JP6673263B2 - 画像形成システム、画像形成装置、及び画像形成方法 - Google Patents
画像形成システム、画像形成装置、及び画像形成方法 Download PDFInfo
- Publication number
- JP6673263B2 JP6673263B2 JP2017036547A JP2017036547A JP6673263B2 JP 6673263 B2 JP6673263 B2 JP 6673263B2 JP 2017036547 A JP2017036547 A JP 2017036547A JP 2017036547 A JP2017036547 A JP 2017036547A JP 6673263 B2 JP6673263 B2 JP 6673263B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- confidential
- document
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 56
- 230000005540 biological transmission Effects 0.000 claims description 45
- 238000012545 processing Methods 0.000 description 44
- 230000008569 process Effects 0.000 description 39
- 230000008859 change Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 239000011521 glass Substances 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 230000007723 transport mechanism Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012840 feeding operation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 210000001210 retinal vessel Anatomy 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Record Information Processing For Printing (AREA)
- Facsimiles In General (AREA)
- Editing Of Facsimile Originals (AREA)
Description
また、文書編集ソフトが多く開発され、簡単に文書を編集できるようになっている。このため、文書の不正な編集、変更も問題となっている。
たとえば、地紋のドットパターンを読み取り、複写すると「社外秘」等の警告文字が浮き出るように構成したものが存在する。また、その文書を印刷したMFPの情報や印刷日時等の出所情報を埋め込むシステムも存在する。
特許文献1の技術によれば、機密文書が不正に流出した際に知ることができる。
また、複写された際の原稿画像をログとともに保存しておけば、文書の不正な変更を確認することができる。
本発明の画像形成システムは、前記画像形成装置は、前記比較部により比較された結果が異なる場合、前記原稿の画像データを前記コード機密データ取得部により取得された前記機密データに置き換えた出力データを作成する出力データ作成部を更に備えることを特徴とする。
本発明の画像形成システムは、前記サーバーの前記コード画像作成部は、前記機密データに対するユーザーのアクセス情報を含めた前記コード画像を作成し、前記画像形成装置は、前記ユーザーの認証を行う認証部を更に備え、前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更することを特徴とする。
本発明の画像形成システムは、前記サーバーは、前記認証部からのユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備えることを特徴とする。
本発明の画像形成システムは、前記端末は、前記機密データを更新する機密データ更新部を更に備えることを特徴とする。
本発明の画像形成装置は、端末と、該端末からアクセスされるサーバーと、前記サーバーに格納されたデータを取得する自装置とを含む画像形成システムの画像形成装置であって、機密データを出力するためのコード画像が含まれている機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、前記復号部により復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得するコード機密データ取得部と、前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部と、前記比較部により比較された結果が同じ場合、前記コード画像を含む前記原稿の画像データを画像形成して出力する画像形成部とを備えることを特徴とする。
本発明の画像形成方法は、端末と、該端末からアクセスされるサーバーと、前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、前記端末により、文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、前記機密データの出力用のコード画像を前記サーバーから取得し、取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成して送信し、前記サーバーにより、前記端末から送信された前記機密データを取得し、取得された前記機密データを出力するための前記コード画像を作成し、作成された前記コード画像を前記端末へ送信し、前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、前記画像形成装置により、前記機密文書データが出力された原稿を画像データとして読み取り、読み取られた前記原稿の画像データから、前記コード画像を復号し、復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、取得された前記機密データと前記原稿の画像データとを比較し、比較された結果が同じ場合、前記コード画像を含む前記原稿の画像データを画像形成して出力することを特徴とすることを特徴とする。
〔画像形成システムXのシステム構成〕
まず、図1〜図4を参照して、画像形成システムXのシステム構成について説明する。 図1によると、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、端末1の指示によりサーバー2に格納されたデータを取得することが可能な画像形成装置3とを含む。また、各装置は、ネットワーク5で接続されている。
