説明

画像データの出力装置、方法、プログラム

【課題】 パスワードの照合当により条件的にコピーを実行する方式では、それよりも柔軟な利用が可能となるが、これはこれで問題が生じる。例えば、パスワードを忘れた場合や盗まれた場合に困ってしまう。
【解決手段】 画像データに含まれるコード画像データをデコードするデコード手段を有する画像データ出力装置であって、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれていない場合に、前記画像データの出力を行わず、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれている場合に、前記画像データの出力を行う画像データ出力装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像データに含まれるコード画像データに基づいて画像データの出力可否を決定する画像データの出力装置、方法、プログラムに関するものである。
【背景技術】
【0002】
特許文献1に示すように、従来から、画像パターンを文書の紙面上に埋め込んで印刷記録しておき、その画像パターンに埋め込まれている情報を読取ることによりコピーの許可、禁止制御を行う方式が提案されている。
【0003】
また、特許文献1では、パスワードを入力することにより条件的にコピーの実行を行う方式についてもあわせて述べられている。この場合、ユーザが入力したパスワードと、画像パターン内に含まれたパスワードとを照合することにより、パスワードが一致すればコピーは実行されるが、一致しない場合コピーは実行されない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特許登録4343968
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来装置によるコピーの許可、禁止制御では、一律にその文書原稿のコピーの許可、禁止の判断が行われる。
【0006】
また、パスワードの照合当により条件的にコピーを実行する方式では、それよりも柔軟な利用が可能となるが、これはこれで問題が生じる。例えば、パスワードを忘れた場合や盗まれた場合に困ってしまう。
【課題を解決するための手段】
【0007】
この課題を解決するために、本発明の画像データに含まれるコード画像データをデコードするデコード手段を有する画像データ出力装置は、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれていない場合に、前記画像データの出力を行わず、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれている場合に、前記画像データの出力を行う。
【発明の効果】
【0008】
ある人が印刷を行った印刷物をまた別の人がコピーするような形態において、両者の人が同じグループ内に所属する場合においてのみ、コピーを実行するという制御が少ないメモリ領域で実現できる。
【図面の簡単な説明】
【0009】
【図1】実施例1のシステム図
【図2】実施例1における二次元コードに含まれる情報を示す図
【図3】実施例1における二次元コードの例を示す図
【図4】実施例1におけるMFPのグループを示す図
【図5】実施例1におけるフローチャートを示す図
【図6】実施例1における二次元コードの更新情報を示す図
【図7】実施例1における更新情報に対する二次元コードの例を示す図
【発明を実施するための形態】
【0010】
以下、本発明を実施するための最良の形態について、図面を用いて説明する。
【実施例1】
【0011】
図1は、実施例1のMFP装置を示した図である。実施例1のシステムは、画像形成装置としてのMFP101から構成される。なお、画像形成装置は、画像データ出力装置とも呼ばれ、画像データを何らかの形で出力できる装置であれば何でもよく、たとえば紙に出力(印刷)する装置や、別装置に出力(送信)する装置が含まれる。また、本実施例の説明は、画像データ出力装置の一例としてMFPを取り上げて行う。
【0012】
また、MFP101はLANポートを備えておりネットワークによる通信制御が可能であるとする。
【0013】
原稿102には、画像と、原稿102に関する情報が含まれた二次元コード103が印字されている。
【0014】
ユーザは、原稿を原稿台にセットし、原稿のコピーを、MFP101に指示する。
【0015】
MFP101は、原稿台上の原稿102をスキャンすると、原稿102に含まれる二次元コード103を検出し、デコードする。
【0016】
本実施例で示すシステムでは、この二次元コードには特定の規定に従ったセキュリティマークであるものとして、この二次元コードにはマーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報が含まれているものとする。IDは識別情報とも呼ばれる。
【0017】
