JP4154368B2 - 文書処理装置及び文書処理方法、文書処理プログラム - Google Patents

文書処理装置及び文書処理方法、文書処理プログラム Download PDF

Info

Publication number
JP4154368B2
JP4154368B2 JP2004177339A JP2004177339A JP4154368B2 JP 4154368 B2 JP4154368 B2 JP 4154368B2 JP 2004177339 A JP2004177339 A JP 2004177339A JP 2004177339 A JP2004177339 A JP 2004177339A JP 4154368 B2 JP4154368 B2 JP 4154368B2
Authority
JP
Japan
Prior art keywords
document file
file
document
security setting
added
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004177339A
Other languages
English (en)
Other versions
JP2006003998A (ja
JP2006003998A5 (ja
Inventor
真砂司 黒島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004177339A priority Critical patent/JP4154368B2/ja
Priority to US11/146,070 priority patent/US7761433B2/en
Priority to CNB2005100770337A priority patent/CN100524292C/zh
Publication of JP2006003998A publication Critical patent/JP2006003998A/ja
Publication of JP2006003998A5 publication Critical patent/JP2006003998A5/ja
Application granted granted Critical
Publication of JP4154368B2 publication Critical patent/JP4154368B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、パーソナルコンピュータ等の情報処理とプリンタから成るシステムにおいて、セキュリティ設定がされている文書ファイルを、そのセキュリティ設定を維持して編集対象の文書ファイルにインポートする編集機能を提供する文書処理装置及び文書処理方法、文書処理プログラム等に関するものである。
従来における電子文書処理システムでは編集対象の電子文書ファイルに、他の電子文書ファイルをインポートしようとする際、他の電子文書ファイルに編集不可、印刷不可、あるいはコピー不可等のセキュリティ設定が付加されている場合、これらのセキュリティ設定に従い、単純にインポートを禁止していた。また、場合によっては編集対象の電子文書ファイルにセキュリティ設定が付加された他の電子文書ファイルをインポートすると、セキュリティ設定を無効にしてセキュリティの問題を解決するような仕組みも知られている。
一方、電子文書を構成するページにおいて、印刷可能なページと、印刷できないページとを画面上において区別する技術に関しては、例えば、以下の特許文献1に示されるものがある。
特開2003-162404号公報
従って、従来の電子文書処理システムでは、編集不可、印刷不可、コピー不可等のセキュリティ設定がなされている他の電子文書ファイルを、セキュリティ設定を理由にインポートすることができないため、それぞれの電子文書ファイルを別個に管理をして編集処理をしなければならない等ユーザビリティーを低下させてしまうとという問題があった。
また一方では、編集対象の電子文書ファイルにセキュリティ設定が付加された他の電子文書ファイルをインポートすると、セキュリティ設定を無効にしセキュリティも問題を解決するような仕組みも知られている。
そこで本発明では、上記の背景技術に鑑みてセキュリティ設定がされている電子文書ファイルを、そのセキュリティ設定を維持して編集対象の電子文書ファイルにインポートすることを可能にする電子文書処理技術の提供を課題とする。
上記課題を解決する、本発明にかかる文書処理装置は、指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理装置であって、
前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断手段と、
前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成手段と、を有し
前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成手段は、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする。
あるいは、上記課題を解決する本発明にかかる文書処理方法は、判断手段と、作成手段とを有するコンピュータにより実行される、指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理方法であって、
前記判断手段が、前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断工程と、
前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記作成手段が前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記作成手段が前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成工程と、を有し、
前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成工程では、前記作成手段が、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする。
あるいは、上記課題を解決する本発明にかかる文書処理プログラムは、指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理方法を、判断手段と、作成手段とを有するコンピュータに実行させる文書処理プログラムであって、前記文書処理方法は、
前記判断手段が、前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断工程と、
前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記作成手段が前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記作成手段が前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成工程と、を有し、
前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成工程では、前記作成手段が、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする。
本発明によれば、セキュリティ設定がされている文書ファイルを、そのセキュリティ設定を維持して編集対象の文書ファイルにインポートすることが可能になる。
これにより、インポート元の文書ファイルに設定されている編集不可、印刷不可、コピー不可等のセキュリティ設定をインポート先の文書ファイルに反映することが可能になる。
以下、添付図面に従って本発明の実施形態を説明する。
<ハードウエア構成>
図1は本発明の実施形態にかかる電子文書処理装置のブロック図であり、一般的に知られている情報処理装置と同様のブロック構成を示している。1はシステム・バスであり、これから説明する各構成要素はこのシステム・バスに接続している。2はCPU(Central Processing Unit)である。3はプログラム・メモリ(以下、「PMEM」と称す)で、データの編集、読み取り機器の制御、印刷処理手順記述ファイルの解析、その解析に基く印刷処理など各種処理を実行するためのプログラムを格納する。CPU2は、適宜、これらのプログラムを選択し、読み込みして実行する。また、作成されたデータや印刷処理用のデータはデータ格納用メモリでもあるPMEMに格納され、ユーザがキーボード9より入力したテキストデータや各種指示情報の一時格納用としてもPMEMが用いられる。
4は通信制御部であり、18の通信ポートにおける入出力データの制御を行う。通信ポート18から出力された信号は、通信回線19を経由して、ネットワーク上に接続する他の装置の通信ポートに伝えられる。20は通信回線19を介して接続する他の電子文書処理装置を示す。ネットワーク上で共有されているプリンタや、他の電子文書処理装置との間で行われる電子文書ファイルの送受信処理は、この通信制御部4を介して行われる。
また、本実施形態ではLANなどのネットワークに関して記述するが、この通信制御部に接続する通信ポート及び通信回線が一般の公衆回線など他の通信手段であっても本発明は適応可能であり、本発明の趣旨は限定されないことは言うまでもない。
5はデジタルカメラであり、6は画像入出力制御部である。7及び17はプリンタであり、デジタルカメラ5から読み込まれた画像データは、画像入出力制御部6を介してPMEM3に展開されたのちVRAM11上に展開され、表示出力制御部12を介してCRT13に表示される。また、デジタルカメラ5から読み込まれた画像データは、画像入出力制御部6を介してプリンタ7、17に出力することも可能である。
8は入力制御部であり、キーボード9、マウス10等のポインティングデバイス(以下、「PD」ともいう)の入力装置が入力制御部8に接続する。操作者はキーボード9を操作することによりシステムの動作指令等を行うことができる。また、キーボード9及びPD10は、CRT13上に表示される電子文書ファイルに含まれる画像情報や文字データや数値データを選択、加工指示をしたり、電子文書ファイルの印刷パラメータを設定をするための操作において使用することができる。CRT13上のマウスカーソルをX,Y方向に任意に移動して、メニューの選択、画像データ、図形データ、文字データ、数値データ、印刷パラメータの選択、編集を行なうことができる。
11はビデオ・イメージ・メモリ(以下、「VRAM」という)であり、12は表示出力制御部である。CRT13に表示されるデータはVRAM11上にビットマップデータとして展開されている。例えば、図形データであれば、その位置、描画属性情報に対応した図形パターンがVRAM上に展開される。
15、16は、電子文書ファイルや画像データや図形データや文字データや数値データなどを記録しておくデータファイル用のディスクで、例えば、15はハードディスク(以下、「HD」と称す)であり、16は、フレキシブルディスク(以下、「FD」と称す)である。外部記憶装置制御部14は、これらHD15、FD16へのデータの格納、読み出しの制御を実行する。
本実施形態ではHD15に複数のファイルを一つのファイルに統合するアーカイブ機能や、電子文書ファイルの印刷機能などのプログラムが格納されるが、これらのプログラムを格納する記録媒体としては、ROMや、フレキシブルディスク16や、CD−ROM、メモリカード、光磁気ディスクなどのデバイスを用いることができる。
図2は本発明の実施形態にかかる電子文書処理装置の外観を示す図であり、同図において、23はシステム・バス1やCPU2やPMEM3や通信制御部4を内蔵した電子文書処理装置の本体部である。13はCRTで、9はキーボード、10はPD、21はFDドライブでありFD22がセットされて、電子文書ファイルや画像データや図形データや文字データや数値データをFD22に書き込んだり、またFD22に記録されている電子文書ファイルや図形データや文字データや数値データを、電子文書処理装置に読み込むこともできる。
また、本発明は各種プログラムをHD15に記録した電子文書処理装置において実現されるのはもちろんであるが、本発明を実現するプログラムを記録した記録媒体を、他のシステムあるいは電子文書処理装置に供給し、そのシステムあるいは装置のコンピュータが、記録媒体に格納されているプログラムコードを読み出し実行することによっても、本発明は達成される。
例えば、複数ファイルを一つのファイルに統合するアーカイブ機能や電子文書ファイルを印刷する機能プログラムを記録したFD22を他の電子文書処理装置のFDドライブ21にセットし、そのプログラムをハードディスク15へロードし、そのロードしたプログラムを実行することによっても本発明は他の電子文書処理装置において実現可能である。
<電子文書ファイルの構成例>
図3は、一般的な電子文書ファイルの構成を示す。電子文書ファイルに含まれる各種ファイル一覧を例示する図である。30は、電子文書管理ファイルであり電子文書ファイル内にどのようなファイルが記録されているかを管理する情報が記録されている。31は、印刷処理手順記録ファイルであり、電子文書ファイルを、どのプリンタに、XページからYページまでを、原稿のどの位置に、等倍か変倍するのか、回転するのかしないのか、どのように配置して、何部印刷し、印刷された用紙をステイプルするかどうか等の電子文書ファイルの印刷に関する全指示が記録されている。32は、印刷元ファイルであり印刷処理手順記録ファイルに記録されている指示に従って印刷を行なう画像ファイルそのものである。本画像ファイルのフォーマットは、一般に知られているBMPフォーマットやTIFFフォーマットやPDFフォーマット(PDFはADOBE社の登録商標)であっても構わないし、独自の画像フォーマットであっても構わず、本発明を実現できる。
尚、以下に説明する図21のインポート処理の具体的な処理の説明では、PDFファイルフォーマットを例示的に説明に用いているが、本発明の趣旨は、これらのファイルフォーマットに限定されるものではなく、電子文書ファイル中にセキュリティ設定を付加することが可能なファイルフォーマットに対して適用することが可能であることはいうまでもない。また、図3中では印刷元ファイルが1つしか示されていないが、複数の印刷元ファイルから印刷元ファイル部を構成するようにしても良い。
33は、プリンタ情報ファイルでありプリンタ個々に固有の情報を記録している。例えばWindows(登録商標)におけるDEVMODE構造体情報である。電子文書ファイルを前回の印刷時にプリンタドライバに設定したDEVMODE情報を記録しておくことによって、再印刷時に前回においてプリンタドライバに設定した同じ内容を設定することができる。34は、編集情報ファイルであり、電子文書ファイルを編集時に必要な情報が記録される。例えば、前回の編集時に電子文書ファイルを表示していた倍率やページ番号などである。電子文書ファイルの編集に関しては本発明に関係しなので詳細な説明は省略する。
35は、バリアブル編集情報ファイルであり、電子文書ファイルをバリアブル印刷するための情報が記録されている(「バリアブル印刷」とは、ある原稿の一部を顧客名称等に変更して複数部数印刷するような印刷部単位で変更されるような領域を持った印刷)。電子文書ファイルのどのページをどのように変更しながら印刷していくか等の情報が記録されている。バリアブル印刷に関しても本発明に関係しなので詳細な説明は省略する。
36は、バリアブルデータベースファイルであり、バリアブル印刷にて使用する印刷データである。各印刷部に印刷内容を変えるためのデータとしては、テキストでも構わないし画像でも構わないしその他のデータでも構わない。37は、検索キーワード情報ファイルであり、電子文書ファイルがデータベースに記録された時にどのようなキーワードをデータベースに登録し検索可能にするかを記録している。38は印刷ジョブデータファイルであり本電子文書ファイルを印刷する時にプリンタドライバによって作成された印刷用のジョブファイルそのものであり、同一プリンタへの再印刷時に使用される。電子文書ファイルを記録するデータベースは何でも構わない。電子文書ファイルのデータベースへの登録に関しては本発明に関係しなので詳細な説明は省略する。
図4は、各種ファイルが一つの文書に統合されて電子文書ファイルがアーカイブされた場合の構成例を例示する図である。41は電子文書ファイルヘッダ情報と各種ファイルが統合されたアーカイブ電子文書ファイルを示している。40は電子文書ファイルのヘッダ情報であり、一つの文書にファイルを統合した場合に、アーカイブされた電子文書ファイルを管理するための情報が記録されている。この電子文書ファイルヘッダ情報を用いることによって、統合されたアーカイブ電子文書ファイルを元のファイルの状態に復元することができる。30から38までは電子文書ファイルを構成する各種ファイルを示している(図3)。
図5は、図4で説明した電子文書ファイルヘッダ情報40の詳細な構成例を示す図である。50は、トータルファイル数であり、電子文書ファイルに記録されているファイルの総数を示す。このファイル総数は図3、4に示される各ファイル数に基づいて決定される。このファイル数をみれば、電子文書ファイルヘッダ情報40内に、幾つのファイルに関する情報が記録されているかを判断することができる。51は、電子文書ファイルサイズであり、アーカイブ電子文書ファイルのサイズを示す。52は、第一番目のファイル情報領域へのファイルの先頭からのオフセット値であり、53のデータ領域がアーカイブ電子文書ファイル内でどの領域に存在するかを示す。53から59まではアーカイブ電子文書ファイル内に記録されている、それぞれのファイルの情報を示すもので、N個のファイルを含む場合は、K個のファイルについて53から59までのファイル情報が記録される。
53は、ファイル名であり、アーカイブ電子文書ファイルから個々のファイルが取り出された時に付けられるファイル名を示す。54は、ファイルサイズであり、アーカイブ電子文書ファイル内でどれだけの領域を占有しているかを示す。具体的には、ファイルが圧縮されているかいないかによってそのサイズは変わってくる。55は、ファイルの実体へのオフセット値であり、このファイルがアーカイブ電子文書ファイル内で占める領域のファイルの先頭からのオフセット値が記録されている。56は、圧縮フラグであり、このファイルが圧縮されてアーカイブ電子文書ファイルに記録されているのか、圧縮されていないのかを示す。57は、圧縮方式であり、56の圧縮フラグで圧縮されていると記録されていた場合のみ意味を持ち、MMR等の圧縮方式が記録されている。
尚、圧縮方式の詳細に関しては、説明を省略する。58は、ファイル属性であり、このファイルが元々所有していたRead Only等のファイル属性を記録し、アンアーカイブ機能によってファイルが復元された時にどのような属性を持たせるかを記録する。59は、次のファイル情報領域へのオフセット値であり、アーカイブ電子文書ファイルの先頭からのオフセット値が記録されている。以降のファイルに関しては図では省略されているが、53から59の項目がファイル数分だけ繰り返し記録されている。
図6は、図3で説明した電子文書管理ファイル30の構成例を示す図である。電子文書管理ファイルは、統合されたアーカイブ電子文書ファイルをアンアーカイブ機能によって個別のファイルに復元する時に、電子文書ファイルを構成する個々のファイルを管理するための情報を記録している。
60は、トータルファイル数であり、電子文書ファイルを構成する各要素であるところのファイル数を示す。図3における印刷処理手順記述ファイル31から印刷ジョブデータファイル38までがそれにあたり、ファイル数は8である。61は、第一番目のファイル情報領域へのオフセット値であり、電子文書管理ファイルの先頭から第一番目のファイル情報が記録されている領域までのオフセット値である。62から66までは、電子文書ファイルを構成する個々のファイルの情報が記録されている。62は、ファイル名であり、電子文書ファイルを構成する要素としてのファイルの名称を示す。印刷処理手順記述ファイル31の名称等がそれに当たる。63は、ファイルサイズであり、例えば印刷処理手順記述ファイル31のサイズが記録されている。64は、ファイルへのPathであり、ファイルがどのディレクトリに作成されているかを示す。65は、ファイルグループ種であり、印刷処理手順記述ファイル31から印刷ジョブデータファイル38までの種類を記録することが可能で、例えば印刷処理手順記述ファイル31が複数存在した場合には、それらのファイルが同一種類のファイルであることをこれで判定できる。66は、次のファイル情報領域へのオフセット値であり、電子文書管理ファイルの先頭からのオフセット値を示す。以降のファイルに関しては図では省略されているが、62から66の項目がファイル数N分だけ繰り返し記録されている。
図7は、印刷処理手順記述ファイル31の具体例を示す図である。印刷処理手順記述ファイル31は、先にも述べたように電子文書ファイルをどのように印刷するかの処理内容と手順を記述している。印刷処理手順を記述する方式には、例えば、JDF(CIP4の登録商標)が知られている。このJDFを用いた具体例として、「JDF Specification Spiral 6.0 Candidate for Release Version 1.0」より抜粋したJDFによる記述例を図7に示す。JDF等の表現では、印刷に使用する複数のプリンタが選択でき、それぞれのプリンタにどのように印刷するかを表現することができる。印刷処理手順記述ファイル31には、JDFにより記述されたファイル内容を解析する機能が存在するものとする。
図8は、編集情報ファイル34の構成例を示す図である。編集情報ファイル34とは、電子文書ファイルを作成・編集処理を行う上で、編集に必要な情報を記録しておく領域である。以下のような情報を記録するものとする。
80は、前回の表示倍率であり、電子文書ファイルを前回の編集処理時にウインドウ上に表示していた時の倍率を示している。81は、前回の表示ページ番号であり、電子文書ファイルの表示していたページ数を示す。82は、前回のウインドウ表示位置であり、電子文書ファイルの編集用のウインドウを表示していたポジションを示す。83は、前回のウインドウ表示サイズであり、電子文書ファイルの編集用のウインドウサイズを示す。
図9は、バリアブル編集情報ファイル35の構成例を示す図である。90は、ページ番号であり、電子文書ファイルの印刷時の何ページ目にバリアブル印刷用の領域があるのかを示す。91はポジションであり、ページ番号90で示されたページのどの位置にバリアブル印刷用の領域があるのかを示す。92は、領域サイズであり、91で示されたポジションを領域の左上側を原点として、どれだけの矩形サイズ領域を占めているかを示す。93はバリアブルデータ数であり、バリアブルデータベースファイル36にどれだけのデータが記録されているかを示す。尚、一つの電子文書ファイル内のバリアブル編集情報ファイル35には、バリアブル印刷用の複数のフィールドを記録することができる。
図10は、検索キーワード情報ファイル37の構成例を示す図である。100から103は検索キーワードであり、これら検索キーワードは、電子文書ファイルがデータベースに記録された時に、そのデータベース上で検索するためのキーワード文字列として使用される。この検索用のキーワードをデータベースに検索用のキーとして登録する。尚、図10の場合では、検索キーワードの項目数を4つとして図示しているが、項目数は4つ以上でも以下でもよく、またキーワード数を可変にして格納するように設定することも可能である。
図11は、印刷ジョブデータファイル38の構成例を示す図である。110はこの印刷ジョブデータが記録された日時を示し、111は印刷ジョブデータがどのプリンタ用に作成されたのかを示すプリンタ名称が記録され、112は印刷時にプリンタドライバによって作成された全印刷ジョブデータである。
図12は、印刷ジョブデータファイルを電子文書ファイルに記録する処理の流れを説明するフローチャートである。
まず、ステップS1において、電子文書ファイルをキーボード9やPD10等にて選択する。そしてステップS2において、先のステップS1で選択された電子文書ファイルの印刷をキーボード9やPD10等にて指示されたかどうかをCPU2が判定し、指示されていなければ(S2-NO)、ステップS2を繰り返し、指示されていれば(S2-YES)、処理をステップS3へ進める。
ステップS3では、キーボード9やPD10等により、印刷するプリンタを選択し、印刷するページ番号や部数や変倍率や各種の印刷モードを設定する。
そしてステップS4にて印刷開始が指示されたかどうかをCPU2が判定し、印刷開始を指示されていなければ(S4-NO)、ステップS4を繰り返し、指示されていれば(S4-YES)、処理をステップS5へ進める。
ステップS5では、先のステップS3で設定された設定と、印刷処理手順記述ファイル31に記録されている印刷指示に従って、印刷ジョブデータを作成し、印刷処理を行なう。その際に、プリンタドライバによって作成される印刷ジョブデータのコピーを作成しておく。そしてステップS6において、ステップS5にてコピーされた印刷ジョブデータを電子文書ファイル中に印刷ジョブデータファイル38として保存する。この保存により電子文書ファイルの印刷時に、PDL等からなる印刷データを既に作成済みということになるので、アプリケーションデータから印刷データを作成し始める場合よりも迅速に印刷データをプリンタ或いはプリントサーバに送信することができる。
<文書ファイルのインポート>
インポートするファイル(インポート元のファイル)には、印刷元ファイル(本ファイルのフォーマットとして、例えば、BMPフォーマット、TIFFフォーマットやPDFフォーマット(PDFはADOBE社の登録商標)等のものが含まれる)、電子文書ファイル(図3)、その他図3の構成に限定されない文書ファイルが含まれるものとする。以下、文書ファイルのインポートについて、インポート元のファイルが印刷元ファイル-2(150)(図15を参照)である場合を例として具体的に説明する。
図13は、編集不可セキュリティ設定、印刷不可セキュリティ設定、コピー不可セキュリティ設定等、各種セキュリティ設定がされた印刷元ファイル等の文書ファイルの構成例を示す図である。
ここで、編集不可について説明をする。編集不可とは印刷元ファイル等の文書ファイル内の文書や図面について、修正、追記、配置換えを禁止したり、文書内のページ順の入れ替え等を禁止することを指す。
また、印刷不可とは、印刷元ファイル等の文書ファイルの印刷を禁止したり、高解像度での印刷出力を禁止し低解像度(例えば72dpi)での印刷出力のみを許可することを指す。
また、コピー不可とは、印刷元ファイル等の文書ファイル中における任意のページや、任意のページ内の文字や図形について複写処理を禁止することを指す。このコピー不可については、編集不可のセキュリティ設定に含めるようにしても良い。
尚、本発明の実施形態は上記のようなセキュリティ設定に限定されるものでないことはいうまでもない。
本実施形態において、セキュリティ設定は、印刷元ファイル等の文書ファイルに記録されており、例えば、電子文書ファイル141(図15)における印刷元ファイル-2(150)以外のファイルに対しては、印刷元ファイル-2(150)のセキュリティ設定の対象外とする。またセキュリティ設定は印刷元ファイル等の文書ファイルのページ単位で設定できるものとする。
150は印刷元ファイル-2の全体を示し、131は印刷元ファイル-2(150)を構成するトータルページ数を示し、132は印刷元ファイル-2(150)のファイルサイズを示し、133は印刷元ファイル-2(150)の第1ページ目を構成するコンテンツ情報領域を示すオフセット値を示している。
印刷元ファイル-2(150)における130、134、135、136、137は、ある第M番目のページを構成するコンテンツ情報を示し、130は第Mページに設定されているセキュリティ情報を示す。ここで設定される情報に基づいて、第Mページを、編集不可、印刷不可、コピー不可等、各種セキュリティ設定を付加することが可能になる。また、134は第Mページを構成するテキストデータ情報領域であり、135は第Mページを構成するグラフィックデータ情報領域であり、136は第Mページを構成するイメージデータ情報領域である。137は次ページを構成するコンテンツ情報領域を指すオフセット値を示している。
図14は、セキュリティ情報130の構成を説明する図である。140は編集不可セキュリティ設定情報のFLAG領域を示し、FLAGがONならば編集不可セキュリティが設定されていることを示す。本実施形態では、bitのON/OFFによって示すこととする。141は印刷不可セキュリティ設定情報のFLAG領域を示し、142はコピー不可セキュリティ設定情報のFLAG領域を示し、143はその他のセキュリティ設定情報を記録するための領域を示す。本実施形態では、143はReserve領域として領域が確保されている。CPU2は、印刷元ファイルのセキュリティ情報130を検索することにより、印刷元ファイルにセキュリティ設定が付加されているか否かを判断することができる。
図15は、セキュリティ設定された印刷元ファイル-2(150)がインポートされた場合、インポート先の電子文書ファイル141内にどのように保持されているかを示す図である。CPU2は、インポートした印刷元ファイル-2(150)にセキュリティ設定が付加されている場合、インポート前の印刷元ファイル32とインポートした印刷元ファイル-2(150)とをマージして一つの印刷元ファイルを生成するのではなく、各ファイル(印刷元ファイル32、印刷元ファイル-2(150))のセキュリティ設定を保持しつつ、全体の電子文書ファイル141内に別ファイルとして保持(記録)した状態にする。
尚、図15は、インポート先(インポートされる側)の文書ファイルとして、電子文書ファイルの場合を示しているが、この他、インポート先の文書ファイルには、画像ファイルのフォーマットとしてBMPフォーマット、TIFFフォーマット、PDFフォーマット(PDFはAdobe社の登録商標)を有する画像ファイルや、図15のファイル構成に限定されない文書ファイルが含まれ、これらのファイルに対して、本実施形態は適用可能である。
図16は、図15に示すように、電子文書ファイル141内にセキュリティ設定の施された印刷元ファイル-2(150)が記録された場合におけるページ情報の管理を説明する図であり、CPU2は、各ページ及びファイルの情報を記述する管理テーブル162を付加した電子文書管理ファイル301を生成する。この管理テーブルは各階層の情報を記述するためのテーブルとも解釈することができる。
管理テーブル162はページ毎にファイルとの関係を特定するための情報を記録するテーブルであり、例えば、160は電子文書ファイルの1ページ目には、どの印刷元ファイルの何ページ目に当たるかを記録し、161は電子文書ファイルのNページ目はどの印刷元ファイルの何ページ目に当たるかを記録することで、電子文書ファイル141に記録されている全ての印刷元ファイル(32、150)との対応付けをすることができる。
図17(a)は、管理テーブル162の構成を概略的に説明する図である。同図において、166は、電子文書ファイル141に記録されているファイルを示しており各ファイルの識別情報を示す。167は、各ファイルを構成するページ番号が記録されている。ファイル番号1(印刷元ファイル32に含まれているものとする。)はそれぞれ6ページの構成を有している。また、印刷元ファイル-2(150)についても同様に3ページの構成を有している。
165は、電子文書ファイル141の各ページを示しており、各ページは、印刷元ファイル32、印刷元ファイル-2(150)及びその印刷元ファイルのページとの関係が対応付けられている。168は各ファイルにおける各ページにセキュリティ設定が施されているか否かを示すフラグが記載されている。168の各フラグは図14において説明したセキュリティ情報130に対応している。168に設定される情報はセキュリティ情報を反映されたものであれば良い。170は、電子文書ファイル141における章の階層を示しており、電子文書ファイルに記録されるファイルのまとまりに対応して章が構成される。これにより、電子文書ファイル141に記録される印刷元ファイル32、印刷元ファイル-2(150)の各ページは電子文書ファイル141内で章の単位で編集、印刷をすることが可能になる。
また、印刷元ファイル-2(150)のように、セキュリティ設定が施されているファイルに対しては、章という階層の中において、つまりインポートされた印刷元ファイル内での、編集不可、コピー不可等の設定を実行することが可能になる。CPU2は、各章と、これに含まれるページの関係を階層的に特定することができる。
図18は、セキュリティ設定のされた印刷元ファイル-2(150)がインポートされる前の電子文書ファイル(図3の41に相当する)の構成を示す図であり、表示出力制御部12は、電子文書ファイル41の構成に基づいて、CRT13上に電子文書ファイルの構成を表示する。図18の表示例では、電子文書ファイル41(図3)に含まれる印刷元ファイル32の全体を全文として表現し、その印刷元ファイル32は2つの章で構成され、各々の章は3ページのデータで構成されていることを示している(180)。実際には図5の電子文書管理ファイルに含まれる管理テーブル(不図示)に基づき図18の表示が表示出力制御部12により行なわれる。尚、図5に含まれる管理テーブルは図17(a)における管理テーブルから2章の部分を除いたものと解釈できる。
図19は、図18で示した印刷元ファイル32の第一章と第二章との間に、セキュリティ設定(編集不可、印刷不可またはコピー不可等の何らかのセキュリティ設定)がなされている印刷元ファイル-2(150)をインポートした場合の電子文書ファイル141の構成を示す図である。この場合、表示出力制御部12は、電子文書ファイル141の構成(図15、図17(a),(b))に基づいて、CRT13上に電子文書ファイル141に記録されている印刷元ファイル32と印刷元ファイル―2(150)のページと章(ファイル)の関係を表示することができる。表示出力制御部12は、第二章に相当する部分190が新たにインポートされた箇所であり、セキュリティ設定がなされた章(ファイル)であることをユーザに分かりやすく識別表示するために、章(ファイル)と章に含まれるページを示す部分を識別できるようにCRT13上に表示することができる(図19の場合は、第2章に相当する部分を枠で囲んで表示している)。
この部分190の表示は、図17(a)に示される管理テーブルのセキュリティ設定の欄をCPU2が参照し、1つでもフラグがON(=1)になっているページに対して行なうようにすればよい。無論、図17(a)のテーブルに限定されるものではなく、例えば、図17(b)中のセキュリティ設定をページ単位でなく、ファイル単位で持たせるようにし、CPU12のテーブル参照結果、フラグが1つでもONになっているファイルを部分190のように表示させれば良い。
図20は、図19で示した電子文書ファイル141の構成において、インポートして新たに追加した第二章部分190を、第三章(200)として章の構成を変更した例を示す図である。この場合、CPU2は、セキュリティ設定のなされている部分190に関して、章の構成を変更した場合であっても、セキュリティ設定を維持したまま文書全体の構成を管理するための電子文書ファイル301を生成することができる。この場合、CPU2は、管理テーブル162(図17(a),(b))の章の構成(170)において、変更前の章番号「2」を「3」に、変更前の章番号「3」を「2」に変更する。
図20において、第三章200にはセキュリティ設定が施されているが、他の文書の構成部分(第一、第二章)に関しては、第三章のセキュリティ設定の効果は及ばず、各ページ内の図形や文字の任意の編集、印刷、任意のページ順序入れ替えまたはコピー等は制限されない。CPU2は、電子文書管理ファイル301における管理テーブル162に基づいて、インポートした印刷元ファイル-2(150)のセキュリティ設定を維持しつつ、全体の電子文書ファイル141における各ページと、印刷元ファイル32とを対応づけることができる。
図21は、編集不可等の所定のセキュリティ設定がされている文書ファイルをインポートする処理の流れを説明するフローチャートである。本実施形態では、電子文書処理装置23のCRT13上には、表示出力制御部12の制御の下、電子文書ファイル141の構成に基づく文書の構成が可視化されているものとし、ユーザは、この表示画面(例えば図18)を参照しながら、キーボード9、マウス10等の入力装置を操作して、電子文書ファイルの編集操作を行うことができるものとする。
ステップS100において、インポートの準備としてインポート元の印刷元ファイル等の文書ファイルと、インポートする先の電子文書ファイル等の文書ファイルとをキーボード9、マウス10等の入力装置を操作して指定する。そして、ステップS110において、電子文書処理装置23のCPU2は、キーボード9やPD10等からインポート開始の指示が入力指示されたか否かを判断し、指示されない場合(S110-NO)にはステップS110を繰り返し、インポート開始の入力指示待ちの状態として待機する。
一方、ステップS110において、インポート指示が入力された場合(S110-YES)、処理をステップS120に進める。ステップS120において、CPU2は、ステップS100で指定されたインポート元の文書ファイルに設定されているファイルフォーマットを判断する。本実施形態では、CPU2が、印刷元ファイル-2(150)の拡張子をチェックし、例えば、PDFファイル(PDFファイルはADOBE社の登録商標)のようにファイルのセキュリティ情報(セキュリティ情報130)を判定するAPI(アプリケーション プログラミング インターフェース)が用意されている場合には、そのAPIを使用して編集不可セキュリティ等の所定のセキュリティ設定が設定されているファイルかどうかを判断し、またAPIが用意されていないファイルの場合にはファイルプロパティ(電子文書ファイルに含まれるセキュリティ情報の有無)から編集不可ファイル等の所定のセキュリティ設定が設定されているかどうかをCPU2が判断するものとする。また、本実施形態では説明しないが、フォーマットが公開されているファイルの場合にはそのフォーマット情報に基づき、セキュリティ情報を取得する処理を電子文書処理装置23自体が行ってもよい。
そして、ステップS130の判断で、CPU2が編集不可ファイル等のセキュリティ設定が設定されていないと判断した場合には(S130-NO)、処理をステップS160に進め、通常の文書ファイルのインポート処理を行う(例えば、2つのファイルを一つの印刷元ファイルとしてマージする)。尚、本実施形態において、通常のインポート処理の詳細に関しては説明を省略する。
一方、ステップS130において、CPU2が、インポート元の文書ファイルに編集不可等の所定のセキュリティ設定が付加されたものであると判断した場合には(S130-YES)、ステップS140に処理を進め、CPU2は、編集不可セキュリティ設定のなされている文書ファイルをそのままインポート先の電子文書ファイル等の文書ファイル内に、一つのファイルにマージせず、別ファイルとして取り込み保持(記録)する。このときの電子文書ファイル141の状態を示すのが図15であり、印刷元ファイル-2(150)が編集不可等の所定のセキュリティ設定がなされた別ファイルとして保持される。
そして、ステップS150に処理を進め、表示出力制御部12は、印刷元ファイル-2(150)をインポートした電子文書ファイル141の構成(図15、図17(a),(b))に基づいて、編集不可等の所定のセキュリティ設定がされているページ部分であることを識別できるようにCRT13上に画面表示する(図19を参照)。
また、ステップS140の処理を経由して、セキュリティ設定が施された印刷元ファイル-2(150)が電子文書ファイル内にインポートされることに応じて、ユーザが印刷元ファイル-2(150)に対して、インポート後の電子文書ファイルに、どのような操作を行なことができ、どのような操作を行なうことが禁止されるかの制限表示を、表示出力制御部12を介して、任意のタイミングで行なうようにすれば、より一層ユーザにとっても電子文書ファイルの使い勝手を向上させることができる。また、インポートされる印刷元ファイルに付加されるセキュリティ設定の種別に応じて、適切な異なる制限表示を行なうようにすれば更にユーザの使い勝手が向上する。
表示させるタイミングとしては、例えば、図21のS150の処理に連動するタイミング、セキュリティ設定がなされたことを示す識別表示(例えば、図19の第三章190)にマウスカーソルがかざされたタイミングなどが想定される。
解説表示の内容については、インポートされる印刷元ファイルに編集不可のセキュリティ設定が付加されている場合に、印刷元ファイル内における各種編集ができない旨や、電子文書ファイル内におけるインポートされた印刷元ファイル単位でのページ移動は可能である旨の制限表示を行なうことが想定される。
また、インポートされる印刷元ファイルに印刷不可のセキュリティ設定が付加されている場合には、印刷元ファイルを含む電子文書ファイルの印刷出力を行なうことはできるが、印刷元ファイルに対応するページ部分については低解像度(例えば72dpi)で印刷出力される旨や、印刷元ファイルに対応するページ部分にはファイル作成者氏名等の所定のマークを付加する旨を解説表示として表示させることが想定される。
このように、本実施形態によれば、所定のセキュリティ設定が付加された印刷元ファイルのインポートを単純に禁止するのではなく、印刷元ファイルに付加されたセキュリティ設定を維持しつつ、新たな電子文書ファイルを作成することができる。また、図19及び図20に示されるように、電子文書ファイル内において、セキュリティ設定が付加された印刷元ファイルのファイル単位でのページ入れ替えは許可するようにするので、ユーザに最低限の自由度を残した電子文書ファイル編集環境を提供することができる。
図22は、セキュリティ設定として編集不可設定のされた印刷元ファイル-2(150)のページ部分を移動(ページ、または章の変更)するための処理の流れを説明するフローチャートである。
この処理は、図19に示すように、電子文書ファイル内に印刷元ファイル-2(150)がインポートされた状態を移動処理の初期状態とする。
まず、ステップS200において、キーボード9やPD10等から移動処理開始が指示されたかどうかをCPU2が判断し、指示されない場合(S200-NO)には、ステップS200を繰り返し、入力指示待ちの状態で待機する。
一方、ステップS200において、移動指示が入力された場合(S200-YES)、処理をステップS210に進める。ステップS210では、キーボード9やPD10等から移動元のページを指定し(図19の場合、ページ4〜6)、ステップS220において、CPU2は、移動先の指定が終了したか否かを判定する。移動元、移動先の指定は、図19における文書構成ダイアログ180上で、PD10に連動して動作するポインタを操作して、移動元のページを指定し、PD10の不図示の操作ボタンを押下操作することにより移動元ページを指定することができる。同様に、移動先の指定は、PD10に連動して動作するポインタを操作して、移動先のページを指定することができる。
本実施形態では、図19に示す文書構成ダイアログ180において、ページ4を移動元として指定し、この指定したページ4を、移動先としてページ9に後続するように移動指示が与えられたものとすると(S220-YES)、処理をステップS230に進め、CPU2は、指定された情報に基づいて移動処理を行う(S230)。その時の移動処理の結果が図20である。ステップS210で指定した移動元ページ(ページ4)は編集不可セキュリティ設定がなされたページであるため、編集不可セキュリティ設定のなされている印刷元ファイル-2(150)全体が移動処理の対象となる。
次に、図23から図25を参照して、セキュリティ設定のなされた電子文書ファイルをインポートする場合に、インポート先の電子文書ファイル全体に、印刷元ファイル-2(150)のセキュリティ設定を反映する実施形態を説明する。印刷元ファイル-2(150)のセキュリティ設定を電子文書ファイル全体に適用でき、電子文書ファイルの管理を容易にすることができるという用途では有用である。
図23は、CPU2が生成するセキュリティ情報230が記録された電子文書ファイルヘッダ情報401の構成を示す図である。セキュリティ情報230を付加することにより、インポートした印刷元ファイル-2(150)のセキュリティ設定を電子文書ファイル141全体に反映することが可能になる。セキュリティ設定の例としては、先に説明した図14のように、編集不可セキュリティ設定情報のFLAG領域、印刷不可セキュリティ設定情報のFLAG領域コピー不可セキュリティ設定情報のFLAG領域を設け、各FLAG領域におけるbitのON/OFFをCPU2が判断することでセキュリティ設定の有無を判断することができる。CPU2が、bitのON/OFFを変更することで電子文書ファイル141に対するセキュリティ設定を変更することが可能になる。
図24は、図23の電子文書ファイルヘッダ情報401のセキュリティ情報230に編集不可セキュリティが設定されていて、電子文書ファイル全体が編集不可となった場合、表示出力制御部12が文書構成ダイアログ180としてCRT13上に表示する電子文書ファイルの構成を示す図である。編集不可のセキュリティ設定が電子文書ファイル全体に反映され、表示出力制御部12は、電子文書ファイルの全体構成(第一〜第三章)を枠で囲んで表示してCRT13上に表示する。
図25は、図23、図24で説明した具体的な処理の流れを説明するフローチャートである。まず、ステップS100〜S130、及びS150、S160は、図21におけるフローチャートと同じ処理であるので、ここでは説明を省略する。
ステップS130において、CPU2は、インポートした印刷元ファイル等の文書ファイルが編集不可等の所定のセキュリティ設定がされたファイルであると判断した場合に(S130-YES)、処理をステップS250に進め、CPU2は、電子文書ファイルヘッダ情報401のセキュリティ情報230の欄にインポートした文書ファイル(例えば、印刷元ファイル-2(150))に設定されていたセキュリティ設定の内容(この場合は、編集不可等の所定のセキュリティ設定)を書き込み、電子文書ファイルヘッダ情報401を更新する。更新された電子文書ファイル141の内容に関して、表示出力制御部12は、印刷元ファイル-2(150)をインポートした電子文書ファイル141全体に編集不可のセキュリティ設定がされていることをCRT13上に画面表示する(図24を参照)。
図26は、セキュリティ設定のなされた文書ファイル(例えば、印刷元ファイル-2(150))をインポートする場合に、インポート先の電子文書ファイル141全体にセキュリティ設定を施すかどうかをユーザに選択させるためのダイアログ画面260であり、このダイアログ画面260は、表示出力制御部12の制御の下、CRT13上に表示される。261はインポートを行うことを指示するボタンであり、本実施形態ではPD10に連動して動作するポインタをボタン261上に移動し、PD10のボタンを押下することにより指示を確定することができる。262はインポートを行わないことを指示するボタンであり、その指示方法は261と同様である。
図27は、図26におけるダイアログ画面260で選択した結果に基づいて、インポート処理を実行する処理の流れを説明するフローチャートである。図27のフローチャートにおいて、S100からS130、S150、S160及びS250に関しては図25の各ステップと同様の処理となるのでここでは、説明を省略する。
ステップS130において、CPU2は、インポートした印刷元ファイル等の文書ファイルが編集不可等の所定のセキュリティ設定がされたファイルであると判断した場合に(S130-YES)、処理をステップS270に進め、表示出力制御部12は、インポート先の電子文書ファイル141の全体にセキュリティ設定を施すかどうかをユーザに選択させるダイアログ画面260をCRT13上に表示する(図26)。そして処理をステップS280に進め、CPU2は、インポート処理を継続するように入力指示されたか否かを判断する。インポートを行うように指示された場合(S280-YES)、処理をステップS250に進める。ステップS250以降の処理は図25における場合と同様である。一方、インポートを行わないように指示された場合には(S280-NO)、インポートを行わないで処理を中止する。
尚、上記の実施形態では編集不可セキュリティが設定されている場合に関して説明したが、本発明の趣旨は、かかるセキュリティ設定に限定されるものでなく、例えば、印刷不可、コピー不可等の他のセキュリティ設定がなされている場合、あるいはこれらの組み合わせによる場合であっても同様に適用することができることはいうまでもない。
また、上記の実施形態では、インポート元の印刷元ファイル-2(150)に所定のセキュリティ設定がページ単位で設定されているものとして説明したが、ファイル全体に設定されていても、個々のコンテンツ毎に設定されていたとしても、上記と同様にインポートされた全ページにセキュリティ設定がされたとして扱うことも可能である。
以上のように、本実施形態によれば、セキュリティ設定がなされている電子文書ファイルを、そのセキュリティ設定を保持しつつ編集対象の電子文書ファイルにインポートすることが可能になるので、編集対象の電子文書ファイルにおけるセキュリティ管理や編集が容易になる。
また、電子文書処理装置におけるCPU2は、インポートした文書ファイル(例えば、印刷元ファイル-2(150))の編集において、セキュリティ設定が施されたファイルに対応するページに対して、例えば、編集情報ファイル34に格納されているウォーターマーク等を付加情報として付加した編集を可能とし、画像入出力制御部6は、印刷元ファイル-2(150)に付加情報を付加した印刷出力を制御することができる。
また、セキュリティ設定を維持した文書ファイル(例えば、印刷元ファイル-2(150))を、電子文書ファイル141からエクスポートする場合、CPU2は、ページ毎にファイルとの関係を特定する情報を記録する管理テーブル162を参照し、指定されたエクスポートする文書ファイルが、どのページに当たるかを特定し、特定された印刷元ファイルを電子文書ファイル141からエクスポートする。この際、エクスポートする印刷元ファイル-2(150)にウォーターマーク等の付加情報が付加されている場合、CPU2は、編集により付加されたウォーターマーク等の付加情報を除いて、印刷元ファイル-2(150)をエクスポートする。
また、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(複写機、プリンタ、ファクシミリ装置など)に適用してもよい。また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
本発明の実施形態にかかる電子文書処理装置のブロック図である。 本発明の実施形態にかかる電子文書処理装置の外観を示す図である。 一般的な電子文書ファイルの構成を示す各種ファイル一覧を例示する図である。 各種ファイルが一つの文書に統合されて電子文書ファイルがアーカイブされた場合の構成例を例示する図である。 図4で説明した電子文書ファイルヘッダ情報の詳細な構成例を示す図である。 図3で説明した電子文書管理ファイルの構成例を示す図である。 印刷処理手順記述ファイルの具体例を示す図である。 編集情報ファイルの構成例を示す図である。 バリアブル編集情報ファイルの構成例を示す図である。 検索キーワード情報ファイルの構成例を示す図である。 印刷ジョブデータファイルの構成例を示す図である。 印刷ジョブデータファイルを電子文書ファイルに記録する処理の流れを説明するフローチャートである。 編集不可セキュリティ設定、印刷不可セキュリティ設定、コピー不可セキュリティ設定等、各種セキュリティ設定された電子文書ファイルの構成例を示す図である。 印刷元ファイルのセキュリティ情報の構成を説明する図である。 印刷元ファイルを2つ保持した電子文書ファイルを説明する図である。 電子文書ファイル内に複数の印刷元ファイルが記録された場合に、どのように頁情報を管理するかを説明する図である。 管理テーブルの構成を概略的に説明する図である。 セキュリティ設定のされた文書ファイルがインポートされる前の電子文書ファイルの構成を示す図である。 図18で示した電子文書ファイルの第一章と第二章との間に、セキュリティ設定がなされている文書ファイルをインポートした場合の電子文書ファイルの構成を示す図である。 図19で示した電子文書ファイルの構成において、インポートして新たに追加した第二章部分を、第三章として章の構成を変更した例を示す図である。 文書ファイルのインポート処理を具体的に説明するフローチャートである。 文書ファイルのインポート処理を具体的に説明するフローチャートである。 CPUが生成するセキュリティ情報が記録された電子文書ファイルヘッダ情報の構成を示す図である。 セキュリティ情報に編集不可セキュリティが設定されていて、電子文書ファイル全体が編集不可となった場合、表示出力制御部が文書構成ダイアログとしてCRT上に表示する電子文書ファイルの構成を示す図である。 図23、図24で説明した具体的な処理の流れを説明するフローチャートである。 セキュリティ設定のなされた印刷元ファイルをインポートする場合に、インポート先の電子文書ファイル全体にセキュリティ設定を施すかどうかをユーザに選択させるダイアログ画面を例示する図である。 図26におけるダイアログ画面で選択した結果に基づいて、インポート処理を実行する処理の流れを説明するフローチャートである。

Claims (16)

  1. 指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理装置であって、
    前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断手段と、
    前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成手段と、を有し、
    前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成手段は、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする文書処理装置。
  2. 前記第3文書ファイル内でのページの移動処理が指示された場合に、前記作成手段は、前記インポートされたページ部分全体の移動を可能とすることを特徴とする請求項1に記載の文書処理装置。
  3. 前記第1文書ファイルに対して印刷不可を示すセキュリティ設定が付加されている場合に、前記作成手段は、前記第3文書ファイルの前記第1文書ファイルからインポートされたページ部分を印刷不可とすることを特徴とする請求項1に記載の文書処理装置。
  4. 前記第3文書ファイルに対して印刷処理が指示された場合に、前記作成手段は、前記インポートされたページ部分を他のページより低解像度で印刷させることを特徴とする請求項3に記載の文書処理装置。
  5. 前記第3文書ファイルに対してセキュリティ設定が付加されていることを表示手段に表示させる表示制御手段を更に備えることを特徴とする請求項1に記載の文書処理装置。
  6. 判断手段と、作成手段とを有するコンピュータにより実行される、指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理方法であって、
    前記判断手段が、前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断工程と、
    前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記作成手段が前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記作成手段が前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成工程と、を有し、
    前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成工程では、前記作成手段が、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする文書処理方法。
  7. 前記第3文書ファイル内でのページの移動処理が指示された場合に、前記作成工程では、前記作成手段が、前記インポートされたページ部分全体の移動を可能とすることを特徴とする請求項6に記載の文書処理方法。
  8. 前記第1文書ファイルに対して印刷不可を示すセキュリティ設定が付加されている場合に、前記作成工程では、前記作成手段が、前記第3文書ファイルの前記第1文書ファイルからインポートされたページ部分を印刷不可とすることを特徴とする請求項6に記載の文書処理方法。
  9. 前記第3文書ファイルに対して印刷処理が指示された場合に、前記作成工程では、前記作成手段が、前記インポートされたページ部分を他のページより低解像度で印刷させることを特徴とする請求項8に記載の文書処理方法。
  10. 前記コンピュータは、更に表示制御手段を有し、
    前記表示制御手段が、前記第3文書ファイルに対してセキュリティ設定が付加されていることを表示手段に表示させる表示制御工程を更に有することを特徴とする請求項6に記載の文書処理方法。
  11. 指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理方法を、判断手段と、作成手段とを有するコンピュータに実行させる文書処理プログラムであって、前記文書処理方法は、
    前記判断手段が、前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断工程と、
    前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記作成手段が前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記作成手段が前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成工程と、を有し、
    前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成工程では、前記作成手段が、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする文書処理プログラム。
  12. 前記第3文書ファイル内でのページの移動処理が指示された場合に、前記作成工程では、前記作成手段が、前記インポートされたページ部分全体の移動を可能とすることを特徴とする請求項11に記載の文書処理プログラム。
  13. 前記第1文書ファイルに対して印刷不可を示すセキュリティ設定が付加されている場合に、前記作成工程では、前記作成手段が、前記第3文書ファイルの前記第1文書ファイルからインポートされたページ部分を印刷不可とすることを特徴とする請求項11に記載の文書処理プログラム。
  14. 前記第3文書ファイルに対して印刷処理が指示された場合に、前記作成工程では、前記作成手段が、前記インポートされたページ部分を他のページより低解像度で印刷させることを特徴とする請求項13に記載の文書処理プログラム。
  15. 前記コンピュータは、更に表示制御手段を有し、
    前記表示制御手段が、前記第3文書ファイルに対してセキュリティ設定が付加されていることを表示手段に表示させる表示制御工程を更に前記コンピュータに実行させることを特徴とする請求項11に記載の文書処理プログラム。
  16. 指定された第1文書ファイルを編集対象の第2文書ファイルにインポートすることによって第3文書ファイルを作成する文書処理方法を、判断手段と、作成手段とを有するコンピュータに実行させる文書処理プログラムを格納したコンピュータ可読の記憶媒体であって、前記文書処理方法は
    前記判断手段が、前記第1文書ファイルにセキュリティ設定が付加されているか否かを判断する判断工程と、
    前記第1文書ファイルにセキュリティ設定が付加されていないと判断された場合、前記作成手段が前記第1文書ファイルと前記第2ファイルとをマージすることによって前記第3文書ファイルを作成し、一方、前記第1文書ファイルにセキュリティ設定が付加されていると判断された場合、前記作成手段が前記第1文書ファイルをそのまま保持することによって前記第1文書ファイルからインポートされたページ部分に前記セキュリティ設定が施された様態で前記第3文書ファイルを作成する作成工程と、を有し、
    前記第1文書ファイルが編集不可を示すセキュリティ設定を有していた場合、前記作成工程では、前記作成手段が、前記第3文書ファイルの各ページのうち前記第1文書ファイルからインポートされたページ部分に対しては、該ページ部分全体での移動処理を許可する一方、該ページ部分の内部の編集処理を禁止することを特徴とする記憶媒体。
JP2004177339A 2004-06-15 2004-06-15 文書処理装置及び文書処理方法、文書処理プログラム Expired - Fee Related JP4154368B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004177339A JP4154368B2 (ja) 2004-06-15 2004-06-15 文書処理装置及び文書処理方法、文書処理プログラム
US11/146,070 US7761433B2 (en) 2004-06-15 2005-06-07 Document processing apparatus, method and program
CNB2005100770337A CN100524292C (zh) 2004-06-15 2005-06-15 文件处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004177339A JP4154368B2 (ja) 2004-06-15 2004-06-15 文書処理装置及び文書処理方法、文書処理プログラム

Publications (3)

Publication Number Publication Date
JP2006003998A JP2006003998A (ja) 2006-01-05
JP2006003998A5 JP2006003998A5 (ja) 2006-02-16
JP4154368B2 true JP4154368B2 (ja) 2008-09-24

Family

ID=35507550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004177339A Expired - Fee Related JP4154368B2 (ja) 2004-06-15 2004-06-15 文書処理装置及び文書処理方法、文書処理プログラム

Country Status (3)

Country Link
US (1) US7761433B2 (ja)
JP (1) JP4154368B2 (ja)
CN (1) CN100524292C (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052641A (ja) * 2005-08-18 2007-03-01 Konica Minolta Business Technologies Inc 印刷管理方法、プログラム及び印刷管理装置
JP2007305007A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 移動型情報処理装置、移動型情報処理装置の処理方法及びプログラム
JP4821443B2 (ja) * 2006-06-01 2011-11-24 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置および情報処理システム
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
US20080320600A1 (en) * 2007-06-21 2008-12-25 Matthew Pandiscia Secure document management system and apparatus
US8156416B2 (en) * 2008-05-12 2012-04-10 Xerox Corporation Securing printed output
JP2010186269A (ja) * 2009-02-10 2010-08-26 Canon Inc 文書処理装置、文書処理方法、及びプログラム
JP5621249B2 (ja) * 2009-12-03 2014-11-12 コニカミノルタ株式会社 画像形成装置、ページ順保護方法及びプログラム
JP5323111B2 (ja) * 2011-03-10 2013-10-23 シャープ株式会社 表示装置、表示方法、コンピュータプログラム及び記録媒体
CN102902708B (zh) * 2012-07-31 2015-09-30 北京地拓科技发展有限公司 一种存储用户访问栅格数据的历史记录的方法及***

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2526329B2 (ja) 1991-11-20 1996-08-21 松下電器産業株式会社 編集保護装置および編集保護方法
ES2127212T3 (es) * 1991-11-27 1999-04-16 Ericsson Telefon Ab L M Estructura de soporte logico para sistemas conmutadores de telecomunicaciones.
JPH05233411A (ja) 1992-02-24 1993-09-10 Canon Inc 文書処理装置
JPH06214862A (ja) 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
US6339767B1 (en) * 1997-06-02 2002-01-15 Aurigin Systems, Inc. Using hyperbolic trees to visualize data generated by patent-centric and group-oriented data processing
JP3693390B2 (ja) 1994-10-06 2005-09-07 株式会社リコー 電子会議用資料アクセス制御システム
JP3981215B2 (ja) 1999-01-26 2007-09-26 株式会社リコー データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3948171B2 (ja) 1999-09-10 2007-07-25 富士ゼロックス株式会社 電子文書管理装置および電子文書管理方法
JP3829549B2 (ja) * 1999-09-27 2006-10-04 ヤマハ株式会社 楽音生成装置及びテンプレート編集装置
JP2001175648A (ja) 1999-12-21 2001-06-29 Murata Mach Ltd 文書管理システム
JP2001209632A (ja) * 2000-01-25 2001-08-03 Konica Corp ドキュメントハンドリング方法およびドキュメントハンドリング装置ならびにドキュメントハンドリングプログラムを格納した記録媒体
US20010032218A1 (en) * 2000-01-31 2001-10-18 Huang Evan S. Method and apparatus for utilizing document type definition to generate structured documents
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
US20020129056A1 (en) * 2000-12-11 2002-09-12 Conant Michael V. Method and apparatus for electronic negotiation of document content
JP3848172B2 (ja) 2001-09-14 2006-11-22 キヤノン株式会社 情報処理方法及び情報処理装置
JP3937778B2 (ja) * 2001-09-14 2007-06-27 キヤノン株式会社 情報処理装置及び方法
US7359084B2 (en) * 2002-02-06 2008-04-15 Canon Kabushiki Kaisha Preview display for multiple-sided printing
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US20040054893A1 (en) * 2002-09-18 2004-03-18 Anthony Ellis Method and system for a file encryption and monitoring system
JP2004151868A (ja) 2002-10-29 2004-05-27 Canon Inc 電子バインダ装置
JP4366068B2 (ja) * 2002-11-11 2009-11-18 キヤノン株式会社 情報処理装置および印刷データ生成方法およびプログラム
JP3962679B2 (ja) * 2002-12-05 2007-08-22 キヤノン株式会社 印刷制御方法及び装置
JP4136634B2 (ja) * 2002-12-10 2008-08-20 キヤノン株式会社 文書処理装置及び方法
EP1646966A4 (en) * 2003-07-17 2008-12-31 Digimarc Corp UNIQUE LINKING SECURITY ELEMENTS IN IDENTIFICATION DOCUMENTS
US7908208B2 (en) * 2003-12-10 2011-03-15 Alphacap Ventures Llc Private entity profile network
US7503067B2 (en) * 2004-02-02 2009-03-10 Toshiba Corporation Preset security levels
US20050246387A1 (en) * 2004-04-07 2005-11-03 Mcchrystal Peter S Method and apparatus for managing and manipulating digital files at the file component level

Also Published As

Publication number Publication date
CN100524292C (zh) 2009-08-05
JP2006003998A (ja) 2006-01-05
US20050289462A1 (en) 2005-12-29
US7761433B2 (en) 2010-07-20
CN1713172A (zh) 2005-12-28

Similar Documents

Publication Publication Date Title
US8089653B2 (en) Document processing apparatus, method and program for variable printing with document file dividing
JP3634695B2 (ja) 印刷制御方法および装置
JP4328426B2 (ja) 印刷制御方法および装置
US7761433B2 (en) Document processing apparatus, method and program
JP3950657B2 (ja) 情報処理システム及びその表示方法、プログラム、並びに記録媒体
JP3984890B2 (ja) 印刷制御装置および方法、コンピュータプログラム、記憶媒体
US8300245B2 (en) Device to edit documents for printout and method thereof
JP4059488B2 (ja) 文書処理方法および装置
JP4095512B2 (ja) 文書変換方法及び装置
JP2006107142A (ja) 文書処理装置及び方法
JP3832978B2 (ja) 印刷制御装置及び印刷制御方法
JP4439864B2 (ja) 文書処理装置および文書処理方法およびプログラム
JP2000222493A (ja) オブジェクト編集装置及び方法及びコンピュータ読取り可能なプログラムが格納された記憶媒体
JP4438061B2 (ja) 電子アルバム編集装置およびその制御方法およびそのプログラム
JP6851853B2 (ja) 墨消し機能の拡張
JP4799253B2 (ja) 情報処理装置及びその処理方法
JP2008158885A (ja) 情報処理装置および文書印刷処理方法およびプログラムおよび記録媒体
JP2006146314A (ja) セキュリティ設定付ファイルの作成方法
JP2006202025A (ja) 文書処理方法及び印刷制御方法及びそのシステム
JP3991028B2 (ja) 文書処理方法及び情報処理装置
JP2005108107A (ja) 文書処理方法及び文書処理装置
JP2006146312A (ja) セキュリティ設定付ファイルの作成方法
JP4498372B2 (ja) 印刷制御装置、印刷制御方法、プログラム、記録媒体
JP2006171869A (ja) 画像読み込み装置
JP2006018644A (ja) 電子文書印刷装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071219

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080630

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080707

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130711

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees