JP2006013627A - 画像処理装置及び画像出力装置 - Google Patents

画像処理装置及び画像出力装置 Download PDF

Info

Publication number
JP2006013627A
JP2006013627A JP2004184140A JP2004184140A JP2006013627A JP 2006013627 A JP2006013627 A JP 2006013627A JP 2004184140 A JP2004184140 A JP 2004184140A JP 2004184140 A JP2004184140 A JP 2004184140A JP 2006013627 A JP2006013627 A JP 2006013627A
Authority
JP
Japan
Prior art keywords
image
image data
output
processing
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004184140A
Other languages
English (en)
Inventor
Katsumi Nagata
勝己 永田
Nobuyuki Imai
信幸 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2004184140A priority Critical patent/JP2006013627A/ja
Publication of JP2006013627A publication Critical patent/JP2006013627A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

【課題】 セキュリティレベルに応じた処理を実行する画像処理装置及び画像出力装置の提供。
【解決手段】 操作パネル又は外部の情報処理装置から、印刷データの読出し要求を受付けたか否かを判断し(S11)、印刷データの読出し要求を受付けたと判断した場合(S11:YES)、利用者コード及びパスワードの受付けを行う(S12,S13)。次いで、印刷データの作成者本人の読出し要求であるか否かを判断し(S14)、作成者本人からの読出し要求であると判断場合(S14:YES)、制限することなく印刷処理を実行し(S15)、第三者からの読出し要求であると判断した場合(S14:NO)、セキュリティレベルに応じた印刷処理を実行する(S16)。
【選択図】 図6

Description

本発明は、セキュリティレベルに応じた処理を実行する画像処理装置及び画像出力装置に関する。
従来、複写する原稿を光学的に走査して画像データとして読み取り、その画像データを記憶媒体に一旦記憶させておき、その記憶媒体から任意の原稿の画像データを所望の部数に対応する回数だけ反復して読出し、記録用紙にプリントアウトするドキュメントファイリング機能を備えた画像処理装置が知られている(例えば、特許文献1参照)。
このようなドキュメントファイリング機能を備えた画像処理装置では、たとえばFAT(File Allocation Table)により、画像データを格納する際の記憶媒体上の格納位置の指定及び画像データを読出す際の記憶媒体上の格納位置の指定等を管理している。FATによれば、記憶媒体に格納される情報毎に情報番号が割り当てられ、この情報番号によってFATの参照値が決定されることにより、各画像データの記憶媒体上の格納位置が特定される。
FATは、管理対象の画像データのプリントアウトが終了する都度、更新される。また、FATの内容が消去されるか、又は更新されることにより、FATにより特定される記憶媒体に記憶されている画像データの画像処理装置による読出しが不可能になる。従って、FATを使用することにより、情報漏洩の虞が少なくなると共に、画像データのセキュリティが確保される。
しかし、近年の情報処理技術の進展及び普及に伴って、FATの内容が消去されているか又は更新されている場合においても、記憶媒体(たとえばハードディスク等)に記憶されている画像データそのものが消去されていない限りは、悪意のある第三者が記憶媒体(たとえばハードディスク等)そのものを装置から取り外して持ち出し、それに記憶されている画像データを読出して不正に取得できる可能性がある。
そこで、情報漏洩または不正使用に対する画像データのセキュリティを考慮した以下のような技術が提案されている。
たとえば、個人認証した上で装置を使用するようにした画像処理装置(特許文献2参照)、出力される画像データに特定情報を埋め込み、画像データの経路を追跡できるようにした画像処理装置(特許文献3参照)、画像データを暗号化して記憶媒体に記憶させるようにした画像処理装置(特許文献4参照)、記憶媒体に記憶された画像データを不要となった時点で自動的に消去する画像処理装置(特許文献5参照)等であり、これらの技術によれば装置内に残留している画像データの漏洩または不正使用を防止することが可能になるとされている。
特開平6−178041号公報 特開平7−28365号公報 特開2000−187419号公報 特開平1−256068号公報 特開平9−223061号公報
しかしながら、プリンタドライバ又は画像処理装置の操作パネルを通じて利用者自身に前述した処理の設定を行わせる場合には、設定のし忘れや煩わしさから設定しないことが起こり、情報の漏洩及び不正使用を十分に防止できないという問題点を有している。
また、強固なセキュリティ環境を提供するために画像処理装置にて画一的に前述した処理を実行する場合には、機密性が高くない画像データについても暗号化したり、処理後に画像データを自動的に消去するようになるため、処理の停滞が起こり得るという問題点を有している。
本発明は斯かる事情に鑑みてなされたものであり、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報、及び認証手段による認証結果に基づいて実行すべき処理を決定する構成とすることにより、利便性を損なわせることなく、運用面での持ち出し、複写等を抑制することができ、利用状況に応じたセキュリティ環境を提案することができる画像処理装置及び画像出力装置を提供することを目的とする。
本発明に係る画像処理装置は、画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに対する処理を実行する画像処理装置において、前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、読出した画像データについて実行すべき処理を、受付けた識別情報及び前記認証手段による認証結果に基づいて決定する手段とを備え、決定した処理を実行するようにしてあることを特徴とする。
本発明にあっては、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて実行すべき処理を決定するようにしているため、例えば、作成者自身又は管理者自身が画像データを読出した場合と、他の者が画像データを読出した場合とで画像データについて実行する処理を異ならせることが可能となる。そのため、出力等の処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることが可能となる。
本発明に係る画像処理装置は、識別情報と実行すべき処理との対応付けを規定したテーブルを記憶する手段を備え、識別情報を受付けた際、前記テーブルを参照して実行すべき処理を決定するようにしてあることを特徴とする。
本発明にあっては、識別情報と実行すべき処理との対応付けを規定したテーブルを備えるため、利用者毎に実行すべき処理を設定することが可能となり、利便性を低下させることなく機密性の向上を図ることが可能となる。
本発明に係る画像処理装置は、前記認証手段が利用者を認証しない場合に実行すべき処理を前記テーブルにより規定してあることを特徴とする。
本発明にあっては、認証手段が利用者を認証しない場合に実行すべき処理をテーブルによって規定しているため、作成者自身又は管理者自身が画像データを読出して処理を行う場合には制限することなく処理の実行を許可し、第三者が実行する場合にのみ制限を働かせるような制御が可能となり、出力等の処理自体は出来るだけ制限せずに、第三者による不正な持ち出し、複写等を抑えることができ、利便性を損なうことなく機密性の向上が図られる。
本発明に係る画像処理装置は、前記画像データについて実行すべき処理は、前記画像データを加工する処理であることを特徴とする。
本発明にあっては、画像データについての処理を行う場合、前記画像データを加工するようにしているため、画像データの一部の変形、消去、付加画像の合成等を施すことにより、複製を抑止する効果、又は情報の漏洩を防止する効果が得られる画像の出力が可能となる。
本発明に係る画像処理装置は、前記処理は、前記画像データの一部を削除する処理であることを特徴とする。
本発明にあっては、画像データの一部を削除する処理を行うため、情報の漏洩を防止するための加工を施して出力させることが可能となる。
本発明に係る画像処理装置は、前記処理は、前記画像データの解像度を変更する処理であることを特徴とする。
本発明にあっては、画像データの解像度を変更する処理を行うため、情報の漏洩を防止するための加工を施して出力させることが可能となる。
本発明に係る画像処理装置は、前記処理は、前記画像データに対して所定の画像データを合成する処理であることを特徴とする。
本発明にあっては、所定の画像データを読出した画像データに合成する処理を行うため、複製を防止する効果が得られる画像の出力が可能となる。
本発明に係る画像処理装置は、前記所定の画像データは、ウォータマーク、バーコード、及び透かし画像に係る画像データのうち、少なくとも1つを含むことを特徴とする。
本発明にあっては、合成する画像には、ウォータマーク、バーコード、透かし画像のうち少なくとも1つが含まれるため、複製を防止する効果が得られる画像の出力が可能となる。
本発明に係る画像処理装置は、前記処理を実行した後の画像データに基づき、出力処理を実行する手段を備えることを特徴とする。
本発明にあっては、処理を実行した後の画像データに基づいて出力処理を行うため、複製を抑止する効果、又は情報の漏洩を防止する効果を有する画像の出力が可能となる。
本発明に係る画像出力装置は、画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに基づいて出力処理を実行する画像出力装置において、前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、受付けた識別情報及び前記認証手段による認証結果に基づいて前記画像データに基づく出力処理を制限する制限手段とを備えることを特徴とする。
本発明にあっては、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて出力処理を制限するようにしているため、例えば、作成者自身又は管理者自身による出力処理と、第三者による出力処理とを異ならせることが可能となる。そのため、出力処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることが可能となる。
本発明に係る画像出力装置は、前記認証手段が利用者を認証した場合、出力処理の制限を解除するようにしてあることを特徴とする。
本発明にあっては、利用者を認証した場合、出力処理の制限が解除されるため、画像データの作成者自身又は管理者自身による処理は、制限することなく自由に出力することが可能となる。
本発明に係る画像出力装置は、前記制限手段は、前記画像データに基づく出力処理を停止する手段であることを特徴とする。
本発明にあっては、読出した画像データに基づく出力処理を停止することにより、出力処理を制限するようにしているため、利用者認証がされない場合には、出力処理を停止させることができ、情報の漏洩が防止される。
本発明に係る画像出力装置は、前記制限手段は、前記画像データの一部に基づいて出力処理を実行する手段であることを特徴とする。
本発明にあっては、画像データの一部に基づいて出力処理を実行することによって出力処理を制限するようにしているため、例えば、出力ページを制限することにより情報の漏洩防止が図られる。
本発明に係る画像出力装置は、前記画像データに基づく出力処理の実行回数を計数する手段を備え、前記制限手段は、前記実行回数を制限する手段であることを特徴とする。
本発明にあっては、出力処理の実行回数を制限するようにしているため、例えば、出力部数を制限することにより、情報の漏洩防止が図られる。
本発明に係る画像出力装置は、前記出力処理は、前記画像データに基づいて画像を表示する処理、前記画像データに基づいてシート上に画像形成を行う処理、及び画像データを外部へ送信する処理のうち、少なくとも1つを含むことを特徴とする。
本発明にあっては、出力処理として、画像を表示する処理、シート上に画像形成を行う処理、画像データを外部へ送信する処理が含まれるため、閲覧制限、印刷制限、又は送信制限を行うことにより、情報の漏洩防止が図られる。
本発明による場合は、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて実行すべき処理を決定するようにしている。したがって、例えば、作成者自身又は管理者自身が画像データを読出した場合と、他の者が画像データを読出した場合とで画像データについて実行する処理を異ならせることが可能となる。そのため、出力等の処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることができる。
本発明による場合は、識別情報と実行すべき処理との対応付けを規定したテーブルを備えている。したがって、利用者毎に実行すべき処理を設定することが可能となり、利便性を低下させることなく機密性の向上を図ることができる。
本発明による場合は、認証手段が利用者を認証しない場合に実行すべき処理をテーブルによって規定している。したがって、作成者自身又は管理者自身が画像データを読出して処理を行う場合には制限することなく処理の実行を許可し、第三者が実行する場合にのみ制限を働かせるような制御が可能となり、出力等の処理自体を出来るだけ制限せずに、第三者による不正な持ち出し、複写等を抑えることができ、利便性を損なうことなく機密性の向上を図ることができる。
本発明による場合は、画像データについての処理を行う場合、前記画像データを加工するようにしている。したがって、画像データの一部の変形、消去、付加画像の合成等を施すことにより、複製を抑止する効果、又は情報の漏洩を防止する効果が得られる画像を出力することができる。
本発明による場合は、画像データの一部を削除する処理を行うため、情報の漏洩を防止するための加工を施して出力させることができる。
本発明による場合は、画像データの解像度を変更する処理を行うため、情報の漏洩を防止するための加工を施して出力させることができる。
本発明による場合は、所定の画像データを読出した画像データに合成する処理を行うため、複製を防止する効果が得られる画像を出力することができる。
本発明による場合は、合成する画像には、ウォータマーク、バーコード、透かし画像のうち少なくとも1つが含まれるため、複製を防止する効果が得られる画像を出力することができる。
本発明による場合は、処理を実行した後の画像データに基づいて出力処理を行うため、複製を抑止する効果、又は情報の漏洩を防止する効果を有する画像を出力することができる。
本発明による場合は、画像データを読出す際に利用者を識別する識別情報を受付け、受付けた識別情報に基づいて利用者の認証を行い、受付けた識別情報と認証手段による認証結果とに基づいて出力処理を制限するようにしている。したがって、例えば、作成者自身又は管理者自身による出力処理と、第三者による出力処理とを異ならせることが可能となる。そのため、出力処理自体は出来るだけ制限することなく実行させることができると共に、運用面での持ち出し、複写等を抑制することが可能となり、利便性を低下させることなく機密性の向上を図ることができる。
本発明による場合は、利用者を認証した場合、出力処理の制限が解除されるため、画像データの作成者自身又は管理者自身による処理は、制限することなく自由に出力することができる。
本発明による場合は、読出した画像データに基づく出力処理を停止することにより、出力処理を制限するようにしている。したがって、利用者認証がされない場合には、出力処理を停止させることができ、情報の漏洩を防止することができる。
本発明による場合は、画像データの一部に基づいて出力処理を実行することによって出力処理を制限するようにしている。したがって、例えば、出力ページを制限することにより情報の漏洩を防止することができる。
本発明による場合は、出力処理の実行回数を制限するようにしている。したがって、例えば、出力部数を制限することにより、情報の漏洩を防止することができる。
本発明による場合は、出力処理として、画像を表示する処理、シート上に画像形成を行う処理、画像データを外部へ送信する処理が含まれる。したがって、閲覧制限、印刷制限、又は送信制限を行うことにより、情報の漏洩を防止することができる。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
実施の形態1.
図1は本実施の形態に係る画像形成システムの全体構成を示すブロック図である。図中10は、原稿の画像を読取るスキャナ機能、原稿の画像を読取って、用紙、OHPフィルム等のシート上に印刷処理を行うコピー機能、受信した印刷ジョブに基づいてシート上に印刷処理を行うプリント機能、処理後の画像データを保存するドキュメントファイリング機能を有するデジタル複合機であり、当該デジタル複合機10には通信ネットワークN1を介してパーソナルコンピュータ、ワークステーション等の情報処理装置50,50,…,50が接続されており、公衆電話回線網N2を介してファクシミリ装置60が接続されている。
情報処理装置50には、文書、グラフィックス等を作成するためのアプリケーションプログラム、及び通信ネットワークN1を介してデジタル複合機10を利用するためのドライバプログラム(プリンタドライバ)が予めインストールされており、任意のアプリケーションプログラムからプリンタドライバを呼び出し、当該プリンタドライバにより作成された印刷ジョブをデジタル複合機10へ送信して、文書、グラフィックス等をプリント出力する構成となっている。
ファクシミリ装置60は、画像データを所定の方式により符号化及び復号化する機能を有しており、符号化して得られたファクシミリデータを公衆電話回線網N2を介して送受信できるようにしている。すなわち、公衆電話回線網N2を介して受信したファクシミリデータは復号化され、得られた画像データに基づいて印刷処理を行うと共に、送信すべき画像データを符号化した上でデジタル複合機10へ送信する。
本実施の形態では、デジタル複合機10が所謂ドキュメントファイリング機能を有しており、デジタル複合機10の内部に画像データ、印刷データ等を蓄積させておくことができるようにしている。そして、画像データ等を読出す際に利用者認証を行い、そのときに入力された情報(利用者コード及びパスワード)と、認証結果の情報とに基づき出力処理を制限するように構成されている。
図2はデジタル複合機10の制御系の構成を示すブロック図である。デジタル複合機10は、CPU11を備えており、該CPU11がROM13に予め格納された制御プログラムを読込んで実行することにより、バス12を介して接続された各種ハードウェアを制御し、全体として本発明に係る画像処理装置及び画像出力装置として動作させる。
管理部14は、書換え可能な不揮発性のメモリにより構成されており、その記憶容量の一部は、受信した印刷ジョブにより展開される印刷データをHDD22に記憶したときの情報を登録する印刷データ管理テーブル141、利用者に関する情報を記憶する利用者テーブル142、セキュリティレベル毎の制限事項を規定するセキュリティレベル管理テーブル143、及びセキュリティレベル応じて付加すべき画像(付加画像)を管理する付加画像管理テーブル144として利用されている。なお、各テーブル141〜144の詳細については後に詳述することとする。
操作パネル15は、各種ハードウェアキーを備える操作部151と液晶ディスプレイ等を備える表示部151とにより構成されており、各種機能の切替え操作、原稿の読取開始指示等の利用者の指示を受付けると共に、利用者に対して報知すべき情報等を表示する。
画像読取部16は、読取用の原稿に光を照射する光源、CCD素子のようなイメージセンサ、AD変換器等を備えており(不図示)、所定の読取位置にセットされた原稿の画像を当該イメージセンサに結像させてアナログ電気信号に変換し、変換したアナログ信号をAD変換器によりAD変換する。そして、画像読取部16は、AD変換して得られたデジタル信号に対して、原稿読取時の光源の配光特性、イメージセンサの感度ムラ等の補正を施すことにより、デジタル形式の画像データを生成する。
画像形成部17は、例えば、感光体ドラムを所定の電位に帯電させる帯電器、外部から受付けた画像データに応じてレーザ光を発して感光体ドラム上に静電潜像を生成させるレーザ書込装置、感光体ドラム表面に形成された静電潜像にトナーを供給して顕像化する現像器、感光体ドラム表面に形成されたトナー像を用紙上に転写する転写器等(不図示)を備えており、電子写真方式にて利用者が所望する画像を用紙上に形成する。なお、本実施の形態では、画像形成部17はレーザ書込装置を用いた電子写真方式により画像形成を行う構成としたが、インクジェット方式、熱転写方式、昇華方式により画像形成を行わせる構成であっても良いことは勿論である。
画像処理部18は、画像読取部16が取得した画像データ等について画像処理を施す。画像処理部18が施す画像処理としては、操作パネル15を通じて設定された印刷時の縮尺、濃度等の設定値に応じて画像データを加工する処理、セキュリティレベルに応じて印刷処理、送信処理を制限する際に付加画像を合成する処理等が挙げられる。
画像メモリ19は、半導体メモリにより構成されており、画像読取部16が取得した画像データ、印刷ジョブから展開した画像データ、HDD22から読出した画像データ等を一時的に保持する。画像メモリ19に一時的に保持された画像データは、CPU11からの指示により、その利用目的に応じた転送先へ転送される。すなわち、プリント機能により印刷処理を行う場合には画像形成部17へ転送され、画像データの送信を行う場合には通信インタフェース20又はファクシミリモデム21へ転送され、ドキュメントファイリング機能により画像データを保存する場合にはHDD22へ転送される。
通信インタフェース20は、通信ネットワークN1の通信規格に準拠した回線終端回路を備えており、通信ネットワークN1に接続された情報処理装置50,50,…,50からの印刷ジョブを受信すると共に、前記情報処理装置50,50,…,50へ通知すべき情報を送信する。通信インタフェース20では、このような各種データの送受信の制御を行う。
ファクシミリモデム21は、ファクシミリ装置60を接続するための回線終端回路を備えており、公衆電話回線網N2を介してファクシミリデータの送受信を行う。そのため、ファクシミリモデム21は、受信したファクシミリデータを復号化するための復号化回路を備えており、復号化して得られる画像データを画像メモリ19を介して画像形成部17へ転送して印刷処理を実行させる。また、ファクシミリモデム21は、送信すべきファクシミリデータを符号化するための符号化回路を備えており、該符号化回路にて符号化したファクシミリデータを目的のファクシミリ装置60へ送信する。ファクシミリモデム21は、このようなファクシミリデータの送受信、及びファクシミリデータの符号化処理・復号化処理を実行する。
HDD22は、ディスク状の磁気記録媒体を備えており、その記憶領域の一部は画像データ等を記憶するためのデータエリアとして利用されている。操作パネル15を通じて要求を受付けた場合、又は情報処理装置50からの要求を通信インタフェース20を介して受信した場合、前記データエリアに記憶された画像データを読出すようにしている。そのため、プリント処理の失敗又は出力部数の不足等のためにプリント処理を再度実行する必要がある場合には、データエリアに記憶された画像データを任意に読出してプリント処理を実行させることができる。
図3及び図4は管理部14が有する各種テーブルの一例を示す概念図である。図3(a)は印刷データ管理テーブル141の一例を示している。印刷データ管理テーブル141では、印刷データの名称、利用者コード、印刷ジョブを受付けた日時、及び印刷ジョブの送信元の情報処理装置50に付された通信アドレス(送信元アドレス)を互いに関連付けて記憶している。例えば、図3(a)に示した最初のレコードは、印刷データ「P001」が「ユーザA」の利用者コードを持つ利用者によって作成されたデータであり、「190.○○.○○○.○」の通信アドレスを持つ情報処理装置50から送信され、「2004年5月20日、12時13分」にデジタル複合機10にて受付けたことを示している。その他のレコードについても同様である。ここで、利用者コードとは、各利用者を識別するための識別情報である。
図3(b)は利用者テーブル142の一例を示している。利用者テーブル142では、各利用者の利用者コード及びパスワードを関連付けて記憶すると共に、各利用者毎のセキュリティレベルを規定している。例えば、利用者「A氏」には、利用者コード「ユーザA」が付与されており、利用者認証時のパスワードが「AAA」に設定されている。また、利用者「A氏」のセキュリティレベルが「ランクA」であることを示している。他の利用者についても同様である。
図4(a)はセキュリティレベル管理テーブル143の一例を示している。セキュリティレベル管理テーブル143は各セキュリティレベル毎の操作条件を規定しており、例えば、セキュリティレベルが「ランクA」である場合、制限なしで印刷処理、送信処理、及び閲覧処理を許可することが設定されている。一方、セキュリティレベルが「ランクB」である場合、印刷処理及び送信処理に関しては付加画像Aを付加することを条件として操作を許可し、閲覧処理に関しては制限なしで許可することが設定されている。セキュリティレベルが「ランクC」である場合、印刷処理については付加画像Bを付加することを条件として操作を許可し、閲覧処理については制限なしで操作を許可しているが、送信処理に関しては操作を不許可に設定されている。また、セキュリティレベルが「ランクD」である場合、何れの操作も不許可に設定されている。
図4(b)は付加画像管理テーブル144の一例を示している。付加画像管理テーブル144では、付加画像とその付加画像のファイル名とを関連付けて記憶しており、付加画像を印刷データに付加する際に、当該付加画像管理テーブル144を参照して所定の記憶領域に予め記憶されている付加画像を読出して画像処理部18において両者を合成するように構成されている。
図5はデジタル複合機10により出力される画像の一例を示す模式図である。図5(a)は、制限なしに印刷出力を行った場合の出力画像の例を示している。図5(a)に示した出力画像に対し、付加画像Aを付加して印刷出力を行った場合、例えば、図5(b)に示したような出力画像を出力する。図5(b)に示した出力画像では、画像の左上側に「社外秘」のウォータマークが付されている。また、図5(a)に示した出力画像に対し、付加画像Bを付加して印刷出力を行った場合、例えば、図5(c)に示したような出力画像を出力する。図5(c)に示した出力画像では、画像の左上に「××社外 持ち出し禁止」のウォータマークが付されている。
なお、本実施の形態では、付加画像Aとして「社外秘」のウォータマーク、付加画像Bとして「××社外 持ち出し禁止」のウォータマークを付加する構成としたが、出力制限を行う場合に、付加する画像の種類は図5に示したものに限定する必要がないことは勿論のことである。また、印刷データに対して付加画像を合成する位置、個数、色等は、装置管理者等により任意に設定する構成であっても良いことは勿論のことである。
図6は印刷データの読出し要求を受付けた際にデジタル複合機10が実行する処理を説明するフローチャートである。まず、デジタル複合機10のCPU11は、印刷データの読出し要求を受付けたか否かを判断する(ステップS11)。デジタル複合機10では、操作パネル15からの指示、又は通信ネットワークN1を介した情報処理装置50からの指示により印刷データの読出し要求を受け付けるようにしており、操作パネル15を通じて入力された情報、通信インタフェース20を通じて受信した情報を基に読出し要求を受付けたか否かを判断する。読出し要求を受付けていないと判断した場合(S11:NO)、読出し要求を受付けるまで待機する。
読出し要求を受付けたと判断した場合(S11:YES)、例えば、操作パネル15の表示部151に利用者コード及びパスワードの入力を促す表示を行って、利用者コード及びパスワードの受付を行う(ステップS12,S13)。利用者コード及びパスワードを受付けた場合、利用者テーブル142に登録された情報に基づいて利用者認証を行い、印刷データ管理テーブル141に登録された情報を参照して、印刷データの作成者本人の読出し要求であるか否かを判断する(ステップS14)。
印刷データの作成者本人の読出し要求であると判断した場合(S14:YES)、HDD22から該当する印刷データを読出し、読出した印刷データを画像形成部17へ転送して印刷処理を実行する(ステップS15)。また、印刷データの作成者本人の読出し要求でないと判断した場合(S14:NO)、セキュリティレベルに応じた印刷処理を実行する(ステップS16)。
図7はセキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。デジタル複合機10のCPU11は、まず、印刷データの読出し要求を受付けた際に入力された利用者コード及びパスワードに基づいて、その利用者のセキュリティレベルがランクAに該当するか否かを判断する(ステップS17)。セキュリティレベルがランクAに該当すると判断した場合(S17:YES)、セキュリティレベル管理テーブル143の登録内容を参照して印刷処理における操作条件をチェックする。本実施の形態では、セキュリティレベルがランクAである場合、印刷処理において制限なしで操作が許可されるため、読出した印刷データに基づいて印刷処理を実行する(ステップS18)。
セキュリティレベルがランクAに該当しないと判断した場合(S17:NO)、ランクBに該当するか否かを判断する(ステップS19)。セキュリティレベルがランクBに該当すると判断した場合(S19:YES)、セキュリティレベル管理テーブル143により付加画像Aを付加することが印刷処理を実行する際の条件として規定されているため、読出した印刷データに付加画像Aを合成し(ステップS20)、印刷処理を実行する(ステップS21)。
セキュリティレベルがランクBに該当しないと判断した場合(S19:NO)、ランクCに該当するか否かを判断する(ステップS22)。セキュリティレベルがランクCに該当すると判断した場合(S22:YES)、セキュリティレベル管理テーブル143により付加画像Bを付加することが印刷処理を実行する際の条件として規定されているため、読出した印刷データに付加画像Bを合成し(ステップS23)、印刷処理を実行する(ステップS24)。
セキュリティレベルがランクCに該当しないと判断した場合(S22:NO)、ランクDに該当するか否かを判断する(ステップS25)。セキュリティレベルがランクDに該当すると判断した場合(S25:YES)、セキュリティレベル管理テーブル143により印刷処理が不許可に設定されているため、印刷処理が禁止されている旨を利用者に報知する(ステップS26)。印刷処理が禁止されている旨の報知は、例えば、操作パネル15の表示部151に文字及び画像を表示して利用者に報知する構成であっても良く、音声、警告音等により報知する構成であっても良い。また、通信ネットワークN1を介した通信により情報処理装置50へその旨の情報を通知する構成であっても良い。
セキュリティレベルがランクDに該当しないと判断した場合(S25:NO)、入力された利用者コード及びパスワードとセキュリティレベルとの対応付けが行われていないためエラー処理を実行する(ステップS27)。エラー処理では、例えば、受付けた処理依頼についてはセキュリティレベルをランクDとして取り扱い、装置の管理者に対して登録されていない利用者からの処理依頼を受付けた旨を通知することを行う。
なお、図7に示したフローチャートでは印刷処理における手順を説明したが、送信処理、閲覧処理についても同様の手順により出力の制限を行う。
実施の形態2.
実施の形態1では、付加画像として「社外秘」、「××社外 持ち出し禁止」のウォータマークを合成する構成としたが、他の種類の画像を付加する構成であっても良く、また、HDD22から読出した印刷データの一部を加工して出力制限を行う構成であっても良い。
図8は出力画像の他の例を示す模式図である。図8(a)は出力制限を実施しない場合の出力画像を示しており、図8(b)はバーコードを画像の右上に付加した出力画像を示し、図8(c)は透かし画像を左上に付加した出力画像を示している。また、図8(d)では、HDD22から読出した画像の一部を消去して作成した出力画像を示している。読出した画像の一部を消去する際、特定の文字列を検出するように構成し、特定の文字列が検出された場合に消去する構成であっても良く、また、画像中の予め定めた領域の画像を消去する構成であっても良い。
実施の形態3.
前述した実施の形態では、付加画像を付加したり、画像の一部を加工する構成であったが、画像全体を加工する構成であっても良い。図9は出力画像の他の例を示す模式図である。図9(a)は出力制限を実施しない場合の出力画像を示しており、図9(b)は画像全体を50%に縮小した出力画像を示し、図9(c)は画像全体を25%に縮小した出力画像を示している。デジタル複合機10の内部ではセキュリティレベル管理テーブル143によりこれらの制限を規定し、例えば、印刷処理又は送信処理を実行する際、セキュリティレベルがランクBの利用者からの処理依頼であると判断した場合、読出した画像を50%に縮小して印刷処理又は送信処理を実行し、セキュリティレベルがランクCの利用者からの処理依頼であると判断した場合、画像を25%に縮小して印刷処理又は送信処理を実行するように構成する。
実施の形態4.
実施の形態3では、本来出力すべき画像を縮小したものを出力画像として出力することにより出力制限を行う構成としたが、解像度を低くした画像を生成して出力する構成であっても良い。図10は出力画像の他の例を示す模式図である。図10(a)は出力制限を実施しない場合の出力画像を示しており、図10(b)は画像の解像度を50%に低下させた出力画像を示し、図10(c)は画像の解像度を25%に低下させた出力画像を示している。デジタル複合機10の内部ではセキュリティレベル管理テーブル143によりこれらの制限を規定し、例えば、印刷処理又は送信処理を実行する際、セキュリティレベルがランクBの利用者からの処理依頼であると判断した場合、読出した画像の解像度を50%に低下させて印刷処理又は送信処理を実行し、セキュリティレベルがランクCの利用者からの処理依頼であると判断した場合、画像の解像度を25%に低下させて印刷処理又は送信処理を実行するように構成する。
実施の形態5.
実施の形態1及び実施の形態2では付加画像を付加したり、画像の一部を加工して出力制限を行う構成とし、実施の形態3及び実施の形態4では、画像全体を加工して出力制限を行う構成としたが、それらを混在させて制限を行う構成であっても良い。
図11は本実施の形態で用いるセキュリティレベル管理テーブル143aの一例を示す概念図である。実施の形態1で説明したものと同様に、セキュリティレベル管理テーブル143aは各セキュリティレベル毎の操作条件を規定しており、例えば、セキュリティレベルが「ランクA」である場合、制限なしで印刷処理、及び閲覧処理を許可することが設定されており、付加画像Aを付加することを条件として送信処理を許可することが設定されている。
セキュリティレベルが「ランクB」である場合、透かし画像を付加することが印刷処理を実行する際の条件として設定されており、付加画像Aを付加することが送信処理を実行する際の条件として設定されている。また、閲覧処理に関しては制限なしに実行できることが設定されている。
セキュリティレベルが「ランクC」である場合、解像度を50%にして出力することが印刷処理を実行する際の条件として設定されており、付加画像Bを付加することが送信処理を実行する際の条件として設定されている。また、閲覧処理に関しては50%に縮小表示することが実行する際の条件として設定されている。
セキュリティレベルが「ランクD」である場合、一部を非表示にして出力することが印刷処理を実行する際の条件として設定されており、25%に縮小表示することが閲覧処理を実行する際の条件として設定されている。また、送信処理に関しては不許可に設定されている。
実施の形態6.
前述した実施の形態では、何れもHDD22から読出した画像データへの付加画像の合成や、読出した画像データの一部の消去を行って出力制限を実施する構成としたが、出力部数を制御して出力制限を行う構成であっても良い。なお、装置の内部構成については実施の形態1で示したデジタル複合機10と同様であるが、本実施の形態ではセキュリティレベル管理テーブル143により出力部数に関する制限を規定している。
図12はセキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。デジタル複合機10のCPU11は、まず、印刷データの読出し要求を受付けた際に入力された利用者コード及びパスワードに基づいて、その利用者のセキュリティレベルがランクAに該当するか否かを判断する(ステップS31)。セキュリティレベルがランクAに該当すると判断した場合(S31:YES)、読出した印刷データに基づいて印刷処理を実行する(ステップS32)。すなわち、セキュリティレベルがランクAである場合には、制限なしに印刷処理が実行される。
セキュリティレベルがランクAに該当しないと判断した場合(S31:NO)、ランクBに該当するか否かを判断する(ステップS33)。セキュリティレベルがランクBに該当すると判断した場合(S33:YES)、デジタル複合機10のCPU11は、その利用者からの要求に基づいて既に印刷した部数が10部を超えるか否かを判断する(ステップS34)。本実施の形態では、各利用者毎に印刷部数をカウントし、管理部14の所定の記憶領域にて管理するようにしており、管理部14の記憶された情報を参照して印刷部数が10部を超えるか否かを判断するようにしている。既に印刷した部数が10部以下である場合には(S34:NO)、印刷処理を実行し(ステップS35)、そのときの印刷部数をカウントする(ステップS36)。カウントした印刷部数は管理部14にて管理される。一方、既に印刷した部数が10部を超える場合には(S34:YES)、印刷処理が禁止されている旨を報知する(ステップS42)。すなわち、セキュリティレベルがランクBに該当する場合には、10部を越える印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。
セキュリティレベルがランクBに該当しないと判断した場合(S33:NO)、ランクCに該当するか否かを判断する(ステップS37)。セキュリティレベルがランクCに該当する場合(S37:YES)、デジタル複合機10のCPU11は、その利用者からの要求に基づいて既に印刷した部数が3部を超えるか否かを判断する(ステップS38)。既に印刷した部数が3部以下である場合には(S38:NO)、印刷処理を実行し(ステップS39)、そのときの印刷部数をカウントする(ステップS40)。カウントした印刷部数は管理部14にて管理される。一方、既に印刷した部数が3部を超える場合には(S38:YES)、印刷処理が禁止されている旨を報知する(S42)。すなわち、セキュリティレベルがランクCに該当する場合には、3部を越える印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。
セキュリティレベルがランクCに該当しないと判断した場合(S37:NO)、ランクDに該当するか否かを判断する(ステップS41)。セキュリティレベルがランクDに該当する場合(S41:YES)、印刷処理が禁止されている旨を利用者に報知する(S42)。すなわち、セキュリティレベルがランクDに該当する場合には、印刷処理を不許可にする旨がセキュリティレベル管理テーブル143によって規定されている。
セキュリティレベルがランクDに該当しないと判断した場合(S41:NO)、入力された利用者コード及びパスワードとセキュリティレベルとの対応付けが行われていないためエラー処理を実行する(ステップS43)。エラー処理では、例えば、処理依頼についてはセキュリティレベルがランクDの利用者と同等に取り扱い、装置の管理者に対して登録されていない利用者からの処理依頼を受付けた旨を通知することを行う。
実施の形態7.
実施の形態6では、出力部数を制御して出力制限を行う構成としたが、出力枚数を制御して出力制限を行う構成であっても良い。なお、装置構成については実施の形態1で示したデジタル複合機10と同様であるが、本実施の形態においてはセキュリティレベル管理テーブル143により出力枚数に関する制限を規定している。
図13はセキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。デジタル複合機10のCPU11は、まず、印刷データの読出し要求を受付けた際に入力された利用者コード及びパスワードに基づいて、その利用者のセキュリティレベルがランクAに該当するか否かを判断する(ステップS51)。セキュリティレベルがランクAに該当すると判断した場合(S51:YES)、読出した印刷データに基づいて印刷処理を実行する(ステップS52)。すなわち、セキュリティレベルがランクAである場合には、制限なしに印刷処理が実行される。
セキュリティレベルがランクAに該当しないと判断した場合(S51:NO)、ランクBに該当するか否かを判断する(ステップS53)。セキュリティレベルがランクBに該当すると判断した場合(S53:YES)、デジタル複合機10のCPU11は、読出した印刷データに基づいて1ページ目を印刷する(ステップS54)。次いで、CPU11は、その印刷データに基づく印刷処理が終了したか否かを判断し(ステップS55)、印刷処理が終了していないと判断した場合(S55:NO)、次ページの印刷を行う(ステップS56)。そして、10ページ目の印刷が完了したか否かを判断し(ステップS57)、10ページ目の印刷が完了していないと判断した場合(S57:NO)、処理をステップS55へ戻す。10ページ目の印刷処理が完了したと判断した場合(S57:YES)、又はステップS55において印刷が終了したと判断した場合(S55:YES)、本ルーチンにおける印刷処理を終了する(ステップS58)。すなわち、本実施の形態では、セキュリティレベルがランクBに該当する場合には、10ページを超える印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。
セキュリティレベルがランクBに該当しないと判断した場合(S53:NO)、ランクCに該当するか否かを判断する(ステップS59)。セキュリティレベルがランクCに該当すると判断した場合(S59:YES)、読出した印刷データに基づいて1ページ目を印刷して(ステップS60)、印刷処理を終了する(ステップS61)。なお、このとき複数ページの印刷処理が許可されていない旨を操作パネル15の表示部151に表示する構成であっても良い。すなわち、セキュリティレベルがランクCに該当する場合には、複数ページの印刷処理を制限するようにセキュリティレベル管理テーブル143によって規定されている。
セキュリティレベルがランクCに該当しないと判断した場合(S59:NO)、ランクDに該当するか否かを判断する(ステップS62)。セキュリティレベルがランクDに該当すると判断した場合(S62:YES)、印刷処理が禁止されている旨を利用者に報知する(ステップS63)。すなわち、セキュリティレベルがランクDに該当する場合には、印刷処理を不許可にする旨がセキュリティレベル管理テーブル143によって規定されている。
セキュリティレベルがランクDに該当しないと判断した場合(S62:NO)、入力された利用者コード及びパスワードとセキュリティレベルとの対応付けが行われていないためエラー処理を実行する(ステップS64)。エラー処理では、例えば、処理依頼についてはセキュリティレベルがランクDの利用者と同等に取り扱い、装置の管理者に対して登録されていない利用者からの処理依頼を受付けた旨を通知することを行う。
実施の形態8.
デジタル複合機10では、ドキュメントファイリング機能を利用して保存した画像データを読出して、外部の情報処理装置50へ送信する機能(イメージ送信機能)を有しているため、その送信先に応じて送信処理を制限する構成であっても良い。この場合、図4(a)に示したセキュリティレベル管理テーブル143の代わりに、図14に示したセキュリティレベル管理テーブル143bを用いて送信処理の制限を行う。なお、本実施の形態においても、システムの全体構成、デジタル複合機10の内部構成については、実施の形態1と全く同様であるため、その説明を省略することとする。
図14は本実施の形態でのセキュリティレベル管理テーブル143bの一例を示す概念図である。セキュリティレベル管理テーブル143bでは、送信先毎に送信処理の条件を規定している。例えば、送信先のドメイン名が「△△△.d1.co.jp」である場合、制限なしで送信処理を許可することが規定されており、送信先のドメイン名が「△△△.d2.co.jp」である場合、透かし画像を付加することを条件として送信処理を許可することが規定されている。また、送信先のドメイン名が、前述したドメイン名の何れとも異なる場合、送信処理が不許可に規定されている。
図15は画像データの送信要求を受付けた際にデジタル複合機10が実行する処理を説明するフローチャートである。まず、デジタル複合機10のCPU11は、画像データの送信要求を受付けたか否かを判断する(ステップS71)。デジタル複合機10では、操作パネル15からの指示、又は通信ネットワークN1を介した情報処理装置50からの指示により画像データの送信要求を受け付けるようにしており、操作パネル15を通じて入力された情報、通信インタフェース20を通じて受信した情報を基に送信要求を受付けたか否かを判断する。送信要求を受付けていないと判断した場合(S71:NO)、送信要求を受付けるまで待機する。
送信要求を受付けたと判断した場合(S71:YES)、例えば、操作パネル15の表示部151に利用者コード及びパスワードの入力を促す表示を行って、利用者コード及びパスワードの受付を行い(ステップS72,S73)、次いで、送信先の設定を受付ける(ステップS74)。送信先の設定は、予め登録してある送信先を操作パネル15の表示部151に表示して、操作パネル15による操作により選択させる構成であっても良く、また、英数字キーをソフトウェアキーとして表示部151に配置して直接的に入力させる構成であっても良い。
そして、入力された利用者コード及びパスワードに基づいて利用者認証を行い、印刷データ管理テーブル141に登録された情報を参照して、画像データの作成者本人の送信要求であるか否かを判断する(ステップS75)。画像データの作成者本人の送信要求であると判断した場合(S75:YES)、HDD22から読出した画像データを通信インタフェース20へ転送して、送信処理を実行する(ステップS76)。また、画像データの作成者本人の送信要求でないと判断した場合(S75:NO)、セキュリティレベルに応じた送信処理を実行する(ステップS77)。
実施の形態9.
デジタル複合機10が、外部の情報処理装置50から画像データの閲覧要求を受付けたとき、その閲覧要求に基づいて画像データをHDD22から読出し、読出した画像データを送信して前記情報処理装置50にて閲覧させる機能を有している場合、その要求の送信元に応じて閲覧処理を制限する構成であっても良い。この場合、図4(a)に示したセキュリティレベル管理テーブル143の代わりに、図16に示したセキュリティレベル管理テーブル143cを用いて送信処理の制限を行う。なお、本実施の形態においても、システムの全体構成、デジタル複合機10の内部構成については、実施の形態1と全く同様であるため、その説明を省略することとする。
図16は本実施の形態でのセキュリティレベル管理テーブル143cの一例を示す概念図である。セキュリティレベル管理テーブル143cでは、閲覧要求の送信元毎に閲覧処理の条件を規定している。例えば、閲覧要求の送信元の通信アドレスが「192.168.0.○」又は「192.168.0.△」である場合、制限なしで閲覧処理を許可することが規定されており、閲覧要求の送信元の通信アドレスが「192.168.0.×」である場合、縮小表示することを条件として閲覧処理を許可することが規定されている。また、通信アドレスが上記以外のものである場合、閲覧処理が不許可に規定されている。
図17は画像データの送信要求を受付けた際にデジタル複合機10が実行する処理を説明するフローチャートである。まず、デジタル複合機10のCPU11は、画像データの閲覧要求を受付けたか否かを判断する(ステップS81)。デジタル複合機10では、通信ネットワークN1を介した情報処理装置50からの指示により画像データの閲覧要求を受け付けるようにしており、通信インタフェース20を通じて受信した情報を基に閲覧要求を受付けたか否かを判断する。閲覧要求を受付けていないと判断した場合(S81:NO)、閲覧要求を受付けるまで待機する。
閲覧要求を受付けたと判断した場合(S81:YES)、通信インタフェース20にて受信した情報に基づいて要求元のアドレスを取得し(ステップS82)、次いで、操作パネル15の表示部151に利用者コード及びパスワードの入力を促す表示を行って、利用者コード及びパスワードを受付ける(ステップS83,S84)。
そして、入力された利用者コード及びパスワードに基づいて利用者認証を行い、印刷データ管理テーブル141に登録された情報を参照して、画像データの作成者本人の閲覧要求であるか否かを判断する(ステップS85)。画像データの作成者本人の閲覧要求であると判断した場合(S85:YES)、閲覧を許可し(ステップS86)、HDD22から読出した画像データを通信インタフェース20経由で要求元の情報処理装置50へ送信する。また、画像データの作成者本人の閲覧要求でないと判断した場合(S85:NO)、セキュリティレベルに応じた閲覧制限を実行する(ステップS87)。
なお、本実施の形態では、利用者認証を行うときに操作パネル15を通じて利用者コード及びパスワードを入力する構成としたが、専用の利用者認証装置を搭載する構成であっても良い。専用の利用者認証装置として、例えば、ICカード、磁気カードの読取機を利用した利用者認証装置を用いることが可能である。この場合、ICカード、磁気カードに利用者情報を記録させておき、前述した読取機によって利用者情報を読取ることにより利用者認証を行う構成となる。なお、利用者情報を担持するための記録媒体はICカードのようなカード型メモリに限定する必要はなく、例えば、無線通信、赤外線通信、ブルートゥースによる通信等を利用した携帯電話機、PDA(Personal Digital Assistant)、無線タグ等の通信機器との情報の送受により利用者認証情報を取得する構成であっても良い。また、通信ネットワークN1上にLDAPサーバ(LDAP : Lightweight Directory Access Protocol)のような認証サーバを設置して、利用者認証を行う構成であっても良い。
本実施の形態に係る画像形成システムの全体構成を示すブロック図である。 デジタル複合機の制御系の構成を示すブロック図である。 管理部が有する各種テーブルの一例を示す概念図である。 管理部が有する各種テーブルの一例を示す概念図である。 デジタル複合機により出力される画像の一例を示す模式図である。 印刷データの読出し要求を受付けた際にデジタル複合機が実行する処理を説明するフローチャートである。 セキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。 出力画像の他の例を示す模式図である。 出力画像の他の例を示す模式図である。 出力画像の他の例を示す模式図である。 本実施の形態で用いるセキュリティレベル管理テーブルの一例を示す概念図である。 セキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。 セキュリティレベルに応じた印刷処理を実行する際の処理手順を説明するフローチャートである。 本実施の形態でのセキュリティレベル管理テーブルの一例を示す概念図である。 画像データの送信要求を受付けた際にデジタル複合機が実行する処理を説明するフローチャートである。 本実施の形態でのセキュリティレベル管理テーブルの一例を示す概念図である。 画像データの送信要求を受付けた際にデジタル複合機が実行する処理を説明するフローチャートである。
符号の説明
10 デジタル複合機
11 CPU
12 バス
13 ROM
14 管理部
141 印刷データ管理テーブル
142 利用者テーブル
143 セキュリティレベル管理テーブル
144 付加画像管理テーブル
15 操作パネル
151 操作部
152 表示部
16 画像読取部
17 画像形成部
18 画像処理部
19 画像メモリ
20 通信インタフェース
21 ファクシミリモデム
22 HDD
50 情報処理装置
60 ファクシミリ装置
N1 通信ネットワーク
N2 公衆電話回線網

