JP7317603B2 - 画像処理装置、システム、サーバー、制御方法及びプログラム - Google Patents
画像処理装置、システム、サーバー、制御方法及びプログラム Download PDFInfo
- Publication number
- JP7317603B2 JP7317603B2 JP2019127354A JP2019127354A JP7317603B2 JP 7317603 B2 JP7317603 B2 JP 7317603B2 JP 2019127354 A JP2019127354 A JP 2019127354A JP 2019127354 A JP2019127354 A JP 2019127354A JP 7317603 B2 JP7317603 B2 JP 7317603B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- job
- encrypted
- encryption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32106—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
- H04N1/32122—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0039—Connection via a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Facsimiles In General (AREA)
Description
特許文献1には、MFPは、印刷、コピー、FAX送受信などのジョブを実行する際に、画像データを含むジョブの実行ログ(以下「ジョブログ」と呼ぶ)を記録し、外部サーバーへ転送する。管理者は、外部サーバーに保存されたジョブログを検索し、ユーザーが過去に実行したジョブの内容を参照することができる技術が提案されている。
また、特許文献2には、ジョブログをOCR処理したテキストを対象に全文検索を行うことができる技術が提案されている。
図1は、本発明の一実施形態を示す情報処理システムの構成の一例を示す図である。
図1のように、本実施形態の情報処理システムは、イントラネット100、インターネット101、MFP102、PC103、Webサーバー104等から構成される。なお、MFP102は、ネットワーク上に複数台設置されていてもよい。
MFP102は、CPU201、CPU201のワークエリアを提供するRAM202、本実施形態のプログラムや様々な設定情報等を記憶する記憶装置203(HDDやSSD、NVRAM等でもよい)を備える。さらに、MFP102は、ユーザーがコマンドの入力を行うユーザー入力装置204、画面表示を行うUI表示装置205、他機器とネットワークによる通信を行うネットワーク装置206、メインバス200を備える。
また、ユーザー入力装置204は、タッチパネルディスプレイのようにUI表示装置205が兼ねてもよい。
PC103、Webサーバー104を構成可能な情報処理装置は、CPU211、CPU211のワークエリアを提供するRAM212を備える。また、情報処理装置は、後述するフローチャートにかかるプログラムやその他のソフトウェア、さらには様々な設定情報を記憶する記憶装置213(HDDやSSD、NVRAM等でもよい)を備える。
また、入力装置214は、タッチパネルディスプレイのように表示装置215が兼ねてもよい。
なお、Webサーバー104は、入力装置214と表示装置215を有していなくてもよい。
また、PC103は、ソフトウェアにより実現される機能部として、通信部310、スクリプト処理部311、表示部312、暗号化部313および記憶部314を有する。
また、Webサーバー104は、ソフトウェアにより実現される機能部として、通信部320および記憶部321を有する。
ジョブ実行部301は、スキャン装置207、プリント装置208、ファクス装置209およびネットワーク装置206を制御して、コピー、プリント、ファクス送信、ファクス受信およびスキャン送信を処理するジョブを実行する機能を有する。また、ジョブ実行部301は、ジョブに紐づくジョブ属性(該ジョブの属性データ)とジョブ画像(該ジョブで対象とした画像データ)をジョブログとして記憶部306に格納する。
通信部310は、MFP102またはWebサーバー104とHTTPプロトコルに従って通信する機能を有する。通信部310は、Webサーバー104から操作画面を含むコンテンツを受信する。また通信部310は、MFP102へジョブログを暗号化する鍵データを送信する。また通信部310は、Webサーバーへジョブログ検索要求を送信してその検索結果としてジョブログを受信する。通信部310は、通信チャネルをTLSで暗号化する。
通信部320は、MFP102又はPC103とHTTPプロトコルに従って通信する機能を有する。通信部320は、MFP102から送信されるジョブログを受信する。また通信部320は、PC103から送信される検索要求を受信してPC103へジョブログを応答する。通信部320は、通信チャネルをTLSで暗号化する。
ジョブログIDは、ジョブログを一意に識別するために記憶部321が生成するIDである。ジョブログIDは、暗号化されていない。
図4は、PC103が表示する管理画面の画面遷移を説明する図である。
まず、ログイン画面401は、IDとパスワードを入力してWebサーバー104へログインするための画面である。PC103からWebサーバー104へアクセスすることにより、ログイン画面401が表示される。ログイン画面401でログインが成功すると、表示部312はメインメニュー画面402へ画面を遷移させる。
図5は、PC103およびMFP102が鍵データをインポートする処理の一例を示すフローチャートである。S501~S505に記載の処理はPC103で実行されるものであり、PC103のCPU211がPC103の記憶装置213等に記憶された制御プログラムをPC103のRAM212にロードして実行することにより実現される。またS511~S513に記載の処理はMFP102で実行されるものであり、CPU201が記憶装置203等に記憶された制御プログラムをRAM202にロードして実行することにより実現される。
S501において、PC103の通信部310は、Webサーバー104へ管理画面を取得するHTTPリクエストを送信し、Webサーバー104から管理画面をコンテンツとして含むHTTPレスポンスを受信する。
図6は、鍵をインポートするためのJavaScriptの一例を示す図である。
