JP2003134327A - 画像読取装置およびプログラム - Google Patents

画像読取装置およびプログラム

Info

Publication number
JP2003134327A
JP2003134327A JP2001331936A JP2001331936A JP2003134327A JP 2003134327 A JP2003134327 A JP 2003134327A JP 2001331936 A JP2001331936 A JP 2001331936A JP 2001331936 A JP2001331936 A JP 2001331936A JP 2003134327 A JP2003134327 A JP 2003134327A
Authority
JP
Japan
Prior art keywords
unit
image
image data
user
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001331936A
Other languages
English (en)
Other versions
JP4147764B2 (ja
Inventor
Takanori Masui
隆徳 益井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2001331936A priority Critical patent/JP4147764B2/ja
Publication of JP2003134327A publication Critical patent/JP2003134327A/ja
Application granted granted Critical
Publication of JP4147764B2 publication Critical patent/JP4147764B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 スキャナ装置において、オリジナル画像の読
取出力物が、不正複写されるのを防止したり、不正持出
の経路を追跡することができるようにする。 【解決手段】 ユーザ認証部32は、スキャナ装置1を
操作するユーザを認証する。出力先指定部30は、認証
済ユーザから指定された画像データの出力先を取り込
む。画像読取部20は、原稿の画像を読み取る。電子透
かし検出部22は、画像に付加されている電子透かしか
ら原稿出所源の識別情報を検出し通知部40に入力す
る。通知部40は、電子透かしが示す出所源ユーザに、
画像が読み取られた旨を警告通知する。電子透かし生成
部34は、認証済ユーザや出力先を示す電子透かしを生
成する。電子透かし付加部42は、この電子透かしを、
読取画像に付加する。画像データ出力部44は、この電
子透かしが付加された画像データを、出力先指定部30
により指定された出力先に出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、原稿の画像を読み
取り、この読み取った画像を表す画像データを出力する
画像読取装置、およびコンピュータを利用して原稿の画
像を読み取って画像データを出力するためのプログラム
に関する。
【0002】
【従来の技術】原稿の画像を読み取る画像読取装置、い
わゆるスキャナ装置が種々の分野で利用されている。た
とえば単体で使用されることもあれば、複写装置などに
組み込まれて使用されることもある。
【0003】一方近年では、デジタル画像処理技術やイ
ンターネットなどの通信技術の発展に伴い、スキャナ装
置で取り込んだ画像を、デジタルデータで送信すること
が簡単になされるようになっている。たとえば、ネット
ワークに直接あるいは間接的に接続し、読み取った原稿
の画像データを指定した送信先へ送信する機能を有する
スキャナ装置が普及している。また、この種のスキャナ
装置では、たとえばネットワーク上のプリンタを指定し
てIPP(Internet Printing Protocol)により画像デ
ータをプリンタに送信して印刷したり、ネットワーク上
のFTP(FileTransfer Protocol)サーバを指定し
て、FTPにより画像データをFTPサーバに送信格納
したり、あるいは宛先アドレスを指定して、SMTP
(Simple Mail Transfer Protocol) により画像データ
を電子メールで宛先へ送信したりすることができる。
【0004】デジタル画像は、画像の劣化の心配なしに
複写され得るし、また広範囲の要求に合致する高品質画
像を提供するために容易に修正され、高められ、あるい
は適合され得るので魅力的である一方、デジタル画像の
これらの特性は、画像における著作権の保護や、無権限
の複製行為の出所を検出し、その正体を確認することを
望む画像のオーナー(たとえば原稿の出所源や原稿内の
画像の著作者)にとって心配の源になる。たとえば、ス
キャナ装置からネットワーク接続された送信先の機器に
画像データを送信する場合には、第3者が画像データを
盗聴したり、スキャナ装置になりすまして別の画像デー
タを送り付けたり、画像データを改竄するなどの問題が
生じ得る。
【0005】
【発明が解決しようとする課題】このため近年では、デ
ジタル画像を取り扱う際の、盗聴、なりすまし、あるい
は改竄などを防止する技術(以下纏めて画像を秘匿化す
る技術という)が検討されている。画像を秘匿化する技
術としては、たとえば公開鍵方式あるいは秘密鍵方式な
どの暗号化技術を利用する方法が有効である。たとえば
IPPやFTPを使った画像データの送信では、SSL
(Secure Socket Layer) により通信路を暗号化するこ
とで第3者が画像データを盗聴するのを防止することが
できる。また、通信路の暗号化だけでは不十分な場合に
は、コンテンツである画像データそのものを暗号化した
り、電子署名を付加することもある。たとえば画像デー
タをXML(Extensible Markup Language)フォーマッ
トに変換し、これにXML暗号やXML署名による暗号
化や電子署名をすると、盗聴や画像データ生成者(スキ
ャン送信操作者)のなりすまし、あるいは画像データの
改竄を防止することができる。
【0006】また、SMTPを使った画像データの電子
メール送信では、S/MIME(Secure Multipurpose
Internet Mail Extension) などの暗号メール技術によ
り電子メールの暗号化と電子署名をすることにより、電
子メールに添付されている画像データの盗聴、画像デー
タ生成者(スキャン送信操作者)のなりすましや画像デ
ータの改竄を防止することができる。
【0007】このように暗号化技術を利用すれば、電子
データである画像データの秘匿性や画像データ生成者
(スキャン送信操作者)の確認性を確保することできる
が、電子データである画像データをプリンタなどで印刷
出力してしまうと、その印刷出力物には秘匿性や画像デ
ータ生成者(スキャン送信操作者)の確認性が残らなく
なってしまう。このため、画像データの印刷出力物が、
第3者によって比較的容易に不正に複写されてしまった
り、印刷出力物が第3者によって不正に持ち出された場
合にその流出経路を追跡することができないといった問
題が生じる。
【0008】なお、画像データの印刷出力物の不正複写
や、不正持出し時の流出経路を追跡できないといった問
題は、ネットワーク接続された機器に画像データを出力
する場合だけでなく、スキャナ装置に直接接続されたプ
リンタで印刷した印刷物の場合にも生じ得る。ネットワ
ーク接続された機器に出力した場合の方が、前記の問題
が生じ易いにすぎない。つまり現状では、電子データレ
ベルでの秘匿性を印刷物になった後も維持することはで
きていない。
【0009】本発明は、上記事情に鑑みてなされたもの
であり、電子データレベルでの秘匿性を印刷物になった
後も維持することができる画像読取装置、並びにコンピ
ュータを利用してソフトウェア的に画像読取りと画像デ
ータの出力とを実現するプログラムを提供することを目
的とする。たとえば、スキャナ装置で読み取った画像が
プリンタなどで印刷されて印刷出力物となっても、この
印刷出力物が第3者によって不正に複写されるのを防止
することができる画像読取装置およびプログラムを提供
することを第1の目的とする。また、スキャナ装置で読
み取った画像がプリンタなどで印刷されて印刷出力物と
なり第3者に不正に持ち出された場合に、その流出経路
を追跡できる画像読取装置およびプログラムを提供する
ことを第2の目的とする。
【0010】
【課題を解決するための手段】すなわち、本発明に係る
第1の画像読取装置は、原稿の画像を読み取って画像デ
ータを得る画像読取部と、画像読取部が読み取った画像
データに付加されている電子透かしを検出する電子透か
し検出部と、電子透かし検出部が電子透かしを検出した
ことを条件に、所定の通知先に、画像読取部が原稿の画
像を読み取った旨を示す通知をする通知部とを備えた。
【0011】また本発明に係る第2の画像読取装置は、
当該画像読取装置の操作を行なうユーザを認証するユー
ザ認証部と、原稿の画像を読み取って画像データを得る
画像読取部と、画像読取部が読み取った画像データに付
加されている、ユーザが原稿へのアクセスを許可されて
いるか否かを判定するために用いられる判定情報が示さ
れた電子透かしを検出する電子透かし検出部と、電子透
かし検出部により検出された判定情報に基づいて、ユー
ザ認証部が認証したユーザが原稿へのアクセスを許可さ
れているか否かを判定する比較判定部と、比較判定部の
判定結果が許可されていないと示していることを条件
に、画像読取部が読み取った画像データの出力を禁止さ
せる出力禁止制御部とを備えた。
【0012】また本発明に係る第3の画像読取装置は、
当該画像読取装置の操作を行なうユーザを認証するユー
ザ認証部と、原稿の画像を読み取って画像データを得る
画像読取部と、画像読取部が読み取った画像データに付
加されている、ユーザが前記原稿へのアクセスを許可さ
れているか否かを判定するために用いられる判定情報が
示された電子透かしを検出する電子透かし検出部と、電
子透かし検出部により検出された判定情報に基づいて、
ユーザ認証部が認証したユーザが原稿へのアクセスを許
可されているか否かを判定する比較判定部と、比較判定
部の判定結果が許可されていないと示していることを条
件に、画像読取部が読み取った画像データに所定の警告
マークを付加する警告付加部と、警告付加部により警告
マークが付加された画像データを出力する画像データ出
力部とを備えた。
【0013】また本発明に係る第4の画像読取装置は、
当該画像読取装置の操作を行なうユーザを認証するユー
ザ認証部と、原稿の画像を読み取って画像データを得る
画像読取部と、画像読取部が読み取った画像データに付
加されている、ユーザが原稿へのアクセスを許可されて
いるか否かを判定するために用いられる判定情報が示さ
れた電子透かしを検出する電子透かし検出部と、電子透
かし検出部により検出された判定情報に基づいて、ユー
ザ認証部が認証したユーザが原稿へのアクセスを許可さ
れているか否かを判定する比較判定部と、比較判定部の
判定結果が許可されていると示していることを条件に、
画像読取部が読み取った画像データに付加されているウ
ォーターマークを除去するウォーターマーク除去部と、
ウォーターマーク除去部によりウォーターマークが除去
された画像データを出力する画像データ出力部とを備え
た。
【0014】また本発明に係る第5の画像読取装置は、
原稿へのアクセスを許可する複数のユーザを設定する許
可ユーザ設定部と、原稿の画像を読み取って画像データ
を得る画像読取部と、許可ユーザ設定部により設定され
たアクセスが許可されたユーザに関する情報に基づい
て、ユーザが原稿へのアクセスを許可されているか否か
を判定するために用いられる判定情報を表す電子透かし
を生成する電子透かし生成部と、電子透かし生成部によ
り生成された電子透かしを、画像読取部が取得した画像
データに付加する電子透かし付加部と、電子透かし付加
部により電子透かしが付加された画像データを出力する
画像データ出力部とを備えた。
【0015】また本発明に係る第6の画像読取装置は、
原稿の画像を読み取って画像データを得る画像読取部
と、画像読取部が読み取った画像データに、解除鍵を用
いることで除去可能なウォーターマークを付加するウォ
ーターマーク付加部と、画像データに付加されたウォー
ターマークを解除するための情報を、画像データの出力
先の解除鍵を用いて暗号化する解除情報暗号化部と、ウ
ォーターマーク付加部によりウォーターマークが付加さ
れた画像データと、解除情報暗号化部により暗号化され
た解除鍵とを対応付けて出力先に出力する画像データ出
力部とを備えた。
【0016】また、従属項に記載された発明は、本発明
に係る画像読取装置のさらなる有利な具体例を規定す
る。さらに、本発明に係るプログラムは、本発明に係る
画像読取装置を、電子計算機(コンピュータ)を用いて
ソフトウェアで実現するために好適なものである。な
お、プログラムは、コンピュータ読取り可能な記憶媒体
に格納されて提供されてもよいし、有線あるいは無線に
よる通信手段を介して配信されてもよい。
【0017】
【作用】本発明に係る第1の画像読取装置においては、
読取画像に電子透かしが含まれているとき、通知部は、
所定の通知先、たとえば管理者、あるいは電子透かしに
より識別されるユーザや著作者に、画像読取りがなされ
たこと通知をする。
【0018】本発明に係る第2の画像読取装置において
は、読取画像に電子透かしが含まれていて、その電子透
かしはユーザが原稿へのアクセスを許可されているか否
かを判定するために用いられる判定情報を示しており、
この判定情報に基づいてユーザ認証部が認証したユーザ
が原稿へのアクセスを許可されているか否かを判定した
ときに、画像読取装置の操作者が許可されていないユー
ザに該当するときには、出力禁止制御部は、読み取った
画像データの出力を禁止させる。
【0019】本発明に係る第3の画像読取装置において
は、読取画像に電子透かしが含まれていて、その電子透
かしはユーザが原稿へのアクセスを許可されているか否
かを判定するために用いられる判定情報を示しており、
この判定情報に基づいてユーザ認証部が認証したユーザ
が原稿へのアクセスを許可されているか否かを判定した
ときに、画像読取装置の操作者が許可されていないユー
ザに該当するときには、警告付加部は読み取った画像デ
ータに所定の警告マークを付加し、画像データ出力部
は、警告マークが付加された画像データを出力する。
【0020】本発明に係る第4の画像読取装置において
は、読取画像に電子透かしが含まれていて、その電子透
かしはユーザが原稿へのアクセスを許可されているか否
かを判定するために用いられる判定情報を示しており、
この判定情報に基づいてユーザ認証部が認証したユーザ
が原稿へのアクセスを許可されているか否かを判定した
ときに、画像読取装置の操作者が許可されているユーザ
に該当するときには、ウォーターマーク除去部は読み取
った画像データに付加されているウォーターマークを除
去し、画像データ出力部はウォーターマークが除去され
た画像データを出力する。
【0021】本発明に係る第5の画像読取装置において
は、許可ユーザ設定部は、原稿へのアクセスを許可する
複数のユーザを設定する。そして、電子透かし生成部が
前記アクセスが許可されたユーザに関する情報に基づい
て、ユーザが原稿へのアクセスを許可されているか否か
を判定するために用いられる判定情報を表す電子透かし
を生成し、電子透かし付加部は、この電子透かしを読み
取った画像データに付加する。画像データ出力部は、こ
の電子透かしが付加された画像データを出力する。
【0022】本発明に係る第6の画像読取装置において
は、ウォーターマーク付加部は、読み取った画像データ
に、解除鍵を用いることで除去可能なウォーターマーク
を付加する。解除情報暗号化部は、ウォーターマークを
解除するための情報を出力先の解除鍵を用いて暗号化す
る。データ出力部は、ウォーターマークが付加された画
像データと、暗号化された解除鍵とを対応付けて出力先
に出力する。
【0023】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について詳細に説明する。
【0024】図1は、本発明に係るスキャナ装置の概略
構成を示すとともに、周辺機器との接続態様の一例を示
すブロック図である。スキャナ装置1は、その主要部で
ある読取出力部10と、CPU,RAM,ROMなどを
有し、スキャナ装置1の全体を制御する読取制御部12
と、読取出力部10により読み取られた原稿の画像デー
タなどを記憶する記憶媒体の一例であるハードディスク
14と、外部機器とのインターフェース機能を有するI
