[go: up one dir, main page]

JP2008165577A - 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム - Google Patents

文書管理システム、画像形成装置、文書管理方法、文書管理プログラム Download PDF

Info

Publication number
JP2008165577A
JP2008165577A JP2006355644A JP2006355644A JP2008165577A JP 2008165577 A JP2008165577 A JP 2008165577A JP 2006355644 A JP2006355644 A JP 2006355644A JP 2006355644 A JP2006355644 A JP 2006355644A JP 2008165577 A JP2008165577 A JP 2008165577A
Authority
JP
Japan
Prior art keywords
document
document data
user
encrypted
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006355644A
Other languages
English (en)
Inventor
Takeshi Sugai
毅 菅井
Tsuyoshi Yoshinaga
強 吉永
Jiyuri Saito
樹里 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006355644A priority Critical patent/JP2008165577A/ja
Priority to US11/958,769 priority patent/US20090009814A1/en
Priority to EP07255061A priority patent/EP1942439A3/en
Publication of JP2008165577A publication Critical patent/JP2008165577A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Processing Or Creating Images (AREA)

Abstract

【課題】情報漏洩の危険を回避し、作業を簡略化して操作ミスの誘発を防止する文書管理システムを提供することを目的としている。
【解決手段】紙文書を電子化された文書データとするスキャン部210を有する画像形成装置200と、ユーザ認証を行うユーザ認証サーバ300と、ユーザのアクセス権限に基づき文書データが格納される暗号化フォルダ420、430を備える暗号化文書サーバ400とを有する。画像形成装置200の配信部264は、暗号化部264により暗号化された文書データを、暗号化文書サーバ400においてユーザ認証サーバ300で認証されたユーザのアクセス権限によりアクセスできる暗号化フォルダへ配信する。
【選択図】図3

Description

本発明は、文書データを管理する文書管理システム、画像形成装置、文書管理方法、文書管理プログラムに関する。
機密文書の管理において、この機密文書を電子化し、さらに暗号化して管理するシステムがある。このようなシステムでは、まずスキャン機能を有する画像形成装置などにより紙の機密文書をスキャンして電子化された文書データとする。
この文書データは、画像形成装置から、ネットワークを介して接続されたクライアント端末へ送信され、このクライアント端末のフォルダ等に格納される。そして文書データは、クライアント端末においてユーザの指示により暗号化され、クライアント端末から暗号化された文書データとされた状態でサーバへ送られる。そしてこの暗号化された文書データは、サーバにおいてユーザが指示した場所へ格納されて管理される。
このように従来の技術では、紙文書を電子化して文書データとした後に行われる文書データの管理に対しては、一定のセキュリティレベルが考慮されている。しかしながら上記従来の技術では、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでのセキュリティに対して考慮がなされていない。
それ故、上記従来のシステムでスキャンされた文書データは、暗号化されずに平文のままクライアント端末まで送信されることとなり、この間に情報漏洩の危険に晒される。また、上記従来のシステムでは、ユーザ自身が文書データの暗号化処理の実行指示やサーバへの格納指示などを行う。このため操作が繁雑となり、操作ミスを誘発する可能性がある。
本発明は上記の事情を鑑みて、これを解決すべくなされたものであり、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止する文書管理システムを提供することを目的とするものである。
本発明の文書管理システムは、上記の目的を達成するために、以下の如き構成を採用した。
本発明の文書管理システムは、スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとからなる文書管理システムにおいて、前記画像形成装置は、前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手段と、前記一覧取得手段により取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択手段と、前記フォルダ選択手段により選択された前記暗号化されたフォルダへ前記文書データを配信する配信手段とを有する構成とした。
係る構成によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
また、前記画像形成装置は、前記文書データを暗号化する暗号化手段を有し、前記配信手段は、前記選択手段により選択された前記暗号化されたフォルダへ、前記暗号化手段により暗号化された前記文書データを配信する構成としても良い。
係る構成によれば、さらに情報漏洩の危険性を低減することができる。
本発明の文書管理システムは、スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データが格納される文書サーバとからなる文書管理システムにおいて、前記画像形成装置は、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手段と、前記配信先選択手段により選択された配信先へ、前記暗号化手段により暗号化された前記文書データを配信する配信手段とを有する構成とした。
係る構成によれば、情報漏洩の危険を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
また、前記画像形成装置は、前記文書データが配信される場所の情報を設定する配信先設定手段とを有し、前記配信手段は、前記配信先設定手段による設定に基づき前記文書データを配信する構成とすることができる。
係る構成によれば、配信先を選択するだけで、前記文書データが自動的に配信されるので、配信に係る操作を簡略化できる。
本発明の文書管理システムによれば、スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データを電子メールにより送信するためのメール送信サーバとからなる文書管理システムにおいて、前記画像形成装置は、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、前記文書データの送信先メールアドレスを選択させるアドレス選択手段と、前記暗号化手段により暗号化された前記文書データと、前記アドレス選択手段により選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信手段とを有する構成とした。
係る構成によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
また、前記画像形成装置は、前記文書データが送信される送信先メールアドレスを設定する送信先メールアドレス設定手段を有し、前記アドレス選択手段は、前記送信先メールアドレス手段による設定されたメールアドレスから送信先メールアドレスを選択させる構成とすることができる。
係る構成によれば、文書データを送信する際に、その都度送信先メールアドレスを入力する必要がなく、操作を簡略化することができる。
また、前記暗号化手段は、前記ユーザ認証サーバに認証されたユーザ識別情報を用いて前記文書データを暗号化する構成としても良い。
係る構成によれば、暗号化された文書データを復号にする際の操作を簡略化できる。
また、前記画像形成装置は、前記画像形成装置における操作履歴情報を取得するログ情報取得手段と、前記ログ情報取得手段により取得された操作履歴情報が蓄積されるログ記憶装置とを有する構成とすることができる。
係る構成によれば、情報漏洩が発生した場合に、情報の漏洩元を追跡することができる。
また、前記画像形成装置は、前記スキャン手段によるスキャン条件を設定するスキャン条件設定手段を有し、前記スキャン手段は、スキャン条件設定手段による設定に基づきスキャンを行う構成とすることができる。
係る構成によれば、紙文書をスキャンする際に、その都度スキャン条件を設定する必要がなくなり、操作を簡略化できる。
本発明の画像形成装置は、ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとに接続された画像形成装置であって、紙文書をスキャンして文書データとするスキャン手段と、前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手段と、前記一覧取得手段により取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択手段と、前記フォルダ選択手段により選択された前記暗号化されたフォルダへ前記文書データを配信する配信手段とを有する構成とした。
係る構成によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の画像形成装置は、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データが格納される文書サーバとに接続された画像形成装置であって、紙文書をスキャンして文書データとするスキャン手段と、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手段と、前記配信先選択手段により選択された配信先へ、前記暗号化手段により暗号化された前記文書データを配信する配信手段とを有する構成とした。
係る構成によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の画像形成装置は、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データを電子メールにより送信するためのメール送信サーバとに接続された画像形成装置であって、紙文書をスキャンして文書データとするスキャン手段と、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、前記文書データの送信先メールアドレスを選択させるアドレス選択手段と、前記暗号化手段により暗号化された前記文書データと、前記アドレス選択手段により選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信手段とを有する構成とした。
係る構成によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の文書管理方法は、スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとからなる文書管理システムにおける文書管理方法において、前記画像形成装置による、前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手順と、前記一覧取得手順により取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択手順と、前記フォルダ選択手順により選択された前記暗号化されたフォルダへ前記文書データを配信する配信手順とを有する方法とした。
係る方法によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の文書管理方法は、スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データが格納される文書サーバとからなる文書管理システムにおける文書管理方法において、前記画像形成装置による、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手順と、前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手順と、前記配信先選択手順により選択された配信先へ、前記暗号化手順により暗号化された前記文書データを配信する配信手順とを有する方法とした。
係る方法によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の文書管理方法は、スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データを電子メールにより送信するためのメール送信サーバとからなる文書管理システムにおける文書管理方法において、前記画像形成装置による、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手順と、前記文書データの送信先メールアドレスを選択させるアドレス選択手順と、前記暗号化手順により暗号化された前記文書データと、前記アドレス選択手順により選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信手順とを有する方法とした。
係る方法によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の文書管理プログラムは、ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとに接続された画像形成装置における文書管理プログラムにおいて、コンピュータに、紙文書をスキャンして文書データとするスキャンステップと、前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得ステップと、前記一覧取得ステップにより取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択ステップと、前記フォルダ選択ステップにより選択された前記暗号化されたフォルダへ前記文書データを配信する配信ステップとを実行させるプログラムとした。
係るプログラムによれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の文書管理プログラムは、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データが格納される文書サーバとに接続された画像形成装置における文書管理プログラムにおいて、コンピュータに、紙文書をスキャンして文書データとするスキャンステップと、前記ユーザ認証サーバに格納された前記ユーザ識別情報に基づきユーザ認証を行うユーザ認証ステップと、前記スキャン手段によりスキャンされた文書データを暗号化する暗号化ステップと、前記文書サーバにおける前記文書データの配信先を選択させる配信先選択ステップと、前記配信先選択ステップにより選択された配信先へ、前記暗号化ステップにより暗号化された前記文書データを配信する配信ステップとを実行させるプログラムとした。
係るプログラムによれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明の文書管理プログラムは、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データを電子メールにより送信するためのメール送信サーバとに接続された画像形成装置における文書管理プログラムにおいて、紙文書をスキャンして文書データとするスキャンステップと、前記ユーザ認証サーバに格納された前記ユーザ識別情報に基づきユーザ認証を行うユーザ認証ステップと、前記スキャンステップによりスキャンされた文書データを暗号化する暗号化ステップと、前記文書データの送信先メールアドレスを選択させるアドレス選択ステップと、前記暗号化ステップにより暗号化された前記文書データと、前記アドレス選択ステップにより選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信ステップとを実行させるプログラムとした。
係るプログラムによれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明では、紙文書を電子化された文書データとするスキャン手段をする画像形成装置と、ユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとを有する。画像形成装置は、スキャン手段によりスキャンされた文書データを暗号化文書サーバへ配信する。暗号化文書サーバでは、配信された文書データが、ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる暗号化フォルダへ格納される。
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。
図1は、本発明における第一の実施形態の文書管理システム100のシステム構成図の例である。本実施形態の文書管理システム100は、画像形成装置200、ユーザ認証サーバ300、暗号化文書サーバ400が、例えばLANなどのネットワークを介して接続されて構成されている。
次に、図2を参照して本発明の文書管理システム100の動作概要を説明する。図2は、第一の実施形態の文書管理システム100の動作概要を説明する図の例である。
本実施形態の画像形成装置200は、スキャン部210、プリント部220、FAX部230、コピー部240、操作パネル250、クライアント用ソフトウェア260とを有する複合機である。
スキャン部210では、紙文書がスキャンされて文書データとされる。プリント部220では、例えば画像形成装置200とネットワークを介して接続された印刷要求端末からの指示により印刷処理を行う。FAX部230ではFAXの送受信を行う。コピー部240は紙原稿のコピー処理を行う。
操作パネル250は、例えば表示パネル上に形成されたタッチパネル等であり、画像形成装置200における各種操作が行われる。クライアント用ソフトウェア260は、画像形成装置200をユーザ認証サーバ300及び暗号化文書サーバ400と連携させ、本発明における画像形成装置200の機能を実現させるソフトウェアである。
ユーザ認証サーバ300は、ユーザ情報が格納されており、ユーザ毎の暗号化文書サーバ400へのアクセス権限の管理を行う。暗号化文書サーバ400は、暗号化されたフォルダが生成されており、ユーザのアクセス権限に基づきこの暗号化されたフォルダへのアクセスを制御する。暗号化文書サーバ400で生成された暗号化フォルダには、アクセスを許可されたユーザにより配信された文書データが格納されている。
本実施形態の文書管理システム100では、画像形成装置200の操作パネル250においてユーザが本システムへのログイン操作を行うと、ユーザ認証サーバ300によりユーザの認証処理が行われる。ユーザ認証サーバ300によりユーザ認証がなされると、この認証されたユーザのアクセス権限により、画像形成装置200から暗号化文書サーバ400内の暗号化フォルダにアクセスすることができる。このため本実施形態では、画像形成装置200においてスキャンされた機密文書データなどを、画像形成装置200から暗号化文書サーバ400へ直接登録することができる。
本実施形態の文書管理システム100におけるユーザ認証サーバ300や暗号化文書サーバ400は、例えば一般のコンピュータ(以下PC)に、上記のサーバ機能を実現させるサーバ用ソフトウェアをインストールされることにより実現される。また画像形成装置200は、一般の画像形成装置に上記のクライアント機能を実現させるクライアント用ソフトウェア260をインストールすることにより、実現される。
本実施形態のように、システムにおけるサーバとクライアントにそれぞれソフトウェアをインストールし、管理したい文書データを暗号化する製品として、例えば日立ソフトウェアエンジニアリング株式会社の「秘文」(登録商標)等がある。本実施形態では、例えば画像形成装置200に秘文クライアントの有するような機能と同等の機能を搭載させても良い。これにより、画像形成装置200においてスキャンされた文書データが、画像形成装置200において暗号化され、さらにこの暗号化された文書データが画像形成装置200から直接暗号化文書サーバ400へ格納される。
以下に図3を参照して本実施形態の文書管理システム100を構成する各装置についてさらに説明する。図3は、第一の実施形態における画像形成装置200、ユーザ認証サーバ300、暗号化文書サーバ400の機能構成を示す図の例である。
まず画像形成装置200について説明する。
画像形成装置200は、スキャン部210、プリント部220、FAX部230、コピー部240、操作パネル250、クライアント用ソフトウェア260以外に、制御部270、通信部280、ブラウザ部290、記憶装置295とを備える。
制御部270は、画像形成装置200で実行される各種処理の制御を司る。通信部280は、画像形成装置200と、ユーザ認証サーバ300及び暗号化文書サーバ400との間の通信を行う。ブラウザ部290はウェブブラウザであり、画像形成装置200によりネットワークを介してウェブページなどを閲覧できる。記憶装置295はメモリやハードディスクなどで実現されるものであり、本実施形態の画像形成装置200における各設定情報等が記憶されている。
ここで、クライアント用ソフトウェア260の詳細について説明する。
クライアント用ソフトウェア260は、一覧取得部261、暗号化部262、画像処理部263、配信部264、配信先設定部265、スキャン条件設定部266、ログ情報取得部267とを備える。
一覧取得部261は、暗号化文書サーバ400より、暗号化文書サーバ400において生成されている暗号化されたフォルダの一覧を取得する。暗号化部262は、スキャン部210によりスキャンされた文書データを暗号化する。ここでの暗号化処理の詳細は後述する。画像処理部263は、スキャン部210によりスキャンされた文書データを予め設定されたファイル形式へ変換する。ここでのファイル形式の設定についても詳細は後述する。配信部264は、画像形成装置200からの暗号化文書サーバ400への文書データの配信を行う。
配信先設定部265は、暗号化文書サーバ400における各暗号化されたフォルダの場所に係る情報を設定する。スキャン条件設定部266は、スキャン部210によるスキャン条件に係る情報を設定する。配信先設定部265、スキャン条件設定部266についての詳細は後述する。
ログ取得部268は、画像形成装置200における操作履歴情報であるログ情報を取得する。ここでのログ情報とは、例えば画像形成装置200のユーザ名、操作日時、処理の種類、画像形成装置200のIPアドレス、ユーザ認証サーバ300及び暗号化文書サーバ400へのアクセス履歴などである。このログ情報は、例えば記憶装置295に格納されても良いし、画像形成装置200の有する図示しないハードディスクなどに格納されて蓄積されても良い。
ここで図4を参照して、配信先設定部265とスキャン条件設定部266について説明する。図4は、第一の実施形態における画像形成装置200の配信先設定部265とスキャン条件設定部266を説明する図である。
本実施形態の画像形成装置200では、ブラウザ部290を用いて暗号化文書サーバ400にアクセスし、暗号化文書サーバ400の内部の状態を参照しながら配信先となるフォルダの場所に係る情報やスキャン条件などを設定することができる。この設定を行うための画面は、ブラウザ部290の機能により、画像形成装置200の操作パネル250に表示される。すなわち、図4に示す設定画面が操作パネル250に表示される。
図4に示す設定画面における配信先設定部265では、配信先となるフォルダの名称と、このフォルダが格納されている位置を示すフォルダパス等が設定される。この設定画面では、例えばフォルダの名称欄に、暗号化文書サーバ400に存在する暗号化フォルダの一覧がプルダウン方式で表示されても良い。そしてこの一覧よりフォルダが選択されると、選択されたフォルダの名称が自動的にフォルダの名称欄に入力されても良い。さらに配信先設定部265では、フォルダの名称欄のフォルダの名称が入力されると同時に、フォルダパス欄にフォルダのフォルダパスが自動的に入力されても良い。
このようにして設定された暗号化フォルダとフォルダパスは、紐付けされた状態で画像形成装置200の記憶装置295に格納される。そして画像形成装置200から文書データの配信する際に、記憶装置295からこの暗号化フォルダとフォルダパスが配信先情報として呼び出されても良い。
またこのとき、配信先設定部265では、配信される文書データを暗号化するか否かが設定されても良い。例えば図4に示す設定画面では、暗号化設定部268が設けられている。画像形成装置200は、この設定に基づき文書データを暗号化するか否かを決定しても良い。この暗号化設定部268において、図4に示すように暗号化を行う設定としておけば、画像形成装置200においてスキャンされた文書データは自動的に暗号化される。
また、図4に示す設定画面において、スキャン条件設定部266ではフォルダごとのスキャン条件が設定される。ここで設定されるスキャン条件とは、図4に示すように、画像形成装置200における紙原稿のセット箇所、スキャン時の解像度、濃度、スキャン後の文書データのファイル形式などである。ここでのファイル形式は、例えばPDF形式、gif形式、tif形式などがある。
スキャン条件設定部266で設定されたスキャン条件に係る情報は、配信先に係る情報と同様に、記憶装置295に格納されても良い。そしてスキャン部210によるスキャン処理が実行される際に、記憶装置295から呼び出されても良い。尚配信先設定部265およびスキャン条件設定部266による設定は、システム管理者などにより予めなされるものとした。
ここで図3に戻って、ユーザ認証サーバ300について説明する。
ユーザ認証サーバ300は、ユーザ認証サーバ300で実行される各種の処理の制御を行う制御部310と、ユーザ情報格納部320とを有する。ユーザ情報格納部320にはユーザ情報が格納されており、このユーザ情報には、ユーザID321、パスワード322、アクセス権限323とが含まれる。アクセス権限323は、暗号化文書サーバ400における暗号化されたフォルダに対して実行できる処理の権限を示す。具体的には、アクセス権限323は、例えば暗号化されたフォルダにアクセスできるか否か、またに暗号化されたフォルダに対するデータの格納処理を実行できる否か、暗号化されたフォルダからのデータの読出処理を実行できるか否か等を示す情報である。
次に暗号化文書サーバ400について説明する。
暗号化文書サーバ400は、暗号化文書サーバ400において実行される各種の処理の制御を司る制御部410、暗号化されたフォルダである暗号化フォルダ420、暗号化フォルダ430とを備える。暗号化フォルダ420、430は、暗号化文書サーバ400においてフォルダ単位で暗号化されたフォルダであり、それぞれの暗号化フォルダに対するアクセス権限を有するユーザにのみ、アクセスが許可され、アクセス権限に対応した処理が実行される。
ここで図5を参照して、本実施形態の文書管理システム100の動作について説明する。図5は、第一の実施形態の文書管理システム100の動作を説明するフローチャートの例である。
画像形成装置200において機密文書管理処理が選択されると、制御部270はクライアント用ソフトウェア260を起動させ、画像形成装置200とユーザ認証サーバ300、暗号化文書サーバ400とを連携させる。そして制御部270は、操作パネル250に例えば図6に示すようなユーザのログイン画面を表示させる。図6は第一の実施形態の画像形成装置200の操作パネル250にログイン画面が表示された状態を示す図である。
画像形成装置200において、このログイン画面にユーザ情報であるユーザIDとパスワードが入力されると、このユーザ情報が通信部280を介してユーザ認証サーバ300へ送信される。
ユーザ認証サーバ300は、このユーザ情報を受けると、ユーザ情報格納部320に受信したユーザ情報と同一のユーザ情報が格納されている否か判断し、同一のユーザ情報が格納されている場合にユーザを認証する(S510)。ユーザ認証サーバ300においてユーザが認証されると、画像形成装置200では、操作パネル250に処理メニューを表示させる。
ここで暗号化文書サーバ400への文書データの送信処理が選択されると(S511)、画像形成装置200において一覧取得部261は、ユーザ認証サーバ300へアクセスし、S510で認証されたユーザのアクセス権限を参照する(S512)。そして一覧取得部261は、暗号化文書サーバ400から、暗号化文書サーバ400においてこのアクセス権限によりアクセス可能な暗号化フォルダの一覧を取得し(S513)、操作パネル250に選択可能に表示する。
図7は第一の実施形態の画像形成装置200において、操作パネル250にアクセス可能な暗号化フォルダの一覧が表示された状態を示している。ここで以下に操作パネル250の表示について説明する。
本実施形態では、例えばS510で認証されたユーザのアクセス権限によりアクセス可能な暗号化フォルダを、暗号化フォルダ340のみとした。よって画像形成装置200の操作パネル250には暗号化フォルダ340が表示され、さらに暗号化フォルダ340内の下層フォルダの一覧が表示されている。ここで、例えば暗号化フォルダ340に下層フォルダが存在しない場合には、アクセス可能な暗号化フォルダの一覧として暗号化フォルダ340のみが表示される。
このときの操作パネル250の表示レイアウトは、画像形成装置200において予め設定されていても良い。この表示レイアウトは、操作パネル250に表示される表示レイアウト設定画面により設定されても良い。例えば画像形成装置200では、ブラウザ部290により暗号化文書サーバ400にアクセスし、暗号化文書サーバ400内の暗号化フォルダの一覧を参照し、図8に示すような表示レイアウト設定画面を操作パネル250に表示させても良い。図8は、第一の実施形態の画像形成装置200における操作パネル250の表示レイアウト設定を説明する図である。
図8に示す表示レイアウト設定画面では、暗号化文書サーバ400における暗号化フォルダの階層に合わせて操作パネル250の表示レイアウトが設定される。図8に示す設定画面の例は、暗号化文書サーバ400に1つの暗号化フォルダが存在し、その暗号化フォルダ内に、暗号化フォルダの下層フォルダとして4つのフォルダが存在する場合を示す。この場合、S513における暗号化フォルダの一覧の表示レイアウトは、一行目の一列目に下層フォルダ1、一行目の二列目に下層フォルダ2、というようなる。また本実施形態の表示レイアウト設定では、表示用の各フォルダの名称をテキストデータで入力することができる。尚ここでの設定は、システム管理者などにより予めなされるものとした。
以下、再び図5に戻って、さらに本実施形態の文書管理システム100の動作を説明する。
画像形成装置200では、S513で操作パネル250に暗号化フォルダの一覧が表示された後、ユーザにより文書データの配信先の暗号化フォルダが選択される(S514)。すると画像形成装置200では、制御部270により、予め設定されたフォルダ毎のスキャン条件設定が記憶装置295から呼び出され、操作パネル250に表示される(S515)。図9に、操作パネル250にスキャン条件の設定情報が表示された状態を示す。
画像形成装置200では、S515においてスキャン条件が表示された後に紙文書のスキャン処理が可能となり、スキャン部210はユーザからのスキャン処理実行指示を受けてスキャン処理を行う(S516)。
画像形成装置200では、紙文書がスキャンされて文書データとされると、画像処理部263により、文書データをスキャン条件設定部により設定されたファイル形式へ変換する処理を行う(S517)。S517において文書データの画像処理が終了すると、暗号化部262は、暗号化設定部268の設定に基づき文書データの暗号化を行うか否かを判断する(S518)。
暗号化設定部268により暗号化処理の実行が設定されていた場合、暗号化部262は文書データの暗号化処理を行い(S519)、暗号化された文書データを配信部264により指定された暗号化フォルダへ配信する(S520)。
このとき本実施形態の画像形成装置200は、S510においてユーザ認証サーバ300により認証されたユーザ情報を保持しているものとした。画像形成装置200は、配信部264により暗号化された文書データを配信する際に、この暗号化された文書データにユーザ情報を紐付けして暗号化文書サーバ400へ配信する。
暗号化文書サーバ400では、暗号化された文書データと、これに紐付けされたユーザ情報を受けると、制御部410によるアクセス権限の確認処理が行われる。すなわち、このユーザ情報に含まれるアクセス権限により、配信先として選択された暗号化フォルダへのアクセス及び文書データの格納処理が実行可能かどうかを判定する。制御部410において、指定された暗号化フォルダへのアクセス及び格納処理の実行が可能と判定されると、暗号化された文書データは、暗号化文書サーバ400の指定された暗号化フォルダへ格納される。
S518において、暗号化設定部268により暗号化処理の実行が設定されていない場合、画像形成装置200は文書データの暗号化を行わない。よって配信部264は、文書データを平文のまま指定された暗号化フォルダへ配信する。配信された平文の文書データは、暗号化文書サーバ400の指定された暗号化フォルダへ格納される。尚ここでも文書データにはユーザ情報が紐付けされ暗号化文書サーバ400へ配信される。暗号化文書サーバ400における文書データの格納処理については上で説明した通りである。
画像形成装置200において、文書データの配信が終了すると、ログ取得部267により、一連の操作のログ情報が取得される(S521)。ここでさらなる継続処理がない場合(S522)、画像形成装置200は、本システムからのログアウト処理を実行し(S523)、本実施形態における文書データの配信処理を終了する。尚S523のログアウト処理は、例えばS522において、継続処理があるか否かを選択させる選択画面を操作パネル250に表示させ、継続処理がない旨が選択されたとき自動的に行ってもよい。または画像形成装置200において、予め設定された所定時間継続処理が行われなかった場合に、グアウト処理の実行を開始しても良い。
S522において継続処理を行う旨が選択された場合、制御部270はこの選択を受けて、配信先を変更せずにスキャン処理を継続するか否かを選択させる選択画面を操作パネル250に表示させても良い(S524)。ここでスキャン処理の継続が選択された場合、画像形成装置200はS516から処理を再開する。尚本実施形態の画像形成装置200では、S514において、どの暗号化フォルダが選択されたかを示す情報が配信先情報として一時的に記憶装置295に保持されるものとした。
S524において、スキャン処理を継続しない旨が選択された場合、制御部270は、配信先を変更するか否かを選択させる選択画面を操作パネル250に表示しても良い(S525)。S525において、配信先を変更しない旨が選択された場合、背手魚部270は処理を終了するものと判断し、S523のログアウト処理を実行する。
S525において、配信先を変更する旨が選択されると、画像形成装置200は、S513から処理を再開する。
ここでS519において行われる暗号化処理について説明する。本実施形態の暗号化部262は、文書データに対して自己復号型暗号化処理を行う。
S519において、暗号化部262による暗号化処理が開始されると、画像形成装置200はユーザ認証サーバ300にアクセスし、ユーザ情報格納部320からS510で認証されたユーザのパスワードを取得する。暗号化部262は、ここで取得されたパスワードを復号パスワードとして文書データを暗号化しても良い。
また画像形成装置200では、スキャン条件設定部266において復号パスワードを予め設定して記憶装置295に格納しておき、暗号化処理を実行する際にこの記憶装置295に格納された復号パスワードを呼び出して用いても良い。また暗号化処理において、どの復号パスワードを使用するかということについても、スキャン条件設定部266において設定可能であっても良い。例えばスキャン条件設定部366では、予め設定された復号パスワードを使用するか、またはユーザ認証サーバ300から取得したパスワードとのいずれを使用するかを設定可能であっても良い。
このように、本実施形態によれば、画像形成装置200から直接暗号化文書サーバ400へ文書データを配信することができる。よって、例えば紙文書である機密文書を電子化して管理したい場合には、画像形成装置200において配信先を選択してスキャンするだけで、電子化された文書データとして暗号化文書サーバ400へ直接格納することができる。
このため本実施形態では、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間の情報漏洩の危険性を回避することができる。また本実施形態によれば、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間、すなわち紙文書を文書データとしてから暗号化文書サーバ400に格納するまでの操作を簡略化できる。よって操作ミスなどにより発生する誤配信などの危険性を回避しつつ、操作性を向上させることができる。
また本実施形態によれば、画像形成装置200において文書データを暗号化して直接暗号化文書サーバ400へ格納することができるので、さらに高い確率で情報漏洩の危険性を回避することができる。
また本実施形態の説明では、ユーザ認証サーバ300と暗号化文書サーバ400とが別々に設けられた例を説明したが、例えばユーザ認証サーバ300と暗号化文書サーバ400とが一体化した一つのサーバとして設けられても良い。この場合には、このひとつのサーバの内部にユーザ情報格納部と、暗号化フォルダとが共存し、上で説明した機能と同様の機能を実現する。
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。図10は本発明の第二の実施形態の文書管理システム100Aのシステム構成を示す図である。本実施形態では、第一の実施形態における暗号化文書サーバ400の代わりに、通常の文書サーバ500が画像形成装置200Aとユーザ認証サーバ300とに接続されている点が第一の実施形態と相違する。よって以下の本実施形態の説明では、第一の実施形態との相違点のみを説明し、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
本実施形態の文書サーバ500において生成されている文書データが格納されるフォルダは、特別な暗号化などがされていない。このため本実施形態の文書サーバ500では、文書データの配信においてアクセス権限に基づく制御が不要である。そこで本実施形態の画像形成装置200Aでは、ユーザ認証サーバ300に格納されたユーザのアクセス権限を参照せずに、文書サーバ500への配信処理を行う。
本実施形態の画像形成装置200Aにおいて、ユーザによりユーザ情報が入力されて本システムへのログイン処理が成されると、ユーザ認証サーバ300がこのユーザ情報に基づきユーザの認証処理を行う。ユーザ認証サーバ300において、ユーザ認証がなされると、画像形成装置200Aでは、認証されたユーザのユーザ情報を用いて文書データを暗号化し、暗号化された文書データを文書サーバ500へ配信する。
図11を参照し、本実施形態の文書管理システム100Aを構成する各装置について説明する。図11は、第二の実施形態おける画像形成装置200A、ユーザ認証サーバ300、文書サーバ500の機能構成を示す図の例である。
本実施形態の画像形成装置200Aの備えるクライアント用ソフトウェア260Aでは、一覧取得部261Aが、文書サーバ500内のフォルダ全ての一覧を取得する点で、第一の実施形態と異なる。
本実施形態の文書サーバ500は、文書サーバ500で実行される各処理の制御を司る制御部510と、文書データが格納されるフォルダ520、フォルダ530とを備える。
次に図12を参照して本実施形態の文書管理システム100Aの動作を説明する。図12は、第二の実施形態の文書管理システム100Aの動作を説明するフローチャートである。
画像形成装置200Aにおいて、機密文書管理処理が選択されてクライアント用ソフトウェア260Aが起動され、ユーザによりユーザ情報が入力されると、画像形成装置200Aはこのユーザ情報をユーザ認証サーバ300へ送信する。ユーザ認証サーバ300では、このユーザ情報を受けてユーザの認証処理を行う(S1201)。
S1201においてユーザが認証された後、画像形成装置200Aにおいて文書サーバ500への文書データの配信処理が選択されると(S1202)、一覧取得部261Aは文書サーバ500へアクセスし、文書サーバを参照して文書サーバ500内のフォルダの一覧を取得する(S1203)。S1203で取得された一覧は、制御部270により、操作パネル250において選択可能に表示される。ここで、操作パネル250における表示レイアウトや、表示レイアウト設定については第一の実施形態で説明した通りである。
画像形成装置200Aにおいて、操作パネル250に表示されたフォルダの一覧から、文書データの配信先となるフォルダが選択される(S1204)。すると制御部270により、設憶装置295から予め設定されたフォルダ毎のスキャン条件が呼び出され、操作パネル250に表示される(S1205)。
尚、本実施形態においても第一の実施形態と同様に、文書サーバ500内を参照しながら配信先の場所に係る情報やスキャン条件などを設定することができる。これらの設定は、第一の実施形態で説明した通りである。すなわち本実施形態の画像形成装置200Aにおいても、ブラウザ部290機能により文書サーバ500を参照し、操作パネル250により配信先の場所に係る情報やスキャン条件などが設定される。
画像形成装置200Aでは、S1205でスキャン条件設定が表示された後、スキャン部210により紙文書がスキャンされる(S1206)。そしてスキャンされた文書データは、画像処理部263により画像処理が施された後(S1207)、暗号化部262により暗号化処理が施される(S1208)。ここでの暗号化処理も第一の実施形態で説明した通りである。
図12におけるS1209からS1214までの処理は、第一の実施形態で説明した図5のS520からS525と同様であるから説明を省略する。
以上に説明したように、本実施形態によれば、画像形成装置200Aにおいて機密文書を電子化した文書データとした場合に、この文書データを画像形成装置200Aから配信先の文書サーバ500へ直接配信することができる。また本実施形態によれば、文書データの配信先が一般の文書サーバなどであり、アクセス権限と無関係に誰でもアクセスできるサーバであった場合に、文書データを自動的に暗号化して配信することができる。
よって本実施形態によれば、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間の情報漏洩の危険性を回避することができる。また本実施形態によれば、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間の操作を簡略化し、操作ミスによる誤配信などの危険性を回避することができる。
(第三の実施形態)
以下に図面を参照して本発明の第三の実施形態について説明する。図13は本発明の第三の実施形態の文書管理システム100Bのシステム構成を示す図である。本実施形態では、第一の実施形態における暗号化文書サーバ400の代わりに、メール送信サーバ600が画像形成装置200Bとユーザ認証サーバ300とに接続されている点が第一の実施形態と相違する。よって以下の本実施形態の説明では、第一の実施形態との相違点のみを説明し、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
本実施形態の画像形成装置200Bでは、暗号化された文書データを電子メールに添付してメール送信サーバ600へ配信することにより、画像形成装置200Bから暗号化された文書データを直接メール送信することができる。
図14を参照して本実施形態の文書管理システム100Bを構成する各装置についてさらに説明する。図14は、第三の実施形態における画像形成装置200B、ユーザ認証サーバ300、メール送信サーバ600の機能構成を示す図の例である。
まず画像形成装置200Bについて説明する。
本実施形態の画像形成装置200Bは、送信先アドレス記憶部269を備える。この送信先アドレス記憶部269は、例えばメモリやハードディスクなどにより実現される。また本実施形態の画像形成装置200Bにおけるクライアント用ソフトウェア260Bは、送信先アドレス設定部265Aを備える。
本実施形態の画像形成装置200Bでは、送信先アドレス設定部265Aにより設定さたれ送信先メールアドレスが送信先アドレス記憶部269に格納されている。画像形成装置200Bでは、スキャン部210によりスキャンされた文書データが暗号化部262により暗号化された状態で、この送信先アドレス記憶部269に格納されたメールアドレスから選択された送信先アドレスを送信される。
以下に図15を参照して本実施形態の送信先アドレス設定部265Aについて説明する。図15は、第三の実施形態における画像形成装置200Bの送信先アドレス設定部265Aを説明する図である。
本実施形態の画像形成装置200Bは、操作パネル250に図15に示すような送信先アドレス設定画面を表示させ、送信先メールアドレスと、送信先メールアドレス毎のスキャン条件を設定させることができる。
図15に示す設定画面における送信先アドレス設定部265Aでは、送信先メールの名称と送信先メールアドレスを入力して設定することができる。また図15に示す設定画面におけるスキャン条件設定部266は、第一の実施形態で説明した通りである。尚ここでの設定は、システム管理者などにより予めなされるものとした。
本実施形態では、送信先アドレス設定部265Aにより設定された送信先アドレスと、スキャン条件設定部266により設定されたスキャン条件が紐付けされて、送信先アドレス記憶部269に記憶される。尚図15に示す設定画面では、第一の実施形態と同様に、暗号化設定部268が設けられていても良い。
次に図14に戻って、メール送信サーバ600について説明する。メール送信サーバ600は、一般的なメール送信用のサーバであり、制御部610と、メール文書が格納されるメール文書格納部620とを備える。本実施形態のメール送信サーバ600では、画像形成装置200Bから文書データが添付されたメール文書が配信され、この配信されたメール文書がメール文書格納部620に格納される。メール文書格納部620に格納されたメール文書は、順次指定された送信先アドレスへ送信される。
次に図16を参照して本実施形態の文書管理システム100Bの動作を説明する。図16は、第三の実施形態の文書管理システム100Bの動作を説明するフローチャートの例である。
画像形成装置200Bにおいて、機密文書管理処理が選択されてクライアント用ソフトウェア260Bが起動され、ユーザによりログイン処理がなされると、画像形成装置200Bはこのユーザ情報をユーザ認証サーバ300へ送信する。ユーザ認証サーバ300では、このユーザ情報を受けて認証処理を行う(S1601)。
S1601において、ユーザが認証された後、画像形成装置200Bにおいて文書データのメール送信処理が選択されると(S1602)、制御部270は送信先アドレス記憶部269に格納された送信先アドレスの一覧を選択可能に操作パネル250に表示させる(S1603)。図17は、本実施形態の画像形成装置200Bにおいて、操作パネル250に送信先アドレスの一覧が表示された状態を示す図の例である。
尚このときの操作パネル250の表示レイアウト等は、画像形成装置200Bにおいて予め設定されている。また本実施形態の画像形成装置200Bでは、文書データが添付されたメール文書の配信先となるメール送信サーバ600を特定する情報が予め設定されている。例えば画像形成装置200Bでは、図18に示すような設定画面を操作パネル250に表示させても良い。図18は、第三の実施形態の画像形成装置200Bにおける設定画面を示す図の例である。
図18に示す設定画面では、表示レイアウト設定部181により、送信先アドレス記憶部269に格納されたアドレスに合わせて操作パネル250の表示レイアウトを設定することができる。図18に示す設定画面の例は、送信先アドレス記憶部269に4つのメールアドレスが格納されている場合を示す。この場合、S1603で表示される送信先アドレスの一覧の表示レイアウトは、一行目の一列目にアドレス1、一行目の二列目にアドレス2、というようなる。尚このとき、表示レイアウト設定部181では、操作パネルへの表示用として、アドレス1に対するテキスト表示が設定されても良い。
図18に示す設定画面において、メール送信サーバ600を特定する情報を設定するメール送信サーバ設定部182では、メール送信サーバ600の位置情報やポート番号などの情報が設定される。
以下に、図16に戻って、本実施形態の文書管理システム100Bの動作をさらに説明する。
画像形成装置200Bでは、S1603において操作パネル250に送信先アドレス一覧が表示されると、文書データの送信先アドレスが選択される(S1604)。すると制御部270は、送信先アドレス記憶部269より選択された送信先アドレスを呼び出し、操作パネル250へ表示させる(S1605)。図19は、第三の実施形態において、操作パネル250に選択された送信先アドレスが表示された状態を示す図の例である。
S1605において、文書データの送信先アドレスが表示されると、画像形成装置200Bにおいて紙文書のスキャンが開始される(S1606)。
ここで、図16のS1606からS1608までの処理は、第二の実施形態で説明した図5のS1206からS1208までの処理と同様であるから説明を省略する。
画像形成装置200Bは、S1608において文書データの暗号化処理が終了すると、暗号化された文書データをメール文書に添付し、配信部264によりメール送信サーバ600へ配信する(S1609)。図16のS1610からS1614までの処理は、図5のS521からS525の処理と同様なので説明を省略する。
以上に説明したように、本実施形態では、画像形成装置200Bにおいて暗号化された文書データをメール文書に添付することにより、暗号化された文書データを画像形成装置200Bからメール送信サーバ600へ直接配信することができる。このため、画像形成装置200Bでメール送信操作を行うことにより、暗号化された文書データを直接メールで送信することができる。よってメール送信途中における情報漏洩の危険性を回避でき、さらにメール送信までの操作を簡略化することができる。
また本実施形態では、予め送信先アドレスが設定されており、送信先アドレスを選択するだけで、自動的に送信先アドレスが入力される。よって本実施形態によれば、送信先アドレスの誤入力などの、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間に発生する操作ミスの危険性を回避しつつ操作性を向上させることができる。
図20は各実施形態で説明した各機能を実現させる文書管理プログラムが記録された記録媒体を説明する図である。本発明の文書管理プログラムは、例えばスキャン部910、プリント部920を有する画像形成装置900に内蔵されているコンピュータ800に読み取り可能なプログラムであっても良い。コンピュータ800では、記録媒体710に記録された文書管理プログラム700が、記録媒体読込部870に読み込まれて実行されることにより、本実施形態で説明した各機能を画像形成装置に実現させることができる。
例えばコンピュータ800は、CPU810、ハードディスク820、メモリ830、表示部840、入力部850、通信部860、記録媒体読込部870を備えている。CPU810は演算処理装置であって、コンピュータ800において実行される演算や処理を実行する。ハードディスク820は、データを格納する記憶手段であって、コンピュータ800上で動作するアプリケーションや、このアプリケーションにより作成されたデータなどが格納されている。メモリ830には、コンピュータ800に係る各種の設定値や、CPU810での演算結果などが格納される。
表示部840はディスプレイなどであり、コンピュータ800において作成されたデータなどをユーザに閲覧可能に表示する。入力部850は例えばキーボードやマウスであって、ユーザの操作により各種データが入力される。通信部860は例えばネットワークコントロールユニットなどであり、コンピュータ800が外部の装置と通信を行うためのものである。記録媒体読み込み部870は、各種記録媒体に記録されたデータやプログラムなどを読み込むものであり、例えばフロッピー(登録商標)ディスクドライバなどである。
記録媒体710は、本実施形態の各機能を実現させる文書管理プログラム700が記録されている。この文書管理プログラム700は、記録媒体読込部870により読み込まれてCPU810において実行される。記録媒体710は、例えばフロッピー(登録商標)ディスクやCD−ROM(Compact Disk Read Only Memory)等であっても良く、コンピュータ800において読み取り可能なに媒体であれば良い。また、文書管理プログラム700はネットワークを介して通信部860により受信されて、ハードディスク820等に格納されても良い。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
本発明は、文書データを管理する文書管理システム、画像形成装置、文書管理方法、文書管理プログラムに利用することができる。
第一の実施形態の文書管理システム100のシステム構成図である。 第一の実施形態の文書管理システム100の動作概要を説明する図である。 第一の実施形態における画像形成装置200、ユーザ認証サーバ300、暗号化文書サーバ400の機能構成を示す図である。 第一の実施形態における画像形成装置200の配信先設定部265とスキャン条件設定部266を説明する図である。 第一の実施形態の文書管理システム100の動作を説明するフローチャートである。 第一の実施形態の画像形成装置200の操作パネル250にログイン画面が表示された状態を示す図である。 第一の実施形態の画像形成装置200において、操作パネル250にアクセス可能な暗号化フォルダの一覧が表示された状態を示す図である。 第一の実施形態の画像形成装置200における操作パネル250の表示レイアウト設定を説明する図である。 第一の実施形態の画像形成装置200の操作パネル250にスキャン条件の設定情報が表示された状態を示す図である。 第二の実施形態の文書管理システム100Aのシステム構成図である。 第二の実施形態おける画像形成装置200A、ユーザ認証サーバ300、文書サーバ500の機能構成を示す図である。 第二の実施形態の文書管理システム100Aの動作を説明するフローチャートである。 第三の実施形態の文書管理システム100Bのシステム構成図である。 第三の実施形態における画像形成装置200B、ユーザ認証サーバ300、メール送信サーバ600の機能構成を示す図である。 第三の実施形態における画像形成装置200Bの送信先アドレス設定部265Aを説明する図である。 第三の実施形態の文書管理システム100Bの動作を説明するフローチャートである。 第三の実施形態の画像形成装置200Bにおいて、操作パネル250に送信先アドレスの一覧が表示された状態を示す図である。 第三の実施形態の画像形成装置200Bにおける設定画面を示す図である。 第三の実施形態の操作パネル250に選択された送信先アドレスが表示された状態を示す図である。 各実施形態で説明した各機能を実現させる文書管理プログラムが記録された記録媒体を説明する図である。
符号の説明
100、100A、100B 文書管理システム
200、200A、200B、900 画像形成装置
210、910 スキャン部
220、920 プリント部
250 操作パネル
260 クライアント用ソフトウェア
262 暗号化部
264 配信部
266 スキャン条件設定部
267 ログ取得部
270 制御部
290 ブラウザ部
300 ユーザ認証サーバ
320 ユーザ情報格納部
400 暗号化文書サーバ
420、430 暗号化フォルダ
500 文書サーバ
600 メール送信サーバ
700 文書管理プログラム
710 記録媒体
800コンピュータ

Claims (18)

  1. スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとからなる文書管理システムにおいて、
    前記画像形成装置は、
    前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手段と、
    前記一覧取得手段により取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択手段と、
    前記フォルダ選択手段により選択された前記暗号化されたフォルダへ前記文書データを配信する配信手段とを有することを特徴とする文書管理システム。
  2. 前記画像形成装置は、
    前記文書データを暗号化する暗号化手段を有し、
    前記配信手段は、前記選択手段により選択された前記暗号化されたフォルダへ、前記暗号化手段により暗号化された前記文書データを配信することを特徴とする請求項1記載の文書管理システム。
  3. スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データが格納される文書サーバとからなる文書管理システムにおいて、
    前記画像形成装置は、
    前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、
    前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手段と、
    前記配信先選択手段により選択された配信先へ、前記暗号化手段により暗号化された前記文書データを配信する配信手段とを有することを特徴とする文書管理システム。
  4. 前記画像形成装置は、
    前記文書データが配信される場所の情報を設定する配信先設定手段を有し、
    前記配信手段は、前記配信先設定手段による設定に基づき前記文書データを配信することを特徴とする請求項1ないし3の何れか一項に記載の文書管理システム。
  5. スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データを電子メールにより送信するためのメール送信サーバとからなる文書管理システムにおいて、
    前記画像形成装置は、
    前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、
    前記文書データの送信先メールアドレスを選択させるアドレス選択手段と、
    前記暗号化手段により暗号化された前記文書データと、前記アドレス選択手段により選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信手段とを有することを特徴とする文書管理システム。
  6. 前記画像形成装置は、
    前記文書データが送信される送信先メールアドレスを設定する送信先メールアドレス設定手段を有し、
    前記アドレス選択手段は、前記送信先メールアドレス設定手段による設定されたメールアドレスから送信先メールアドレスを選択させることを特徴とする請求項5に記載の文書管理システム。
  7. 前記暗号化手段は、前記ユーザ認証サーバに認証されたユーザ識別情報を用いて前記文書データを暗号化することを特徴とする請求項2ないし6の何れか一項に記載の暗号化文書管理システム。
  8. 前記画像形成装置は、
    前記画像形成装置における操作履歴情報を取得するログ情報取得手段と、
    前記ログ情報取得手段により取得された操作履歴情報が蓄積されるログ記憶装置とを有することを特徴とする請求項1ないし7の何れか一項に記載の文書管理システム。
  9. 前記画像形成装置は、前記スキャン手段によるスキャン条件を設定するスキャン条件設定手段を有し、
    前記スキャン手段は、スキャン条件設定手段による設定に基づきスキャンを行うことを特徴とする請求項1ないし8の何れか一項に記載の文書管理システム。
  10. ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとに接続された画像形成装置であって、
    紙文書をスキャンして文書データとするスキャン手段と、
    前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手段と、
    前記一覧取得手段により取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択手段と、
    前記フォルダ選択手段により選択された前記暗号化されたフォルダへ前記文書データを配信する配信手段とを有することを特徴とする画像形成装置。
  11. ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データが格納される文書サーバとに接続された画像形成装置であって、
    紙文書をスキャンして文書データとするスキャン手段と、
    前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、
    前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手段と、
    前記配信先選択手段により選択された配信先へ、前記暗号化手段により暗号化された前記文書データを配信する配信手段とを有することを特徴とする画像形成装置。
  12. ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データを電子メールにより送信するためのメール送信サーバとに接続された画像形成装置であって、
    紙文書をスキャンして文書データとするスキャン手段と、
    前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、
    前記文書データの送信先メールアドレスを選択させるアドレス選択手段と、
    前記暗号化手段により暗号化された前記文書データと、前記アドレス選択手段により選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信手段とを有することを特徴とする画像形成装置。
  13. スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとからなる文書管理システムにおける文書管理方法において、
    前記画像形成装置による、
    前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手順と、
    前記一覧取得手順により取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択手順と、
    前記フォルダ選択手順により選択された前記暗号化されたフォルダへ前記文書データを配信する配信手順とを有することを特徴とする文書管理方法。
  14. スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データが格納される文書サーバとからなる文書管理システムにおける文書管理方法において、
    前記画像形成装置による、
    前記文書データを暗号化する暗号化手順と、
    前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手順と、
    前記配信先選択手順により選択された配信先へ、前記暗号化手順により暗号化された前記文書データを配信する配信手順とを有することを特徴とする文書管理方法。
  15. スキャン手段を有し、前記スキャン手段により紙文書を文書データとする画像形成装置と、ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、前記スキャン手段によりスキャンされた文書データを電子メールにより送信するためのメール送信サーバとからなる文書管理システムにおける文書管理方法において、
    前記画像形成装置による、
    前記文書データを暗号化する暗号化手順と、
    前記文書データの送信先メールアドレスを選択させるアドレス選択手順と、
    前記暗号化手順により暗号化された前記文書データと、前記アドレス選択手順により選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信手順とを有することを特徴とする文書管理方法。
  16. ユーザを識別するためのユーザ識別情報と、前記ユーザのアクセス権限に係る情報とからなるユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとに接続された画像形成装置における文書管理プログラムにおいて、
    コンピュータに、
    紙文書をスキャンして文書データとするスキャンステップと、
    前記ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる前記暗号化されたフォルダの一覧を前記暗号化文書サーバから取得する一覧取得ステップと、
    前記一覧取得ステップにより取得された前記一覧から、前記文書データの配信先となる前記暗号化されたフォルダを選択させるフォルダ選択ステップと、
    前記フォルダ選択ステップにより選択された前記暗号化されたフォルダへ前記文書データを配信する配信ステップとを実行させることを特徴とする文書管理プログラム。
  17. ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データが格納される文書サーバとに接続された画像形成装置における文書管理プログラムにおいて、
    コンピュータに、
    紙文書をスキャンして文書データとするスキャンステップと、
    前記スキャンステップによりスキャンされた文書データを暗号化する暗号化ステップと、
    前記文書サーバにおける前記文書データの配信先を選択させる配信先選択ステップと、
    前記配信先選択ステップにより選択された配信先へ、前記暗号化ステップにより暗号化された前記文書データを配信する配信ステップとを実行させることを特徴とする文書管理プログラム。
  18. ユーザを識別するためのユーザ識別情報を含むユーザ情報が格納されてユーザ認証を行うユーザ認証サーバと、文書データを電子メールにより送信するためのメール送信サーバとに接続された画像形成装置における文書管理プログラムにおいて、
    紙文書をスキャンして文書データとするスキャンステップと、
    前記スキャンステップによりスキャンされた文書データを暗号化する暗号化ステップと、
    前記文書データの送信先メールアドレスを選択させるアドレス選択ステップと、
    前記暗号化ステップにより暗号化された前記文書データと、前記アドレス選択ステップにより選択された送信先メールアドレスとを前記メール送信サーバへ配信する配信ステップとを実行させることを特徴とする文書管理プログラム。
JP2006355644A 2006-12-28 2006-12-28 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム Pending JP2008165577A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006355644A JP2008165577A (ja) 2006-12-28 2006-12-28 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
US11/958,769 US20090009814A1 (en) 2006-12-28 2007-12-18 Document management system, method, and program, and image forming apparatus
EP07255061A EP1942439A3 (en) 2006-12-28 2007-12-27 Document management system, method, and program, and image forming apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006355644A JP2008165577A (ja) 2006-12-28 2006-12-28 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム

Publications (1)

Publication Number Publication Date
JP2008165577A true JP2008165577A (ja) 2008-07-17

Family

ID=39266482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006355644A Pending JP2008165577A (ja) 2006-12-28 2006-12-28 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム

Country Status (3)

Country Link
US (1) US20090009814A1 (ja)
EP (1) EP1942439A3 (ja)
JP (1) JP2008165577A (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033269A (ja) * 2008-07-28 2010-02-12 Canon Inc 文書管理システム、文書管理方法、及びコンピュータプログラム
JP4861452B2 (ja) * 2009-05-29 2012-01-25 シャープ株式会社 文書処理自動化システム及び画像形成装置
US8564856B2 (en) 2010-12-06 2013-10-22 Xerox Corporation Automatic recognition of document scan error
JP2014052843A (ja) * 2012-09-07 2014-03-20 Ricoh Co Ltd 情報処理システム、情報処理方法、画像入力装置、情報処理装置、及びプログラム
IL233720A (en) * 2014-07-20 2017-06-29 Yinnon Kadishson Yanay Text encryption method

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131949A (ja) * 2001-10-25 2003-05-09 Fujitsu Ltd データ管理システム
JP2003330677A (ja) * 2002-05-14 2003-11-21 Ricoh Co Ltd 印刷データ管理システム、方法、プログラム、及び記録媒体
JP2004295671A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 電子情報保管サーバ、電子情報保管方法及び電子情報保管プログラム
JP2004355274A (ja) * 2003-05-28 2004-12-16 Ricoh Co Ltd 文書配信装置、画面情報提供方法、画面情報提供プログラム及び記録媒体
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
JP2006092293A (ja) * 2004-09-24 2006-04-06 Ntt Electornics Corp コンテンツ配信利用制御方法
JP2006309298A (ja) * 2005-04-26 2006-11-09 Canon Inc 画像処理装置およびその制御方法およびプログラム
JP2006325146A (ja) * 2005-05-20 2006-11-30 Canon Inc 文書登録支援装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2006343862A (ja) * 2005-06-07 2006-12-21 Canon Inc 画像処理装置及びその制御方法、プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3624864B2 (ja) * 2000-08-28 2005-03-02 セイコーエプソン株式会社 プリンタ、及び、印刷システム
US7305702B2 (en) * 2002-01-09 2007-12-04 Xerox Corporation Systems and methods for distributed administration of public and private electronic markets
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
EP1536305A1 (en) * 2003-11-27 2005-06-01 Océ-Technologies B.V. Secure transmission of electronic documents
KR100619022B1 (ko) * 2004-05-25 2006-08-31 삼성전자주식회사 보안 기능을 가진 문서 프린트 시스템 및 방법
JP2006287291A (ja) * 2005-03-31 2006-10-19 Kyocera Mita Corp 画像形成装置
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131949A (ja) * 2001-10-25 2003-05-09 Fujitsu Ltd データ管理システム
JP2003330677A (ja) * 2002-05-14 2003-11-21 Ricoh Co Ltd 印刷データ管理システム、方法、プログラム、及び記録媒体
JP2004295671A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 電子情報保管サーバ、電子情報保管方法及び電子情報保管プログラム
JP2004355274A (ja) * 2003-05-28 2004-12-16 Ricoh Co Ltd 文書配信装置、画面情報提供方法、画面情報提供プログラム及び記録媒体
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
JP2006092293A (ja) * 2004-09-24 2006-04-06 Ntt Electornics Corp コンテンツ配信利用制御方法
JP2006309298A (ja) * 2005-04-26 2006-11-09 Canon Inc 画像処理装置およびその制御方法およびプログラム
JP2006325146A (ja) * 2005-05-20 2006-11-30 Canon Inc 文書登録支援装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
JP2006343862A (ja) * 2005-06-07 2006-12-21 Canon Inc 画像処理装置及びその制御方法、プログラム

Also Published As

Publication number Publication date
EP1942439A2 (en) 2008-07-09
EP1942439A3 (en) 2011-11-30
US20090009814A1 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
JP4687744B2 (ja) 画像形成装置及び画像形成システム
JP4325680B2 (ja) 画像処理装置および画像処理システム
US8237939B2 (en) Apparatus and method for restricting file operations
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US20100253964A1 (en) Image processing apparatus in pull printing system, and method of controlling image processing apparatus
JP4780179B2 (ja) 情報処理装置および情報処理プログラム
US20100024011A1 (en) Document management system and document management method
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006344212A (ja) 電子文書のセキュアな印刷
CN104036163B (zh) 分布式扫描系统中的权限管理
JP4835111B2 (ja) ジョブ処理システム及び画像読取装置
JP2008165368A (ja) サービス制限方法、画像処理制限方法、および画像処理システム
CN104035733B (zh) 分布式打印管理
JP2007108883A (ja) 情報処理方法およびその装置
CN104036162B (zh) 一种扫描装置
US9813588B2 (en) Image processing apparatus authentication system and image processing apparatus
JP2007140901A (ja) 画像処理システム
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2008257581A (ja) 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム
CN104038656B (zh) 分布式扫描系统中的元数据支持
JP4924269B2 (ja) 操作制限管理システムおよびプログラム
JP4887896B2 (ja) 電子メール作成装置、プログラム及び方法
JP2006110911A (ja) 印刷システムおよび印刷装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108