図6(a)は指定されたファイルパスから各鍵データを読み込むJavaScriptの一例を示す。また図6(b)は指定された各鍵データを記憶部314のデータベースに登録するJavaScriptの一例を示す。
図6(c)は指定されたMFP102のアドレスに対して、指定された認証情報を設定して、共通鍵データおよび公開鍵データを含むHTTPリクエストを送信するJavaScriptの一例を示す。
S512において、MFP102の記憶部306は、上記S511で受信した共通鍵データおよび公開鍵データを記憶装置203に保存する。
次にS513において、MFP102の通信部302は、鍵データのインポート成功を応答するHTTPレスポンスをPC103へ送信する。
図7は、MFP102がジョブログをWebサーバー104へ送信する処理の一例を示すフローチャートである。このフローチャートに記載の処理はMFP102のCPU201が記憶装置203等に記憶された制御プログラムをRAM202にロードして実行することにより実現される。
S703において、MFP102の単語抽出部305は、上記S702で取得した文章を解析して単語を抽出する。
次にS705において、MFP102の暗号化部303は、上記S704で取得した共通鍵を使用して、上記S701で取得した各ジョブ属性値および上記S703で抽出された単語をFPE暗号化する。
図8は、暗号化ジョブログ登録時のHTTPメッセージを示す図である。
図8(a)はS710で送信されるHTTPリクエストの一例を示す。
HTTPリクエストヘッダーには、Webサーバー104のURL情報およびWebサーバー104の認証情報を含む。またHTTPリクエストボディーには、ジョブ属性として、デバイスID、ジョブ名、ユーザー名、ジョブ種別および日時、更に抽出された全ての単語、それに加えてセッションキーをJSON形式で含む。図8(a)では説明のために、属性値および単語を平文で表しているが、実際には前述の通りそれぞれFPE暗号化されている。
図8(b)はS711で受信するHTTPレスポンスの一例を示す。
HTTPレスポンスボディーは、ジョブ画像アップロード先情報をJSON形式で含む。ジョブ画像アップロード先情報は、暗号化ジョブ画像をアップロードするURL(暗号化ジョブ画像をアップロードする格納場所を示す場所情報)と、アップロードを許可するためのアクセスキーを含む。
図8(c)はS712で送信するHTTPリクエストの一例を示す。
HTTPリクエストヘッダーは、暗号化ジョブ画像をアップロードするURLおよびアクセスキーを含む。HTTPリクエストボディーには、ジョブ画像としてPDFデータを含む。図8(c)では説明のために、ジョブ画像を平文で表しているが、実際には前述の通りジョブ画像はセッションキーを使用して暗号化されている。
MFP102の通信部302は、Webサーバー104からアップロード完了を応答するHTTPレスポンスを受信すると、本フローチャートの処理を終了する。
図9は、Webサーバー104が暗号化ジョブログを登録する処理の一例を示すフローチャートである。このフローチャートの処理は、Webサーバー104のCPU211がWebサーバー104の記憶装置213等に記憶された制御プログラムをWebサーバー104のRAM212にロードして実行することにより実現される。
次にS904において、Webサーバー104の通信部320は、ジョブ画像アップロード先情報を含むHTTPレスポンス(例えば図8(b))をMFP102へ送信する。ジョブ画像アップロード先情報は、上記S902で画像ファイルパスとして登録された暗号化ジョブ画像をアップロードするためのURL情報と、URL情報示すパスにデータのアップロードを許可するためのアクセスキーを含む。このとき、Webサーバー104は、アクセスキーによってアクセス元を制限した上で、MFP102に一時的に暗号化ジョブ画像のアップロードを許可することができる。
次にS906では、Webサーバー104の記憶部321が、HTTPリクエストに含まれるジョブ画像を、予めデータベースに画像ファイルパスとして登録したファイルパスの示す保存領域に保存する。
そして、Webサーバー104の通信部320は、アップロード完了を応答するHTTPレスポンスをMFP102へ送信すると、本フローチャートの処理を終了する。
図10は、PC103が実行するジョブログをWebサーバー104上で暗号化したまま全文検索する処理の一例を示すフローチャートである。このフローチャートの処理は、PC103のCPU211がPC103の記憶装置213等に記憶された制御プログラムをPC103のRAM212にロードして実行することにより実現される。
S1002において、PC103のスクリプト処理部311は、検索値を共通鍵でFPE暗号化する。
図11は、ジョブログ検索時のHTTPメッセージの一例を示す図である。
図11(a)はS1003で送信されるHTTPリクエストの一例を示す。
HTTPリクエストヘッダーには、Webサーバー104のURL情報およびWebサーバー104の認証情報を含む。またHTTPリクエストボディーには、ジョブ属性検索またはジョブ全文検索のための検索値をJSON形式で含む。図11(a)の例では、ユーザー名が“user1”でかつ、ジョブ種別がファクス送信でかつ、ジョブ画像に“release”という単語を含むジョブログを検索することを表している。図11(a)では説明のために検索値を平文で表しているが、実際には前述の通り検索値はそれぞれFPE暗号化されている。
図11(b)はS1004で受信するHTTPレスポンスの一例を示す。
HTTPレスポンスボディーには、暗号化ジョブ画像をダウンロードするURL、ダウンロードを許可するためのアクセスキー、およびセッションキーを含む。ここでは、Webサーバー104が、アクセス元をPC103に制限した上で、一時的に暗号化ジョブ画像のダウンロードを許可するためにアクセスキーを発行している。
図11(c)はS1005で送信されるHTTPリクエストの一例を示す。
HTTPリクエストヘッダーには、暗号化ジョブ画像のURL情報およびダウンロードを許可するためのアクセスキーを含む。PC103の通信部310は、このURL情報およびアクセスキーを用いて、暗号化ジョブ画像をダウンロードする。このように、PC103は、Webサーバー104上で検索値を暗号化したままジョブログ属性を検索し、暗号化ジョブ画像を取得することができる。
次にS1007において、PC103の暗号化部313は、上記S1004で受信したセッションキーを秘密鍵で復号する。
図12は、Webサーバー104がジョブログを暗号化したまま全文検索する処理の一例を示すフローチャートである。このフローチャートの処理は、Webサーバー104のCPU211がWebサーバー104の記憶装置213等に記憶された制御プログラムをWebサーバー104のRAM212にロードして実行することにより実現される。
上記第1実施形態では、Webサーバー104でジョブログを管理する構成としたが、Webサーバー104では全文検索インデックスのみを管理する構成でもよい。
図13、図14は、本発明の他の実施形態を示す情報処理システムの構成の一例を示す図である。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施形態を組み合わせた構成も全て本発明に含まれるものである。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施形態及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
Claims (10)
- 情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付手段と、
ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録する記録手段と、
前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行手段と、
前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出手段と、
前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化手段と、
前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化手段と、
前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介してサーバーに送信する送信手段と、
前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して前記サーバーにアップロードするアップロード手段と、
を有することを特徴とする画像処理装置。 - 前記第1の鍵と前記第2の鍵とは異なる暗号鍵であることを特徴とする請求項1に記載の画像処理装置。
- 前記第2の鍵を用いた暗号化処理は、第3の鍵で前記画像データを暗号化し、該第3の鍵を前記第2の鍵で暗号化し、暗号化された前記画像データと暗号化された前記第3の鍵と含む前記暗号化データを生成することを特徴とする請求項1又は2に記載の画像処理装置。
- ジョブごとに前記第3の鍵を生成する生成手段を有することを特徴とする請求項3に記載の画像処理装置。
- 前記第1の鍵は、共通鍵暗号方式の共通鍵に対応し、
前記第2の鍵は、公開鍵暗号方式の公開鍵と秘密鍵の鍵ペアのうち公開鍵に対応し、
前記第3の鍵は、共通鍵暗号方式の共通鍵に対応することを特徴とする請求項3又は4に記載の画像処理装置。 - 前記送信手段は、前記第1の鍵を用いた暗号化処理で暗号化された前記抽出された1以上の単語を、ネットワークを介して他のサーバーに送信することを特徴とする請求項1~5のいずれか1項に記載の画像処理装置。
- 請求項1~6のいずれか1項に記載の画像処理装置と、サーバーとを含むシステムであって、
前記サーバーは、
前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、前記暗号化データがアップロードされた格納場所を示す場所情報に関連付けて管理する管理手段と、
前記情報処理装置でユーザーにより入力された情報を前記第1の鍵に対応する鍵で暗号化したデータを検索キーとして受信する受信手段と、
前記管理手段で管理された暗号化された前記属性データ及び前記抽出された1以上の単語の少なくともいずれかの中から、前記検索キーと一致するデータを検索する検索手段と、
前記検索の結果として一致したデータに関連付けて前記管理手段により管理されている前記場所情報を、前記情報処理装置に提供する提供手段と、を有する、
ことを特徴とするシステム。 - 情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付工程と、
ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録手段に記録する記録工程と、
前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行工程と、
前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出工程と、
前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化工程と、
前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化工程と、
前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介して、サーバーに送信する送信工程と、
前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して、前記サーバーにアップロードするアップロード工程と、
を有することを特徴とする画像処理装置の制御方法。 - 請求項1~6のいずれか1項に記載の画像処理装置と通信可能であり、前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、前記暗号化データがアップロードされた格納場所を示す場所情報に関連付けて管理する管理手段を有するサーバーの制御方法であって、
前記情報処理装置でユーザーにより入力された情報を前記第1の鍵に対応する鍵で暗号化したデータを検索キーとして受信する受信工程と、
前記管理手段で管理された暗号化された前記属性データ及び前記抽出された1以上の単語の少なくともいずれかの中から、前記検索キーと一致するデータを検索する検索工程と、
前記検索の結果として一致したデータに関連付けて前記管理手段により管理されている前記場所情報を、前記情報処理装置に提供する提供工程と、
を有することを特徴とするサーバーの制御方法。 - 情報処理装置から暗号化処理のための第1の鍵と第2の鍵とを受け付ける受付工程と、
ジョブの実行に応じて、該ジョブの属性データと該ジョブで対象とした画像データとをジョブログとして記録手段に記録する記録工程と、
前記ジョブログに含まれる画像データに対して文字認識処理を実行する実行工程と、
前記文字認識処理の結果として認識された文字列から1以上の単語を抽出する抽出工程と、
前記属性データと、前記抽出された1以上の単語とに対して、前記第1の鍵を用いた暗号化処理を行う第1暗号化工程と、
前記ジョブログに含まれる画像データに対して、前記第2の鍵を用いた暗号化処理を行う第2暗号化工程と、
前記第1の鍵を用いた暗号化処理で暗号化された前記属性データ及び前記抽出された1以上の単語を、ネットワークを介して、サーバーに送信する送信工程と、
前記サーバーからの指示に応じて、前記画像データに対して前記第2の鍵を用いた暗号化処理で生成された暗号化データを、前記ネットワークを介して、前記サーバーにアップロードするアップロード工程と、
を画像処理装置に実行させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019127354A JP7317603B2 (ja) | 2019-07-09 | 2019-07-09 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
US16/918,208 US11108922B2 (en) | 2019-07-09 | 2020-07-01 | Image processing apparatus, system, server, control method, and storage medium to perform encryption processes on image data and attribute data using first and second keys and further perform character recognition process |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019127354A JP7317603B2 (ja) | 2019-07-09 | 2019-07-09 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021012324A JP2021012324A (ja) | 2021-02-04 |
JP7317603B2 true JP7317603B2 (ja) | 2023-07-31 |
Family
ID=74101629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019127354A Active JP7317603B2 (ja) | 2019-07-09 | 2019-07-09 | 画像処理装置、システム、サーバー、制御方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11108922B2 (ja) |
JP (1) | JP7317603B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7172342B2 (ja) * | 2018-09-19 | 2022-11-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置および画像処理装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214611A (ja) | 2006-02-07 | 2007-08-23 | Fuji Xerox Co Ltd | 画像処理装置 |
JP2008311828A (ja) | 2007-06-13 | 2008-12-25 | Ricoh Co Ltd | 画像処理装置、画像処理方法、そのプログラムおよび記録媒体 |
JP2009009307A (ja) | 2007-06-27 | 2009-01-15 | Canon Inc | 文書画像処理装置及びその方法 |
JP2010061103A (ja) | 2008-05-30 | 2010-03-18 | Nec (China) Co Ltd | 高速検索可能な暗号化のための方法、装置およびシステム |
JP2013513834A (ja) | 2009-12-15 | 2013-04-22 | マイクロソフト コーポレーション | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7154622B2 (en) * | 2001-06-27 | 2006-12-26 | Sharp Laboratories Of America, Inc. | Method of routing and processing document images sent using a digital scanner and transceiver |
JP4247138B2 (ja) * | 2004-02-25 | 2009-04-02 | 株式会社リコー | ネットワーク複合機 |
JP4682837B2 (ja) | 2005-12-13 | 2011-05-11 | 富士ゼロックス株式会社 | ジョブログ管理プログラム、ジョブログ管理方法、画像処理装置および画像処理システム |
JP4865590B2 (ja) | 2007-02-23 | 2012-02-01 | キヤノン株式会社 | 複合画像処理装置、複合画像処理装置の制御方法 |
WO2008146391A1 (ja) * | 2007-05-31 | 2008-12-04 | Pfu Limited | 電子データ暗号化システム、復号システム、プログラムおよび方法 |
JP4687744B2 (ja) * | 2008-05-13 | 2011-05-25 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置及び画像形成システム |
JP5310357B2 (ja) * | 2009-07-27 | 2013-10-09 | 株式会社リコー | 画像形成装置、課金情報記録方法、及びプログラム |
JP5967965B2 (ja) | 2012-02-13 | 2016-08-10 | キヤノン株式会社 | 情報処理システム、サーバ、制御方法およびコンピュータプログラム |
JP5815069B2 (ja) * | 2013-09-17 | 2015-11-17 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム |
US20150104004A1 (en) * | 2013-10-10 | 2015-04-16 | Elwha Llc | Methods, systems, and devices for delivering image data from captured images to devices |
JP6872106B2 (ja) * | 2016-09-14 | 2021-05-19 | 富士フイルムビジネスイノベーション株式会社 | 画像処理装置、制御システム、及びプログラム |
JP7009802B2 (ja) | 2017-07-12 | 2022-01-26 | 富士フイルムビジネスイノベーション株式会社 | 文書管理装置、文書管理システム及びプログラム |
-
2019
- 2019-07-09 JP JP2019127354A patent/JP7317603B2/ja active Active
-
2020
- 2020-07-01 US US16/918,208 patent/US11108922B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007214611A (ja) | 2006-02-07 | 2007-08-23 | Fuji Xerox Co Ltd | 画像処理装置 |
JP2008311828A (ja) | 2007-06-13 | 2008-12-25 | Ricoh Co Ltd | 画像処理装置、画像処理方法、そのプログラムおよび記録媒体 |
JP2009009307A (ja) | 2007-06-27 | 2009-01-15 | Canon Inc | 文書画像処理装置及びその方法 |
JP2010061103A (ja) | 2008-05-30 | 2010-03-18 | Nec (China) Co Ltd | 高速検索可能な暗号化のための方法、装置およびシステム |
JP2013513834A (ja) | 2009-12-15 | 2013-04-22 | マイクロソフト コーポレーション | 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語 |
Also Published As
Publication number | Publication date |
---|---|
US20210014366A1 (en) | 2021-01-14 |
JP2021012324A (ja) | 2021-02-04 |
US11108922B2 (en) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7328245B1 (en) | Remote retrieval of documents | |
US9071605B2 (en) | Relay device, relay method, and non-transitory computer readable medium | |
US7988050B2 (en) | System, method and apparatus for processing an embedded barcode | |
US9148492B2 (en) | Relay device, relay method, and non-transitory computer readable medium | |
JP4788297B2 (ja) | 画像処理装置 | |
US20100091313A1 (en) | System, method and apparatus for processing an embedded barcode | |
US10180814B2 (en) | User terminal, image processing device and cloud server to identify plural user information to execute an image processing job upon validating an user information | |
US7428578B1 (en) | Remotely initiated document transmission | |
US9635214B2 (en) | Image processing system for setting filename to received image data, image processing method therefor, and storage medium | |
US9026532B2 (en) | Image forming apparatus and file management system | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
US8848908B2 (en) | Image processing apparatus and control method thereof | |
JP4506597B2 (ja) | 印刷システムおよびサーバ装置 | |
JP5398270B2 (ja) | 管理装置、ログ処理方法及びプログラム | |
JP7317603B2 (ja) | 画像処理装置、システム、サーバー、制御方法及びプログラム | |
US8291507B2 (en) | Document management system, document management method and computer program | |
JP2006113797A (ja) | ネットワークプリンタシステムおよび文書印刷方法 | |
US8869291B2 (en) | Generating and storing document data | |
JP7006348B2 (ja) | 印刷システム、及び印刷制御方法 | |
JP6470636B2 (ja) | 情報処理装置、その制御方法、及びプログラム | |
JP7234014B2 (ja) | 情報処理装置、情報処理システム、およびその制御方法 | |
JP2023113458A (ja) | 情報処理装置及びプログラム | |
JP2014211771A (ja) | 画像処理システム、画像処理装置、制御方法、並びにプログラム | |
JP2007164632A (ja) | 情報処理装置及び情報処理方法並びにプログラム | |
US20080104682A1 (en) | Secure Content Routing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230719 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7317603 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |