JP2005286885A - 複合機、画像データ処理方法、プログラムおよび記憶媒体 - Google Patents
複合機、画像データ処理方法、プログラムおよび記憶媒体 Download PDFInfo
- Publication number
- JP2005286885A JP2005286885A JP2004100617A JP2004100617A JP2005286885A JP 2005286885 A JP2005286885 A JP 2005286885A JP 2004100617 A JP2004100617 A JP 2004100617A JP 2004100617 A JP2004100617 A JP 2004100617A JP 2005286885 A JP2005286885 A JP 2005286885A
- Authority
- JP
- Japan
- Prior art keywords
- image data
- browsing
- unit
- reading
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
Abstract
【課題】 送信する画像データのうち、第3者に対して閲覧が制限される部分に対して高い機密性を確保することができる複合機を提供する。
【解決手段】 MFP101は、スキャナ部201で読み取られた画像データのうち、ユーザにより閲覧制限部分として指定された部分を暗号化する。この閲覧制限部分が暗号化された画像データは、ネットワークI/F205を介して指定された宛先に送信される。MFP101は、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データの印刷要求を受信すると、この印刷要求を発行した印刷要求者の認証を行い、この認証結果に応じて、印刷要求の画像データの暗号化された閲覧制限部分を復号し、閲覧制限部分が復号された画像データの印刷を行う。
【選択図】 図1
【解決手段】 MFP101は、スキャナ部201で読み取られた画像データのうち、ユーザにより閲覧制限部分として指定された部分を暗号化する。この閲覧制限部分が暗号化された画像データは、ネットワークI/F205を介して指定された宛先に送信される。MFP101は、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データの印刷要求を受信すると、この印刷要求を発行した印刷要求者の認証を行い、この認証結果に応じて、印刷要求の画像データの暗号化された閲覧制限部分を復号し、閲覧制限部分が復号された画像データの印刷を行う。
【選択図】 図1
Description
本発明は、ネットワークに接続可能な複合機、それを用いた画像データ処理方法、プログラムおよび記憶媒体に関する。
近年、通信データの機密保護という観点から、いわゆる暗号通信を行うことが可能な通信装置が出現している。このような通信装置の一つとして、原稿を読み取り、その読み取られた画像データのうち、ランダムに指定された画像データを白黒反転し、この白黒反転された画像データを含む読み取られた画像データに暗号処理を施すことにより、暗号化データを作成し、この作成された暗号化データを送信するものが提案されている(例えば特許文献1を参照)。また、同時に、上記暗号化データを受信するための通信装置が提案されており、この通信装置は、暗号化データを暗号化前の画像データに復号し、復号された画像データのうち、白黒反転された画像データを特定し、特定された白黒反転された画像データを白黒反転するように構成されている。これにより、暗号化データを受信した通信装置においては、復号された出力が得られるので、この通信装置を利用するユーザは暗号化前のデータを閲覧することができる。
特開平7−250252号公報
しかしながら、上述した受信側の通信装置においては、復号されたデータが出力されるので、受信側の通信装置を不特定多数のユーザが共用するような使用環境の場合、この通信装置の出力が特定のユーザ以外の他のユーザにより閲覧される可能性があり、他のユーザに対して機密にすべきデータに対して高い機密性を確保することが難しい。
本発明の目的は、送信する画像データのうち、第3者に対して閲覧が制限される部分に対して高い機密性を確保することができる複合機、画像データ処理方法、プログラムおよび記憶媒体を提供することにある。
本発明は、上記目的を達成するため、原稿上の画像を読み取るための読取手段、画像を用紙上に印刷するための印刷手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機であって、前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定手段と、前記画像データのうち、前記指定手段によって指定された閲覧制限部分を暗号化し、前記指定された閲覧制限部分が暗号化された画像データを前記指定された宛先へ送信する画像データとして出力する暗号化手段と、前記通信手段を介して、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データを前記印刷手段により印刷することを要求する印刷要求を受信すると、該受信した印刷要求を発行した印刷要求者の認証を行う認証手段と、前記認証手段の認証結果に応じて、前記印刷要求により印刷が要求された画像データの暗号化された閲覧制限部分を復号し、前記閲覧制限部分が復号された画像データを前記印刷要求により印刷が要求された画像データとして出力する復号手段とを有することを特徴とする複合機を提供する。
本発明は、上記目的を達成するため、原稿上の画像を読み取るための読取手段、画像を用紙上に印刷するための印刷手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理方法であって、前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定工程と、前記画像データのうち、前記指定工程で指定された閲覧制限部分を暗号化し、前記指定された閲覧制限部分が暗号化された画像データを前記指定された宛先へ送信する画像データとして出力する暗号化工程と、前記通信手段を介して、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データを前記印刷手段により印刷することを要求する印刷要求を受信すると、該受信した印刷要求を発行した印刷要求者の認証を行う認証工程と、前記認証工程での認証結果に応じて、前記印刷要求により印刷が要求された画像データの暗号化された閲覧制限部分を復号し、前記閲覧制限部分が復号された画像データを前記印刷要求により印刷が要求された画像データとして出力する復号工程とを有することを特徴とする画像データ処理方法を提供する。
本発明は、上記目的を達成するため、原稿上の画像を読み取るための読取手段、画像を用紙上に印刷するための印刷手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理を制御するためのプログラムであって、前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定モジュールと、前記画像データのうち、前記指定モジュールによって指定された閲覧制限部分を暗号化し、前記指定された閲覧制限部分が暗号化された画像データを前記指定された宛先へ送信する画像データとして出力する暗号化モジュールと、前記通信手段を介して、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データを前記印刷手段により印刷することを要求する印刷要求を受信すると、該受信した印刷要求を発行した印刷要求者の認証を行う認証モジュールと、前記認証手段の認証結果に応じて、前記印刷要求により印刷が要求された画像データの暗号化された閲覧制限部分を復号し、前記閲覧制限部分が復号された画像データを前記印刷要求により印刷が要求された画像データとして出力する復号モジュールとを有することを特徴とするプログラムを提供する。
本発明は、上記目的を達成するため、上記プログラムをコンピュータ読み取り可能に格納したことを特徴とする記憶媒体を提供する。
本発明は、上記目的を達成するため、原稿上の画像を読み取るための読取手段、前記読取手段の読み取りによって得られた画像データを格納する画像データ記憶手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機であって、前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定手段と、前記画像データから前記指定手段によって指定された閲覧制限部分を削除し、前記指定された閲覧制限部分が削除された画像データを前記指定された宛先に送信する画像データとして出力する部分画像削除処理手段と、前記通信手段を介して、前記閲覧制限部分が削除される前の画像データの閲覧要求を受信すると、該受信した閲覧要求を発行した閲覧要求者の認証を行う認証手段と、前記認証手段の認証結果に応じて、前記画像データ記憶手段に格納されている前記閲覧制限部分が削除される前の画像データに対応する画像データの閲覧を、前記閲覧要求者に対して許可する許可手段とを有することを特徴とする複合機を提供する。
本発明は、上記目的を達成するため、原稿上の画像を読み取るための読取手段、前記読取手段の読み取りによって得られた画像データを格納する画像データ記憶手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理方法であって、前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定工程と、前記画像データから前記指定工程で指定された閲覧制限部分を削除し、前記指定された閲覧制限部分が削除された画像データを前記指定された宛先に送信する画像データとして出力する部分画像削除処理工程と、前記通信手段を介して、前記閲覧制限部分が削除される前の画像データの閲覧要求を受信すると、該受信した閲覧要求を発行した閲覧要求者の認証を行う認証工程と、前記認証工程での認証結果に応じて、前記画像データ記憶手段に格納されている前記閲覧制限部分が削除される前の画像データに対応する画像データの閲覧を、前記閲覧要求者に対して許可する許可工程とを有することを特徴とする画像データ処理方法を提供する。
本発明は、上記目的を達成するため、原稿上の画像を読み取るための読取手段、前記読取手段の読み取りによって得られた画像データを格納する画像データ記憶手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理を制御するためのプログラムであって、前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定モジュールと、前記画像データから前記指定モジュールによって指定された閲覧制限部分を削除し、前記指定された閲覧制限部分が削除された画像データを前記指定された宛先に送信する画像データとして出力する部分画像削除処理モジュールと、前記通信手段を介して、前記閲覧制限部分が削除される前の画像データの閲覧要求を受信すると、該受信した閲覧要求を発行した閲覧要求者の認証を行う認証モジュールと、前記認証モジュールの認証結果に応じて、前記画像データ記憶手段に格納されている前記閲覧制限部分が削除される前の画像データに対応する画像データの閲覧を、前記閲覧要求者に対して許可する許可モジュールとを有することを特徴とするプログラムを提供する。
本発明は、上記目的を達成するため、上記プログラムをコンピュータ読み取り可能に格納したことを特徴とする記憶媒体を提供する。
本発明によれば、送信する画像データのうち、第3者に対して閲覧が制限される部分に対して高い機密性を確保することができる。
以下、本発明の実施の形態について図面を参照しながら説明する。
図1は本発明の第1の実施の形態に係る複合機が接続されるネットワークの構成を示すブロック図である。
複合機(以下、MFP(Multi Function Peripheral)という)101は、図1に示すように、PC(パーソナルコンピュータ)103やプリンタ104を収容するネットワーク102に接続されている。MFP101は、ネットワーク102を介してPC103やプリンタ104のそれぞれとデータを送受信することが可能である。
ここで、MFP101は、後述するように、複数の機能を実現することが可能なものであり、複数の機能の1つとして、原稿上の画像を読み取り、その読み取られた画像データを、ネットワーク102を介してPC101に送信する機能(Send機能)がある。このPC103に送信される画像データは、PC103上で閲覧可能な形式で作成されている。この画像データを受信したPC103は、受信した画像データの印刷要求をMFP101またはプリンタ104に対して行うことが可能である。
また、複数の機能の他の1つとして、PC103に搭載されているプリンタドライバにより作成された印刷データを受信し、この受信した印刷データの展開、印刷を行うプリンタ機能がある。
また、複数の機能の他の1つとして、リモートコピー機能がある。このリモートコピー機能は、MFP101において原稿上の画像を読み取り、その画像データを、ネットワークを介してプリンタ104に送信し、プリンタ104により印刷させるものである。
次に、MFP101の構成について図2を参照しながら説明する。図2は図1のMFP101の構成を示すブロック図である。
MFP101は、図2に示すように、スキャナ部201、プリンタ部202、画像処理部203、HDD204、ネットワークI/F205、ユーザI/F206、およびこれらのブロックを個別に制御するとともに、装置全体を制御する制御部208を有する。上記の各ブロックは、内部システムバス207を介して相互に接続される。スキャナ部201は、原稿をスキャンし、画像データに変換する処理を行う。プリンタ部202は、印刷用に画像処理された画像データを受け取り、印刷処理を行う。画像処理部203は、画像データを受け取り、所望の画像処理を行う。HDD(ハードディスク装置)204は、処理された画像データを一時蓄積するとともに、処理に必要な情報を記憶するための記憶手段である。ネットワークI/F205は、ネットワーク102と接続され、該ネットワーク102を介してデータの送受信を行う。ユーザI/F206は、画像データを表示(以下、プレビューという)するための表示手段、ユーザから画像処理内容や画像データの送信先などを入力するための操作手段などを有する。制御部208は、CPU(図示せず)、ROM、RAMなどのメモリ(図示せず)などから構成される。
次に、画像処理部203の内部構成について図3を参照しながら説明する。図3は図2の画像処理部203の構成を示すブロック図である。
画像処理部203は、図3に示すように、画像入力部301と、画像出力部302と、変倍/解像度変換部304と、回転部305とを有する。画像入力部301は、内部システムバス207に接続され、内部システムバス207を介して画像データを入力する。
画像入力部301は、入力された画像データを復号するための復号機能を有し、この復号機能は、暗号化された画像データを、その暗号化に用いられた暗号鍵を用いて復号する。
画像出力部302は、内部システムバス207に接続され、画像処理部203により処理された画像データを内部システムバス207へ送出する。画像出力部302は、暗号化機能を有し、画像データの暗号化が指定されている場合、所定の暗号鍵を用いて画像データを暗号化する。色変換部303は、画像入力部301から入力された画像データの色空間の変換を行う。色変換部303は、例えば、スキャナ部201によりRGB色空間で読み取られた画像データをプリンタ部202が処理可能なCMYK色空間に変換し、またRGBカラー画像データを白黒画像データに変換するなどの処理を行う。変倍/解像度変換部304は、画像入力部301から入力された画像データをスケーリングし、画像の拡大/縮小を行い、また、画像の解像度の変換を行う。変倍/解像度変換部304は、例えば、A4サイズで読み取られた画像データを縦横とも70%の縮小率で縮小することによって、A5サイズの画像を作成し、また、600dpiの解像度で読み取られた画像を300dpiの解像度に変換するなどの処理を行う。回転部305は、画像入力部301から入力された画像データの回転処理を行う。回転部305は、具体的には、画像データを一時格納するメモリ(図示せず)を有し、入力された画像データを順にメモリ内に格納し、画像データを読み出す際に回転角度に応じて読み出しアドレスを適宜離散的に変化させることにより、π/2(rad)単位の回転処理および鏡像処理を行うことが可能である。
各ブロック301〜305は、画像処理バス306に接続されており、この画像処理バス306を介して、相互に画像データの転送を行うことが可能である。例えば、復号、色空間変換、回転が指定された場合、画像データは、画像入力部301(復号化)→色変換部303(色変換)→回転部305(回転)→画像出力部302の順に転送され、それぞれのブロックで対応する処理が画像データに対して施される。また、A4サイズからA3サイズへの拡大、回転、暗号化が指定された場合、画像データは、画像入力部301→回転部305(回転)→変倍/解像度変換部304(拡大)→画像出力部302(暗号化)の順に転送され、それぞれのブロックで対応する処理が画像データに対して施される。
本実施の形態のMFP101は、スキャナ部201により原稿上の画像を読み取り、その読み取られた画像データを指定された宛先にネットワーク102を介して送信する機能、および、ネットワークを介して印刷要求を受信し、この受信した印刷要求に従いこの印刷要求に含まれる画像データの印刷を行う機能を有する。
まず、ネットワーク102を介して、スキャナ部201により読み取られた画像データを指定された宛先に送信する機能について説明する。この機能においては、スキャナ部201により読み取られた画像の少なくとも一部を暗号化して送信する保護送信(Secure Send)を設定することが可能である。この保護送信(Secure Send)の場合、スキャナ部201により読み取られた画像を送信する際に、この読み取られた画像データのうち、その一部が、閲覧が制限される閲覧制限部分として指定される。この指定は、ユーザによりユーザI/F206を介して行われる。ここで、スキャナ部201で読み取られた画像データは、画像処理部203で適宜画像処理が施された後、HDD204内に一旦格納される。
ユーザにより、ユーザI/F206の操作手段を介して、閲覧制限部分としての領域の指定が行われる場合、HDD204内に一旦格納された画像データが、読み出されて画像処理部203に入力される。画像処理部203に入力された画像データに対して、変倍/解像度変換部304により、ユーザI/F206の表示手段の表示サイズ/解像度に応じた解像度変換が施され、この解像度が変換された画像データは、ユーザI/F206の表示手段上に表示される。そして、ユーザはユーザI/F206の操作手段を操作して、読み取られた画像のうち、その少なくとも一部を閲覧が制限される閲覧制限部分として指定するために、ユーザI/F206の表示手段に表示された画像に対して、閲覧制限部分の領域を指定する。例えば、ユーザが上記閲覧制限部分として矩形領域を指定する場合は、ユーザは、指定する矩形領域の対角上にある2つの頂点の座標を上記表示手段上で指定する。この指定された領域内の相当する各画素に対して領域指定されたことを示す情報を付加するために、HDD204内に格納された画像データに指定された領域を示す領域情報が付加される。
閲覧制限部分として指定された領域に対応する画像データは、画像出力部302により、暗号鍵を用いて暗号化される。この暗号鍵は、暗号化を行う毎に生成されるものである。この暗号化された画像データは、指定された領域以外の画像データすなわち閲覧可能部分の画像データと結合されてHDD204に一旦格納される。また、その暗号化に用いられた暗号鍵は、暗号化された画像データと関連付けられてHDD204に格納される。
そして、上記暗号化された画像データと閲覧可能部分の画像データとが結合された画像データは、ネットワークI/F205により、ネットワーク102を介して指定された宛先に送信される。
上述した、スキャナ部201により画像を読み取り、その読み取られた画像を指定された宛先にネットワーク102を介して送信する機能を実行する際の制御部208の制御について図4を参照しながら説明する。図4は図1のMFP101からネットワーク102を介して、スキャナ部201により読み取られた画像を指定された宛先に送信する際の制御部208の制御手順を示すフローチャートである。
制御部208は、図4に示すように、ユーザI/F206の操作手段を介してユーザにより設定された送信用設定を入力する(ステップS401)。ここで、ユーザにより設定される送信用設定としては、宛先情報(例えばメールアドレスなど)の設定、解像度や色変換の有無の設定、保護送信(Secure Send)を行うか否かの設定などがある。
次いで、制御部208は、ユーザI/F206の操作手段の送信開始ボタンが押下されるすなわち送信開始が指示されるのを待ち(ステップS402)、送信開始が指示されると、スキャナ部201にセットされている原稿を読み取るようにスキャナ部201を制御する(ステップS403)。このスキャナ部201で読み取られた画像データは、上述したように、画像処理部203において所定の処理が施された後に、HDD204に一旦格納される。そして、制御部208は、保護送信が設定されているか否かを判定し(ステップS404)、保護送信が設定されていなければ、HDD204に格納されている画像データを読み出し、この読み出された画像データを、ネットワークI/F205を介して送信するように制御する(ステップS410)。
これに対し、上記ステップS404で保護送信が設定されていると判定された場合、制御部208は、HDD204に格納されている画像データを読み出し、この読み出された画像データをユーザI/F206の表示手段上に表示する(プレビュー表示)ように制御する(ステップS405)。このプレビュー表示は、上述したように、ユーザが送信する画像データのうち、閲覧制限部分としての領域を指定するために行われるものである。そして、制御部208は、ユーザによりユーザI/F206の操作手段を介してプレビュー表示の画像に対して閲覧制限部分として指定された領域を入力する(ステップS406)。閲覧制限部分として指定された領域が入力されると、制御部208は、画像処理部203の画像出力部302により指定された領域の画像データを暗号化するように制御する(ステップS407)。この暗号化に用いられる暗号鍵は、画像出力部302により生成される。また、この暗号化された画像データは、指定された領域以外の画像データすなわち閲覧可能部分の画像データと結合されてHDD204に一旦格納される。
次いで、制御部208は、Job IDを発行する(ステップS408)。このJob IDは、送信される画像データに対して添付されるシリアル番号である。そして、制御部208は、上記発行されたJob ID、生成された暗号鍵、および宛先情報を相互に対応付けてHDD204に格納する。これらの情報は、外部から一切見ることができないように保護されていることが望ましい。
次いで、制御部208は、HDD204に格納されている画像データ(暗号化された画像データと閲覧可能部分の画像データとが結合されたもの)を読み出し、この読み出された画像データに上記発行されたJob IDおよび送信元MFP情報(MFP101に予め割り当てられている情報)を添付してこの画像データを、ネットワークI/F205を介して送信するように制御する(ステップS410)。
上記画像データ(暗号化された画像データと閲覧可能部分の画像データとが結合されたもの)がPC103により受信され、PC103上に表示された場合の画像データの表示例を図5に示す。上記画像データ(暗号化された画像データと閲覧可能部分の画像データとが結合されたもの)を受信したPC103においては、受信された画像データが例えば図5に示すように表示される。この例に示すように、受信された画像データに対して、閲覧可能部分(暗号化されていない部分)の画像データは判読可能な状態で表示されるが、閲覧制限部分(暗号化された部分)の画像データは、判読不可状態(暗号化された状態)で表示されることになる。また、画像データに添付されている送信元MFP情報(Send元MFP情報)およびJob IDが表示される。また、本例では、受信された画像データに、閲覧制限部分(暗号化された部分)があることを相手先に示すために、「以下は暗号化されています」というメッセージが付加されている。これにより、閲覧制限部分があることが相手先に容易に知らせることができる。
次に、閲覧制限部分を含む画像データを受信したPC103による印刷要求の発行、および、MFP101によるPC103から受信した印刷要求に従う画像データの印刷について図6を参照しながら説明する。図6(a)は図1のPC103が印刷要求をMFP101に対して発行する場合の動作手順を示すフローチャート、図6(b)は図1のMFP101がPC103から印刷要求を受信した場合の制御部208の制御手順を示すフローチャートである。
PC103は、図6(a)に示すように、MFP101から画像データ(暗号化された画像データと閲覧可能部分の画像データとが結合されたもの)を受信すると(ステップS601)、ユーザの指示によりメールアプリケーションを起動し、受信した画像データの表示を行う(ステップS602)。そして、PC103は、ユーザにより受信した画像データの印刷が指示されたか否かを判定し(ステップS603)、この印刷が指示されなければ、本処理を終了する。これに対し、受信した画像データの印刷が指示されると、PC103は、MFP101に対応するプリンタドライバを起動し、印刷設定画面上でユーザにより受信した画像データの印刷に対して設定された内容を入力する(ステップS604)。そして、PC103は、受信した画像データの印刷要求を、MFP101に対して発行し(ステップS605)、本処理を終了する。ここで、上記印刷要求には、受信した画像データ、この画像データの印刷に対して設定された内容、当該印刷要求を発行した印刷要求者を示す印刷要求者情報(例えば印刷要求者に付与されたメールアドレス)などが含まれる。
MFP101においては、図6(b)に示すように、制御部208が印刷要求の受信の有無を監視する(ステップS606)。ここで、例えばPC103からの印刷要求を受信すると、制御部208は、受信した印刷要求に含まれる画像データが当該MFP101から一部が暗号化されて送信された画像データと同じものであるか否かを判定する(ステップS607)。MFP101から送信された画像データには、Job IDおよび送信元MFP情報が添付されているので、印刷要求に含まれる画像データに同一のJob IDおよび送信元MFP情報が添付されていれば、印刷要求に含まれる画像データが当該MFP101から一部が暗号化されて送信された画像データと同じものであると判定することができる。ここで、印刷要求に含まれる画像データが当該MFP101から一部が暗号化されて送信された画像データと同じものであると、制御部208は、当該MFP101からの上記画像データの宛先情報(メールアドレス)と印刷要求に含まれる印刷要求者情報(メールアドレス)とが一致するか否かを判定する(ステップS608)。
ここで、上記ステップS608においてMFP101からの上記画像データの宛先情報(メールアドレス)と印刷要求に含まれる印刷要求者情報(メールアドレス)とが一致すると判定された場合、制御部208は、画像処理部203の画像入力部301により印刷要求に含まれる画像データの暗号化された部分を復号するように制御する(ステップS609)。そして、制御部208は、復号された部分を含む画像データを印刷要求に含まれる設定内容に従って印刷するようにプリンタ部202を制御し(ステップS610)、本処理は終了する。
これに対し、上記ステップS607において画像データが当該MFP101から一部が暗号化されて送信された画像データと同じものでないと判定された場合、または上記ステップS608において印刷要求者情報と同一の宛先に送信されたものでないと判定された場合、制御部208は、上記ステップS609をスキップし、印刷要求に含まれる画像データを印刷要求に含まれる設定内容に従って印刷するようにプリンタ部202を制御する(ステップS610)。そして、本処理は終了する。
このように、本実施の形態によれば、印刷要求に含まれる画像データがMFP101から一部が暗号化されて送信された画像データと同じもので、かつ印刷要求者情報と同一の宛先に送信されたものである場合に、その暗号化された部分(閲覧制限部分)が復号されるので、その印刷出力により、正当な印刷要求者のみが暗号化前の部分(閲覧制限部分)を閲覧することができる。また、印刷要求に含まれる画像データが当該MFP101から一部が暗号化されて送信された画像データと同じものであっても、その画像データの宛先情報が印刷要求者情報と一致しない場合は、その暗号化された部分(閲覧制限部分)が復号されずに、画像データの印刷が行われるので、この印刷出力から暗号化前の部分(閲覧制限部分)を、正当な権利者でない印刷要求者によって閲覧されることはない。その結果、指定された宛先へ送信された画像データのうち、暗号化された閲覧制限部分に対して高い機密性を確保することができる。
なお、本実施の形態では、画像データの宛先情報が印刷要求者情報と一致しない場合は、復号を行わずに画像データの印刷を行うようにしているが、この場合は、暗号化された部分が文字化けすることが考えられるので、画像データの宛先情報が印刷要求者情報と一致しない場合は、印刷が要求された画像データから暗号化されている部分を削除することによって、暗号化されている部分の印刷が行われないようにしてもよい。この際、暗号化された部分の印刷ができなかった旨を示すメッセージを、暗号化されたデータの代わりに印刷するように構成してもよい。
また、本実施の形態においては、印刷要求者の認証にメールアドレスが用いられているが、これに代えて、PC103のプリンタドライバから印刷要求時に入力されたプリンタドライバからパスワードを入力し、MFP101がPC103から入力されたパスワードとMFP101に予め保持されている宛先毎のパスワードとを用いて印刷要求者の認証を行うようにしてもよい。
(第2の実施の形態)
次に、本発明の第2の実施の形態について図7〜図9を参照しながら説明する。図7は本発明の第2の実施の形態におけるMFP101からネットワーク102を介して、スキャナ部201により読み取られた画像を指定された宛先に送信する際の制御部208の制御手順を示すフローチャート、図8は本発明の第2の実施の形態におけるPC103に表示されたMFP101からの画像データの一例を示す図、図9(a)は本発明の第2の実施の形態におけるPC103が印刷要求をMFP101に対して発行する場合の動作手順を示すフローチャート、図9(b)は本発明の第2の実施の形態におけるMFP101がPC103から印刷要求を受信した場合の制御部208の制御手順を示すフローチャートである。本実施の形態の構成は、上記第1の実施の形態と同じ構成を有し、その構成についての説明は省略する。そして、本実施の形態においては、上記第1の実施の形態と同じ符号を用いて説明を行う。
次に、本発明の第2の実施の形態について図7〜図9を参照しながら説明する。図7は本発明の第2の実施の形態におけるMFP101からネットワーク102を介して、スキャナ部201により読み取られた画像を指定された宛先に送信する際の制御部208の制御手順を示すフローチャート、図8は本発明の第2の実施の形態におけるPC103に表示されたMFP101からの画像データの一例を示す図、図9(a)は本発明の第2の実施の形態におけるPC103が印刷要求をMFP101に対して発行する場合の動作手順を示すフローチャート、図9(b)は本発明の第2の実施の形態におけるMFP101がPC103から印刷要求を受信した場合の制御部208の制御手順を示すフローチャートである。本実施の形態の構成は、上記第1の実施の形態と同じ構成を有し、その構成についての説明は省略する。そして、本実施の形態においては、上記第1の実施の形態と同じ符号を用いて説明を行う。
本実施の形態においては、保護送信時、MFP101により、読み取られた画像データから、閲覧制限部分として指定された部分が削除され、この部分(閲覧制限部分)が削除された画像データが指定された宛先に送信される。そして、MFP101がPC103から上記画像データの閲覧要求を受信すると、MFP101は、この閲覧要求を発行した閲覧要求者の認証を行い、この認証の結果、閲覧要求者が正当な権利者であると判断すると、閲覧要求者に対して上記閲覧制限部分が削除される前の画像データの閲覧を許可する。この閲覧許可により、上記閲覧制限部分が削除される前の画像データが閲覧要求者宛に送信され、正当な閲覧要求者は、上記閲覧制限部分が削除される前の画像データすなわち閲覧制限部分を閲覧することができる。
ここで、送信する画像データのうち、閲覧制限部分としての領域を指定する方法は、上記第1の実施の形態と同じである。また、画像出力部302は、閲覧制限部分として指定された領域に対して画像データのトリミングを行う。すなわち、画像データから、閲覧制限部分として指定された領域の画像データが削除される。例えば、A4サイズからA3サイズへの拡大を行った後に回転処理を行い、そしてトリミング処理を行う場合、画像データは、画像入力部301→回転部305(回転)→拡大部304(拡大)→画像出力部302(トリミング)の順に転送され、それぞれのブロックで対応する処理が画像データに対して施される。
まず、スキャナ部201により画像を読み取り、その読み取られた画像を指定された宛先にネットワーク102を介して送信する際の制御部208の制御について図7を参照しながら説明する。
制御部208は、図7に示すように、ユーザI/F206の操作手段を介してユーザにより設定された送信用設定を入力する(ステップS701)。ここでは、ユーザにより、宛先情報(例えばメールアドレスなど)の設定、解像度や色変換の有無の設定、保護送信(Secure Send)を行うか否かの設定などが行われる。
次いで、制御部208は、ユーザI/F206の操作手段の送信開始ボタンが押下されるすなわち送信開始が指示されるのを待ち(ステップS702)、送信開始が指示されると、スキャナ部201にセットされている原稿を読み取るようにスキャナ部201を制御する(ステップS703)。このスキャナ部201で読み取られた画像データは、第1の実施の形態と同様に、画像処理部203において所定の処理が施された後に、HDD204に格納される。そして、制御部208は、HDD204における上記画像データの格納先を示すURL(Uniform Resource Locator)を作成する(ステップS704)。このURLは、制御部208によって、自動的に割り付けられる。
次いで、制御部208は、保護送信(Secure Send)が設定されているか否かを判定し(ステップS705)、保護送信が設定されていなければ、HDD204に格納されている画像データを読み出し、この読み出された画像データをネットワークI/F205を介してネットワーク102に送信するように制御する(ステップS710)。
これに対し、上記ステップS705で保護送信が設定されていると判定された場合、制御部208は、HDD204に格納されている画像データを読み出し、この読み出された画像データをユーザI/F206の表示手段上に表示する(プレビュー表示)ように制御する(ステップS706)。このプレビュー表示は、上述したように、ユーザが、送信する画像データのうち、閲覧制限部分としての領域を指定するために行われるものである。そして、制御部208は、ユーザによってユーザI/F206の操作手段を介してプレビュー表示の画像に対して閲覧制限部分として指定された領域を入力する(ステップS707)。閲覧制限部分として指定された領域が入力されると、制御部208は、画像処理部203の画像出力部302により指定された領域の画像データを読み取られた画像データから削除するためのトリミング処理を行うように制御する(ステップS708)。
次いで、制御部208は、上記ステップS701において指定された宛先情報(メールアドレス)をHDD204に格納する(ステップS709)。この情報は、外部から一切見ることができないように保護されていることが望ましい。
次いで、制御部208は、トリミング処理済みの画像データ(閲覧制限部分が削除された画像データ)に上記割り当てられたURLおよび送信元MFP情報(Send元MFP情報)を添付し、このURLおよび送信元MFP情報が添付されたトリミング処理後の画像データを、ネットワークI/F205を介してネットワーク102に送信するように制御する(ステップS710)。
PC103がMFP101から送信されたトリミング処理済みの画像データ(閲覧制限部分が削除された画像データ)を受信すると、PC103においては、受信された画像データが例えば図8に示すように表示される。この例に示すように、受信された画像データすなわち閲覧が制限されていない部分(閲覧制限部分以外の部分)の画像データのみが表示され、閲覧制限部分に対応する領域には、画像は表示されず、添付されたURLが表示される。この添付されたURLの表示により、閲覧制限部分(削除された部分)があることを相手先に知らせることができる。また、画像データに添付されている送信元MFP情報(Send元MFP情報)が表示される。
次に、PC103による閲覧要求の発行から、MFP101によるPC103の閲覧要求に応じた閲覧許可までの動作について図9を参照しながら説明する。
PC103は、図9(a)に示すように、MFP101から画像データ(閲覧制限部分が削除された画像データ)を受信すると(ステップS901)、PC103のユーザによる起動指示によりメールアプリケーションを起動し、受信した画像データの表示を行う(ステップS902)。そして、PC103は、ユーザの操作により上記画像データとともに表示されているURLの部分がクリックされたか否かを判定する(ステップS903)。ここで、上記URLの部分がクリックされた場合、本処理は終了する。
これに対し、上記URLの部分がクリックされると、PC103は、ユーザが上記画像データの削除された部分(閲覧制限部分)を閲覧すると判断して、MFP101に対して、上記画像データの削除された部分(閲覧制限部分)を閲覧することを要求する閲覧要求を発行する(ステップS904)。このアクセス要求には、閲覧要求の発行者を特定する閲覧要求者情報例えばこの発行者に付与されているメールアドレスが組み込まれる。そして、本処理は終了する。
MFP101においては、図9(b)に示すように、制御部208が閲覧要求の受信の有無を監視する(ステップS905)。ここで、例えばPC103からの閲覧要求を受信すると、制御部208は、受信した閲覧要求に含まれる上記URLに対応付けられてHDD204に格納されている宛先情報(メールアドレス)と受信した閲覧要求に含まれる閲覧要求者情報(メールアドレス)とが一致するか否かを判定する(ステップS906)。
ここで、上記ステップS906において上記宛先情報(メールアドレス)と上記閲覧要求者情報(メールアドレス)とが一致すると判定された場合、制御部208は、閲覧要求者が正当な権利者であると判断して、HDD204から、閲覧制限部分が削除される前の画像データに対応する画像データを読み出し、この画像データを、ネットワークI/F205を介して閲覧要求者宛へ送信する(ステップS907)。そして、本処理は終了する。これにより、閲覧要求者すなわち正当な権利を有する者は、PC103において、画像データの閲覧制限部分を閲覧することができる。
これに対し、上記ステップS906において上記宛先情報(メールアドレス)と上記閲覧要求者情報(メールアドレス)とが一致すると判定された場合、制御部208は、閲覧要求者が正当な権利者でないと判断して、認証失敗を、ネットワークI/F205を介して閲覧要求者宛へ送信する(ステップS908)。そして、本処理は終了する。これにより、閲覧要求者すなわち正当な権利を有しない者は、画像データの閲覧制限部分を閲覧することができない。
このように、本実施の形態によれば、閲覧制限部分が削除された画像データを受信したPC103からその閲覧制限部分の閲覧を要求する閲覧要求が発行されると、MFP101は、この閲覧要求を発行した閲覧要求者の認証を行い、この認証の結果、閲覧要求者が正当な権利者であると判断すると、上記閲覧制限部分が削除される前の画像データに対応する画像データが閲覧要求者宛に送信され、正当な閲覧要求者は、上記閲覧制限部分が削除される前の画像データすなわち閲覧制限部分を閲覧することができる。また、閲覧要求者が正当な権利者でない場合、閲覧制限部分の閲覧が許可されないので、正当な権利を有しない閲覧要求者は、画像データの閲覧制限部分を閲覧することができない。その結果、指定された宛先へ送信される画像データの閲覧制限部分に対して高い機密性を確保することができる。
正当な権利を有する閲覧要求者は、上記画像データの閲覧後に、この画像データの印刷を行うことは可能である。この場合、印刷時に再度認証を行う必要はなく、この画像データの印刷をMFP101、プリンタ104のいずれを用いても行うことができる。
また、本実施の形態においては、MFP101内のHDD204に閲覧制限部分が削除される前の画像データを格納するようにしているが、その画像データの格納先をネットワーク102に接続されるデータサーバ(図示せず)内に格納するようにしてもよい。この場合、スキャナ部201で読み取られた画像データは、ネットワーク102を介して上記データサーバに転送されることになる。また、この画像データの格納先情報として、URLは、上記データサーバに対応するURLとなる。
また、本実施の形態においては、閲覧要求者の認証にメールアドレスが用いられているが、これに代えて、PC103から閲覧要求時にパスワードを入力し、MFP101がPC103から入力されたパスワードとMFP101に予め保持されている宛先毎のパスワードとを用いて印刷要求者の認証を行うようにしてもよい。
本発明は、上述した実施形態の装置に限定されず、複数の機器から構成されるシステムに適用しても、1つの機器から成る装置に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることはいうまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。または、プログラムコードを、ネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることはいうまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることはうまでもない。
101 MFP
102 ネットワーク
103 PC
201 スキャナ部
202 プリンタ部
203 画像処理部
204 HDD
205 ネットワークI/F
206 ユーザI/F
208 制御部
301 画像入力部
302 画像出力部
102 ネットワーク
103 PC
201 スキャナ部
202 プリンタ部
203 画像処理部
204 HDD
205 ネットワークI/F
206 ユーザI/F
208 制御部
301 画像入力部
302 画像出力部
Claims (20)
- 原稿上の画像を読み取るための読取手段、画像を用紙上に印刷するための印刷手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機であって、
前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定手段と、
前記画像データのうち、前記指定手段によって指定された閲覧制限部分を暗号化し、前記指定された閲覧制限部分が暗号化された画像データを前記指定された宛先へ送信する画像データとして出力する暗号化手段と、
前記通信手段を介して、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データを前記印刷手段により印刷することを要求する印刷要求を受信すると、該受信した印刷要求を発行した印刷要求者の認証を行う認証手段と、
前記認証手段の認証結果に応じて、前記印刷要求により印刷が要求された画像データの暗号化された閲覧制限部分を復号し、前記閲覧制限部分が復号された画像データを前記印刷要求により印刷が要求された画像データとして出力する復号手段と
を有することを特徴とする複合機。 - 前記復号手段は、前記認証手段により前記印刷要求者が正当な権利者であると認証された場合、前記暗号化手段が前記閲覧制限部分の暗号化に用いた暗号鍵に基づいて前記暗号化された閲覧制限部分を復号することを特徴とする請求項1記載の複合機。
- 前記復号手段は、前記認証手段により前記印刷要求発行者が正当な権利者でないと認証された場合、前記印刷要求の画像データの暗号化された閲覧制限部分の復号を行わずに、該画像データをそのまま出力することを特徴とする請求項1記載の複合機。
- 前記認証手段により前記印刷要求発行者が正当な権利者でないと認証された場合、前記復号手段は、前記印刷要求の画像データの暗号化された閲覧制限部分を削除し、該暗号化された閲覧制限部分が削除された画像データを出力することを特徴とする請求項1記載の複合機。
- 前記通信手段を介して前記指定された閲覧制限部分が暗号化された画像データを指定された宛先へ送信する際に、該指定された宛先を示す宛先情報を格納する記憶手段を有し、
前記認証手段は、前記受信した印刷要求に含まれる印刷要求者を示す情報と前記記憶手段に格納されている宛先情報とを用いて前記印刷要求者が正当な権利者であるか否かの認証を行うことを特徴とする請求項1記載の複合機。 - 予め設定された認証情報を格納する記憶手段と、前記通信手段を介して前記印刷要求者により入力された認証情報を取得する認証情報取得手段とを有し、
前記認証手段は、前記認証情報取得手段により取得された認証情報と前記記憶手段に格納されている認証情報とを用いて前記印刷要求者が正当な権利者であるか否かの認証を行うことを特徴とする請求項1記載の複合機。 - 原稿上の画像を読み取るための読取手段、画像を用紙上に印刷するための印刷手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理方法であって、
前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定工程と、
前記画像データのうち、前記指定工程で指定された閲覧制限部分を暗号化し、前記指定された閲覧制限部分が暗号化された画像データを前記指定された宛先へ送信する画像データとして出力する暗号化工程と、
前記通信手段を介して、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データを前記印刷手段により印刷することを要求する印刷要求を受信すると、該受信した印刷要求を発行した印刷要求者の認証を行う認証工程と、
前記認証工程での認証結果に応じて、前記印刷要求により印刷が要求された画像データの暗号化された閲覧制限部分を復号し、前記閲覧制限部分が復号された画像データを前記印刷要求により印刷が要求された画像データとして出力する復号工程と
を有することを特徴とする画像データ処理方法。 - 原稿上の画像を読み取るための読取手段、画像を用紙上に印刷するための印刷手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理を制御するためのプログラムであって、
前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定モジュールと、
前記画像データのうち、前記指定モジュールによって指定された閲覧制限部分を暗号化し、前記指定された閲覧制限部分が暗号化された画像データを前記指定された宛先へ送信する画像データとして出力する暗号化モジュールと、
前記通信手段を介して、暗号化された閲覧制限部分を含む既に送信された画像データと同一の画像データを前記印刷手段により印刷することを要求する印刷要求を受信すると、該受信した印刷要求を発行した印刷要求者の認証を行う認証モジュールと、
前記認証手段の認証結果に応じて、前記印刷要求により印刷が要求された画像データの暗号化された閲覧制限部分を復号し、前記閲覧制限部分が復号された画像データを前記印刷要求により印刷が要求された画像データとして出力する復号モジュールと
を有することを特徴とするプログラム。 - 請求項8記載のプログラムをコンピュータ読み取り可能に格納したことを特徴とする記憶媒体。
- 原稿上の画像を読み取るための読取手段、前記読取手段の読み取りによって得られた画像データを格納する画像データ記憶手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機であって、
前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定手段と、
前記画像データから前記指定手段によって指定された閲覧制限部分を削除し、前記指定された閲覧制限部分が削除された画像データを前記指定された宛先に送信する画像データとして出力する部分画像削除処理手段と、
前記通信手段を介して、前記閲覧制限部分が削除される前の画像データの閲覧要求を受信すると、該受信した閲覧要求を発行した閲覧要求者の認証を行う認証手段と、
前記認証手段の認証結果に応じて、前記画像データ記憶手段に格納されている前記閲覧制限部分が削除される前の画像データに対応する画像データの閲覧を、前記閲覧要求者に対して許可する許可手段と
を有することを特徴とする複合機。 - 前記許可手段は、前記認証手段により前記閲覧要求者が正当の権利者であると認証されると、前記画像データ記憶手段から前記閲覧制限部分が削除される前の画像データに対応する画像データを読み出し、該画像データを前記閲覧要求者に対応する宛先へ前記通信手段を介して送信することを特徴とする請求項10記載の複合機。
- 前記閲覧制限部分が削除された画像データを指定された宛先へ送信する際に、該指定された宛先を示す宛先情報を格納する記憶手段を有し、
前記認証手段は、前記受信した閲覧要求に含まれる閲覧要求者を示す情報と前記記憶手段に格納されている宛先情報とを用いて前記閲覧要求者が正当な権利者であるか否かの認証を行うことを特徴とする請求項10記載の複合機。 - 予め設定された認証情報を格納する記憶手段と、前記通信手段を介して前記閲覧要求者により入力された認証情報を取得する認証情報取得手段とを有し、
前記認証手段は、前記認証情報取得手段により取得された認証情報と前記記憶手段に格納されている認証情報とを用いて前記閲覧要求者が正当な権利者であるか否かの認証を行うことを特徴とする請求項10記載の複合機。 - 前記画像データ記憶手段は、前記ネットワーク上の装置内に設けられていることを特徴とする請求項10記載の複合機。
- 前記閲覧制限部分が削除された画像データには、前記閲覧制限部分が削除される前の画像データに対応する画像データの格納先を示す格納先情報が添付されていることを特徴とする請求項10記載の複合機。
- 前記格納先情報は、URLであることを特徴とする請求項15記載の複合機。
- 前記格納先情報としてのURLは、ハイパーリンク形式で記述されていることを特徴とする請求項16記載の複合機。
- 原稿上の画像を読み取るための読取手段、前記読取手段の読み取りによって得られた画像データを格納する画像データ記憶手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理方法であって、
前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定工程と、
前記画像データから前記指定工程で指定された閲覧制限部分を削除し、前記指定された閲覧制限部分が削除された画像データを前記指定された宛先に送信する画像データとして出力する部分画像削除処理工程と、
前記通信手段を介して、前記閲覧制限部分が削除される前の画像データの閲覧要求を受信すると、該受信した閲覧要求を発行した閲覧要求者の認証を行う認証工程と、
前記認証工程での認証結果に応じて、前記画像データ記憶手段に格納されている前記閲覧制限部分が削除される前の画像データに対応する画像データの閲覧を、前記閲覧要求者に対して許可する許可工程と
を有することを特徴とする画像データ処理方法。 - 原稿上の画像を読み取るための読取手段、前記読取手段の読み取りによって得られた画像データを格納する画像データ記憶手段およびネットワークを介してデータの送受信を行う通信手段を備える複合機の画像データ処理を制御するためのプログラムであって、
前記通信手段を介して前記読取手段の読み取りによって得られた画像データを指定された宛先へ送信する際に、該画像データのうち、少なくとも一部を閲覧制限部分として指定する指定モジュールと、
前記画像データから前記指定モジュールによって指定された閲覧制限部分を削除し、前記指定された閲覧制限部分が削除された画像データを前記指定された宛先に送信する画像データとして出力する部分画像削除処理モジュールと、
前記通信手段を介して、前記閲覧制限部分が削除される前の画像データの閲覧要求を受信すると、該受信した閲覧要求を発行した閲覧要求者の認証を行う認証モジュールと、
前記認証モジュールの認証結果に応じて、前記画像データ記憶手段に格納されている前記閲覧制限部分が削除される前の画像データに対応する画像データの閲覧を、前記閲覧要求者に対して許可する許可モジュールと
を有することを特徴とするプログラム。 - 請求項19記載のプログラムをコンピュータ読み取り可能に格納したことを特徴とする記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004100617A JP2005286885A (ja) | 2004-03-30 | 2004-03-30 | 複合機、画像データ処理方法、プログラムおよび記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004100617A JP2005286885A (ja) | 2004-03-30 | 2004-03-30 | 複合機、画像データ処理方法、プログラムおよび記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005286885A true JP2005286885A (ja) | 2005-10-13 |
Family
ID=35184776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004100617A Withdrawn JP2005286885A (ja) | 2004-03-30 | 2004-03-30 | 複合機、画像データ処理方法、プログラムおよび記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005286885A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018113727A (ja) * | 2018-04-23 | 2018-07-19 | シャープ株式会社 | 情報処理装置、複合機、情報処理システム及び情報処理方法 |
-
2004
- 2004-03-30 JP JP2004100617A patent/JP2005286885A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018113727A (ja) * | 2018-04-23 | 2018-07-19 | シャープ株式会社 | 情報処理装置、複合機、情報処理システム及び情報処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20050097335A1 (en) | Secure document access method and apparatus | |
EP1536305A1 (en) | Secure transmission of electronic documents | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
JP2010045744A (ja) | 文書データ暗号化方法及び文書データ暗号化システム | |
JP6977316B2 (ja) | 設定情報利用システム、設定情報利用方法 | |
JP2008277982A (ja) | 画像処理システム及び画像読取装置 | |
JP4632409B2 (ja) | 画像形成装置、画像形成方法、プログラム | |
JP4225049B2 (ja) | ジョブ処理装置 | |
JP4194500B2 (ja) | 情報処理装置、印刷装置、印字データ生成方法及び印刷方法 | |
JP2007257527A (ja) | 印刷システムおよび制御方法 | |
JP4665663B2 (ja) | 画像送受信システム、画像受信処理装置、プログラム、方法 | |
JP2007038674A (ja) | 機密保持機能を有する画像形成方法及び機密保持機能を有する画像形成装置 | |
JP2005099885A (ja) | プリントジョブの処理プログラム、印刷装置、および印刷システム | |
JP5065876B2 (ja) | 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム | |
JP4442583B2 (ja) | 画像処理装置、画像処理方法及び画像処理用プログラム | |
JP2003244449A (ja) | 暗号処理機能を有する画像管理方法及び画像処理装置 | |
JP5135239B2 (ja) | 画像形成システムおよびサーバ装置 | |
JP2007235716A (ja) | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム | |
JP4715490B2 (ja) | 画像入出力装置、情報処理方法及びコンピュータプログラム | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP2005286885A (ja) | 複合機、画像データ処理方法、プログラムおよび記憶媒体 | |
JP5575090B2 (ja) | 画像形成装置 | |
JP2009017074A (ja) | データ格納装置およびデータ配信装置 | |
JP2006211590A (ja) | 画像読取装置、画像読取方法及び画像読取プログラム | |
JP2006334941A (ja) | 画像形成装置、画像形成方法、画像形成プログラムおよびコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060418 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070605 |