端末1は、各種汎用のOS(Operating System)等が動作している。また、端末1は、画像形成装置3用のデバイスドライバー等の制御プログラムをインストール(install)することが可能である。これにより、OS及び各種アプリケーションソフトウェア(Application Software、アプリケーション、以下、単に「アプリ」という。)から、画像形成装置3の印刷、スキャン、FAX送受信、ネットワークFAX等の機能を使用することが可能となる。また、端末1は、サーバー2で管理される各種文書を作成し、更新することが可能である。
また、サーバー2は、例えば、画像形成システムXのユーザーに対応付けてられた文書ボックス(共有フォルダー。保存フォルダー)に文書データ400(図5)を格納、管理、課金、認可等を行うことが可能である。この際、サーバー2は、機密として扱われる文書データ400の機密データ500を取得して格納し、これにアクセスするためのコード画像510を作成して送信する。なお、サーバー2は、業務や事務用のDMS(Document Management System)等への送信処理を行うことが可能であってもよい。
各装置は、後述する装置ID(Identification)等で区別可能である。
また、図2によると、端末1は、制御部10、ネットワーク送受信部15、入力部16、表示部17、記憶部19等を備えている。
入力部16は、OS上のGUI(Graphical User Interface)により、ユーザーにより各種指示を入力させ、これを取得することが可能である。また、入力部16でユーザーが入力した指示により、文書データ400(図5)の作成、送信、各ユーザーの情報の入力、変更等の処理を行うことも可能である。
なお、入力部16と表示部17とは、タッチパネル付きのディスプレイやデジタイザー等のように一体的に形成されていてもよい。
また、記憶部19は、各種フラッシュメモリーや光学記録媒体等の外部記憶媒体を含んでいてもよい。
また、記憶部19は、自装置を特定するためのシリアルナンバーや固有ID、OSやファームウェアやデバイスドライバー等のバージョン、IPアドレスやMACアドレス等の装置IDを格納していてもよい。
これに加えて、記憶部19は、ユーザーのアカウント設定430も記憶していてもよい。
また、制御部10は、記憶部19に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する機能ブロックの各手段として動作させられる。
次に、図3によると、サーバー2は、制御部20、ネットワーク送受信部25、及び記憶部29を含んでいる。
制御部20は、記憶部29に記憶されている制御プログラムを読み出して、この制御プログラムを展開させて実行することで、後述する各機能部として動作させられる。
また、記憶部29には、ユーザー毎の文書ボックス(保存フォルダー、共有フォルダー)の領域が含まれていてもよい。
また、記憶部29には、サーバー2の装置IDが格納されていてもよい。
次に、図4によると、画像形成装置3は、画像処理部31、原稿読取部32、原稿給送部33、給紙部34、ネットワーク送受信部35、操作パネル部36、画像形成部37(画像形成手段)、FAX送受信部38、及び記憶部39等を含む。各部は、制御部30に接続され、制御部30によって動作制御される。
制御部30は、記憶部39のROMやHDDに記憶されている制御プログラムを読み出して、この制御プログラムをRAMに展開させて実行することで、後述する機能ブロックの各機能部として動作させられる。また、制御部30は、端末1や操作パネル部36から入力された所定の指示情報に応じて、装置全体の制御を行う。
画像処理部31は、機密文書データ410(図5)の原稿が原稿読取部32で読み取られた際に出力された画像データを、記憶部39に取得機密文書データ411に変換して格納することが可能である。この際、画像処理部31は、画像データをビットマップデータのまま格納したり、PDF等のフォーマットのファイル単位に変換して格納したりしてもよい。
また、画像処理部31は、画像データの光学文字認識(Optical Character Recognition、以下、「OCR」という。)する機能を備えていてもよい。また、画像処理部31は、ウォーターマークや地紋を認識することも可能であってもよい。
原稿読取部32は、機密文書データ410(図5)が記録紙に記録され出力された原稿を、画像データとして読み取ることが可能である。
原稿読取部32は、スキャナーと、プラテンガラスと、原稿読取スリットとを備えている。原稿読取部32は、プラテンガラスに載置された原稿を読み取る場合には、スキャナーをプラテンガラスに対向する位置に移動させ、プラテンガラスに載置された原稿を走査しながら読み取って画像データを取得し、取得した画像データを制御部30及び画像処理部31に出力する。
原稿給送部33は、原稿載置部と、原稿搬送機構とを備えている。原稿給送部33は、原稿載置部に載置された原稿を、原稿搬送機構によって1枚ずつ順に繰り出して、原稿読取部32に給送する。
ネットワーク送受信部35は、データ通信用の回線ではデータを送受信し、音声電話回線では音声信号を送受信する。
また、操作パネル部36は、入力部46と、表示部47とを備えている。
なお、入力部46から取得したユーザーの指示により、各ユーザーの情報を入力、変更することも可能である。
また、入力部46は、磁気カードやICカードのリーダー、生体認証用のデバイス等を接続することも可能である。
また、操作パネル部36は、フラッシュメモリーカードやUSB機器等の外部記録媒体を接続する接続部を備えていてもよい。
また、FAX送受信部38は、原稿読取部32で読み取られた原稿や外部の端末から送信されたネットワークFAXのデータを画像データに変換して、他のFAX装置へ音声回線でファクシミリ送信することが可能である。
記憶部39のRAMは、省電力状態であっても、セルフリフレッシュ等の機能により、記憶内容が保持される。
記憶部39のROMやHDDには画像形成装置3の動作制御を行うための制御プログラムが記憶されている。
また、記憶部39は、画像形成装置3の装置IDも格納されていてもよい。
なお、記憶部39は、ユーザーのアカウント設定430を記憶していてもよい。また、記憶部39には、ユーザー毎の文書ボックスの領域が含まれていてもよい。
また、制御部30及び画像処理部31は、RAMやROMやフラッシュメモリー等を内蔵していてもよい。
ここで、図5を参照し、画像形成システムXの機能構成について説明する。図5は、画像形成システムXの主な機能部を示している。
端末1の制御部10は、文書データ作成部100、機密データ送信部110、コード画像取得部120、機密文書データ作成部130、及び機密データ更新部140を備えている。
端末1の記憶部19は、文書データ400、機密文書データ410、及びアクセス情報520を格納する。
サーバー2の制御部20は、機密データ取得部200、コード画像作成部210、コード画像送信部220、コード機密データ送信部230、及びログ記録部240を備えている。
サーバー2の記憶部29は、機密データ500、コード画像510、アクセス情報520、アカウント設定430、及びログ440を格納する。
画像形成装置3の制御部30は、認証部300、復号部310、コード機密データ取得部320、比較部330、及び出力データ作成部340を備えている。
画像形成装置3の記憶部39は、取得機密文書データ411及び出力データ420を格納する。
この際、機密文書データ作成部130は、コード画像510を文書データ400に「透かし」として付加してもよい。この透かしとしては、ウォーターマーク(地紋)であってもよい。
また、機密文書データ作成部130は、機密データ500については、付加しなくてもよい。また、機密文書データ作成部130は、機密データ500について、印刷した場合に複写困難な状態になるような状態にして付加してもよい。
また、機密文書データ作成部130は、作成された機密文書データ410をサーバー2の文書ボックスに格納したり、画像形成装置3の画像形成部37で画像形成させたりしてもよい。
また、コード画像作成部210は、機密データ500に対するユーザーのアクセス情報520を含めたコード画像510を作成してもよい。
この際、認証部300は、端末1の入力部16、又は画像形成装置3の操作パネル部36の入力部46から入力されたユーザーのIDやパスワード等を取得して、ユーザー認証を行ってもよい。また、認証部300は、端末1又は操作パネル部36に接続された、磁気カード、ICカード、指紋や静脈パターンや網膜血管パターンや顔認証等を用いた生体認証等を行ってもよい。
また、認証部300は、サーバー2の機密データ500へのアクセスを行う際のアクセス権限の確認、アクセス権限がなかった場合のパスワード認証等を行うことが可能である。
また、復号部310は、ユーザーのアクセス情報520も含めてコード画像510を復号してもよい。
また、コード機密データ取得部320は、認証部300によるユーザーの認証状態及びアクセス情報520により、サーバー2から機密データ500を取得する際の振る舞いを変更する。この振る舞いとして、コード機密データ取得部320は、例えば、アクセス権限の確認が成功した認証状態である場合、そのままサーバー2から機密データ500を取得してもよい。また、コード機密データ取得部320は、アクセス権限の確認が失敗しても、パスワード認証が成功した認証状態であれば、サーバー2から機密データ500を取得してもよい。コード機密データ取得部320は、それ以外の場合は、機密データ500を取得しなくてもよい。
比較部330は、比較された結果が異なる場合、ユーザーに警告してもよい。
また、出力データ作成部340は、例えば、取得機密文書データ411に含まれる機密データ501をそのまま、出力データ420に含ませてもよい。
しかしながら、出力データ作成部340は、比較部330により比較された結果が異なる場合、出力データ420を出力させなくてもよい。また、この場合、出力データ作成部340は、原稿の画像データである取得機密文書データ411の機密データ501を破棄し、機密データ取得部200により取得された機密データ500に置き換えた出力データ420を作成してもよい。
また、文書データ400においては、本実施形態においては、機密データ500を指定可能である。
なお、機密文書データ410は、アクセス情報520に対応した画像形成装置3やユーザー以外では出力できないように暗号化等されていてもよい。
なお、この出力データ420は、取得機密文書データ411が改ざんされていない場合、機密データ501を含んでいてもよい。
また、コード画像510には、機密データ500を特定し、ダウンロード等で取得するためのIDや格納場所、アクセス情報520等が符号化されて含まれている。
なお、コード画像510は、文書データ400の冒頭のページに付加されてもよく、ページの端部等に付加されてもよい。
なお、アクセス情報520は、暗号化されて、コード画像510に含められていてもよい。
また、上述の端末1、サーバー2、及び画像形成装置3の各部は、本発明の画像形成方法を実行するハードウェア資源となる。
次に、図6〜図7を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書出力処理の説明を行う。
本実施形態の機密文書出力処理は、端末1のデバイスドライバーにて、社外秘等の機密文書を印刷するためのモードにおいて、サーバー2へ機密データ500を格納させ、機密文書データ410を作成し、画像形成装置3で出力させる。
本実施形態の機密文書出力処理は、主に制御部10、20、30が、それぞれ、記憶部19、29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図6のフローチャートを参照して、機密文書出力処理の詳細をステップ毎に説明する。
まず、端末1の文書データ作成部100が、文書データ作成処理を行う。
文書データ作成部100は、ユーザーがアプリ等で作成した文書を、文書データ400として出力する。
図7(a)によると、この際、ユーザーの指示により、文書データ作成部100は、画像形成装置3のデバイスドライバーの設定画面等で出力を行う文書データ400の機密データ500の箇所を設定する。
また、文書データ作成部100は、文書データ400のアクセス権限をアクセス情報520に設定してもよい。
次に、機密文書データ作成部130が、機密データ送信処理を行う。
機密文書データ作成部130は、画像形成装置3のデバイスドライバーを実行して、文書データ400中で指定された機密データ500をサーバー2へ送信する。
また、機密文書データ作成部130は、アクセス情報520についてもサーバー2へ送信してもよい。
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、端末1の機密データ送信部110から送信された機密データ500を取得して、端末1の装置ID及び文書データ400等と対応付けて、記憶部29に格納する。
この際、機密データ取得部200は、アクセス情報520についても、機密データ500と対応付けて記憶部29に格納してもよい。
次に、コード画像作成部210が、コード画像作成処理を行う。
コード画像作成部210は、機密データ500を出力するためのコード画像510を作成する。コード画像作成部210は、画像形成装置3での出力時等において、機密データ500をダウンロード等で取得するための情報が含まれたコード画像510を生成する。また、コード画像作成部210は、アクセス情報520を含めたコード画像510を作成してもよい。
なお、コード画像作成部210は、ハッシュ関数等で暗号化等したパスワードをコード画像510に含めてもよい。
次に、コード画像送信部220が、コード画像送信処理を行う。
コード画像送信部220は、作成されたコード画像510を端末1へ送信する。
次に、端末1のコード画像取得部120が、コード画像取得処理を行う。
端末1のコード画像取得部120は、サーバー2からコード画像510を受信して、記憶部19に一時的に格納する。
次に、機密文書データ作成部130が、機密文書データ作成処理を行う。
機密文書データ作成部130は、コード画像取得部120により取得されたコード画像510を文書データ400に付加した機密文書データ410を作成する。
図7(b)の機密文書データ410aの例によると、機密文書データ作成部130は、透かしとしてコード画像510を付加してもよい。
なお、機密文書データ作成部130は、機密データ500については、複写困難な状態になるよう印刷して付加してもよい。
次に、機密文書データ作成部130が、機密文書データ送信処理を行う。
また、機密文書データ作成部130は、例えば、作成された機密文書データ410をサーバー2の文書ボックスに格納する。機密文書データ作成部130は、この際に、サーバー2との間で、ユーザー認証を行ってもよい。
また、機密文書データ作成部130は、画像形成装置3のデバイスドライバー等を実行して、機密文書データ410を印刷するために画像形成装置3へ送信してもよい。
なお、端末1において、機密文書データ410を出力せず、端末1の記憶部19の文書ボックスに格納したり、外部記録媒体に記録したりしてもよい。
次に、画像形成装置3の画像形成部37が、機密文書データ出力処理を行う。画像形成装置3の制御部10は、機密文書データ410を一時的に記憶部39に格納した上で、画像形成部37で記録紙に画像形成させる。
また、この機密文書データ410は、FAX送受信部38でファクシミリ送信されてもよい。
また、機密文書データ410は、画像形成装置3の文書ボックスに格納されてもよい。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
次に、図8〜図11を参照して、本発明の実施の形態に係る画像形成システムXによる機密文書複写処理の説明を行う。
この機密文書複写処理においては、ユーザーは、コード画像510が記録された機密文書データ410を原稿として複写する。また、原稿のコード画像510が読み取られ、機密データ500がサーバー2から取得される。この際、アクセス権限が確認され、アクセス権限に対応して振る舞いが変更されてもよい。また、複写時の原稿の機密データ501とサーバー2から取得された機密データ500が比較されてもよい。また、ログ440が記録されてもよい。
本実施形態の機密文書複写処理は、主にサーバー2の制御部20及び画像形成装置3の制御部30が、それぞれ、記憶部29、39に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図8のフローチャートを参照して、機密文書複写処理の詳細をステップ毎に説明する。
まず、画像形成装置3の認証部300等が、文書データ取得処理を行う。
まず、認証部300は、画像形成装置3で複写を行うためのユーザー認証を行う。認証部300は、例えば、操作パネル部36に認証画面を表示して、ユーザーのIDとパスワードとを入力させて、これを認証情報としてサーバー2に送信する。サーバー2は、アカウント設定430を参照して認証させる。
その後、ユーザーは、操作パネル部36の入力部46のボタン等により、コード画像510を含んだ機密文書データ410の複写を指示する。
これにより、原稿読取部32は、原稿のスキャンを行って、画像データを作成し、これを画像処理部31が取得機密文書データ411として記憶部39に格納する。
なお、認証部300は、外部記録媒体、画像形成装置3やサーバー2や端末1の文書ボックス等から、機密文書データ410を直接取得して、取得機密文書データ411として記憶部39に格納してもよい。
次に、復号部310が、コード画像復号処理を行う。
ここでは、復号部310は、取得機密文書データ411に含まれるコード画像510を復号する。これにより、復号部310は、取得機密文書データ411に対応付けられた機密データ500を特定する。また、本実施形態において、復号部310は、コード画像510を復号した際に、アクセス情報520も取得する。
次に、認証部300が、アクセス権限確認処理を行う。
復号部310は、復号したコード画像510から取得したアクセス情報520から、複写を指示したユーザーが機密データ500を取得して出力する権限があるユーザーであるかどうかを確認する。復号部310は、この確認も、サーバー2へアクセスして、当該ユーザーのアカウント設定430を参照して確認してもよい。
また、復号部310は、サーバー2によるこの確認の結果により、「権限あり」又は「権限なし」に認証状態を変化させる。
次に、画像形成装置3の認証部300が、権限あるユーザーであったか否かを判断する。認証部300は、複写を指示したユーザーが取得機密文書データ411を出力する「権限あり」の認証状態であった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」の認証状態の場合には、Noと判断する。
Yesの場合、認証部300は、処理をステップS208に進める。
Noの場合、認証部300は、処理をステップS205に進める。
「権限なし」の認証状態であり、ユーザーに取得機密文書データ411を出力する権限がなかった場合、認証部300が、パスワード認証処理を行う。
認証部300は、当該機密データ500へのアクセス権限を持っていないユーザーについて、パスワード認証を行う。つまり、画像形成装置3は、認証状態により振る舞いを変える。
図9(a)によると、認証部300は、操作パネル部36の表示部47に画面例700のようなダイアログボックスを表示して、入力部46からパスワードを入力させる。認証部300は、サーバー2へこのパスワードを認証情報として送信する。サーバー2は、このパスワードと結びつけられている機密データ500とを参照して、ユーザーに出力の権限があるか確認してもよい。復号部310は、この確認の結果により、「権限なし」の認証状態「権限あり」に変更することも可能である。
次に、画像形成装置3の認証部300が、パスワード認証が成功したか否かを判断する。認証部300は、サーバー2との間のパスワード認証が成功し「権限あり」の認証状態になった場合に、Yesと判断する。認証部300は、それ以外、すなわち「権限なし」のままの場合には、Noと判断する。
Yesの場合、認証部300は、認証成功したとして、図9(b)の画面例710のような画面を表示して、処理をステップS207に進める。
Noの場合、認証部300は、本実施形態に係る機密文書出力処理を終了する。これにより、複写はされなくなる。この際に、認証部300は、図9(c)の画面例720のような失敗画面を表示してもよい。
ここで、画像形成装置3のコード機密データ取得部320が、コード機密データ取得処理を行う。
ここでは、画像形成装置3から複写を指示したユーザーは、取得機密文書データ411の機密データ500へのアクセス権限をもっている。このため、コード機密データ取得部320は、コード画像510の情報を基に、サーバーへ機密データ500をダウンロードするためにサーバー2へアクセスする。この時、ユーザーの認証情報や画像形成装置3の装置ID等をサーバー2へ送信してもよい。
アクセス権限の確認又はパスワード認証に成功した場合、サーバー2のコード機密データ送信部230が、コード機密データ送信処理を行う。
コード機密データ送信部230は、特定された機密データ500を画像形成装置3へ送信する。
画像形成装置3のコード機密データ取得部320は、この機密データ500を取得して、一旦、記憶部39に格納する。
次に、比較部330が、機密データ比較処理を行う。
図10(a)(b)の例のように、比較部330は、ダウンロードされた機密データ500と、取得機密文書データ411の機密データ501とを比較する。この例では、比較部330は、出力データ420の機密データ500の箇所について、画像マッチング等により比較する。
なお、取得機密文書データ411において、そもそも機密データ501が付加されていない場合には、この比較は行われない。この場合、比較部330は存在しなくてもよい。
次に、比較部330が、機密データ501は改ざんされていたか否かを判断する。具体的には、比較部330は、比較部330により比較された機密データ500と機密データ501とについて、例えば、特定の閾値以上に差異があった場合に、改ざんされていたとして、Yesと判断する。比較部330は、比較を行わなかった場合を含む、それ以外の場合には、改ざんされていいないとして、Noと判断する。
Yesの場合、比較部330は、処理をステップS211に進める。
Noの場合、比較部330は、処理をステップS212に進める。
改ざんされていた場合、比較部330及び出力データ作成部340が、ユーザー通知差し換え処理を行う。
機密データ500と機密データ501とに差異があった場合、比較部330は、差異分があることをユーザーへ通知する。
図10(c)の画面例730のように、比較部330は、操作パネル部36の表示部47に警告画面を表示してもよい。この例の場合、ユーザーは、「OK」のボタンを押下して複写を続行指示しても、「複写終了」のボタンを押下して終了指示をしてもよい。
なお、終了指示の場合、比較部330は、本実施形態に係る機密文書出力処理を終了してもよい。また、比較部330は、サーバー2へ機密データ501をアップロードしてもよい。
また、出力データ作成部340は、ユーザーが複写を続行指示しても、改ざんされた機密データ501を元に戻すよう差し換えることも可能である。この場合、出力データ作成部340は、下記で説明する出力データ420には、サーバー2から取得した機密データ500を含ませる。
次に、出力データ作成部340が、出力データ作成処理を行う。
出力データ作成部340は、出力データ作成処理を行う。出力データ作成部340は、例えば、コード画像510を出力データ420に含め、サーバー2から取得した機密データ500を取得機密文書データ411に含めた出力データ420を作成する。
なお、出力データ作成部340は、上述の比較で機密データの改ざんがなかった場合、取得機密文書データ411の機密データ501をそのまま含んだ状態の出力データ420を作成してもよい。
また、出力データ作成部340は、再度、サーバー2へアクセスして、アクセス情報520等を含む更新されたコード画像を取得して付加してもよい。これにより、「ワンタイムパスワード」のように、複写する度に、その複写物でしか複写をできなくすることができる。
なお、出力データ作成部340は、ユーザーの指示により、出力データ420をFAX送受信部38でファクシミリ送信したり、サーバー2や端末1や画像形成装置3の文書ボックスに格納したり、ユーザーの電子メール等のアドレスへ送信したりしてもよい。
ここで、サーバー2のログ記録部240が、ログ記録処理を行う。
ログ記録部240は、画像形成装置3から送られた各種データ等をログ440としてサーバー2の記憶部29内に格納する。
図11のログ440の例によれば、例えば、ログ440は、アクセスしたユーザーID、アクセス日時、機密データ500の取得の成否、アクセスした端末1又は画像形成装置3の装置ID(アクセス機器)、機密データ500の更新の有無、画像を含むイメージログを含んでいる。
以上により、本発明の実施の形態に係る機密文書出力処理を終了する。
次に、図12〜図13を参照して、本発明の実施の形態に係る画像形成システムXによる機密データ更新処理の説明を行う。
機密データ更新処理では、例えば、文書に間違いがあって訂正したり、新しい文書に更新したりしたい場合に、サーバー2上に格納されている機密データ500を差し替える等して更新する。なお、この処理は、機密文書データ410にアクセス権限をもつユーザーのみ実行可能であってもよい。
本実施形態の機密データ更新処理は、主に端末1の制御部10、サーバー2の制御部20が、それぞれ、記憶部19、29に記憶されたプログラムを、各部と協働し、ハードウェア資源を用いて実行する。
以下で、図12のフローチャートを参照して、機密データ更新処理の詳細をステップ毎に説明する。
まず、端末1の機密データ更新部140が、差し換え選択処理を行う。
GUIにて、ユーザーが文書データ400を編集して、デバイスドライバーの設定を開くと、機密データ更新部140が起動される。
すると、機密データ更新部140は、端末1からサーバー2へユーザー認証を行う。このユーザー認証は、上述のステップS201の際の処理と同様に行うことが可能である。
認証に成功した場合、機密データ更新部140は、サーバー2の文書ボックス等に格納されている機密文書データ410のリストを表示部17に表示させて、ユーザーに提示する。機密データ更新部140は、認証されたユーザーのファイルのみを表示させてもよい。
図13(a)の画面例740によると、機密データ更新部140は、機密文書データ410の文書名、登録したユーザーのユーザー名を表示部17に表示する。ここで、ユーザーが「差し換え」を選択すると、機密データ更新部140は、図13(b)のように、差し換える機密文書データ410を確認させることが可能である。この例では、機密データ更新部140は、編集した文書データ400に含まれる機密データ500cと、差し換える機密文書データ410cとを合成して表示する。
次に、機密データ更新部140が、機密データ更新処理を行う。
図13(a)の例のように、ユーザーが差し替えたい機密文書データ410を選択し、「OK」を選択すると、機密データ更新部140が、編集された文書データ400の機密データ500をサーバー2へ送信する。
次に、サーバー2の機密データ取得部200が、機密データ取得処理を行う。
機密データ取得部200は、更新された機密データ500を取得して、サーバー2の記憶部29に一時的に格納する。
次に、機密データ取得部200が、機密データ差し換え処理を行う。
機密データ取得部200は、端末1から送信された機密データ500を、ユーザーが選択した機密文書データ410の機密データ500と差し替える。なお、この際に、新しくコード画像510を作成して、端末1へ送信してもよい。
以上により、本発明の実施の形態に係る機密データ更新処理を終了する。
従来、文書編集ソフトが多く開発され、簡単に文書を編集できるようになっている。このため、文書の不正な編集、変更も問題となってきていた。しかしながら、特許文献1の技術は、不正に変更された文書が出力されること自体を防止できなかった。
これに対して、本発明の実施の形態に係る画像形成システムXは、端末1と、端末1からアクセスされるサーバー2と、該端末1の指示によりサーバー2に格納されたデータを取得する画像形成装置3とを含む画像形成システムである。端末1は、文書データ400の文書内で機密用に指定された画像又は文字を含む機密データ500をサーバー2へ送信する機密データ送信部110と、機密データ500の出力用のコード画像510をサーバー2から取得するコード画像取得部120と、コード画像取得部120により取得されたコード画像510を文書データ400に透かしとして付加した機密文書データ410を作成する機密文書データ作成部130とを備える。サーバー2は、端末1の機密データ送信部110から送信された機密データ500を取得する機密データ取得部200と、機密データ取得部200により取得された機密データ500を出力するためのコード画像510を作成するコード画像作成部210と、コード画像作成部210により作成されたコード画像510を端末1へ送信するコード画像送信部220と、コード画像510の内容に対応した機密データ500を、記憶部29から読み出して画像形成装置3へ送信するコード機密データ送信部230とを備える。画像形成装置3は、機密文書データ410が出力された原稿を画像データとして読み取る原稿読取部と、原稿読取部により読み取られた原稿の画像データである取得機密文書データ411から、コード画像510を復号する復号部310と、復号部310により復号されたコード画像510の内容に対応して、サーバー2のコード機密データ送信部230から機密データ500を取得する機密データ取得部200と、機密データ取得部200により取得された機密データ500と、原稿の画像データである機密データ501とを比較する比較部330とを備える。
このように構成することで、格納された機密データ500を比較して、文書の不正な変更を防ぐことが可能な画像形成システムXを提供することができる。つまり、正規以外の方法で変更された文書を印刷しようとしても、自動的に不正な変更そのものを検出することができ、複写を防止することができる。
また、サーバー2に機密データ500を格納しておくので、画像形成装置3をハッキング等されても、改ざん等を防ぐことができ、セキュリティ性能を向上させられる。
これに対して、本実施形態の画像形成システムは、そもそも機密データ500に不正な変更を加えると出力できないため、管理者の手間を減少させられる。
このように構成することで、不正に改ざんされた機密データ500が変更前の機密データ500へ自動的に差し換えられるため、不正な変更そのものを防止することができる。
このように構成することで、画像形成装置3の権限あるユーザーにしか複写できないため、不正な複写を確実に防止することができる。
また、機密文書データ410の機密データ500毎にコード画像510が付加されるので、セキュリティ性能を高めることができる。
このように構成することで、機密データ500の出力について、不正な複写の状況を容易に知ることができ、管理者の手間を減らすことができる。また、サーバー2は、ネットワークセキュリティを比較的安全に保つことが可能あり、セキュリティ性能を高めることができる。
このように構成することで、容易に機密データ500を更新することができ、ユーザーの使い勝手をよくし、更に、頻繁な更新によりセキュリティ性能を高めることができる。
このように構成することで、コード画像510自体を改ざんされる可能性を減らすことができる。また、不正な複写がされたときに、地紋のコード画像510が浮き上がるようにすることで、複写物の視認性を減じて見にくくさせることができ、結果として、不正な複写を防止できる。
なお、本発明の実施の形態においては、認証を全てサーバー2により行う例について記載したものの、これに限られない。
たとえば、認証部300は、画像形成装置3の記憶部に格納されたアカウント設定を用いて、ローカル認証を行ってもよい。
また、アクセス情報520に、アクセス権限のないユーザーの場合であっても、機密データ500の取得を許可するためのパスワードを含めるような構成であってもよい。また、このパスワードは、ハッシュ関数等で符号化されて含まれていてもよい。
この場合、例えば、ユーザーに機密文書データ410を出力する権限がなく、パスワード認証を行う場合、認証部300は、ユーザーの入力したパスワードと、アクセス情報520に含まれるパスワードとを照合して確認してもよい。
このように構成することで、サーバー2が単なるNAS等であっても、画像形成装置3だけでパスワード認証を行うことができ、構成を簡略化し、コストを削減することができる。なお、ログ440についても、画像形成装置3や端末1へ格納することも可能である。
このように構成することで、セキュリティを高めることができる。
つまり、サーバー2や画像形成装置3にて機密文書データ410を作成するような構成であってもよい。
このように構成することで、端末1の負荷を減らすことができる。また、端末1のハッキング等による機密文書データ410の改ざんを防ぐことができる。
2 サーバー
3 画像形成装置
5 ネットワーク
10、20、30 制御部
15、25、35 ネットワーク送受信部
16、46 入力部
17、47 表示部
19、29、39 記憶部
31 画像処理部
32 原稿読取部
33 原稿給送部
34 給紙部
36 操作パネル部
37 画像形成部
38 FAX送受信部
100 文書データ作成部
110 機密データ送信部
120 コード画像取得部
130 機密文書データ作成部
140 機密データ更新部
200 機密データ取得部
210 コード画像作成部
220 コード画像送信部
230 コード機密データ送信部
240 ログ記録部
300 認証部
310 復号部
320 コード機密データ取得部
330 比較部
340 出力データ作成部
400 文書データ
410、410a、410c 機密文書データ
411 取得機密文書データ
420 出力データ
430 アカウント設定
440 ログ
500、500c、501 機密データ
510 コード画像
520 アクセス情報
700、710、720、730、740 画面例
X 画像形成システム
Claims (7)
- 端末と、該端末からアクセスされるサーバーと、前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムであって、
前記端末は、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信する機密データ送信部と、
前記機密データの出力用のコード画像を前記サーバーから取得するコード画像取得部と、
前記コード画像取得部により取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成して送信する機密文書データ作成部とを備え、
前記サーバーは、
前記端末の前記機密データ送信部から送信された前記機密データを取得する機密データ取得部と、
前記機密データ取得部により取得された前記機密データを出力するための前記コード画像を作成するコード画像作成部と、
前記コード画像作成部により作成された前記コード画像を前記端末へ送信するコード画像送信部と、
前記コード画像の内容に対応した前記機密データを、前記画像形成装置へ送信するコード機密データ送信部とを備え、
前記画像形成装置は、
前記機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、
前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、
前記復号部により復号された前記コード画像の内容に対応して、前記サーバーの前記コード機密データ送信部から前記機密データを取得するコード機密データ取得部と、
前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部と、
前記比較部により比較された結果が同じ場合、前記コード画像を含む前記原稿の画像データを画像形成して出力する画像形成部とを備える
ことを特徴とする画像形成システム。 - 前記画像形成装置は、
前記比較部により比較された結果が異なる場合、前記原稿の画像データを前記コード機密データ取得部により取得された前記機密データに置き換えた出力データを作成する出力データ作成部を更に備える
ことを特徴とする請求項1に記載の画像形成システム。 - 前記サーバーの前記コード画像作成部は、
前記機密データに対するユーザーのアクセス情報を含めた前記コード画像を作成し、
前記画像形成装置は、
前記ユーザーの認証を行う認証部を更に備え、
前記復号部は、前記ユーザーの前記アクセス情報も含めて前記コード画像を復号し、
前記コード機密データ取得部は、前記認証部による前記ユーザーの認証状態及び前記アクセス情報により、前記サーバーから前記機密データを取得する際の振る舞いを変更する
ことを特徴とする請求項1又は2に記載の画像形成システム。 - 前記サーバーは、
前記認証部からのユーザーの認証情報を取得し、前記機密データへのアクセスが試みられた場合、前記認証状態と前記機密データとを関連付けたログを記録するログ記録部を更に備える
ことを特徴とする請求項3に記載の画像形成システム。 - 前記端末は、
前記機密データを更新する機密データ更新部を更に備える
ことを特徴とする請求項1乃至4のいずれか1項に記載の画像形成システム。 - 端末と、該端末からアクセスされるサーバーと、前記サーバーに格納されたデータを取得する自装置とを含む画像形成システムの画像形成装置であって、
機密データを出力するためのコード画像が含まれている機密文書データが出力された原稿を画像データとして読み取る原稿読取部と、
前記原稿読取部により読み取られた前記原稿の画像データから、前記コード画像を復号する復号部と、
前記復号部により復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得するコード機密データ取得部と、
前記コード機密データ取得部により取得された前記機密データと前記原稿の画像データとを比較する比較部と、
前記比較部により比較された結果が同じ場合、前記コード画像を含む前記原稿の画像データを画像形成して出力する画像形成部とを備える
ことを特徴とする画像形成装置。 - 端末と、該端末からアクセスされるサーバーと、前記サーバーに格納されたデータを取得する画像形成装置とを含む画像形成システムにより実行される画像形成方法であって、
前記端末により、
文書データの文書内で機密用に指定された画像又は文字を含む機密データを前記サーバーへ送信し、
前記機密データの出力用のコード画像を前記サーバーから取得し、
取得された前記コード画像を前記文書データに透かしとして付加した機密文書データを作成して送信し、
前記サーバーにより、
前記端末から送信された前記機密データを取得し、
取得された前記機密データを出力するための前記コード画像を作成し、
作成された前記コード画像を前記端末へ送信し、
前記コード画像の内容に対応した前記機密データを前記画像形成装置へ送信し、
前記画像形成装置により、
前記機密文書データが出力された原稿を画像データとして読み取り、
読み取られた前記原稿の画像データから、前記コード画像を復号し、
復号された前記コード画像の内容に対応して、前記サーバーから前記機密データを取得し、
取得された前記機密データと前記原稿の画像データとを比較し、
比較された結果が同じ場合、前記コード画像を含む前記原稿の画像データを画像形成して出力する
ことを特徴とする画像形成方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017036547A JP6673263B2 (ja) | 2017-02-28 | 2017-02-28 | 画像形成システム、画像形成装置、及び画像形成方法 |
CN201810156932.3A CN108513041B (zh) | 2017-02-28 | 2018-02-24 | 图像形成系统、终端、服务器、图像形成装置及图像形成方法 |
US15/908,454 US10404885B2 (en) | 2017-02-28 | 2018-02-28 | Image forming system, terminal, server, image forming apparatus and image forming method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017036547A JP6673263B2 (ja) | 2017-02-28 | 2017-02-28 | 画像形成システム、画像形成装置、及び画像形成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142875A JP2018142875A (ja) | 2018-09-13 |
JP6673263B2 true JP6673263B2 (ja) | 2020-03-25 |
Family
ID=63526903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017036547A Expired - Fee Related JP6673263B2 (ja) | 2017-02-28 | 2017-02-28 | 画像形成システム、画像形成装置、及び画像形成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6673263B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004080601A (ja) * | 2002-08-21 | 2004-03-11 | Canon Inc | 画像処理装置、画像処理システム、画像処理方法、及び制御プログラム |
JP2006005605A (ja) * | 2004-06-17 | 2006-01-05 | Hitachi Ltd | セキュリティ文書管理方法 |
US8358427B2 (en) * | 2007-02-15 | 2013-01-22 | Kabushiki Kaisha Toshiba | Confidential documents management system |
JP6277868B2 (ja) * | 2014-05-30 | 2018-02-14 | コニカミノルタ株式会社 | ドキュメント管理システム、ドキュメント再現装置、ドキュメント管理方法、およびコンピュータプログラム |
-
2017
- 2017-02-28 JP JP2017036547A patent/JP6673263B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018142875A (ja) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8564804B2 (en) | Information processing apparatus that does not transmit print job data when both encryption and saving in a printing apparatus are designated, and control method and medium therefor | |
JP4198719B2 (ja) | 複合機、複合機の制御方法、複合機制御システム、プログラムおよび記録媒体 | |
US8059300B2 (en) | Information processing apparatus connected to a printing apparatus via a network and computer-readable storage medium having stored thereon a program for causing a computer to execute generating print data in the information processing apparatus connected to the printing apparatus via the network | |
US20080013727A1 (en) | Image processing apparatus and image processing method | |
JP5642562B2 (ja) | 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体 | |
JP2020182212A (ja) | 画像形成システム、サーバー、画像形成装置、及び画像形成方法 | |
US8341398B2 (en) | Communication system, network device and program | |
JP2008177683A (ja) | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム | |
CN108513041B (zh) | 图像形成系统、终端、服务器、图像形成装置及图像形成方法 | |
US9026532B2 (en) | Image forming apparatus and file management system | |
JP2008165368A (ja) | サービス制限方法、画像処理制限方法、および画像処理システム | |
JP2007108883A (ja) | 情報処理方法およびその装置 | |
JP2008245099A (ja) | 複写機制御装置および複写機制御方法 | |
KR101536274B1 (ko) | 화상형성장치, 그 화상처리방법, 및 화상형성시스템 | |
JP4822084B2 (ja) | セキュア印刷設定用プログラムおよびセキュア印刷設定方法 | |
US8185474B2 (en) | Image processing apparatus, image outputting method, and image outputting program embodied on computer readable medium | |
CN101087344B (zh) | 图像处理系统及图像处理方法 | |
JP5006709B2 (ja) | 処理装置及びその制御方法 | |
JP2008052645A (ja) | 画像形成システム | |
JP2009027500A (ja) | 画像形成装置、画像形成システム及びプログラム | |
JP6673263B2 (ja) | 画像形成システム、画像形成装置、及び画像形成方法 | |
JP6658615B2 (ja) | 画像形成システム、端末、サーバー、画像形成装置、及び画像形成方法 | |
JP2007221373A (ja) | 通信装置及び前記通信装置における通信制御方法 | |
JP5218304B2 (ja) | 多機能複合機 | |
JP5550467B2 (ja) | 装置、方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191025 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200106 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6673263 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |