JP6658000B2 - 情報処理装置、画像出力制御方法およびプログラム - Google Patents

情報処理装置、画像出力制御方法およびプログラム Download PDF

Info

Publication number
JP6658000B2
JP6658000B2 JP2016013485A JP2016013485A JP6658000B2 JP 6658000 B2 JP6658000 B2 JP 6658000B2 JP 2016013485 A JP2016013485 A JP 2016013485A JP 2016013485 A JP2016013485 A JP 2016013485A JP 6658000 B2 JP6658000 B2 JP 6658000B2
Authority
JP
Japan
Prior art keywords
image data
output
response
destination
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016013485A
Other languages
English (en)
Other versions
JP2017135547A (ja
Inventor
慧 中村
慧 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016013485A priority Critical patent/JP6658000B2/ja
Priority to US15/413,876 priority patent/US20170214829A1/en
Publication of JP2017135547A publication Critical patent/JP2017135547A/ja
Application granted granted Critical
Publication of JP6658000B2 publication Critical patent/JP6658000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0098User intervention not otherwise provided for, e.g. placing documents, responding to an alarm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3269Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs
    • H04N2201/327Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of machine readable codes or marks, e.g. bar codes or glyphs which are undetectable to the naked eye, e.g. embedded codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Description

本発明は、情報処理装置、画像出力制御方法およびプログラムに関する。
従来、電子透かしを用いて画像データの出力を制御する技術が知られている。例えば特許文献1には、画像情報にコピーカウンタ値などの情報を不可視なビットマップパターンとして付加し、画像情報が無制限に印刷されないように印刷回数の制限を行うことが記載されている。
しかし、電子透かしを用いて画像データの出力を制御する従来技術は、画像データの出力可否を装置自体が判断するものであり、人の判断に基づく出力制御が想定されていない。このため、画像データの出力を指示するユーザとは別のユーザによって出力が許可された画像データのみを出力させるといった出力制御ができない。
上述した課題を解決するため、本発明に係る情報処理装置は、画像データに埋め込まれた埋め込み情報を検出する検出手段と、検出された前記埋め込み情報に基づいて、前記画像データの出力を許可するか否かの判断要求を送信する宛先を特定する宛先特定手段と、前記判断要求を前記画像データとともに前記宛先に送信する要求送信手段と、前記判断要求に対する応答を受信する応答受信手段と、前記応答に基づいて、前記画像データを出力するか否かを決定する出力制御手段と、前記応答が前記画像データの出力を許可することを示す場合に、前記画像データの出力に応じて記録されるログを特定する情報を前記画像データに埋め込む埋め込み手段と、を備える。
本発明によれば、画像データの出力を指示するユーザとは別のユーザによって出力が許可された画像データのみを出力させることができるという効果を奏する。
図1は、実施形態の複合機の利用シーンの一例を模式的に示す説明図である。 図2は、実施形態の複合機のハードウェア構成例を示すブロック図である。 図3は、実施形態の複合機のソフトウェア構成例を示すブロック図である。 図4は、実施形態の複合機の機能的な構成例を示すブロック図である。 図5は、埋め込み情報の一例を示す図である。 図6は、アドレス帳の一例を示す図である。 図7は、実施形態の複合機の動作手順の一例を示すフローチャートである。 図8は、操作者によりスキャン送信の実行が指示された場合の複合機の動作例を説明するシーケンス図である。 図9は、操作者によりコピーの実行が指示された場合の複合機の動作例を説明するシーケンス図である。 図10は、スタンプ画像が付加された画像データを出力する複合機の動作例を説明するシーケンス図である。
以下、添付図面を参照しながら、本発明に係る情報処理装置、画像出力制御方法およびプログラムの具体的な実施形態について詳細に説明する。以下で示す実施形態は、情報処理装置の一例である複合機(MFP:Multifunction Peripheral/Printer)に本発明を適用した例であるが、適用例はこれに限らない。本発明は、画像データを出力する機能を持った各種の出力機器、あるいは、これらの出力機器による画像データの出力を制御する各種の制御機器など、様々な情報処理装置に対して有効に適用可能である。
<実施形態の概要>
本実施形態の複合機(「情報処理装置」の一態様)は、あるユーザ(以下、「操作者」と呼ぶ)から画像データの出力が指示された際に、その画像データの出力を許可するか否かの判断を別のユーザ(以下、「承認者」と呼ぶ)に要求する。そして、この判断要求に対する承認者の応答に基づいて、画像データを出力するか否かを決定する。つまり、承認者による承認が必要な画像データの出力を操作者が指示した場合、本実施形態の複合機は、承認者によって画像データの出力が許可された場合にのみ、その画像データを出力する。ここで、画像データの出力とは、例えば、指定された画像データを印刷出力するプリント、スキャナで読み取った画像データを印刷出力するコピー、スキャナで読み取った画像データをネットワーク経由で外部の端末に送信するスキャン送信、スキャナで読み取った画像データをハードディスクなどに蓄積するスキャン蓄積などの動作である。本実施形態の複合機は、操作者がこれらの動作を指示する操作を、ジョブの実行指示として受け付ける。
画像データの出力を許可するか否かの判断要求は、この判断を行うべき承認者が使用する端末装置(例えば、パーソナルコンピュータやスマートフォンなど)を宛先として送信される。この宛先を特定するために、本実施形態では電子透かし技術を用いる。すなわち、本実施形態の複合機は、実行指示されたジョブに係る画像データに電子透かしとして埋め込まれた埋め込み情報を検出し、検出した埋め込み情報に基づいて、判断要求を画像データとともに送信する宛先を特定する。
図1は、本実施形態の複合機1の利用シーンの一例を模式的に示す説明図である。図1の例では、操作者がスキャン送信の実行を指示した場合の複合機1の動作例を模式的に示している。
操作者が複合機1に対してスキャン送信の実行を指示すると、複合機1は、スキャナエンジンを用いて画像データの読み取りを行い、画像データに電子透かしとして埋め込まれた埋め込み情報を検出する。そして、複合機1は、検出した埋め込み情報に基づいて、判断要求を送信する宛先として、例えば、承認者の端末装置2のメールアドレスなどを特定する。そして、複合機1は、埋め込み情報に基づいて特定したメールアドレスを宛先として、画像データの出力を許可するか否かの判断要求を、出力の対象となる画像データとともに送信する。
判断要求を受け取った承認者は、例えば、事前に定められたワークフローに従って、画像データの内容を確認した上で、画像データの出力を許可するか否かを判断する。そして、承認者は、画像データの出力を許可するか否かの判断結果(OK/NG)を、判断要求に対する応答として、端末装置2から複合機1に送信する。図1は、承認者が画像データの出力を許可した場合の例を示している。
複合機1は、承認者の端末装置2から判断要求に対する応答を受信すると、この応答が画像データの出力を許可することを示すもの(OK)であれば、操作者により実行指示されたスキャン送信のジョブを続行し、画像データを指定された送信相手の端末装置3に送信する。一方、判断要求に対する応答が画像データの出力を許可しないことを示すもの(NG)であれば、複合機1は、操作者により実行指示されたスキャン送信のジョブを停止し、画像データを消去する。
本実施形態の複合機1は、例えば、社内のある部署のメンバー(操作者)が、複合機1のスキャン送信の機能を利用して他社の担当者に契約書を送信しようとする場合に、所属長(承認者)が契約書の内容をチェックして、問題のない契約書のみを送信できるようにするといったワークフローにおいて有効に利用できる。この場合、ある部署のメンバーが作成した契約書の画像データに、所属長が使用する端末装置のメールアドレスなどを特定する埋め込み情報が電子透かしとして埋め込まれる。複合機1は、この契約書の画像データに電子透かしとして埋め込まれた埋め込み情報に基づいて所属長の端末装置のメールアドレスなどを特定し、このメールアドレスを宛先として、契約書の画像データとともに判断要求を送信する。以下では、本実施形態の複合機1の具体的な構成例および動作について、さらに詳しく説明する。
<ハードウェア構成>
図2は、本実施形態の複合機1のハードウェア構成例を示すブロック図である。本実施形態の複合機1は、例えば図2に示すように、コントローラ100と、オペレーションパネル110と、FCU(Facsimile Control Unit)120と、USB(Universal Serial Bus)デバイス130と、MLB(Media Link Board)140と、エンジン150とを備える。
オペレーションパネル110は、操作者が各種ジョブの実行指示や設定入力を行ったり、操作者に提示する各種情報を表示したりするユーザインタフェースである。FCU120は、複合機1のファクシミリ機能を制御する制御ユニットである。USBデバイス130は、USBにより複合機1に接続される機器である。MLB140は、画像データのフォーマット変換を行う変換ボードである。エンジン150は、画像の読取を行うスキャナエンジンや印刷を行うプロッタエンジンなどである。
コントローラ100は、複合機1の動作を制御する制御装置である。コントローラ100は、図2に示すように、CPU101と、システムメモリ102と、HDD(Hard Disk Drive)103と、PHY104と、ASIC(Application Specific Integrated Circuit)105とを含む。オペレーションパネル110は、コントローラ100のASIC105に接続されている。また、FCU120、USBデバイス130、MLB140およびエンジン150は、データ転送バス160を介してコントローラ100のASIC105に接続されている。
複合機1における各種の動作制御は、コントローラ100のCPU101が実行する各種ソフトウェアにより実現される。CPU101は、後述のソフトウェア群のコントロールサービス層に属する各種ソフトウェアやハンドラ層に属する各種ソフトウェアを、オペレーションシステム(以下、OSという)上にそれぞれプロセスとして起動して実行させる。さらに、CPU101は、後述のソフトウェア群のアプリケーション層に属する各種ソフトウェアを起動して実行させることで、複合機1における様々な動作を制御する。
<ソフトウェア構成>
図3は、本実施形態の複合機1のソフトウェア構成例を示すブロック図である。複合機1は、例えば図3に示すように、エンジン150およびハードウェア資源170を利用して各種の動作を実現するためのソフトウェア群200を備える。ソフトウェア群200は、UNIX(登録商標)などのOS上に起動されるアプリケーション層およびプラットフォームを含む。なお、ハードウェア資源170は、図2に示したエンジン150以外の他のハードウェア資源(エンジン150とデータのやり取りを行うASIC105など)を想定する。
アプリケーション層は、PRINT(プリンタアプリ)201、COPY(コピーアプリ)202、FAX(ファックスアプリ)203、SCAN(スキャナアプリ)204、NETFILE(ファイル蓄積アプリ)205、電子透かしアプリ206など、画像形成に関わるユーザサービスに固有の処理を行うプログラムを含む。
プラットフォームは、アプリケーション層からの処理要求を解釈してハードウェア資源170の獲得要求を発生するコントロールサービス層と、1つ以上のハードウェア資源170の管理を行ってコントロールサービス層からの獲得要求を調停するSRM(システムリソースマネージャ)210と、SRM210からの獲得要求に応じてハードウェア資源170の管理を行うハンドラ層とを含む。なお、プラットフォームは、予め定義されている関数により、アプリケーション層からの処理要求を受信可能とするAPI225を有するように構成されている。OSは、アプリケーション層およびプラットフォームの各ソフトウェアをプロセスとして並列実行する。
コントロールサービス層は、NCS(ネットワークコントロールサービス)211、OCS(オペレーションパネルコントロールサービス)212、FCS(ファックスコントロールサービス)213、MCS(メモリコントロールサービス)214、ECS(エンジンコントロールサービス)215、DCS(デリバリーコントロールサービス)216、CCS(サーティフィケイションアンドチャージコントロールサービス)217、LCS(ログコントロールサービス)218、UCS(ユーザインフォメーションコントロールサービス)219、SCS(システムコントロールサービス)220など、1つ以上のサービスモジュールを含むように構成されている。
NCS211のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供するものであり、ネットワーク側から各プロトコルによって受信したデータの各アプリケーションへの振り分けや、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。OCS212のプロセスは、オペレーションパネル110の制御を行う。FCS213のプロセスは、アプリケーション層からPSTNまたはISDN網を利用したファックス送受信、バックアップ用のメモリで管理されている各種ファックスデータの登録/引用、ファックス読み取り、ファックス受信印刷などを行うためのAPIを提供する。
MCS214のプロセスは、システムメモリ102の取得および開放、HDD103の利用などのメモリ制御を行う。ECS215のプロセスは、エンジン150およびハードウェア資源170を含むエンジン部の制御を行う。DCS216のプロセスは、蓄積文書の配信などの制御を行う。CCS217のプロセスは、認証と課金に関する制御を行う。LCS218のプロセスは、ログ情報の管理と保持を行う。UCS219のプロセスは、ユーザ情報の管理を行う。SCS220のプロセスは、アプリケーション管理、操作部制御、システム画面表示、LED表示、ハードウェア資源管理、割り込みアプリケーション制御などの処理を行う。
SRM210のプロセスは、SCS220とともにシステムの制御およびハードウェア資源170の管理を行うものである。例えばSRM210のプロセスは、エンジン150に含まれるプロッタやハードウェア資源170などを利用する上位層からの獲得要求に従って調停を行い、実行制御する。具体的に、SRM210のプロセスは、獲得要求されたハードウェア資源170が利用可能であるか(他の獲得要求により利用されていないかどうか)を判定し、利用可能であれば獲得要求されたハードウェア資源170が利用可能である旨を上位層に通知する。また、SRM210のプロセスは、上位層からの獲得要求に対してハードウェア資源170を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作、メモリ確保、ファイル生成など)を直接実施している。
また、ハンドラ層は、ハードウェア資源170に含まれるFCU120の管理を行うFCUH(ファックスコントロールユニットハンドラ)231と、プロセスに対するメモリの割り振りおよびプロセスに割り振ったメモリの管理を行うIMH(イメージメモリハンドラ)232と、ハードウェア資源170に含まれるMLB140を制御するMEU(メディアエディットユーティリティ)233とを含む。SRM210およびFCUH231は、予め定義されている関数によりハードウェア資源170に対する処理要求を送信可能とするエンジンI/F235を利用して、ハードウェア資源170に対する処理要求を行う。
<機能構成>
図4は、本実施形態の複合機1の機能的な構成例を示すブロック図である。複合機1は、上述のハードウェアとソフトウェア(プログラム)との協働により実現される機能的な構成要素として、例えば図4に示すように、操作受付部10と、ジョブ実行管理部20と、埋め込み検出部30(「検出手段」の一態様)と、アドレス帳管理部40と、通知管理部50と、埋め込み実施部60(「埋め込み手段」の一態様)と、後処理実施部70とを備える。
操作受付部10は、オペレーションパネル110を利用した操作者によるジョブの実行指示を受け付けて、実行指示されたジョブの情報をジョブ実行管理部20に受け渡す。操作受付部10は、例えば、図2に示したオペレーションパネル110およびコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(例えば図3に示したOCS212など)との協働により実現される。
ジョブ実行管理部20は、操作者により実行指示されたプリント、コピー、スキャン送信、スキャン蓄積などのジョブの実行を管理する。ジョブ実行管理部20は、サブモジュールとして、画像入力制御部21と、画像出力制御部22(「出力制御手段」の一態様)とを備える。
画像入力制御部21は、実行指示されたジョブに係る画像データの入力を制御する。例えば、実行指示されたジョブがスキャナエンジン(図2および図3のエンジン150)による画像の読み取りを含むものであれば、画像入力制御部21は、スキャナエンジンによる画像データの読み取りを制御する。
画像出力制御部22は、実行指示されたジョブに係る画像データの出力を制御する。例えば、実行指示されたジョブがプリントやコピーであれば、画像出力制御部22は、プロッタエンジン(図2および図3のエンジン150)による画像データの印刷出力を制御する。また、実行指示されたジョブがスキャン送信であれば、画像出力制御部22は、例えば、PHY104からネットワーク経由で外部の端末に画像データを送信する動作を制御する。また、実行指示されたジョブがスキャン配信であれば、画像出力制御部22は、例えば、HDD103などに画像データを格納する動作を制御する。
ここで、特に本実施形態の複合機1では、実行指示されたジョブに係る画像データを出力する前に、ジョブの実行指示を行った操作者とは異なる承認者に対して、画像データの出力を許可するか否かの判断要求を行う。そして、画像出力制御部22は、承認者が画像データの出力を許可した場合にのみ、この画像データを出力させるように制御する。
ジョブ実行管理部20は、例えば、図2に示したコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(例えば図3に示したPRINT201、COPY202、SCAN204、NETFILE205、NCS211、ECS215など)との協働により実現される。
埋め込み検出部30は、実行指示されたジョブに係る画像データ、つまり、画像入力制御部21の制御により入力された画像データに電子透かしとして埋め込まれた埋め込み情報を検出する。なお、画像データに電子透かしとして埋め込まれた埋め込み情報を検出する方式は特に限定されるものではなく、公知技術をそのまま利用できるため、詳細な説明は省略する。埋め込み検出部30は、例えば、図2に示したコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(例えば図3に示した電子透かしアプリ206など)との協働により実現される。
図5は、画像データに埋め込まれた埋め込み情報300の一例を示す図である。本実施形態では、例えば図5に示すように、画像データが作成された作成日時と、画像データを作成した作成者のユーザIDと、画像データの出力に対して承認者の承認が必要であるか否かを示す承認要否と、承認者のユーザIDとを含む埋め込み情報300が画像データに埋め込まれている。承認者が複数存在する場合、埋め込み情報300には、複数の承認者のユーザIDが含まれる。なお、図5に示す埋め込み情報300は一例であり、この例に限定されるものではない。埋め込み情報300は、後述のアドレス帳を参照することで承認者の宛先を特定できる情報が含まれていればよく、例えば、承認者のユーザIDの代わりに承認者の役職(例えば「部長」、「課長」など)を示す情報を含む構成としてもよい。
アドレス帳管理部40は、複合機1の利用者として登録された各ユーザのアドレス帳(「宛先管理情報」の一態様)を管理する。アドレス帳管理部40は、例えば、図2に示したコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(例えば図3に示したUCS219など)との協働により実現される。
図6は、アドレス帳管理部40が管理するアドレス帳400の一例を示す図である。アドレス帳管理部40が管理するアドレス帳400には、例えば図6に示すように、複合機1の利用者として登録された各ユーザのユーザ名、メールアドレス、役職などの情報が、そのユーザに対して個別に割り当てられた固有のユーザIDと対応付けて格納されている。これらの情報は、ユーザの登録時にアドレス帳400に格納される。メールアドレスは、例えば、ユーザが使用する端末装置が電子メールを送受信する際に使用する電子メールアドレスである。なお、図6に示すアドレス帳400は一例であり、この例に限定されるものではない。アドレス帳400は、少なくとも、画像データから検出される埋め込み情報300と判断要求の宛先との対応関係を示す情報を含む構成であればよい。
通知管理部50は、複合機1の外部の端末装置に対する通知の実行を管理する。外部の端末装置に対する通知の実行の一例として、承認者の端末装置を宛先とした判断要求の送信および判断要求に対する応答の受信が含まれる。通知管理部50は、サブモジュールとして、宛先特定部51(「宛先特定手段」の一態様)と、送信制御部52(「要求送信手段」の一態様)と、受信制御部53(「応答受信手段」の一態様)とを備える。
宛先特定部51は、埋め込み検出部30により画像データから検出された埋め込み情報300に基づいて、実行指示されたジョブに係る画像データの出力を許可するか否かの判断要求を送信する宛先を特定する。具体的には、宛先特定部51は、アドレス帳管理部40が管理しているアドレス帳400を参照し、画像データから検出された埋め込み情報300に含まれる承認先のユーザID(あるいは役職)に対応するメールアドレスを、判断要求を送信する宛先として特定することができる。例えば、埋め込み検出部30によって図5に示す埋め込み情報300が検出された場合、宛先特定部51は、図6に示すアドレス帳400を参照して、ユーザID“13”に対応するメールアドレス“ccc@xx.co.jp”と、ユーザID“14”に対応するメールアドレス“ddd@xx.co.jp”とを、判断要求を送信する宛先として特定する。
送信制御部52は、実行指示されたジョブに係る画像データの出力を許可するか否かの判断要求を、実行指示されたジョブに係る画像データとともに、宛先特定部51によって特定された宛先に送信する。例えば、宛先特定部51によってユーザID“13”に対応するメールアドレス“ccc@xx.co.jp”と、ユーザID“14”に対応するメールアドレス“ddd@xx.co.jp”とが宛先として特定された場合、送信制御部52は、これらのメールアドレスを宛先として、上述の判断要求を画像データとともにそれぞれ送信する。具体的には、送信制御部52は、例えば、上述の判断要求を表すメッセージを本文とし、画像データを添付ファイルとして添付した電子メールを、宛先特定部51により特定されたこれらのメールアドレスを宛先として送信する。
受信制御部53は、送信制御部52が送信した判断要求に対する応答(画像データの出力を許可することを示す応答、または画像データの出力を許可しないことを示す応答)を、承認者の端末装置から受信する。例えば、送信制御部52がユーザID“13”に対応するメールアドレス“ccc@xx.co.jp”と、ユーザID“14”に対応するメールアドレス“ddd@xx.co.jp”とを宛先として判断要求を送信した場合、受信制御部53は、これらのメールアドレスで特定される端末装置(ユーザID“13”の承認者(ユーザ名“ccccc”、役職“課長”)の端末装置と、ユーザID“14”の承認者(ユーザ名“ddddd”、役職“部長”)の端末装置)から、判断要求に対する応答をそれぞれ受信する。
受信制御部53により受信された判断要求に対する応答はジョブ実行管理部20に渡されて、ジョブ実行管理部20の画像出力制御部22が、画像データを出力するか否か(実行指示されたジョブを続行するか停止させるか)を決定するために用いられる。すなわち、受信制御部53が受信した応答が画像データの出力を許可することを示すもの(OK)であれば、画像出力制御部22は、操作者により実行指示されたジョブを続行して画像データが出力されるように制御する。一方、受信制御部53が受信した応答が画像データの出力を許可しないことを示すもの(NG)であれば、画像出力制御部22は、画像データを出力させることなく、操作者により実行指示されたジョブを停止させる。
ここで、受信制御部53が複数の応答を受信した場合、画像出力制御部22は、これら複数の応答に基づいて、画像データを出力するか否かを決定する。例えば上述の例で、受信制御部53が、ユーザID“13”の承認者の端末装置と、ユーザID“14”の承認者の端末装置とからそれぞれ応答を受信した場合、画像出力制御部22は、これらの応答がともに画像データの出力を許可するものであった場合に、操作者により実行指示されたジョブを続行して画像データが出力されるように制御する。
また、送信制御部52が判断要求を送信してから所定時間が経過しても受信制御部53が応答を受信しない場合、画像出力制御部22は、画像データの出力を許可しないことを示す応答が受信された場合と同様に、画像データを出力させることなく、操作者により実行指示されたジョブを停止させる(タイムアウト処理)。また、送信制御部52が判断要求を送信してから所定時間が経過しても受信制御部53が応答を受信しない場合、送信制御部52が、宛先特定部51によって特定された宛先に、判断要求を再度送信(リトライ)する構成としてもよい。
通知管理部50は、例えば、図2に示したコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(図3に示したNCS211など)との協働により実現される。
埋め込み実施部60は、受信制御部53が受信した応答が画像データの出力を許可することを示すものである場合に、出力される画像データに対して、この応答に関連する情報を電子透かしとして埋め込む。ここで、応答に関連する情報とは、例えば、画像データの出力を許可した承認者のユーザIDや、画像データの出力が許可されたことをログとして記録管理する場合は、そのログを特定するためのログIDなどである。また、埋め込み実施部60は、こうした応答に関連する情報に限らず、例えば、画像データの出力に応じて記録管理されるデバッグログを特定するためのログIDなどを、出力される画像データに電子透かしとして埋め込むようにしてもよい。
なお、各種の情報を画像データに電子透かしとして埋め込む方式は特に限定されるものではなく、公知技術をそのまま利用できるため、詳細な説明は省略する。埋め込み実施部60は、例えば、図2に示したコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(例えば図3に示した電子透かしアプリ206など)との協働により実現される。
後処理実施部70は、受信制御部53が受信した応答に応じて、実行指示されたジョブに係る画像データに対する後処理を行う。後処理実施部70は、サブモジュールとして、画像加工部71(「画像加工手段」の一態様)と、画像消去部72(「データ消去手段」の一態様)とを備える。
画像加工部71は、受信制御部53が受信した応答が画像データの出力を許可することを示すものであり、画像出力制御部22が操作者により実行指示されたジョブを続行する場合に、出力される画像データに対して、出力が許可されたことを表すスタンプ画像などを付加する。このスタンプ画像は、電子透かしのように人が視認できない情報ではなく、人が視認可能な情報である。スタンプ画像は、例えば、出力された画像データの右上など、予め定められた所定の位置に付加される。なお、スタンプ画像の付加は後処理の一例であり、スタンプ画像の付加とは異なる後処理を行ってもよい。
画像消去部72は、受信制御部53が受信した応答が画像データの出力を許可しないことを示すものであり、画像出力制御部22が操作者により実行指示されたジョブを停止させる場合に、そのジョブに係る画像データ、つまり、画像入力制御部21の制御に応じて入力された画像データを複合機1の内部から消去する。具体的には、画像消去部72は、図2のコントローラ100のシステムメモリ102に一時的に保持された画像データや、HDD103に格納された画像データなどを消去する。
後処理実施部70は、例えば、図2に示したコントローラ100と、コントローラ100のCPU101が実行するソフトウェア(例えば図3に示したMCS214など)との協働により実現される。
<動作説明>
次に、本実施形態の複合機1の動作について説明する。まず、図7を参照して本実施形態の複合機1の動作の概要を説明する。図7は、本実施形態の複合機1の動作手順の一例を示すフローチャートである。
まず、操作受付部10が、操作者によるジョブの実行指示を受け付ける(ステップS1)。
次に、ジョブ実行管理部20の画像入力制御部21による制御のもとで、操作者により実行指示されたジョブに係る画像データが入力される(ステップS2)。
次に、埋め込み検出部30が、ステップS2で入力された画像データに電子透かしとして埋め込まれた埋め込み情報を検出する(ステップS3)。
次に、ジョブ実行管理部20の画像出力制御部22が、ステップS3で検出された埋め込み情報に基づいて、ステップS2で入力された画像データの出力に対して承認者による承認が必要か否かを判定する(ステップS4)。ここで、承認者による承認が不要と判定された場合は(ステップS4:No)、後述のステップS13に処理を移行する。
一方、画像データの出力に対して承認者による承認が必要と判定された場合は(ステップS4:Yes)、通知管理部50の宛先特定部51が、ステップS3で検出された埋め込み情報に基づいて、画像データの出力を許可するか否かの判断要求を送信する宛先を特定する(ステップS5)。
次に、通知管理部50の送信制御部52が、ステップS5で特定された宛先に、ステップS2で入力された画像データと、この画像データの出力を許可するか否かの判断要求とを送信する(ステップS6)。
次に、ジョブ実行管理部20の画像出力制御部22が、ステップS6で送信された判断要求に対する応答を通知管理部50の受信制御部53が受信したか否かを判定し(ステップS7)、受信していない場合は(ステップS7:No)、ステップS6の判断要求の送信から所定時間が経過したか否かをさらに判定する(ステップS8)。そして、ステップS6の判断要求の送信から所定時間が経過しない間は(ステップS8:No)、ステップS7およびステップS8の判定を繰り返す。
ここで、所定時間が経過する前に受信制御部53が応答を受信した場合(ステップS7:Yes)、画像出力制御部22は、受信制御部53が受信した応答が画像データの出力を許可するものか否かを判定する(ステップS9)。そして、受信制御部53が受信した応答が画像データの出力を許可しないものであれば(ステップS9:No)、画像出力制御部22が、操作者により実行指示されたジョブを停止させるとともに、後処理実施部70の画像消去部72が、ステップS2で入力された画像データを消去する(ステップS10)。また、受信制御部53が応答を受信することなく所定時間が経過した場合(ステップS8:Yes)も同様に、画像出力制御部22が、操作者により実行指示されたジョブを停止させるとともに、後処理実施部70の画像消去部72が、ステップS2で入力された画像データを消去する(ステップS10)。
一方、受信制御部53が受信した応答が画像データの出力を許可するものであれば(ステップS9:Yes)、埋め込み実施部60が、ステップS2で入力された画像データに対して、受信した応答に関連する情報を電子透かしとして埋め込む(ステップS11)。さらに、後処理実施部70の画像加工部71が、ステップS2で入力された画像データに対して、後処理の一例として、出力が許可されたことを表すスタンプ画像を付加する(ステップS12)。なお、これらステップS11およびステップS12の処理は必須ではなく、これらの処理を実施する指定がある場合などに実施されればよい。
その後、ジョブ実行管理部20の画像出力制御部22が、実行指示されたジョブに従って画像データを出力させ(ステップS13)、複合機1の一連の動作が終了する。
次に、操作者により実行指示されたジョブがスキャン送信である場合の複合機1の動作例について、図8を参照して説明する。図8は、操作者によりスキャン送信の実行が指示された場合の複合機1の動作例を説明するシーケンス図であり、判断要求に対する応答が画像データの出力を許可するものである場合の例を示している。
まず、操作者が複合機1に対してスキャン送信の実行を指示すると(ステップS101)、この操作者によるスキャン送信の実行指示が操作受付部10によって受け付けられる。そして、操作受付部10からジョブ実行管理部20に対して、画像データの読み取り条件や画像データの送信先の情報などを含むジョブの情報が受け渡される(ステップS102)。
次に、ジョブ実行管理部20が、操作受付部10から受け取ったジョブの情報に基づいてスキャナエンジンを制御し、ジョブに係る画像データの読み取りを行う(ステップS103)。そして、ジョブ実行管理部20は、埋め込み検出部30に対して、ステップS103で読み取った画像データを渡して、埋め込み情報の検出を指示する(ステップS104)。
次に、埋め込み検出部30が、ジョブ実行管理部20からの指示に従って、ジョブ実行管理部20から受け取った画像データに電子透かしとして埋め込まれた埋め込み情報を検出する(ステップS105)。そして、埋め込み検出部30は、画像データから検出した埋め込み情報をジョブ実行管理部20に返す(ステップS106)。
次に、ジョブ実行管理部20は、埋め込み検出部30によって画像データから検出された埋め込み情報に基づき、画像データの出力に対して承認者による承認が必要か否かを判定する(ステップS107)。ここでは、画像データの出力に対して承認者の承認が必要である旨の情報と承認者のユーザIDとが埋め込み情報に含まれているものとする。ジョブ実行管理部20は、この埋め込み情報に基づいて、画像データの出力に対して承認者による承認が必要であると判定し、通知管理部50に対して、画像データと承認者のユーザIDとを渡して、判断要求の送信を指示する(ステップS108)。
次に、通知管理部50が、ジョブ実行管理部20からの指示に従って、まず、アドレス帳管理部40に対してアドレス帳の取得を要求する(ステップS109)。アドレス帳管理部40は、通知管理部50の要求に応じてアドレス帳を読み出し(ステップS110)、通知管理部50に対してアドレス帳を受け渡す(ステップS111)。
次に、通知管理部50は、アドレス帳管理部40から受け取ったアドレス帳を参照し、ジョブ実行管理部20から受け取った承認者のユーザIDに対応するメールアドレスを、判断要求を送信する宛先として特定する(ステップS112)。そして、通知管理部50は、ジョブ実行管理部20から受け取った画像データと、この画像データの出力を許可するか否かの判断要求とを、ステップS112で特定したメールアドレス(承認者の端末装置のメールアドレス)を宛先として送信する(ステップS113)。このとき、通知管理部50は、判断要求を送信する宛先として複数のメールアドレスを特定した場合は、それぞれのメールアドレスを宛先として、画像データの出力を許可するか否かの判断要求を画像データとともに送信する。
その後、通知管理部50は、ステップS113で送信した判断要求に対する応答を承認者の端末装置から受信すると(ステップS114)、この判断要求に対する応答をジョブ実行管理部20に渡す(ステップS115)。ここでは、判断要求に対する応答が画像データの出力を許可するものであるものとする。
ジョブ実行管理部20は、この応答を通知管理部50から受け取ると、スキャン送信のジョブを続行し、ステップS102で操作受付部10から受け取ったジョブの情報に含まれる送信先(送信相手の端末装置)に、ステップS103で読み取った画像データを送信する(ステップS116)。なお、判断要求に対する応答が画像データの出力を許可しないものである場合は、スキャン送信のジョブは停止され、後処理実施部70によって画像データが消去される。
次に、操作者により実行指示されたジョブがコピー(複写印刷)である場合の複合機1の動作例について、図9を参照して説明する。図9は、操作者によりコピーの実行が指示された場合の複合機1の動作例を説明するシーケンス図であり、判断要求に対する応答が画像データの出力を許可するものである場合の例を示している。
まず、操作者が複合機1に対してコピーの実行を指示すると(ステップS201)、この操作者によるコピーの実行指示が操作受付部10によって受け付けられる。そして、操作受付部10からジョブ実行管理部20に対して、画像データの読み取り条件や印刷設定の情報などを含むジョブの情報が受け渡される(ステップS202)。
次に、ジョブ実行管理部20が、操作受付部10から受け取ったジョブの情報に基づいてスキャナエンジンを制御し、ジョブに係る画像データの読み取りを行う(ステップS203)。なお、このステップS203からステップS215までの処理は、図8のステップS103からステップS115までの処理と同様であるため、説明を省略する。
本例では、ジョブ実行管理部20が、ステップS215で通知管理部50から判断要求に対する応答(画像データの出力を許可する旨の応答)を受け取ると、コピージョブを続行し、埋め込み実施部60に対して、ステップS203で読み取った画像データと、画像データの出力を許可した承認者のユーザID(ステップS206で埋め込み検出部30から受け取った埋め込み情報に含まれる承認者のユーザID)とを渡して、情報の埋め込みを指示する(ステップS216)。
次に、埋め込み実施部60が、ジョブ実行管理部20からの指示に従って、ジョブ実行管理部20から受け取った画像データに対して、画像データの出力を許可した承認者のユーザIDを電子透かしとして埋め込む(ステップS217)。そして、埋め込み実施部60は、承認者のユーザIDが電子透かしとして埋め込まれた埋め込み済みの画像データを、ジョブ実行管理部20に返す(ステップS218)。
ジョブ実行管理部20は、埋め込み実施部60から埋め込み済みの画像データを受け取ると、ステップS202で操作受付部10から受け取ったジョブの情報に基づいてプロッタエンジンを制御し、画像データの出力を許可した承認者のユーザIDが電子透かしとして埋め込まれた画像データを印刷出力する(ステップS219)。なお、判断要求に対する応答が画像データの出力を許可しないものである場合は、コピージョブは停止され、後処理実施部70によって画像データが消去される。
なお、本例では、埋め込み実施部60が、印刷出力する画像データに対して、画像データの出力を許可した承認者のユーザIDを電子透かしとして埋め込むものとしたが、画像データの出力が許可されたことを示すログのログID、あるいは、画像データの出力に応じて記録管理されるデバッグログのログIDなどを、電子透かしとして画像データに埋め込むようにしてもよい。また、本例は、操作者によりコピー(複写印刷)の実行が指示された場合の例であるが、スキャン送信やスキャン蓄積など、画像データの出力を伴う他のジョブの実行が操作者により指示されたときも、承認者により画像データの出力が許可された場合に、本例と同様の情報を電子透かしとして埋め込んだ画像データを出力するようにしてもよい。
次に、承認者により画像データの出力が許可された場合に、出力が許可されたことを表すスタンプ画像が付加された画像データを出力する複合機1の動作例について、図10を参照して説明する。図10は、スタンプ画像が付加された画像データを出力する複合機1の動作例を説明するシーケンス図であり、図8の例と同様に、操作者によりスキャン送信の実行が指示された場合の動作例を示している。なお、図10のステップS301からステップS315までの処理は、図8のステップS101からステップS115までの処理と同様であるため、説明を省略する。
本例では、ジョブ実行管理部20が、ステップS315で通知管理部50から判断要求に対する応答(画像データの出力を許可する旨の応答)を受け取ると、スキャン送信のジョブを続行し、後処理実施部70に対して、ステップS303で読み取った画像データを渡して、スタンプ画像の付加を指示する(ステップS316)。
次に、後処理実施部70が、ジョブ実行管理部20からの指示に従って、ジョブ実行管理部20から受け取った画像データに対して、出力が許可されたことを表すスタンプ画像を付加する(ステップS317)。そして、後処理実施部70は、スタンプ画像が付加された画像データを、ジョブ実行管理部20に返す(ステップS318)。
ジョブ実行管理部20は、後処理実施部70からスタンプ画像が付加された画像データを受け取ると、ステップS302で操作受付部10から受け取ったジョブの情報に含まれる送信先(送信相手の端末装置)に、スタンプ画像が付加された画像データを送信する(ステップS319)。なお、判断要求に対する応答が画像データの出力を許可しないものである場合は、スキャン送信のジョブは停止され、後処理実施部70によって画像データが消去される。
なお、本例は、操作者によりスキャン送信の実行が指示された場合の例であるが、コピーやスキャン蓄積など、画像データの出力を伴う他のジョブの実行が操作者により指示されたときも、承認者により画像データの出力が許可された場合に、本例と同様にスタンプ画像が付加された画像データを出力するようにしてもよい。また、図9の例と図10の例とを組み合わせ、承認者により画像データの出力が許可された場合に、承認者のユーザIDなどの情報が電子透かしとして埋め込まれ、かつ、出力が許可されたことを表すスタンプ画像が付加された画像データを出力するようにしてもよい。
<実施形態の効果>
以上、具体的な例を挙げながら詳細に説明したように、本実施形態の複合機1によれば、操作者により実行指示されたジョブに係る画像データから埋め込み情報を検出し、この埋め込み情報に基づいて、画像データの出力を許可するか否かの判断要求を送信する宛先を特定する。そして、特定した宛先に、画像データとともに判断要求を送信し、この判断要求に対する応答に基づいて、画像データを出力するか否かを決定する。したがって、この複合機1によれば、画像データの出力を指示する操作者とは別のユーザである承認者によって出力が許可された画像データのみを出力させることができる。
また、本実施形態の複合機1によれば、判断要求に対する応答が画像データの出力を許可することを示す場合に、例えば承認者のユーザIDなど、応答に関連する情報を画像データに埋め込んで出力させることにより、出力された画像データをもとに、この画像データの出力を誰が許可したかなどを判別することが可能となる。
また、本実施形態の複合機1によれば、画像データから検出された埋め込み情報に基づいて複数の宛先が特定された場合に、複数の宛先に判断要求を画像データとともに送信し、これら複数の判断要求に対応する複数の応答に基づいて画像データを出力するか否かを決定することにより、複数の承認者による承認が必要となるワークフローなどにも対応することが可能となる。
また、本実施形態の複合機1によれば、画像データに埋め込まれた埋め込み情報と宛先との対応関係を示すアドレス帳を参照して、判断要求の宛先を特定することにより、判断要求の宛先を簡便かつ適切に特定することが可能となる。例えば、アドレス帳にユーザごとの役職とメールアドレスとが対応付けて格納されている場合、承認者の役職を示す埋め込み情報を画像データに埋め込む構成とすることで、判断要求の宛先を特定することができる。
また、本実施形態の複合機1によれば、判断要求を送信してから所定時間が経過しても判断要求に対する応答を受信しない場合に、画像データを出力しないと決定する(実行指示されたジョブを停止させる)ことにより、処理途中のジョブが残り続けるのを防ぐことができる。
また、本実施形態の複合機1によれば、判断要求を送信してから所定時間が経過しても判断要求に対する応答を受信しない場合に、特定した宛先に判断要求を再度送信することにより、判断要求に対する応答を承認者に促すことができる。
また、本実施形態の複合機1によれば、判断要求に対する応答が画像データの出力を許可することを示す場合に、画像データの出力に応じて記録されるデバッグログを特定するログIDなどの情報を画像データに埋め込んで出力させることにより、画像データが出力された経緯などを後からトレースすることができる。
また、本実施形態の複合機1によれば、判断要求に対する応答が画像データの出力を許可しないことを示す場合に、その画像データを消去することにより、複合機1内に残った画像データが不正に流出するのを有効に防止することができる。
また、本実施形態の複合機1によれば、判断要求に対する応答が画像データの出力を許可することを示す場合に、出力が許可されたことを表すスタンプ画像を画像データに付加して出力させることにより、出力された画像データが、出力が許可された画像データであることを明確に認識させることができる。
<補足説明>
本実施形態の複合機1の上述した機能的な構成要素は、一例として、図2に示したコントローラ100のように、コンピュータシステムとして構成されたハードウェアと、このハードウェアを用いて実行されるプログラム(ソフトウェア)との協働により実現することができる。この場合、複合機1の機能的な構成要素を実現するプログラムは、例えば、コントローラ100内部のHDD103などに予め格納して提供することができる。また、このプログラムは、例えば、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disc)などのコンピュータ読み取り可能な記録媒体に記録して提供するようにしてもよい。また、このプログラムを、ネットワークに接続された他のコンピュータ上に格納し、ネットワーク経由で複合機1にダウンロードさせることにより提供するように構成してもよい。また、これらのプログラムを、ネットワーク経由で提供または配布するように構成してもよい。
本実施形態の複合機1で実行されるプログラムは、例えば、複合機1の上述した各機能的な構成要素(操作受付部10、ジョブ実行管理部20(画像入力制御部21、画像出力制御部22)、埋め込み検出部30、アドレス帳管理部40、通知管理部50(宛先特定部51、送信制御部52、受信制御部53)、埋め込み実施部60、後処理実施部(画像加工部71、画像消去部72))に対応するプログラムコンポーネントを含むモジュール構成となっている。そして、実際のハードウェアとしては、例えば、コントローラ100のCPU101がHDD103などからこのプログラムを読み出して実行することにより、これらの機能的な構成要素がシステムメモリ102などの主記憶部上にロードされ、これらの機能的な構成要素が主記憶部上に生成されるようになっている。また、複合機1の上述した機能的な構成要素は、その一部または全部を、例えばコントローラ100内のASIC105などのハードウェアを用いて実現することも可能である。
以上、本発明の具体的な実施形態について説明したが、上述した実施形態は本発明の一適用例を示したものである。本発明は、上述した実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で様々な変形や変更を加えて具体化することができる。
1 複合機
10 操作受付部
20 ジョブ実行管理部
21 画像入力制御部
22 画像出力制御部
30 埋め込み検出部
40 アドレス帳管理部
50 通知管理部
51 宛先特定部
52 送信制御部
53 受信制御部
60 埋め込み実施部
70 後処理実施部
71 画像加工部
72 画像消去部
特開2001−184184号公報

Claims (10)

  1. 画像データに埋め込まれた埋め込み情報を検出する検出手段と、
    検出された前記埋め込み情報に基づいて、前記画像データの出力を許可するか否かの判断要求を送信する宛先を特定する宛先特定手段と、
    前記判断要求を前記画像データとともに前記宛先に送信する要求送信手段と、
    前記判断要求に対する応答を受信する応答受信手段と、
    前記応答に基づいて、前記画像データを出力するか否かを決定する出力制御手段と、
    前記応答が前記画像データの出力を許可することを示す場合に、前記画像データの出力に応じて記録されるログを特定する情報を前記画像データに埋め込む埋め込み手段と、
    を備える情報処理装置。
  2. 前記応答が前記画像データの出力を許可することを示す場合に、前記応答に関連する情報を前記画像データに埋め込む埋め込み手段をさらに備える、請求項1に記載の情報処理装置。
  3. 前記宛先特定手段は、複数の前記宛先を特定し、
    前記要求送信手段は、複数の前記宛先に前記判断要求を前記画像データとともに各々送信し、
    前記応答受信手段は、複数の前記宛先に各々送信された前記判断要求に対応する複数の前記応答を受信し、
    前記出力制御手段は、複数の前記応答に基づいて、前記画像データを出力するか否かを決定する、請求項1または2に記載の情報処理装置。
  4. 前記宛先特定手段は、前記埋め込み情報と前記宛先との対応関係を示す宛先管理情報を参照して、検出された前記埋め込み情報に対応する前記宛先を特定する、請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記出力制御手段は、前記要求送信手段が前記判断要求を送信してから所定時間が経過しても前記応答受信手段が前記応答を受信しない場合は、前記画像データを出力しないと決定する、請求項1乃至4のいずれか一項に記載の情報処理装置。
  6. 前記要求送信手段は、前記判断要求を送信してから所定時間が経過しても前記応答受信手段が前記応答を受信しない場合に、前記宛先に前記判断要求を再度送信する、請求項1乃至4のいずれか一項に記載の情報処理装置。
  7. 前記応答が前記画像データの出力を許可しないことを示す場合に、前記画像データを消去するデータ消去手段をさらに備える、請求項1乃至のいずれか一項に記載の情報処理装置。
  8. 前記応答が前記画像データの出力を許可することを示す場合に、出力が許可されたことを表すスタンプ画像を前記画像データに付加する画像加工手段をさらに備える、請求項1乃至のいずれか一項に記載の情報処理装置。
  9. 情報処理装置により実行される画像出力制御方法であって、
    画像データに埋め込まれた埋め込み情報を検出するステップと、
    検出された前記埋め込み情報に基づいて、前記画像データの出力を許可するか否かの判断要求を送信する宛先を特定するステップと、
    前記判断要求を前記画像データとともに前記宛先に送信するステップと、
    前記判断要求に対する応答を受信するステップと、
    前記応答に基づいて、前記画像データを出力するか否かを決定するステップと、
    前記応答が前記画像データの出力を許可することを示す場合に、前記画像データの出力に応じて記録されるログを特定する情報を前記画像データに埋め込むステップと、
    を含む画像出力制御方法。
  10. コンピュータに、
    画像データに埋め込まれた埋め込み情報を検出する機能と、
    検出された前記埋め込み情報に基づいて、前記画像データの出力を許可するか否かの判断要求を送信する宛先を特定する機能と、
    前記判断要求を前記画像データとともに前記宛先に送信する機能と、
    前記判断要求に対する応答を受信する機能と、
    前記応答に基づいて、前記画像データを出力するか否かを決定する機能と、
    前記応答が前記画像データの出力を許可することを示す場合に、前記画像データの出力に応じて記録されるログを特定する情報を前記画像データに埋め込む機能と、
    を実現させるためのプログラム。
JP2016013485A 2016-01-27 2016-01-27 情報処理装置、画像出力制御方法およびプログラム Active JP6658000B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016013485A JP6658000B2 (ja) 2016-01-27 2016-01-27 情報処理装置、画像出力制御方法およびプログラム
US15/413,876 US20170214829A1 (en) 2016-01-27 2017-01-24 Information processing apparatus, image output control method, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016013485A JP6658000B2 (ja) 2016-01-27 2016-01-27 情報処理装置、画像出力制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2017135547A JP2017135547A (ja) 2017-08-03
JP6658000B2 true JP6658000B2 (ja) 2020-03-04

Family

ID=59359791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016013485A Active JP6658000B2 (ja) 2016-01-27 2016-01-27 情報処理装置、画像出力制御方法およびプログラム

Country Status (2)

Country Link
US (1) US20170214829A1 (ja)
JP (1) JP6658000B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7059534B2 (ja) * 2017-07-28 2022-04-26 株式会社リコー 画像処理装置および画像処理方法
JP7234551B2 (ja) * 2018-09-19 2023-03-08 京セラドキュメントソリューションズ株式会社 情報処理装置
JP2022012854A (ja) * 2020-07-02 2022-01-17 富士フイルムビジネスイノベーション株式会社 情報処理装置
JP2022126334A (ja) * 2021-02-18 2022-08-30 キヤノン株式会社 画像処理装置、画像処理方法及びプログラム
JP2022139239A (ja) * 2021-03-11 2022-09-26 キヤノン株式会社 情報処理装置とプログラム及び画像処理方法
JP2022139237A (ja) * 2021-03-11 2022-09-26 キヤノン株式会社 情報処理装置とプログラム及び画像処理方法
US11616894B1 (en) * 2022-03-03 2023-03-28 Xerox Corporation Method and apparatus to add machine readable codes to limit reproduction of documents

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4400993A (en) * 1992-06-12 1994-01-04 Dow Chemical Company, The Secure front end communication system and method for process control computers
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US6839842B1 (en) * 1996-12-27 2005-01-04 Intel Corporation Method and apparatus for authenticating information
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US20020129255A1 (en) * 1998-08-31 2002-09-12 Chikako Tsuchiyama Digital signature or electronic seal authentication system and recognized mark management program
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US7406214B2 (en) * 1999-05-19 2008-07-29 Digimarc Corporation Methods and devices employing optical sensors and/or steganography
US7475246B1 (en) * 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US20030078880A1 (en) * 1999-10-08 2003-04-24 Nancy Alley Method and system for electronically signing and processing digital documents
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
DE60135125D1 (de) * 2000-05-15 2008-09-11 Nifty Corp Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren
US20050071283A1 (en) * 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
US6915424B1 (en) * 2000-06-01 2005-07-05 Intel Corporation Method for theft detection and notification via a network
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7039116B1 (en) * 2000-11-07 2006-05-02 Cisco Technology, Inc. Methods and apparatus for embedding and format conversion of compressed video data
US8103877B2 (en) * 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US6965683B2 (en) * 2000-12-21 2005-11-15 Digimarc Corporation Routing networks for use with watermark systems
US7098931B2 (en) * 2001-03-05 2006-08-29 Digimarc Corporation Image management system and methods using digital watermarks
US6664976B2 (en) * 2001-04-18 2003-12-16 Digimarc Corporation Image management system and methods using digital watermarks
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7437437B2 (en) * 2001-04-25 2008-10-14 Hewlett-Packard Development Company, L.P. Access authentication for distributed networks
US7958359B2 (en) * 2001-04-30 2011-06-07 Digimarc Corporation Access control systems
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US20040078331A1 (en) * 2002-10-17 2004-04-22 Fakih Adonis El Payment system using electronic stamps
US7707624B2 (en) * 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4514473B2 (ja) * 2004-02-23 2010-07-28 富士通株式会社 コンピュータシステム、中央装置及びプログラム実行方法
US20150012339A1 (en) * 2004-06-01 2015-01-08 Daniel W. Onischuk Computerized voting system
US20120210119A1 (en) * 2004-06-14 2012-08-16 Arthur Baxter Method and Apparatus for Secure Internet Browsing
US20060137018A1 (en) * 2004-11-29 2006-06-22 Interdigital Technology Corporation Method and apparatus to provide secured surveillance data to authorized entities
US8397287B2 (en) * 2006-08-21 2013-03-12 Citrix Systems, Inc. Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute
US20070022467A1 (en) * 2005-07-22 2007-01-25 Walter Filbrich Method and system for limiting access to a shared network device
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
US7899114B2 (en) * 2005-11-21 2011-03-01 Physical Optics Corporation System and method for maximizing video RF wireless transmission performance
US8078788B2 (en) * 2005-12-08 2011-12-13 Sandisk Technologies Inc. Media card command pass through methods
US8351946B2 (en) * 2005-12-20 2013-01-08 At&T Intellectual Property I, L.P. Method for seamless communications between a communication device and wireless access points
EP1887513A3 (en) * 2006-08-08 2010-04-07 GCS Research LLC Digital watermarking for geospatial images
US20100161993A1 (en) * 2006-10-25 2010-06-24 Darcy Mayer Notary document processing and storage system and methods
US9131078B2 (en) * 2007-07-27 2015-09-08 Lagavulin Limited Apparatuses, methods, and systems for a portable, image-processing transmitter
US20100332404A1 (en) * 2009-06-29 2010-12-30 David Valin Method and mechanism for protection, sharing, storage, accessing, authentication, certification, attachment and tracking anything in an electronic network
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US20110283368A1 (en) * 2010-05-11 2011-11-17 Massimiliano Gasparri Identification and end-use differentiation in digital media
US9538040B2 (en) * 2011-12-16 2017-01-03 University Of Maryland, College Park Active sensing for dynamic spectrum access
US8677132B1 (en) * 2012-01-06 2014-03-18 Narus, Inc. Document security
US10080136B2 (en) * 2012-12-25 2018-09-18 At&T Mobility Ip, Llc Credibility token system for over the air multi-programming of a wireless device and method of operation
US9141823B2 (en) * 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
WO2014182638A2 (en) * 2013-05-04 2014-11-13 Christopher Decharms Mobile security technology
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
US9251376B2 (en) * 2013-11-15 2016-02-02 International Business Machines Corporation Method and system to warn the user in the event of potential confidential document security violations
CA2978920A1 (en) * 2013-12-08 2015-06-11 Mao Ye Digital token system for physical medium digitalization and physical store optimization
US9990513B2 (en) * 2014-12-29 2018-06-05 Entefy Inc. System and method of applying adaptive privacy controls to lossy file types

Also Published As

Publication number Publication date
JP2017135547A (ja) 2017-08-03
US20170214829A1 (en) 2017-07-27

Similar Documents

Publication Publication Date Title
JP6658000B2 (ja) 情報処理装置、画像出力制御方法およびプログラム
JP5022362B2 (ja) 走査システムおよび方法
US8040544B2 (en) Image output system having image log recording function, and log recording method in image output system
US6947182B1 (en) Network system and control method of the same
US8422063B2 (en) Image forming apparatus, printing job carrying out method and computer readable information recording medium
JP5428668B2 (ja) ライセンス管理サーバ、ライセンス管理方法およびプログラム
US8693034B2 (en) Image processing method, apparatus, and computer-readable storage medium for computer program that retrieves a condition input screen
JP2011065296A (ja) 画像処理装置、遠隔管理システム、ライセンス更新方法、およびライセンス更新プログラム
CN103116479A (zh) 打印系统及控制方法
US8767242B2 (en) Image processing apparatus, output control system, output control method
CN104469056A (zh) 信息处理系统、设备和信息处理方法
US9250840B2 (en) Image forming apparatus capable of executing applications, image forming method, and recording medium
US20170257525A1 (en) Image processing apparatus, image processing method, and computer program product
US8089661B2 (en) Embedding authentication information to prevent document spoofing
JP5672347B2 (ja) ライセンス管理システムおよびライセンス管理方法
JP6690313B2 (ja) 情報処理システムおよび情報処理方法
US20170201644A1 (en) Image forming apparatus and notification method
JP2015035705A (ja) 画像形成装置、情報処理方法及びプログラム
JP3802451B2 (ja) 画像形成装置,蓄積文書出力方法および蓄積文書出力システム
US20170026549A1 (en) Information processing system, information processing method, and recording medium
JP5482297B2 (ja) ライセンス管理システム、ライセンス管理方法およびプログラム
JP5423259B2 (ja) 画像形成装置、ファックス送信方法、およびファックス送信プログラム
JP5325818B2 (ja) 画像形成システムおよびユーザマネージャサーバ装置
JP7059534B2 (ja) 画像処理装置および画像処理方法
JP4024085B2 (ja) 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200120

R151 Written notification of patent or utility model registration

Ref document number: 6658000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151