Claims (15)

  1. 画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに対する処理を実行する画像処理装置において、
    前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、読出した画像データについて実行すべき処理を、受付けた識別情報及び前記認証手段による認証結果に基づいて決定する手段とを備え、決定した処理を実行するようにしてあることを特徴とする画像処理装置。
  2. 識別情報と実行すべき処理との対応付けを規定したテーブルを記憶する手段を備え、識別情報を受付けた際、前記テーブルを参照して実行すべき処理を決定するようにしてあることを特徴とする請求項1に記載の画像処理装置。
  3. 前記認証手段が利用者を認証しない場合に実行すべき処理を前記テーブルにより規定してあることを特徴とする請求項2に記載の画像処理装置。
  4. 前記画像データについて実行すべき処理は、前記画像データを加工する処理であることを特徴とする請求項1乃至請求項3の何れか1つに記載の画像処理装置。
  5. 前記処理は、前記画像データの一部を削除する処理であることを特徴とする請求項4に記載の画像処理装置。
  6. 前記処理は、前記画像データの解像度を変更する処理であることを特徴とする請求項4に記載の画像処理装置。
  7. 前記処理は、前記画像データに対して所定の画像データを合成する処理であることを特徴とする請求項4に記載の画像処理装置。
  8. 前記所定の画像データは、ウォータマーク、バーコード、及び透かし画像に係る画像データのうち、少なくとも1つを含むことを特徴とする請求項7に記載の画像処理装置。
  9. 前記処理を実行した後の画像データに基づき、出力処理を実行する手段を備えることを特徴とする請求項1乃至請求項8の何れか1つに記載の画像処理装置。
  10. 画像データを記憶する記憶手段を備え、該記憶手段から画像データを読出し、読出した画像データに基づいて出力処理を実行する画像出力装置において、
    前記記憶手段から画像データを読出す際に利用者を識別する識別情報を受付ける手段と、受付けた識別情報に基づいて利用者の認証を行う認証手段と、受付けた識別情報及び前記認証手段による認証結果に基づいて前記画像データに基づく出力処理を制限する制限手段とを備えることを特徴とする画像出力装置。
  11. 前記認証手段が利用者を認証した場合、出力処理の制限を解除するようにしてあることを特徴とする請求項10に記載の画像出力装置。
  12. 前記制限手段は、前記画像データに基づく出力処理を停止する手段であることを特徴とする請求項10又は請求項11に記載の画像出力装置。
  13. 前記制限手段は、前記画像データの一部に基づいて出力処理を実行する手段であることを特徴とする請求項10又は請求項11に記載の画像出力装置。
  14. 前記画像データに基づく出力処理の実行回数を計数する手段を備え、前記制限手段は、前記実行回数を制限する手段であることを特徴とする請求項10又は請求項11に記載の画像出力装置。
  15. 前記出力処理は、前記画像データに基づいて画像を表示する処理、前記画像データに基づいてシート上に画像形成を行う処理、及び画像データを外部へ送信する処理のうち、少なくとも1つを含むことを特徴とする請求項10乃至請求項14の何れか1つに記載の画像出力装置。
JP2004184140A 2004-06-22 2004-06-22 画像処理装置及び画像出力装置 Pending JP2006013627A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004184140A JP2006013627A (ja) 2004-06-22 2004-06-22 画像処理装置及び画像出力装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004184140A JP2006013627A (ja) 2004-06-22 2004-06-22 画像処理装置及び画像出力装置

Publications (1)

Publication Number Publication Date
JP2006013627A true JP2006013627A (ja) 2006-01-12

Family

ID=35780375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004184140A Pending JP2006013627A (ja) 2004-06-22 2004-06-22 画像処理装置及び画像出力装置

Country Status (1)

Country Link
JP (1) JP2006013627A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007212563A (ja) * 2006-02-07 2007-08-23 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム
JP2008040675A (ja) * 2006-08-03 2008-02-21 Canon Inc 情報処理装置、印刷装置およびこれらを含む印刷システム
JP2008277978A (ja) * 2007-04-26 2008-11-13 Sharp Corp 表示システムおよび画像処理装置
JP2009010818A (ja) * 2007-06-29 2009-01-15 Sharp Corp 画像処理装置及び画像処理方法
JP2009033512A (ja) * 2007-07-27 2009-02-12 Canon Inc 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2009089162A (ja) * 2007-10-01 2009-04-23 Brother Ind Ltd ファクシミリ装置
JP2009182746A (ja) * 2008-01-31 2009-08-13 Konica Minolta Business Technologies Inc 画像管理方法および画像管理装置
JP2009206653A (ja) * 2008-02-26 2009-09-10 Canon Inc 画像処理システム、制御方法、プログラム、記録媒体及び画像供給装置
JP2010035071A (ja) * 2008-07-31 2010-02-12 Sharp Corp 画像送信装置
JP2010056903A (ja) * 2008-08-28 2010-03-11 Sharp Corp 電子ファイリング装置
JP2010081162A (ja) * 2008-09-25 2010-04-08 Canon Inc 画像情報処理システムのサーバ、画像情報処理プログラム、画像情報処理方法
JP2010130508A (ja) * 2008-11-28 2010-06-10 Brother Ind Ltd 画像形成装置及びプログラム
US7806315B2 (en) 2007-03-13 2010-10-05 Canon Kabushiki Kaisha Device and method for controlling copying operation of document with use of barcode
CN102024246A (zh) * 2009-09-16 2011-04-20 夏普株式会社 图像处理装置、图像形成装置和图像处理***
US8115941B2 (en) 2007-07-05 2012-02-14 Canon Kabushiki Kaisha Image forming apparatus and print controlling method for the same
WO2014080704A1 (ja) * 2012-11-20 2014-05-30 インテリジェントウイルパワー株式会社 イメージデータ配信サーバ
JP2015069654A (ja) * 2013-09-30 2015-04-13 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド オンデマンド印刷ジョブにおける印刷管理
JP2015223728A (ja) * 2014-05-27 2015-12-14 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2016025559A (ja) * 2014-07-23 2016-02-08 シミックPms株式会社 報告書作成システム

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007212563A (ja) * 2006-02-07 2007-08-23 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム
JP2008040675A (ja) * 2006-08-03 2008-02-21 Canon Inc 情報処理装置、印刷装置およびこれらを含む印刷システム
US7806315B2 (en) 2007-03-13 2010-10-05 Canon Kabushiki Kaisha Device and method for controlling copying operation of document with use of barcode
US8191765B2 (en) 2007-03-13 2012-06-05 Canon Kabushiki Kaisha Device and method for controlling copying operation of document with use of barcode
US8205267B2 (en) 2007-04-26 2012-06-19 Sharp Kabushiki Kaisha Display system and image processing apparatus
JP4510845B2 (ja) * 2007-04-26 2010-07-28 シャープ株式会社 表示システムおよび画像処理装置
JP2008277978A (ja) * 2007-04-26 2008-11-13 Sharp Corp 表示システムおよび画像処理装置
JP2009010818A (ja) * 2007-06-29 2009-01-15 Sharp Corp 画像処理装置及び画像処理方法
US8115941B2 (en) 2007-07-05 2012-02-14 Canon Kabushiki Kaisha Image forming apparatus and print controlling method for the same
JP2009033512A (ja) * 2007-07-27 2009-02-12 Canon Inc 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2009089162A (ja) * 2007-10-01 2009-04-23 Brother Ind Ltd ファクシミリ装置
JP2009182746A (ja) * 2008-01-31 2009-08-13 Konica Minolta Business Technologies Inc 画像管理方法および画像管理装置
JP2009206653A (ja) * 2008-02-26 2009-09-10 Canon Inc 画像処理システム、制御方法、プログラム、記録媒体及び画像供給装置
JP2010035071A (ja) * 2008-07-31 2010-02-12 Sharp Corp 画像送信装置
US9838551B2 (en) 2008-07-31 2017-12-05 Sharp Kabushiki Kaisha Image transmitting apparatus
JP4746651B2 (ja) * 2008-07-31 2011-08-10 シャープ株式会社 画像送信装置
JP2010056903A (ja) * 2008-08-28 2010-03-11 Sharp Corp 電子ファイリング装置
JP2010081162A (ja) * 2008-09-25 2010-04-08 Canon Inc 画像情報処理システムのサーバ、画像情報処理プログラム、画像情報処理方法
JP2010130508A (ja) * 2008-11-28 2010-06-10 Brother Ind Ltd 画像形成装置及びプログラム
CN102024246A (zh) * 2009-09-16 2011-04-20 夏普株式会社 图像处理装置、图像形成装置和图像处理***
WO2014080704A1 (ja) * 2012-11-20 2014-05-30 インテリジェントウイルパワー株式会社 イメージデータ配信サーバ
JP2014103522A (ja) * 2012-11-20 2014-06-05 Intelligent Willpower Corp イメージデータ配信サーバ
CN104782108A (zh) * 2012-11-20 2015-07-15 Tiwc株式会社 图像数据传输服务器
JP2015069654A (ja) * 2013-09-30 2015-04-13 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド オンデマンド印刷ジョブにおける印刷管理
JP2015223728A (ja) * 2014-05-27 2015-12-14 京セラドキュメントソリューションズ株式会社 画像形成装置
JP2016025559A (ja) * 2014-07-23 2016-02-08 シミックPms株式会社 報告書作成システム

Similar Documents

Publication Publication Date Title
US7864376B2 (en) Image processing apparatus
JP2006013627A (ja) 画像処理装置及び画像出力装置
US20080079990A1 (en) Document processing device, document processing system, and storage medium storing a computer program
JP4298371B2 (ja) 画像形成装置及び当該装置におけるプログラム起動方法、画像形成システム及びそのプログラムと記憶媒体
JP2005354315A (ja) 画像処理方法及び画像処理装置
JP2007122236A (ja) 文書管理装置及び文書管理方法
JP2007079693A (ja) 画像処理装置
JP2010004364A (ja) 画像処理装置並びに画像形成装置及び画像送信装置
US8164764B2 (en) Image processing apparatus and image processing system
JP2008022547A (ja) 画像形成装置、画像形成装置の制御方法及び文書管理システム
JP4484547B2 (ja) 画像出力装置
JP2005157770A (ja) 情報処理装置
JP4282577B2 (ja) 画像形成装置、画像形成システム、及び中継装置
JP2006079448A (ja) データ管理方法、データ管理装置およびデータ管理サーバ
JP2005144765A (ja) データ出力装置
US8751410B2 (en) Charging system for charging for image processing conducted based on image data, image processing apparatus, and charging program embodied on computer readable medium
JP4443490B2 (ja) 複写装置
JP4180029B2 (ja) 画像処理装置
JP5550467B2 (ja) 装置、方法、およびプログラム
JP5218304B2 (ja) 多機能複合機
JP4159382B2 (ja) 画像処理方法、画像処理システム及び画像処理装置
JP4173081B2 (ja) 画像処理装置
JP2006094067A (ja) 画像処理装置及び画像処理システム
JP4689587B2 (ja) 画像処理装置
JP2023047933A (ja) 画像処理装置及び制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080603