において、ペー
ジ終了指示がなければ、ステップS25に進んで他のブ
ロックの修正をしたり新たなブロックを作成したりする
動作が継続されるが、ページ終了指示があれば、ステッ
プS35に進み、修正処理を終了させる指示が入力され
たか否かを判断する。修正処理の終了指示が入力されれ
ばこのフローチャートの動作を終了し、修正処理の終了
指示が入力されなければステップS22に進み、新たな
修正ページの指示を読込む。
【0043】次に、図1のブロック図を参照し、上記の
動作を行うための文書処理装置の要部機能を説明する。
図1において、送信側のブロック生成部11は、読取装
置1、キーボード3a、あるいはホストコンピュータ1
2などの入力手段から入力されるデータに基づいてミク
スト・モードブロックを生成する。ブロック生成にあた
って、特定のブロックのデータを機密扱いとしたい場合
や修正禁止を指示したい場合は、キーボード3aからセ
キュアパラメータを設定するためのコードが入力され、
このコードもブロック生成部11に供給される。ブロッ
ク生成部11で生成されたブロックのデータと、必要に
応じて付加されたセキュアパラメータとは文書メモリ2
aに格納される。文書メモリ2aに格納された文書は、
送信指示部20からの送信指示に応答して通信制御部6
aに読出され、回線に送出される。
【0044】一方、受信側では、通信制御部6bを介し
て受信した文書は文書メモリ2bに蓄積される。セキュ
アパラメータ検出部13は、文書メモリ2bに格納され
ている文書の各ブロックのブロック情報を調べてセキュ
アパラメータの有無を検出する。この検出動作はブロッ
ク毎に行われ、そのつど検出信号を出力する。
【0045】禁止出力手段判別部14では、セキュアパ
ラメータに書込まれている禁止出力装置を示すコード
が、現に文書メモリ2bからデータを転送しようとして
いる出力装置を指定しているかどうかを判別する。すな
わち禁止出力手段判別部14では、出力装置毎に前記コ
ードを割当てられていて、各コードにはフラグが設けら
れている。そして現にデータを転送しようとしている出
力装置に対応するコードのフラグを立てるようにする。
そうすれば、フラグが立っているコードとブロックのセ
キュアパラメータに書込まれている禁止出力装置を示す
コードとの一致・不一致によって、現にデータを転送し
ようとしている出力装置が禁止出力装置かどうかを判別
できる。コードが一致すれば、禁止出力手段判別部14
から転送指示部17に転送禁止信号が出力される。
【0046】データ種別判別部15には、出力を禁止す
るデータの種別が設定されている。データ種別としては
イメージデータおよびキャラクタデータのいずれかが設
定される。そして、セキュアパラメータとして書込まれ
ているブロックのデータ種別が、設定されている前記前
記データ種別と一致するか否かにより、当該ブロックの
データの種別が出力を禁止されているデータに該当する
か否かが判別される。出力禁止データの場合は、転送指
示部17に転送禁止信号が出力される。
【0047】パスワード判別部16では、キーボード3
bから入力されるパスワードが、ブロックのセキュアパ
ラメータとして設定されているパスワードと一致してい
るか否かが判別される。一致していれば、当該ブロック
は出力禁止ブロックであり、転送指示部17に転送禁止
信号が出力される。
【0048】なお、キーボード3bからの前記パスワー
ドの入力をオペレータに促すために、パスワード要求部
18が設けられる。パスワード要求部18は、セキュア
パラメータ検出部13でセキュアパラメータが存在する
ことが検出された場合に、この検出信号に応答して、C
RT4にパスワード要求信号を供給し、パスワード入力
要求を表示させる。キーボード3bからパスワードが入
力された場合にはパスワード判別部16は出力禁止解除
信号を出力する。
【0049】修正禁止判別部19は、セキュアパラメー
タに修正禁止コードが付加されているブロックの座標
と、修正データの存在位置との一致・不一致によって、
両位置が一致するか、部分的に重複した場合に修正禁止
信号を出力する。修正禁止信号はアンドゲート21を介
してエラー表示要求部20に供給される。エラー表示要
求部20は、修正禁止信号に応答してCRT4にエラー
表示指示信号を出力する。
【0050】なお、修正禁止コードが付加されているブ
ロックに、さらにパスワードが付加されていた場合に
は、このパスワードが供給されたときに修正禁止信号の
出力は停止される。すなわち、修正禁止判別部19から
の出力禁止信号と、パスワード判別部16から出力され
る出力禁止解除信号の反転信号をアンドゲート21に入
力するようにしておくと、適正なパスワードが入力され
た時点でゲート21は閉じ、修正禁止判別部19からの
出力禁止信号はエラー表示要求部20に供給されなくな
る。
【0051】前記転送指示部17は、前記転送禁止信号
に応答して文書メモリ2bに転送禁止を指示する。ま
た、これと同時に、枠転送部22に枠データ転送指示信
号を出力する。枠転送部22は、そこにあらかじめ枠転
送許可設定がなされている場合に、前記枠データ転送指
示信号に応答して予定の枠データまたはこの枠データに
相当するマーキング用データを出力する。
【0052】文書メモリ2bおよび枠転送部22から出
力されたデータは切換部23を介して、プリンタ8、C
RT4、および通信制御部6bに供給される。切換部2
3は、所望の出力装置にデータを出力させるための、オ
ペレータの操作あるいは初期設定に従って切換えられ
る。
【0053】図1には、データが無制限に出力されたり
修正されたりすることを防止するためのセキュア機能を
まとめて記載したが、それぞれ単独で、または適当に組
合わせて、用途に応じたシステムを構成することができ
るのはもちろんである。
【0054】以上のように、本実施例では、ブロック情
報に付加されたセキュアパラメータに従い、任意のブロ
ックデータをメモリから出力装置に転送できないように
したり、修正を禁止するようにした。
【0055】なお、本実施例では、ブロック毎にセキュ
アパラメータを付加するようにしたが、フレームやぺー
ジなど、他のレイアウトオブジェクトのレイアウト情報
にセキュアパラメータを付加し、これらの各レイアウト
オブジェクト単位でデータの機密保持やデータの修正禁
止措置を施すこともできる。
【0056】また、本発明は、実施例で示したような文
書処理装置間での通信文書に関するだけでなく、単一の
文書処理装置内において処理される文書についても実施
できる。つまり、単一の文書処理装置で作成された文書
に対してセキュアパラメータを付加しておくことによ
り、その文書が、作成者の意思によらず他人によって無
制限に出力されたり、改ざんされたりすることを防止で
きる。
【0057】なお、上記のセキュアパラメータを解析し
て処理できるユニーク能力を有している装置に対して
は、受信した機密文書をそのまま転送しても引続いて機
密を保持することはできる。したがって、通信に際し、
プロトコルにおける能力情報送受段階で、互いの能力を
確認する手順を設け、相手装置の能力が確認する。そし
相手装置が前記ユニーク能力を有していることが確認で
きた場合に、前記機密文書を転送するようにできる。
【0058】
【発明の効果】以上の説明から明らかなように、本発明
によれば、複数のレイアウトオブジェクトから構成され
る文書に対し、それぞれのレイアウトオブジェクト毎に
セキュア措置を講じることができる。その結果、1文書
中におけるデータ毎の重要度に応じ、機密漏洩やデータ
滅失などの防止をきめ細かに実施できる。
【図面の簡単な説明】
【図1】 本発明の実施例を示す文書処理装置の要部機
能を示すブロック図である。
【図2】 文書処理装置のハード構成を示すブロック図
である。
【図3】 印字禁止処理の例を示すフローチャートであ
る。
【図4】 印字禁止処理の他の例を示すフローチャート
である。
【図5】 修正禁止処理の例を示すフローチャートであ
る。
【符号の説明】
2…画像メモリ、 3…キーボード、 4…CRT、
6…通信制御装置、 8…プリンタ、 9…制御用メモ
リ、 10…CPU、 11…ブロック生成部、13…
セキュアパラメータ検出部、 14…禁止出力手段判別
部、 15…データ種別判別部、 16…パスワード判
別部、 17…転送指示部、 19…修正禁止判別部、
22…枠転送部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 無制限に処理されるのを回避させたいレ
    イアウト・オブジェクトのレイアウト情報に予定の処理
    を禁止する識別子を付加して作成された文書から、前記
    識別子を検出する手段と、 前記識別子が検出されたときはその識別子がレイアウト
    情報として付加されているレイアウト・オブジェクトに
    ついてこの識別子が示す予定の処理を禁止するための禁
    止信号を出力する手段とを具備したことを特徴とするミ
    クスト・モード文書処理装置。
  2. 【請求項2】 無制限に処理されるのを回避させたいレ
    イアウト・オブジェクトのレイアウト情報に、予定の処
    理を禁止する識別子およびパスワードを付加して作成さ
    れた文書から前記識別子およびパスワードを検出する手
    段と、 前記識別子が検出されたときはその識別子がレイアウト
    情報として付加されているレイアウト・オブジェクトに
    ついてこの識別子が示す予定の処理を禁止するための禁
    止信号を出力する手段と、 前記パスワードに相当するコードが入力された場合に、
    前記禁止信号を解除する手段とを具備したことを特徴と
    するミクスト・モード文書処理装置。
  3. 【請求項3】 前記文書を出力する際に、前記予定の処
    理が禁止されたレイアウト・オブジェクトを出力する代
    わりに、そのレイアウト・オブジェクトの位置を示すマ
    ーキング用データを出力する手段を具備したことを特徴
    とする請求項1または2記載のミクスト・モード文書処
    理装置。
JP3326728A 1991-11-15 1991-11-15 ミクスト・モ―ド文書処理装置 Pending JPH05143599A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3326728A JPH05143599A (ja) 1991-11-15 1991-11-15 ミクスト・モ―ド文書処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3326728A JPH05143599A (ja) 1991-11-15 1991-11-15 ミクスト・モ―ド文書処理装置

Publications (1)

Publication Number Publication Date
JPH05143599A true JPH05143599A (ja) 1993-06-11

Family

ID=18191015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3326728A Pending JPH05143599A (ja) 1991-11-15 1991-11-15 ミクスト・モ―ド文書処理装置

Country Status (1)

Country Link
JP (1) JPH05143599A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212205A (ja) * 1995-02-07 1996-08-20 Nec Corp 複合文書管理システム
JP2007133670A (ja) * 2005-11-10 2007-05-31 Canon Inc 画像処理装置、画像管理方法、文書管理装置、文書管理方法及びコンピュータプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212205A (ja) * 1995-02-07 1996-08-20 Nec Corp 複合文書管理システム
US5950215A (en) * 1995-02-07 1999-09-07 Nec Corporation System for managing a compound document
JP2007133670A (ja) * 2005-11-10 2007-05-31 Canon Inc 画像処理装置、画像管理方法、文書管理装置、文書管理方法及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
US8976382B2 (en) Apparatus for managing output of encoded image-added document, control method thereof, and storage medium
JP2010055371A (ja) 情報漏洩防止プログラムおよび情報漏洩防止方法
JP4158826B2 (ja) 画像処理装置及び同処理方法並びに画像処理プログラム
JP5034798B2 (ja) 印刷装置、印刷システム、及び印刷装置の制御方法
JPH05143599A (ja) ミクスト・モ―ド文書処理装置
JP3880562B2 (ja) 画像処理装置
JPH08292950A (ja) 文書処理装置
US9280673B2 (en) Selectively allowing execution of a control command associated with a page description language in an image forming apparatus
JP6575120B2 (ja) オーバーレイ印刷のためのプログラム
JP4292869B2 (ja) 画像形成装置
JPH05161022A (ja) 情報処理装置
JP6308004B2 (ja) オーバーレイ印刷のためのプログラム
JP2005309882A (ja) 印刷制御システム及び方法並びにサーバ装置
JP4626459B2 (ja) 画像処理装置、画像処理方法、及び画像処理プログラム
JP2003069803A (ja) 複写装置
JP4630824B2 (ja) 文書処理装置、文書処理方法、及びコンピュータプログラム
JP4222432B1 (ja) 印刷制御装置、印刷装置、および印刷制御プログラム
JP2005173720A (ja) 伏せ字処理装置,伏せ字処理方法,伏せ字処理プログラムとこれを記録した記録媒体および伏せ字処理システム
US8423793B2 (en) Data processing device, data management method, storage medium of storing computer-readable program, and program
JP2022104886A (ja) 電子文書保安のための隠匿情報に基づく保安システム
JPS60122427A (ja) デ−タ出力装置
JP4551779B2 (ja) 画像形成装置および情報保護システム
KR101493320B1 (ko) 보안문서 출력방법
JPH1146297A (ja) 画像処理システム