すなわち、まず、原稿上に印字される二次元コードに含まれる情報には、この二次元コードが特定のセキュリティマークであること示す識別子が含まれる。
【0018】
また、その原稿がコピー禁止か、コピー許可か、といった原稿のコピー制御に関する情報が含まれる。この情報を、以降、コピー制御情報という。
【0019】
さらに、誰が印刷出力物の出力(作成)を指示したのかを追跡するのに必要な情報がある。この情報を、以降、追跡情報という。
【0020】
この追跡情報には、印刷出力物の出力を指示したユーザのユーザ名、画像形成装置のシリアル番号、印刷出力物の出力時刻、画像形成装置の製造メーカ名が含まれているものとする。
【0021】
さらに、文書の印刷を行うごとに生成される文書IDが含まれる。これは印刷出力時に印刷された出力文書に対して割り振られる文書のID番号である。
【0022】
また、あわせて、グループ内コピー制御情報が含まれる。これは、所定のグループ内でのコピーの許可、禁止制御を条件的に行うための制御情報である。
【0023】
本実施例においては、二次元コードに含まれる情報としては、上記のマーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報であるものとする。これらの情報を含むことができるように二次元コードのサイズは規定されているものとする。
【0024】
なお、原稿がスキャン対象である紙なのに対して、印刷出力物は、何らかの情報が印字された紙である。印刷出力物がスキャン対象になった場合には、原稿=印刷出力物となるため、両者の間に実質的な違いは無い。
【0025】
また、二次元コードをデコードすることで、これらの二次元コードに含まれる情報が抽出できる。MFP101は、二次元コードに含まれるマーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報をあらかじめ定められた規定に従って抽出する。
【0026】
そして、MFP101は、この原稿のコピーに従って、二次元コードに含まれる追跡情報の更新を行う。この時、MFP101は、今回のコピーにおける、印刷出力物の出力を指示したユーザのユーザ名、画像形成装置のシリアル番号、印刷出力物の出力時刻、画像形成装置の製造メーカ名に関する情報へと更新する。さらに、MFP101は文書IDを今回のコピーにより割り当てられる文書IDへと更新する。そして、二次元コードに含まれていた追跡情報、文書IDを消去して、今回得られた追跡情報、文書IDを新たに生成する二次元コードに含ませる情報として設定する。
【0027】
この後、MFP101は、上記の更新された追跡情報、文書ID、及びマーク識別子、コピー制御情報、グループ内コピー制御情報を含ませて、情報のエンコードを行う。
【0028】
こうして生成した二次元コード105を、原稿上のコピー対象画像と合成し、印刷出力物104を出力する。
【0029】
その結果、印刷出力物104の二次元コード105には、原稿102の二次元コード103に含まれていた情報+今回のMFP101による図5の処理により更新された追跡情報+文書IDが含まれることになる。
【0030】
ここで、本実施例における二次元コードのデコード、エンコードという言葉の定義について、図2と図3とを用いて説明する。
【0031】
図2は、本実施例のセキュリティマークの規定に従った二次元コードに含まれている情報の事例を示す図である。二次元コードのコード情報は情報フィールドに分けてフォーマットされており、各フィールドに情報項目ごとに値が設定される。
【0032】
図2によれば、フィールド1には特定のセキュリティマークであることを示すマーク識別子が、“Security Mark”という情報として二次元コードに含まれる。
【0033】
また、フィールド2には、コピー制御情報として、コピー許可の場合は、“Copy ok”というタグ形式の情報として二次元コードに含まれている。
【0034】
一方で、コピー禁止であった場合は、これを示すセキュリティ情報は、“Copy ng”というタグ形式の情報として二次元コードに含まれる。
【0035】
また、追記情報については、フィールド3にはユーザ名として“Yamada Taro”、フィールド4には画像形成装置のシリアル番号として、“4397603”が含まれている。また、フィールド5には印刷出力物の出力時刻として、“2008/09/21 14:33”が、フィールド6には画像形成装置の製造メーカ名として、“ABC Inc.”が含まれている。さらに、フィールド7には、文書印刷時に生成・付与される文書IDとして“ID005682”が含まれている。
【0036】
また、フィールド8には、グループ内コピー制御情報として、グループ内でのコピーを許可する場合は、“Gcopy ok”というタグ形式の情報として二次元コードに含まれている。
【0037】
一方で、グループ内コピーを許可しない場合は、フィールド8には、“Gcopy ng”というタグ形式の情報として二次元コードに含まれる。
【0038】
図3は、図2に示すマーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報を情報フォーマットに従いコード化した二次元コードである。デコードとは、この二次元コードから、情報(例えば、図2に示された情報)を抽出する事を表し、エンコードとは、逆に情報(例えば図2に示された情報)から、二次元コードを生成する事を表す。以上が、本実施例におけるデコードとエンコードの定義である。
【0039】
尚、本実施例では、二次元コードの場合を中心に処理の説明を行うが、二次元コード以外のコード、例えば一次元コード、電子透かし等に対しても上記処理が適用可能なことは、当業者であれば容易に理解できよう。
【0040】
次に図4にて、図1のMFP101を複数配置し、グループ化して使用する場合のシステム構成を示す。
【0041】
図4のMFP401、MFP402、MFP403、MFP404、MFP405、MFP406は、いずれもMFPである。そして、いずれも前述したマーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報を含んだ二次元コードを扱うことができるものとする。
【0042】
図4で示したシステム構成におけるについて説明する。
図4の407はグループAを示すものであり、グループAはMFP401、MFP402、MFP403、及び文書IDサーバ409から構成されている。ここで、グループAにおける、MFP401、MFP402、MFP403、及び文書IDサーバ409はお互いにLANにより接続されており、LANにより機器間の通信が行われるものとする。
【0043】
図4の408はグループBを示すものであり、グループBはMFP404、MFP405、及び文書IDサーバ410から構成されている。ここで、グループBにおけるMFP404、MFP405、及び文書IDサーバ410もお互いにLANにより接続されておりLANにより機器間の通信が行われるものとする。
【0044】
図4の文書IDサーバ411は、グループAに配置された文書IDサーバ409、グループBに配置された文書IDサーバ410とLANで接続され、文書IDサーバ409と文書IDサーバ410をLANによる通信により制御、管理するものである。
【0045】
一方、図4のMFP406は、407で示したグループA、408で示したグループBのいずれにも属しておらず、単独で構成されているものとする。
【0046】
次に、図4の文書IDサーバ409、文書IDサーバ410、文書IDサーバ411による文書IDの制御、管理について説明する。
【0047】
図4の文書IDサーバ411は、グループAの文書IDサーバ409からグループAで使用する文書IDのID番号の発行依頼があると、文書IDサーバ409に対して、グループAで使用できるID番号の範囲を割り振る(連絡する)。
【0048】
さらに、その範囲は図4の文書IDサーバ409から、MFP401、MFP402、MFP403に通知され、MFP401、MFP402、MFP403はこれを記憶する。
【0049】
すなわち本実施例では、図4の文書IDサーバ409の依頼に対して、文書IDサーバ411はグループAに対して、使用できる文書IDの範囲として、ID000000〜ID029999を割り振る。この割り振られた文書IDの範囲、ID000000〜ID029999は、MFP401、MFP402、MFP403に通知され記憶される。
【0050】
一方、図4の文書IDサーバ411は、グループBの文書IDサーバ410からグループBで使用する文書IDのID番号の発行依頼があると、文書IDサーバ410に対して、グループBで使用できるID番号の範囲を割り振る(連絡する)。さらに、グループBに割り振られたID番号の範囲は図4の文書IDサーバ410から、MFP404、MFP405に通知され、MFP404、MFP405はこれを記憶する。
【0051】
すなわち本実施例では、図4の文書IDサーバ410の依頼に対して、文書IDサーバ411はグループBに対して、使用できる文書IDの範囲としてID030000〜ID059999を割り振る。この割り振られた文書IDの範囲、ID030000〜ID059999は、MFP401、MFP402、MFP403に通知され記憶される。
【0052】
次に、図4のグループA、グループBのMFP401〜MFP405が、割り振られた文書IDを文書印刷出力時に付与する動作について説明する。
【0053】
図4の407のグループAのMFP401、MFP402、MFP403がコピーによる文書の印刷を行う場合は、文書IDサーバ409に印刷する文書に付与するための文書IDを問い合わせる。これにより、文書IDサーバ409はMFP401、MFP402、MFP403に対して使用する文書IDを指定(連絡)する。MFP401、MFP402、MFP403は印刷する際にこの文書IDを、図2のフィールド7に割り当てる。そして、マーク識別子、コピー制御情報、追跡情報、グループ内コピー制御情報とともに、この文書IDをエンコードして二次元コードを生成し、原稿上のコピー対象画像と合成し、印刷出力として出力する。
【0054】
ここで、図2で述べた、二次元コードのフィールド8のグループ内コピー制御情報について説明する。
【0055】
図4のMFP401、MPF402、MFP403(407で示したグループAに属しているMFP)の場合を例に説明する。まず、図4のMFP401、MPF402、MFP403は原稿コピー時に原稿をスキャンして二次元コードのデコードを行った後に、二次元コードのフィールド8のグループ内コピー制御情報を参照する。GcopyOKとなっていて、さらに、フィールド7の文書IDが自グループで使用可能な文章IDの範囲(先ほど記憶されたID000000〜ID029999)に含まれている場合には、原稿のコピー(スキャンにより得られた画像データの印刷)を行う。一方、含まれていない場合には、原稿のコピーを行わない。
【0056】
図4のMFP404、MPF405(408で示したグループBに属しているMFP)の場合も同様である。即ち、GcopyOKとなっていて、さらに、フィールド7の文書IDが自グループで使用可能な文章IDの範囲に含まれている場合には、原稿のコピー(スキャンにより得られた画像データの印刷)を行う。一方、含まれていない場合には、原稿のコピーを行わない。
【0057】
一方、図4のMFP406は、407で示したグループA、408で示したグループBのいずれにも属しておらず、単独で構成されている。この図4のMFP406の場合、グループ内コピー制御情報を使用したコピー制御を行なわない。すなわち、図4のMFP406は原稿コピー時に原稿をスキャンして二次元コードのデコードを行った後に、二次元コードのフィールド8のグループ内コピー制御情報は無視する。
【0058】
上記の説明に基づいて実施例1におけるMFP装置の処理フローについて、図5のフローチャートを用いて説明を行う。
【0059】
この処理フローは、MFP401〜MFP406の何れもが実行可能となっている。MFPは、操作画面上でユーザから原稿コピーの指示を受けた後、以下に説明する通り処理を行う。図5で示す、ステップS501からステップS518までの各ステップ処理は、MFP内のCPUにより統括的に制御されることにより実行可能となる。
【0060】
なお、ユーザは原稿コピーの指示に先立って、MFPの操作画面上でユーザ名の入力を行う。このユーザ名は、先述した特定のセキュリティマークによる二次元バーコードにおいて、追跡情報に含まれるユーザ名に相当する。
【0061】
その後、ユーザがMFPの原稿台に原稿をセットして、操作画面上でコピーを行うためにスタートボタンを押下することで図5の処理が開始される。
【0062】
ステップS501ではMFPは、原稿台上の読取範囲に従って、ユーザがセットした原稿をスキャンする。これによりMFPは原稿上の画像の読取を行う。
【0063】
次に、ステップS502ではMFPは、ステップS501で読取った原稿上の画像内に二次元コードが存在するかどうか、二次元コードの検出を行う。
【0064】
ステップS503では、ステップS502において二次元コードを検出したかどうかの判断を行う。
【0065】
ステップS503において、二次元コードを検出しなかったと判断した場合はステップS504に移行してコピー禁止処理を行う。
【0066】
すなわち、二次元コードを検出しなかった場合には、コピーを行うべきか否かがわからないので、安全サイドに立って(機密情報が流出しないよう)コピーの禁止処理を行うのである。
【0067】
さらに、ステップS504においては、MFPは、ステップS501で読取った原稿画像を破棄してもよい。あわせて、MFPは操作画面上に、当該の原稿はコピー禁止原稿であり、コピーを中止した旨をユーザに対して表示してもよい。これにより図5の処理を終了する。
【0068】
一方、ステップS503において二次元コードを検出したと判断した場合は、ステップS505に移行する。
【0069】
まず、ステップS505ではMFPは、ステップS502で検出された二次元コードのデコードを行い、二次元コードに含まれる情報を抽出する。マーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報が含まれていることになる。
【0070】
次に、ステップS506では、MFPは、ステップ605で抽出した二次元コードの情報に関して、この情報が特定のセキュリティマークのための二次元コードの情報であるかどうかの判断を行う。
【0071】
つまり、MFP101は、ステップS505で抽出した情報内に、図2で示した、フィールド1のマーク識別子を検知し、この値が特定のセキュリティマークのための識別子である、“Security Mark”であるかどうかを判断する。
【0072】
ここで、ステップS506において、MFPは、特定のセキュリティマークのための識別子である“Security Mark”ではないと判断した場合は、ステップS507に移行する。
【0073】
すなわちこの場合は、読取った原稿上の二次元コードは特定のセキュリティマークのためのものではなく、他の用途で設けられた二次元コードであることになる。このような場合には(ステップS507では)、MFPは、ステップS505で二次元コードから抽出した情報に従い、この二次元コードの用途に応じた処理を実施する。
【0074】
一方、ステップS506において、MFPは、図2で示した、フィールド1のマーク識別子を検知し、この値が特定のセキュリティマークのための識別子である、“Security Mark”であると判断した場合は以下の処理を行う。
【0075】
ステップS508では特定のセキュリティマークに含まれるコピー制御情報によるコピー禁止、許可の判断を行う。
【0076】
すなわち、MFPは、抽出したフィールド2のコピー制御情報のタグ形式情報を参照して、“Copy ok”であれば、「コピー許可」と判断する。また、一方、“Copy ng”であった場合は、「コピー禁止」と判断する。
【0077】
ステップS508において、「コピー許可」であると判断された場合は、ステップS512に移行する。
【0078】
この時、ステップS512においては、MFPは、ステップS506で抽出したマーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報に対して必要に応じて更新を行う。
【0079】
図6は、本実施例のセキュリティマークの規定に従った二次元コードに含まれていた情報が更新された後の情報を示している。
【0080】
これによれば、更新する二次元コードは引き続き、特定のセキュリティマークのためのものであるので、フィールド1のマーク識別子は、“Security Mark”とする。
【0081】
また、フィールド2のコピー制御情報は、このコピーによる印刷出力時も引き続き「コピー許可であるものとして“Copy ok”というタグ形式情報とする。
【0082】
一方、追跡情報については今回のMFPが保持している情報に従って更新を行う。
【0083】
具体的には、追跡情報に含まれるフィールド3のユーザ名としては、先に説明した、ユーザが原稿コピーの指示に先立って、MFPの操作画面上で入力したユーザ名が使用されることになる(元々、二次元コードに含まれていたユーザ名は消去されることになる)。
【0084】
本実施例では、入力されたユーザ名は、“Tanaka Ichiro”とする。
【0085】
また、フィールド4の画像形成装置のシリアル番号は、MFPが予め保持しているシリアル番号情報に従い、“5830533”とする(元々、二次元コードに含まれていたシリアル番号情報は消去されることになる)。
【0086】
フィールド5の印刷物出力の時刻は、MFPが印刷出力物を出力する時刻(Time)とする。この時刻は、“2009/06/15 11:25”となる(元々、二次元コードに含まれていた時刻の情報は消去されることになる)。
【0087】
また、フィールド6の画像形成装置の製造メーカ名も、MFPが予め保持している製造メーカ情報に従い、“XYZ INC.”とする。(元々、二次元コードに含まれていたメーカ名は消去されることになるが、たまたま今回の場合は同じ製造メーカ名が前回のものと同じなので、引き継がれる格好となる。)
また、フィールド8のグループコピー制御情報は、引き続き“Gcopy ok”というタグ形式情報となる。
【0088】
以上のように、二次元コードの中に含まれている情報のうちの一部を変更して残りを変更しない処理(または、全部を変更する処理)のことを本実施例では、更新と呼ぶ。
【0089】
次にステップS513では文書IDの更新を行う。ここでマーク識別子、コピー制御情報、グループ内コピー制御情報は、以下のように更新される。
【0090】
すなわち、図4に示したMFP401〜MFP405については407のグループA、または408のグループBに属している。そのため、これらのMFPは、文書サーバ409、または文書サーバ410によりコピーの文書出力時に出力文書に含ませる文書IDが割り当てられる。
【0091】
たとえば図4の407のグループAに属するMFP402によりコピーをおこなったとすると、MFP402は、自グループ内の文書IDサーバ409と通信を行う。そして、MFP402はグループAの文書ID利用範囲のID000000〜ID029999から、その中に含まれる一つの番号を受信することになる。
【0092】
例えば、ID007329が割り当てられた(受信した)とする。すると、この番号は、これはフィールド7の文書IDとして設定される。
【0093】
一方、図4に示したMFP406については407のグループA、または408のグループBに属しておらず単独で構成されている。従って文書IDサーバと接続されておらず文書IDの制御、管理の対象外である。このためMFP406でコピーを行った場合はフィールド7の文書IDの値はNonという情報が設定されることになる。
【0094】
ステップS514では、ステップS512、ステップS513において、図6で示した特定のセキュリティマークに含まれる各情報をエンコードして、二次元コードを生成する。
【0095】
すなわち、MFPは、図6で示した、マーク識別子、コピー制御情報、追跡情報、文書ID、グループ内コピー制御情報をエンコードし二次元コード(二次元コードのことを二次元コードの画像と称することもある)を生成する。
【0096】
図7は、ステップS514によって、図6の特定のセキュリティマークに含まれる各情報を二次元コードにエンコードし、生成された二次元コードの画像を示すものである。
【0097】
ステップS515では、MFPはステップS501で読取った画像に対して必要な画像処理を行い印刷用の画像データを生成する。
【0098】
ステップS516において、MFPは、ステップS502で検出した二次元コードをステップS501で読取った読取画像から削除する。
【0099】
そして、MFPは、ステップS516の二次元コード削除により得られた画像データと、生成した二次元コードを合成する。この時、ステップS514で生成した二次元コードをもとの二次元コードを削除した位置に配置する。これにより、最終的に印刷するための印刷画像データが生成される。
【0100】
この後、ステップS517において、MFPはステップS516で生成した画像データを記録部により記録紙上に印刷記録(印刷処理)する。
以上により、図5の処理が終了する。
【0101】
一方、ステップS508において、「コピー禁止」であると判断された場合は、ステップS509に移行する。
【0102】
そして、自装置がフィールド8のグループ内コピー制御情報に対応した装置であるかどうかの判断を行う。
【0103】
先に述べたように本実施例では図4におけるMFP401〜MFP405は、自装置がフィールド8のグループ内コピー制御情報に対応していると判断する。
【0104】
一方、図4におけるMFP406は、自装置がフィールド8のグループ内コピー制御情報に対応していないと判断する。この判断は、文書IDサーバと接続されているかどうかによって行われる。
【0105】
ステップS509において、フィールド8のグループ内コピー制御情報に対応していると判断された場合は、ステップS510に移行する。
【0106】
ステップS510においてMFPは特定のセキュリティマークに含まれる、フィールド8のグループ内コピー制御情報を判断する。
【0107】
すなわち、MFPは、フィールド8のグループコピー制御情報のタグ形式情報を参照して、“GCopy ok”であれば、「グループ内コピー許可」と判断してS511に移行する。また、一方、“GCopy ng”であった場合は、「グループ内コピー不許可」と判断して、S518に移行する。
【0108】
さらに、ステップS511ではMFPはフィールド7の文書IDが、属しているグループに割り当てられた文書IDの利用範囲内にあるかどうかを判断する。
【0109】
図4で示したMFP401〜MFP405に関して、MFP401〜MFP403は407のグループAに属している。また、グループAに割り振られた文書ID利用範囲がID000000〜ID029999であるので、フィールド7の文書IDがこの範囲内であれば、「グループ範囲内」と判断する。フィールド7の文書IDがこの範囲外であれば「グループ範囲外」と判断する。
【0110】
もちろん、図4で示したMFP401〜MFP405に関しては、MFP404、MFP405は408のグループBに属しているので、グループBに割り振られた文書ID利用範囲がID030000〜ID059999である。よって、フィールド7の文書IDがこの範囲内であれば「グループ範囲内」と判断して、S512に移行する。フィールド7の文書IDがこの範囲外であれば「グループ範囲外」と判断して、S518に移行する。
【0111】
なお、ステップS518においては、MFPは、ステップS501で読取った原稿画像を破棄して、以降のコピー処理を中止する。あわせて、MFPは操作画面上に、当該の原稿はコピー禁止原稿であり、コピーを中止した旨をユーザに対して表示する。これにより図5の処理を終了する。
【0112】
以上のべた本実施例ではコピー禁止の文書であっても、グループ内コピー制御を許可することにより、原稿文書の文書IDがグループ内に属するMFPに割り振られた文書IDの範囲内であればコピーを行うようにしたものである。
【0113】
したがって各MFP装置がグループと関連付けられるならば他の方法を用いてもよい。例えば、シリアル番号と製造メーカ名を利用しても良いし、ユーザ名(各MFPを利用可能なユーザのユーザ名)を利用しても良い。以下では、シリアル番号と製造メーカ名を利用する場合について詳しく説明する。
【0114】
例えば、まず、図4のMFP401、MFP402,MFP403を407のグループAに関連づける。そして、MFP401のシリアル番号と製造メーカ名をMFP401を特定する情報として関連づける。また、MFP402のシリアル番号と製造メーカ名(二つ併せるとMFP402を一意に特定するIDとなる)をMFP402を特定する情報として関連づける。さらに、MFP403のシリアル番号と製造メーカ名をMFP403を特定する情報として関連づける。
【0115】
これにより、原稿文書の二次元コードから抽出されたシリアル番号、製造メーカ名を認識することにより、この文書がMFP401、MFP402、またはMFP403で印刷記録(印刷処理)されたものであるか、そうでないかが判断できる。つまり、この原稿文書がグループAに属するMFPで印刷記録(印刷処理)されたものであるか、その他のMFPで印刷記録(印刷処理)されたものであるか判断できる。
【0116】
もちろん、図4の408のグループBであれば、まず、MFP404、MFP405を408のグループBに関連づける。そして、MFP404のシリアル番号と製造メーカ名をMFP405を特定する情報として関連づける。
【0117】
これにより、原稿文書の二次元コードから抽出されたシリアル番号、製造メーカ名を認識することにより、この文書がMFP404、またはMFP405で印刷記録(印刷処理)されたものであるか、そうでないかが判断できる。つまり、この原稿文書がグループBに属するMFPで印刷記録(印刷処理)されたものであるか、その他のMFPで印刷記録(印刷処理)されたものであるか判断できる。
【0118】
なお、上述の判断は図4のステップS511にて行う。すなわち、原稿文書が自グループのMFPにより印刷記録(印刷処理)されたものであると判断した場合は、「グループ範囲内」として、ステップS512に移行する。一方、原稿文書が自グループのMFPにより印刷記録(印刷処理)されたものではないと判断した場合は、「グループ範囲外」として、ステップS518に移行する。
【0119】
その他の図4におけるステップS501〜ステップS510、及びステップS512〜ステップS517については先に述べた本実施例と同等の処理を行う。
【0120】
このような方法でグループに属するMFPごとのコピーの制御を行ってもよい。
【0121】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。

【特許請求の範囲】
【請求項1】
画像データに含まれるコード画像データをデコードするデコード手段を有する画像データ出力装置であって、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれていない場合に、前記画像データの出力を行わず、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれている場合に、前記画像データの出力を行う画像データ出力装置。
【請求項2】
前記デコード手段でのデコードにより得られる識別情報は、前記画像データの元となった印刷物の印刷を行った装置のID、前記印刷物を特定するID、ユーザIDのうちの何れかであることを特徴とする請求項1に記載の画像データ出力装置。
【請求項3】
画像データに含まれるコード画像データをデコードするデコード手段を有する画像データ出力装置であって、
前記デコード手段でのデコードにより得られた情報の中に前記画像データの出力を許可することを示す情報が含まれている場合に、前記画像データの出力を行い、
前記デコード手段でのデコードにより得られた情報の中に前記画像データの出力を禁止することを示す情報が含まれている場合で、かつ、前記デコード手段でのデコードにより得られた情報の中の識別情報がサーバで管理されている識別情報に含まれていない場合に、前記画像データの出力を行わず、
前記デコード手段でのデコードにより得られた情報の中に前記画像データの出力を禁止することを示す情報が含まれている場合で、かつ、前記デコード手段でのデコードにより得られた情報の中の識別情報がサーバで管理されている識別情報に含まれている場合に、前記画像データの出力を行う画像データ出力装置。
【請求項4】
画像データに含まれるコード画像データをデコードするデコード工程を有する画像データ出力方法であって、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれていない場合に、前記画像データの出力を行わず、
前記デコード手段でのデコードにより得られた識別情報が、サーバで管理されている識別情報に含まれている場合に、前記画像データの出力を行う画像データ出力方法。
【請求項5】
請求項4に記載の画像データ出力方法をコンピュータに実行させるためのコンピュータよみとり可能なプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−20477(P2012−20477A)
【公開日】平成24年2月2日(2012.2.2)
【国際特許分類】
【出願番号】特願2010−159882(P2010−159882)
【出願日】平成22年7月14日(2010.7.14)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】