/F部16と、スキャナ装置1の状態表示やユーザの操
作指示入力、あるいはユーザ認証時のユーザ名とパスワ
ードの入力などをするための操作表示部18と、スマー
トカードリーダ19とを備える。I/F部16は、ネッ
トワーク・インタフェース機能とローカル・インタフェ
ース機能とを備える。ネットワーク・インタフェース機
能の部分は、たとえばネットワーク(有線接続であるか
無線接続であるかは問わない)9上に接続されたプリン
タ3やFTPサーバ4などに、画像データを送信する。
一方ローカル・インタフェース機能の部分は、スキャナ
装置1に直接(ローカル)接続されたプリンタ5によ
り、読み取った画像を印刷する場合に利用される。スマ
ートカードリーダ19は、たとえば、ユーザ認証などに
利用される。
【0025】図2は、スキャナ装置1の主要部である読
取出力部10の第1実施形態を示すブロック図である。
この第1実施形態は、元の原稿(オリジナル画像データ
を含む)の印刷出力物を読取対象原稿とする態様であ
る。第1実施形態の読取出力部10は、印刷物の画像を
読み取る画像読取部20と、画像データに付加されてい
るユーザが原稿へのアクセスを許可されているか否かを
判定するために用いられる判定情報が示された電子透か
しを検出する電子透かし検出部22と、電子透かしが示
す判定情報に基づいて識別されるユーザに所定の通知を
する通知部40とを備える。また読取出力部10は、画
像データの出力先(たとえば送信先)を指定する出力先
指定部30と、スキャナ装置1の操作を行なうユーザ
(操作者)を認証するユーザ認証部32と、ユーザの識
別情報などの、ユーザが原稿へのアクセスを許可されて
いるか否かを判定するために用いられる判定情報、ある
いは指定された送信先の識別情報を示す電子透かしを生
成する電子透かし生成部34と、電子透かし生成部34
により生成された電子透かしを画像データに付加する電
子透かし付加部42と、電子透かしが付加された画像デ
ータを、出力先指定部30により指定された出力先に出
力する画像データ出力部44とを備える。
【0026】画像読取部20は、スキャン操作者の操作
表示部18からのスキャン指示によって、原稿載置台に
載置された原稿の画像を読み取り、読み取った原稿の画
像を表す画像データ(読取画像データ)を電子透かし検
出部22と電子透かし付加部42とに入力する。電子透
かし検出部22は、画像読取部20が読み取った画像デ
ータに電子透かし(デジタルウォーターマーク;Digita
l Water Mark)が付加されているかどうかを調べ、電子
透かしが付加されている場合は、読み取った画像(元の
原稿の印刷出力物)の元のスキャン操作者または送信先
(受信者)を示す電子透かしデータを取得する。電子透
かしには種々のフォーマットがあるので、この多くのフ
ォーマットに対して電子透かしが付加されているかどう
かを調査することができるように、種々の検出判定手法
を切替えることができるようにするのが望ましい。通知
部40は、電子透かし検出部22が電子透かしを検出し
た場合、電子透かしが示しているユーザに、電子メール
などで、その電子透かしの付加された原稿(元の原稿の
印刷出力物)が読み取られている旨の警告を通知する。
【0027】出力先指定部30は、ユーザにより操作表
示部18を介して指定入力された画像データの出力先を
取得する。送信先の指定は、たとえばスキャナ装置1の
アドレス帳に予め登録しておいた送信先アドレスを選択
することで行なう。ローカルのプリンタ5に出力する場
合には、たとえば、”ipp://localhost/printer “の送
信先アドレスをもつ送信先を指定する。ここで、ipp
は、IPP(InternetPrinting Protocol)を使用する
ことを意味する。また同様に、FTPサーバ4にFTP
送信する場合には、”ftp://printer.domain“の送信先
アドレスをもつ送信先を指定し、宛先”person@compan
y.co.jp”に電子メール送信する場合には、“mailto://
person@company.co.jp ”の送信先アドレスをもつ送信
先を指定する。出力先指定部30は、取得した画像デー
タの出力先の情報を電子透かし付加部42、および画像
データ出力部44に入力する。
【0028】ユーザ認証部32は、ユーザがスキャン操
作をする前に、操作表示部18からユーザ名とパスワー
ドを入力するか、あるいは、スマートカードリーダ19
に挿入されたユーザのスマートカードと操作表示部18
から入力されたPIN情報から、スキャン操作を行なう
ユーザを認証する。ユーザ認証部32は、認証したユー
ザの情報を電子透かし生成部34に入力する。
【0029】電子透かし生成部34は、ユーザ認証部3
2が認証したスキャン操作ユーザの識別情報(たとえ
ば、ユーザの電子メールアドレスやX.500識別名な
ど)を示す電子透かしや、出力先指定部30で指定され
た送信先の識別情報(たとえば、ユーザの電子メールア
ドレスやX.500識別名など)を示す電子透かしを生
成する。電子透かし付加部42は、電子透かし生成部3
4が生成した電子透かしを画像読取部20が読み取った
画像データに付加し、この電子透かしが付加された画像
データを画像データ出力部44に入力する。
【0030】ここで、スキャン操作ユーザや送信先を識
別情報を示す電子透かしは、画像に目立たない出所確認
情報を埋め込む情報秘匿技術によるものであって、たと
えば画像データあるいはその印刷物に付加された場合
に、容易には視認できないように、パターンや色を目立
たないように変化させた不可視マークである。たとえば
縦横斜めの微小なバーコードでスキャン操作ユーザや送
信先の識別情報を表現したものなどである。電子透かし
は、勿論これに限定されるわけでなく、他の形態であっ
てもよい。また、電子透かし検出部22が検知した電子
透かしのフォーマットと同じであってもよいし異なって
いてもよい。この電子透かしを画像に付加すると、普通
に見たのでは目に見えず画像を殆ど損傷させない一方
で、必要に応じて電子透かしを検出することで、たとえ
ば画像のオーナー(たとえば原稿の所有者や画像の著作
権者)の身元を確認でき、あるいは無権限の複製物を生
成するのに用いられた機器の正体を確認することができ
る。
【0031】画像データ出力部44は、出力先指示部3
0により指定された出力先に画像データを出力する。た
とえばネットワーク9を介してスキャナ装置1と接続さ
れたプリンタ3やFTPサーバ4を送信先として、電子
透かし付加部42により電子透かしが付加された画像デ
ータをI/F部16を介して送信したり、スキャナ装置
1に直接接続されたプリンタ5を出力先として前記画像
データをI/F部16を介して出力する。あるいは、電
子透かしが付加された画像データをハードディスク14
に記憶させてもよい。
【0032】図3は、第1実施形態の読取出力部10に
おけるの処理手順の一例を示すフローチャートである。
まずユーザ認証部32は、スキャナ装置1を操作するユ
ーザを認証する(S100)。ユーザ認証は、操作表示
部18からユーザ名とパスワードを入力するか、スマー
トカードリーダ19にユーザのスマートカードを挿して
から操作表示部18からPINコードを入力して行な
う。パスワードまたはPINコードが正しければ、ユー
ザ認証部32は、その操作者を認証済ユーザと認める。
出力先指定部30は、ユーザ認証が完了していることを
条件に、認証済ユーザから操作表示部18を介して指定
された画像データの出力先を取り込む(S102)。こ
こで、出力先は、たとえばネットワーク9上のプリンタ
3やFTPサーバ4、ローカル接続されたプリンタ5、
あるいは電子メールの宛先などである。
【0033】次に、画像読取部20は、図示しない原稿
載置台に載置された原稿(ここではオリジナル原稿であ
るかのその複製物であるかは問わない)の画像を読み取
り、読み取った画像をハードディスク14に蓄積する
(S104)。電子透かし検出部22は、ハードディス
ク14に蓄積された画像データ(画像読取部20で読み
取られた画像のデータ)に電子透かしが付加されている
か否かを検出する(S106)。そして、電子透かしが
付加されているときには、その電子透かしに原稿の出所
源のユーザを特定するためのユーザ識別情報が記されて
いるかどうかを判定する(S108)。ここでユーザ識
別情報としては、たとえば、電子メールアドレスやX.
509証明書のシリアル番号と証明書発行者識別名など
の、原稿の出所源のユーザを一意に識別することができ
る情報を利用するのが好ましい。電子透かし検出部22
は、ユーザ識別情報を検出できなかったときには処理を
終了する一方(S108−NO)、ユーザ識別情報を検
出できたときには、電子透かしに表現されているユーザ
識別情報を取得し、このユーザ識別情報を通知部40に
入力する(S108−YES,S110)。通知部40
は、電子透かし検出部22が検出した電子透かしが示す
ユーザ、すなわち出所源ユーザに、たとえば電子メール
で、画像が読み取られた旨の警告を通知する(S11
2)。
【0034】一方、電子透かし生成部34は、ユーザ認
証部32が認証した認証済ユーザ、すなわち操作ユーザ
を示す電子透かしを生成し、この生成した電子透かしを
電子透かし付加部42に入力する(S114)。また、
電子透かし生成部34は、出力先指定部30により指定
された出力先を示す電子透かしを生成し、この生成した
電子透かしを電子透かし付加部42に入力する(S11
6)。
【0035】電子透かし付加部42は、ハードディスク
14に蓄積されている画像データを読み出して、操作ユ
ーザを示す電子透かしおよび出力先を示す電子透かしの
少なくとも一方、好ましくはその両方を、その読み出し
た(画像読取部20が読み取った)画像データに付加す
る(S118)。
【0036】画像データ出力部44は、操作ユーザを示
す電子透かしおよび出力先を示す電子透かしの少なくと
も一方が付加された画像データを、出力先指定部30に
より指定された出力先に出力して、処理を終了する(S
120)。なお、後述する他の実施形態と同様に、画像
データの送信後は読取画像をハードディスクから削除し
てもよい。
【0037】以上説明したように、第1実施形態の読取
出力部10によれば、スキャン操作をする認証されたユ
ーザおよび出力先の少なくとも一方を示す電子透かしを
画像データに付加するようにしたので、元の原稿(オリ
ジナル画像データ)の印刷出力物が不正に流出した場合
には、誰が画像を読み取り、誰に送信した画像データが
流出したのかの経路を簡単に追跡することができる。つ
まり、不正流出経路を特定することが容易になる。
【0038】また、読み取った原稿に電子透かしが既に
付加されていることが検知できた場合には、その電子透
かしに記述されているユーザに、ある操作者がスキャン
操作(画像読取り)をしている旨の警告を自動的に通知
するようにしたので、たとえば、自分の識別情報を示す
電子透かしが付加された画像データの印刷出力物が、ど
こかで読み取られた場合には、迅速にその行為を検知す
ることができる。
【0039】このように第1実施形態によれば、流出経
路を追跡したり不正ユーザによる操作があった旨の警告
通知を受け取ることができる構成としたので、原稿の出
所源のユーザは、原稿を不正印刷しようとするユーザ
(スキャナ装置1の操作者)に対して、読取行為や印刷
行為を止めさせたり回避するなどの処置を取ることでが
できる、すなわち不正複写を防止するための所定の手段
を講じることで、画像の秘匿化を図ることができる。
【0040】図4は、読取出力部10の第2実施形態を
示すブロック図である。この第2実施形態の読取出力部
10は、第1実施形態の読取出力部10の構成に加え
て、電子透かし検出部22により検出された判定情報に
基づいて、ユーザ認証部32が認証したユーザが原稿へ
のアクセスを許可されているか否かを判定する比較判定
部24と、比較判定部24による判定結果が許可されて
いないと示している場合に、画像データの出力を禁止さ
せる出力禁止制御部26と、比較判定部24による判定
結果が許可されていないと示している場合に、指定され
た警告マークを画像データに付加する警告付加部46と
を備える。ここで、比較判定部24は、たとえば、電子
透かし検出部22により検出された判定情報に基づい
て、電子透かしにより識別されるユーザと認証したユー
ザが一致するか否かを判定する。そして、比較判定部2
4による判定が一致しなかった場合、出力禁止制御部2
6は、画像データの出力を禁止させ、警告付加部46
は、指定された警告マークを画像データに付加する。出
力禁止制御部26は、画像読取部20に読み取られハー
ドディスク14に一旦蓄積されていた画像データを削除
するよう制御する。警告付加部46は、比較判定部24
がユーザ認証部32が認証したユーザと電子透かし検出
部22が検出した電子透かしの示すユーザが異なると判
定した場合に、たとえば“この文書の複写は禁止されて
います”といった警告マークを、画像読取部20が読み
取った画像データに付加し、この警告マークが付加され
た画像データを電子透かし付加部42に入力する。な
お、警告付加部46は、警告マークが付加された画像デ
ータを画像データ出力部44に直接に入力してもよい。
なお第2実施形態の読取出力部10において、通知部4
0は、電子透かし検出部22が電子透かしを検出した場
合だけでなく、比較判定部24がユーザ認証部32が認
証したユーザと電子透かし検出部22が検出した電子透
かしの示すユーザが異なると判定した場合にも、電子透
かしが示しているユーザに電子メールなどで、その電子
透かしの付加された原稿の画像読取りが行なわれている
旨の警告を通知する。また電子透かし付加部42は、警
告付加部46から警告マーク付きの画像データを受け取
ったときには、画像読取部20により読み取られた画像
データではなく、この警告マーク付きの画像データに電
子透かし生成部34が生成した電子透かしを付加し、こ
の警告マークおよび電子透かしの両方が付加された画像
データを画像データ出力部44に入力する。また画像デ
ータ出力部44は、警告付加部46により警告マークお
よび電子透かしが付加された画像データを、出力先指定
部30により指定された出力先に出力する。なお、警告
付加部46から警告マークが付加された画像データが画
像データ出力部44に直接に入力される構成の場合に
は、画像データ出力部44は、電子透かし付加部42に
より電子透かしが付加された画像データと、警告付加部
46により警告マークが付加された画像データの何れか
一方もしくは両方を選択切り替えして、出力先指定部3
0により指定された出力先に出力する。
【0041】図5は、第2実施形態の読取出力部10に
おけるの処理手順の一例を示すフローチャートである。
まず、ステップS106までの処理は、第1実施形態と
同様である。
【0042】電子透かし検出部22は、電子透かしを検
知したときにはその旨を出力禁止制御部26に通知する
(S107)。また、ユーザの識別情報を検出できたと
きには、電子透かしに表現されているユーザの識別情報
を取得し、このユーザ識別情報を通知部40および比較
判定部24に入力する(S130)。比較判定部24
は、電子透かしが示すユーザとユーザ認証部32が認証
したユーザすなわち操作者が同じであるかどうか判定す
る(S132)。そして、同じでないときには、比較判
定部24は、その旨(不一致の通知)を通知部40およ
び警告付加部46に通知する(S134)。これを受け
て通知部40は、第1実施形態のステップS112と同
様に、電子透かしに記述されているユーザ、たとえば原
稿の出所源である、この画像データの元のスキャン送信
者または出力先などに、たとえば電子メールで、画像が
読み取られた旨の警告を通知する(S136)。また、
警告付加部46は、比較判定部24から前記不一致の通
知を受けると、たとえば、“この文書は不正に複写され
ました”などの警告マークを画像読取部20が読み取っ
た画像データに付加し、この警告マークが付加された画
像データを電子透かし付加部42に入力する(S13
8)。
【0043】このステップS138の後、あるいは電子
透かしが示すユーザとユーザ認証部32が認証した操作
者が同じであるときには(S132−YES)、電子透
かし生成部34は、第1実施形態のステップS114と
同様に、ユーザ認証部32が認証した認証済ユーザ、す
なわち操作ユーザ(操作者)を示す電子透かしを生成
し、この生成した電子透かしを電子透かし付加部42に
入力する(S140)。また、電子透かし生成部34
は、第1実施形態のステップS116と同様に、出力先
指定部30により指定された出力先を示す電子透かしを
生成し、この生成した電子透かしを電子透かし付加部4
2に入力する(S142)。
【0044】電子透かし付加部42は、操作ユーザ(操
作者)を示す電子透かしおよび出力先を示す電子透かし
の少なくとも一方、好ましくはその両方を、画像データ
に付加する(S144)。このとき電子透かし付加部4
2は、電子透かしが示すユーザとユーザ認証部32が認
証した操作者が同じであるときには(S132−YE
S)、第1実施形態のステップS118と同様に、画像
読取部20が読み取った画像データに電子透かしを付加
する一方、電子透かしが示すユーザとユーザ認証部32
が認証した操作者が同じでないときには(S132−N
O)、警告付加部46により警告マークが付加された後
の画像データに電子透かしを付加する。
【0045】画像データ出力部44は、操作ユーザ(操
作者)を示す電子透かしおよび出力先を示す電子透かし
の少なくとも一方に加えて警告マークも付加された画像
データを、出力先指定部30により指定された出力先に
送信出力する(S146)。また出力禁止制御部26
は、電子透かしが示すユーザとユーザ認証部32が認証
した操作者が同じであるか否かに拘わらず、画像読取部
20に読み取られハードディスク14に一旦蓄積されて
いた画像データを、そのハードディスク14から削除し
て、処理を終了する(S148)。
【0046】このように第2実施形態の読取出力部10
における処理手順によっても、スキャン操作をする認証
されたユーザおよび出力先の少なくとも一方を示す電子
透かしを画像データに付加するようにしたので、その画
像データの印刷出力物が不正に流出した場合には、第1
実施形態と同様に、誰が画像を読み取り、誰に送信した
画像データが流出したのかの経路を簡単に追跡すること
ができる。
【0047】また、読み取った画像に電子透かしが既に
付加されていることが検知できた場合は、その電子透か
しに記述されているユーザと、スキャン操作をしている
認証されたユーザとを比較し、異なる場合には、電子透
かしに記述されているユーザへ、現在画像読取りをして
いるユーザに関する情報(不正ユーザ情報)を自動的に
通知するようにしたので、たとえば、自分の識別情報を
示す電子透かしが付加された画像データの印刷出力物
が、どこかで読み取られた場合には、迅速にその行為と
スキャン操作をしているユーザについて検知することが
できる。
【0048】さらに、電子透かしが示すユーザと認証し
た操作者が同じでないときには警告マークを付加した画
像データを送信するので、正当以外のユーザが原稿をス
キャン送信した場合に、不正ユーザの複写物の利用を妨
害することができる。また、画像データの出力後は読取
画像をハードディスクから削除するようにしたので、ス
キャナ装置側で画像データが不正利用されるのを防止す
ることもできる。
【0049】このように第2実施形態によれば、第1実
施形態と同様に、原稿を不正印刷しようとするユーザに
対して読取行為や印刷行為を止めさせたり回避するなど
の処置を取ることができることに加えて、画像データや
複写物の不正ユーザによる利用を妨害することで、一層
強固に画像の秘匿化を図ることができる。
【0050】図6は、読取出力部10の第3実施形態を
示すブロック図である。この第3実施形態の読取出力部
10においては、出力禁止制御部26は、電子透かし検
出部22から電子透かし検知情報を受け取るのではな
く、比較判定部24から、電子透かしが示すユーザとユ
ーザ認証部32が認証した操作者が同じでない旨の不一
致情報を受け取る点で、第2実施形態と異なる。この出
力禁止制御部26は、比較判定部24の判定結果が許可
されていないと示していること、具体的にはユーザ認証
部32が認証したユーザと電子透かし検出部22が検出
した電子透かしの示すユーザが異なると比較判定部24
が判定したことを条件として、画像データ出力部33が
画像データを出力するのを禁止するよう制御する。
【0051】また第3実施形態の読取出力部10は、比
較判定部24の判定結果が許可されていると示している
こと、具体的にはユーザ認証部32が認証したユーザと
電子透かし検出部22が検出した電子透かしの示すユー
ザが一致すると比較判定部24が判定したことを条件と
して、画像データに付加されているウォーターマークを
除去するウォーターマーク除去部48を備えている点、
並びに通知部40および警告付加部46を備えていない
点で第2実施形態と異なる。ウォーターマーク除去部4
8は、画像読取部20が読み取った画像データに、たと
えば”禁複写“などの視認可能なウォーターマークが付
加されていた場合にこれを除去し、このウォーターマー
クが除去された画像データを警告付加部46に入力す
る。電子透かし付加部42は、ウォーターマーク除去部
48からウォーターマークが除去された画像データを受
け取ったときには、画像読取部20により読み取られた
画像データではなく、このウォーターマークが除去され
た画像データに電子透かしを付加する。
【0052】図7は、第3実施形態の読取出力部10に
おけるの処理手順の一例を示すフローチャートである。
まずステップS132までの処理は、第2実施形態と同
様である。電子透かしが示すユーザとユーザ認証部32
が認証した操作者が同じでないときには(S132−N
O)、比較判定部24は、その旨(不一致の通知)を出
力禁止制御部26に通知する(S150)。これを受け
て、すなわち電子透かしが示すユーザとユーザ認証部3
2が認証した操作者が同じでないことを条件として、画
像読取部20に読み取られハードディスク14に一旦蓄
積されていた画像データを、そのハードディスク14か
ら削除して、画像データ出力部44による画像データの
送信出力を禁止して、処理を終了する(S152)。
【0053】一方、電子透かしが示すユーザとユーザ認
証部32が認証した操作者が同じであるときには(S1
32−YES)、電子透かし生成部34は、第2実施形
態のステップS140と同様に、ユーザ認証部32が認
証した認証済ユーザ、すなわち操作ユーザ(操作者)を
示す電子透かしを生成し、この生成した電子透かしを電
子透かし付加部42に入力する(S160)。また、電
子透かし生成部34は、第2実施形態のステップS14
2と同様に、出力先指定部30により指定された出力先
を示す電子透かしを生成し、生成した電子透かしを電子
透かし付加部42に入力する(S162)。ウォーター
マーク除去部48は、画像データに付加されている、た
とえば”禁複写“などのウォーターマークを除去し、ウ
ォーターマークを除去した画像データを電子透かし付加
部42に入力する(S164)。
【0054】次に、電子透かし付加部42は、操作ユー
ザ(操作者)を示す電子透かしおよび出力先を示す電子
透かしの少なくとも一方、好ましくはその両方を、ウォ
ーターマークが除去された画像データに付加し、画像デ
ータ出力部44に入力する(S166)。画像データ出
力部44は、この操作ユーザ(操作者)を示す電子透か
しおよび出力先を示す電子透かしの少なくとも一方が付
加され、かつウォーターマークが除去された画像データ
を、出力先指定部30により指定された出力先に送信出
力する(S168)。また出力禁止制御部26は、第2
実施形態のステップS148と同様に、画像読取部20
に読み取られハードディスク14に一旦蓄積されていた
画像データを、ハードディスク14から削除して、処理
を終了する(S170)。
【0055】このように第3実施形態の読取出力部10
における処理手順によっても、スキャン操作をする認証
されたユーザおよび出力先の少なくとも一方を示す電子
透かしを画像データに付加するようにしたので、その画
像データの印刷出力物が不正に流出した場合には、第1
および第2実施形態と同様に、誰が画像読み取りして誰
に送信した画像データが流出したのかの経路を簡単に追
跡することができる。
【0056】また、読み取った画像に電子透かしが既に
付加されていることが検知できた場合には、その電子透
かしに記述されているユーザと、スキャン操作をしてい
る認証されたユーザとを比較し、異なる場合には、画像
データの送信出力を禁止するので、自分の識別情報を示
す電子透かしが付加された画像データの印刷出力物が勝
手に読み取られることがないよう制御することできる。
【0057】また、その電子透かしに記述されているユ
ーザとスキャン操作をしている認証されたユーザが一致
する場合、すなわち原稿の出所源であるユーザ自身が読
み取る場合には、画像データに付加されている”禁複写
“などのウォーターマークを解除して印刷出力すること
ができるので、電子データではなく、印刷出力物から再
度画像データを生成する場合に、不要なウォーターマー
クを削除したクリアな画像データを出力することができ
る。
【0058】図8は、読取出力部10の第4実施形態を
示すブロック図である。第4実施形態は、設定されたア
クセス許可ユーザを示す電子透かしを画像データに付加
するようにした点、画像データの出力後は読取画像をハ
ードディスクから削除するようにした点、並びに、電子
透かし検出部22、ユーザ認証部32、および通知部4
0を備えていない点で、第1実施形態と異なる。すなわ
ち、第4実施形態の読取出力部10は、出力禁止制御部
26を備えるとともに、画像の印刷またはその印刷出力
物の画像読み取りを許可するユーザ、つまり元の原稿
(オリジナル画像データ)そのものあるいはその複製物
の原稿(データもしくは印刷物)へのアクセスを許可す
るユーザのリスト(複数の許可ユーザ)を取得する許可
ユーザ設定部36を備える。このユーザリストの設定
は、操作表示部18からユーザ名を入力することで行な
う。この操作者(原稿のオーナー)が、後で印刷物を読
み取って印刷などする必要がある場合には、許可ユーザ
の中に、自分自身を含めておくのが望ましい。この場
合、操作者(原稿のオーナー)自らが読取操作すると、
上述した第1〜第3実施形態と実質的に同様の処理がな
される。許可ユーザ設定部36は、取得したユーザリス
トの情報を電子透かし生成部34に入力する。出力先指
定部30は、取得した画像データの出力先の情報を画像
データ出力部44だけに入力する。
【0059】電子透かし生成部34は、許可ユーザ設定
部36で設定された画像読み取りの許可ユーザの識別情
報(たとえば、ユーザの電子メールアドレスやX.50
0識別名など)を示す電子透かしを生成する。ここで、
許可ユーザの識別情報を示す電子透かしは、縦横斜めの
微小なバーコードで許可ユーザの識別情報を表現したも
ので、画像データに付加された場合に、人間に認識され
にくいようにパターンや色を変化させたものである。電
子透かしは、勿論これに限定されるわけでなく、他の形
態であってもよい。
【0060】図9は、第4実施形態の読取出力部10に
おけるの処理手順の一例を示すフローチャートである。
まず、出力先指定部30は、第1実施形態のステップS
102と同様に、ユーザから操作表示部18を介して指
定された画像データの出力先を取り込む(S202)。
許可ユーザ設定部36は、ユーザから操作表示部18を
介して入力された、画像データの印刷または画像データ
印刷出力物のアクセス許可ユーザを順次取り込む(S2
04)。また操作表示部18は、操作表示部18上のス
キャンボタンが押されたことを検知すると、スキャン指
示を画像読取部20に発する。画像読取部20は、図示
しない原稿載置台に載置された原稿の画像を読み取り、
読み取った画像をハードディスク14に蓄積する(S2
08)。
【0061】次に電子透かし生成部34は、許可ユーザ
設定部36が設定した許可ユーザの識別情報を示す電子
透かしを生成し、この生成した電子透かしを電子透かし
付加部42に入力する(S214)。ここで、許可ユー
ザの識別情報としては、たとえば、電子メールアドレス
やX.509証明書のシリアル番号と証明書発行者識別
名などの、ユーザを一意に識別できる情報を利用するの
が好ましい。たとえば、person1とperson
2の2名を許可ユーザとして設定していれば、ユーザの
識別情報として電子メールアドレスを使う場合、”pe
rson1@domain;person2@doma
in”のように、”;”で区切られたコードを示す電子
透かしを生成することになる。
【0062】電子透かし付加部42は、ハードディスク
14に蓄積されている画像データを読み出して、許可ユ
ーザの識別情報を示す電子透かしを、その読み出した
(画像読取部20が読み取った)画像データに付加する
(S218)。
【0063】画像データ出力部44は、許可ユーザ設定
部36が設定した許可ユーザの識別情報を示す電子透か
しが付加された画像データを、出力先指定部30により
指定された出力先に送信出力する(S220)。また出
力禁止制御部26は、画像データの送信出力後に、画像
読取部20に読み取られハードディスク14に一旦蓄積
されていた画像データを、そのハードディスク14から
削除して、処理を終了する(S222)。
【0064】以上説明したように、第4実施形態によれ
ば、スキャン操作者が設定したアクセス許可ユーザのリ
スト情報を、電子透かしとして、読み取った画像データ
に付加して出力するようにしたので、許可されていない
ユーザが画像データの印刷出力物を読み取って複写など
しようとする場合に、これを禁止するなどの制御をする
ことができる。また、その画像データの印刷出力物が不
正に流出した場合には、誰が画像を読み取り、誰に送信
した画像データが流出したのかの経路を追跡することも
できる。
【0065】なお、第4実施形態の構成においてユーザ
認証部32および比較判定部24を設けてもよい。この
場合、電子透かし生成部34は、ユーザ認証部32が認
証した操作ユーザが画像データの著作者である場合に
は、許可ユーザ設定部36で設定した画像読み取りの許
可ユーザの識別情報を示す電子透かしに加えて、そのユ
ーザ(著作者)の識別情報を示す電子透かしも生成する
とよい。この場合、電子透かし付加部42は、ハードデ
ィスク14に蓄積されている画像データを読み出して、
著作者や許可ユーザの識別情報を示す電子透かしを、そ
の読み出した画像データに付加するのはいうまでもな
い。
【0066】図10は、読取出力部10の第5実施形態
を示すブロック図である。この第5実施形態は、アクセ
ス許可ユーザを示す電子透かしが読取画像に含まれてい
る場合に、操作者がそのリストに含まれているか否かに
応じて異なる処理をするようにしたものである。すなわ
ち、この第5実施形態の読取出力部10は、第1実施形
態の構成に加えて、比較判定部24および出力禁止制御
部26を備える一方、電子透かし生成部34および電子
透かし付加部42を備えていない点で第1実施形態と異
なる。
【0067】電子透かし検出部22は、画像読取部20
が読み取った画像データに電子透かしが付加されている
かどうか調べ、電子透かしが付加されている場合には、
電子透かしに示されている画像アクセス許可ユーザの識
別情報を取得する。比較判定部24は、電子透かしによ
り識別される、原稿へのアクセス許可ユーザとユーザ認
証部32が認証したユーザとが一致するか否か、つまり
ユーザ認証部32が認証した操作ユーザ(操作者)が、
電子透かし検出部22で検出された画像アクセス許可ユ
ーザのリストに含まれ、操作ユーザの画像読み取りか許
可されているかどうかを判定する。通知部40は、比較
判定部24が操作ユーザが画像読み取りを許可されてい
ないと判定した場合に、予め設定されている通知者(た
とえばスキャナ装置1の管理者)に、電子メールなど
で、許可されていないユーザが画像を読み取っている旨
を通知する。
【0068】図11は、第5実施形態の読取出力部10
におけるの処理手順の一例を示すフローチャートであ
る。まずユーザ認証部32は、第1実施形態のステップ
S100と同様に、スキャナ装置1を操作するユーザを
認証する(S200)。次に、出力先指定部30は画像
データの出力先を取り込み(S202)、画像読取部2
0は原稿の画像データを読み取る(S208)。
【0069】次に電子透かし検出部22は、ハードディ
スク14に蓄積された画像データに電子透かしが付加さ
れているか否かを検出する(S226)。そして、電子
透かしが付加されているときには、その電子透かしにア
クセス許可ユーザを示す識別情報が記されているかどう
かを判定する(S228)。ここでユーザの識別情報と
しては、たとえば、電子メールアドレスやX.509証
明書のシリアル番号と証明書発行者識別名などの、アク
セス許可ユーザを一意に識別することができる情報を利
用するのが好ましい。
【0070】電子透かし検出部22は、アクセス許可ユ
ーザの識別情報を検出できなかったときには処理を終了
する一方(S228−NO)、アクセス許可ユーザの識
別情報を検出できたときには、電子透かしに表現されて
いるアクセス許可ユーザの識別情報を取得し、このユー
ザ識別情報を比較判定部24に入力する(S228−Y
ES,S230)。比較判定部24は、ユーザ認証部3
2により認証された操作ユーザが、電子透かし検出部2
2が検知したアクセス許可ユーザのリストに含まれてい
るかどうかを判定する(S232)。そして、操作ユー
ザがアクセス許可ユーザのリストに含まれ、アクセスを
許可されていれば、その旨を出力禁止制御部26に通知
する(S232−YES,S234)。この通知を受け
た画像データ出力部44は、画像読取部20が読み取っ
て一時的にハードディスク14に蓄積しておいた画像デ
ータを、出力先指定部30により指定された出力先に送
信出力する(S236)。また出力禁止制御部26は、
画像データの送信出力後に、画像読取部20に読み取ら
れハードディスク14に一旦蓄積されていた画像データ
を、そのハードディスク14から削除して、処理を終了
する(S238)。
【0071】一方、比較判定部24による比較結果にお
いて、操作ユーザがアクセス許可ユーザのリストに含ま
れず、アクセスを許可されていなければ(S232−N
O)、比較判定部24は、その旨(不一致の通知)を通
知部40および出力禁止制御部26に通知する(S24
0)。これを受けて通知部40は、スキャナ装置1の管
理者などの予め設定されている通知者に対して、電子メ
ールで、許可されていないユーザが画像を読み取ってい
る旨の警告を通知する(S242)。なお通知部40
は、電子メール以外の方法を使って警告通知をしてもよ
い。たとえば、通知者の電話番号が登録されていれば、
その番号を呼び出し、音声で通知するなどしてもよい。
また出力禁止制御部26は、前記比較判定部24からの
前記不一致の通知を受けると、画像読取部20に読み取
られハードディスク14に一旦蓄積されていた画像デー
タを、そのハードディスク14から削除して、画像デー
タ出力部44による画像データの送信出力を禁止し、処
理を終了する(S248)。
【0072】以上説明したように、第5実施形態によれ
ば、操作者がスキャン操作をする前に先ずユーザ認証を
し、読み取った画像データに電子透かしとして付加され
ているアクセス許可ユーザを調べて、操作ユーザの画像
読取りが許可されているか判定し、許可されていない場
合には、予め設定されている通知者へ許可されていない
ユーザにより画像読み取りが行われた旨の通知をすると
ともに、画像データの出力を禁止することができる。
【0073】図12は、第6実施形態の読取出力部10
におけるの処理手順の一例を示すフローチャートであ
る。ブロック図は、第5実施形態と同じである。ただ
し、電子透かし検出部22は、アクセス許可ユーザを示
す電子透かしおよび画像データの著作者を示す電子透か
しが付加されていないかどうかを検出する点、および通
知部40は、比較判定部24が操作ユーザが画像読み取
りを許可されていないと判定した場合に、電子透かし検
出部22で検出された画像データの著作者に許可されて
いないユーザが画像を読み取っている旨を通知する点
で、第5実施形態と異なる。すなわち、比較判定部24
により、操作ユーザがアクセス許可ユーザのリストに含
まれているかどうかを判定するまでの処理(S200〜
S232)は、第5実施形態とほぼ同じである。また、
操作ユーザがアクセス許可ユーザのリストに含まれ、ア
クセスを許可されているときの処理(S234〜S23
8)は、第5実施形態と同じである。ただしステップS
228において、電子透かし検出部22は、アクセス許
可ユーザを示す電子透かしおよび画像データの著作者を
示す電子透かしが付加されていないかどうかを検出し、
付加されていれば、アクセス許可ユーザの識別情報およ
び著作者の識別情報を取得する。ここで、アクセス許可
ユーザや著作者の識別情報としては、たとえば、電子メ
ールアドレスやX.509証明書のシリアル番号と証明
書発行者識別名などの、ユーザを一意に識別できる情報
が利用される。
【0074】一方、比較判定部24による比較結果にお
いて、操作ユーザがアクセス許可ユーザのリストに含ま
れず、アクセスを許可されていなければ(S232−N
O)、比較判定部24は、その旨(不一致の通知)を通
知部40および出力禁止制御部26に通知する(S24
0)。これを受けて通知部40は、電子透かし検出部2
2により検出した著作者の電子透かしの識別情報から特
定される電子メールアドレスへ、たとえば電子メール
で、許可されていないユーザが画像を読み取っている旨
の警告を通知する(S244)。著作者の電子メールア
ドレスは、電子透かしが示す著作者の識別情報が電子メ
ールアドレスの場合にはそれを利用し、そうでない場合
には、著作者の識別情報から、スキャナ装置1内部のア
ドレス帳あるいはネットワーク9上の図示しないLDA
P(Lightweight Directory AccessProtocol) サーバ
から取得するとよい。また出力禁止制御部26は、前記
比較判定部24からの前記不一致の通知を受けると、画
像読取部20に読み取られハードディスク14に一旦蓄
積されていた画像データを、そのハードディスク14か
ら削除して、画像データ出力部44による画像データの
送信出力を禁止して、処理を終了する(S248)。
【0075】以上説明したように、第6実施形態によれ
ば、操作者がスキャン操作をする前に先ずユーザ認証を
し、読み取った画像データに電子透かしとして付加され
ているアクセス許可ユーザを調べて、操作ユーザの画像
読取りが許可されているか判定し、許可されていない場
合には、読み取った画像データに電子透かしとして付加
されている著作者へ、許可されていないユーザにより画
像が読み取られた旨の通知をするとともに、画像データ
の出力を禁止することができる。
【0076】図13は、読取出力部10の第7実施形態
を示すブロック図である。この第7実施形態の読取出力
部10は、通知部40を備えていない一方で、ウォータ
ーマーク除去部48を備えている点で、第5実施形態と
異なる。ウォーターマーク除去部48は、第3実施形態
と同様に、画像読取部20が読み取った画像データに、
たとえば、”禁複写“などの視認可能なウォーターマー
クが付加されていた場合に、これを除去する。
【0077】図14は、第7実施形態の読取出力部10
におけるの処理手順の一例を示すフローチャートであ
る。比較判定部24により、操作ユーザがアクセス許可
ユーザのリストに含まれているかどうかを判定するまで
の処理(S200〜S232)は、第5実施形態と同じ
である。
【0078】比較判定部24による比較結果において、
操作ユーザがアクセス許可ユーザのリストに含まれ、ア
クセスを許可されているときには(S232−YE
S)、ウォーターマーク除去部48は、画像データに付
加されている、たとえば”禁複写“を示す透かしマーク
などのウォーターマークを除去する(S250)。また
画像データ出力部44は、ウォーターマークが除去され
た画像データを、出力先指定部30により指定された出
力先に送信出力する(S252)。一方比較判定部24
による比較結果において、操作ユーザがアクセス許可ユ
ーザのリストに含まれず、アクセスを許可されていない
ときには(S232−NO)、画像データ出力部44
は、ウォーターマークが除去されていない画像データ
を、出力先指定部30により指定された出力先に送信出
力する(S254)。この後、出力禁止制御部26は、
画像読取部20に読み取られハードディスク14に一旦
蓄積されていた画像データを、そのハードディスク14
から削除して、処理を終了する(S256)。
【0079】以上説明したように、第7実施形態によれ
ば、操作者がスキャン操作をする前に先ずユーザ認証を
し、読み取った画像データに電子透かしとして付加され
ているアクセス許可ユーザを調べて、操作ユーザの画像
読取りが許可されているか判定し、許可されている場合
には、読み取った画像データに付加されている”禁複写
“などの可視なウォーターマークを除去して画像を出力
するので、許可されたユーザのみが、ウォーターマーク
が付加された原稿からウォーターマークが除去されたク
リアな画像データを出力することができ、許可されてい
ないユーザが原稿を不正利用するのを防止することがで
きる。
【0080】図15は、読取出力部10の第8実施形態
を示すブロック図である。この第8実施形態は、読み取
った画像に、解除鍵を用いることで除去可能なウォータ
ーマークを付加するとともに、このウォーターマークを
解除するための解除情報を暗号化し、暗号化された解除
情報を画像と対応付けて出力するようにしたものであ
る。すなわち、第8実施形態の読取出力部10は、画像
読取部20と、出力先指定部30と、指定されたウォー
ターマークを画像データに付加するウォーターマーク付
加部72とを備える。また読取出力部10は、出力先指
定部30で指定した出力先の公開鍵を取得する公開鍵取
得部74と、ウォーターマークを解除するための解除情
報を暗号化する解除情報暗号化部76と、画像データ出
力部44および解除情報送信部78の機能を有するデー
タ出力部の一例である送信部79とを備える。
【0081】公開鍵取得部74は、スキャナ装置1内の
図示しない公開鍵レポジトリから公開鍵を取得したり、
あるいは、ネットワーク上の図示しない公開鍵サーバか
ら公開鍵を取得することができる。解除情報暗号化部7
6は、画像データに付加したウォーターマークを解除す
るための解除情報(たとえば解除プログラムなど)を公
開鍵取得部74が取得した出力先の公開鍵で暗号化す
る。
【0082】送信部79は、ウォーターマーク付加部7
2により画像読取部20が読み取った画像データにウォ
ーターマークを付加した画像データと、解除情報暗号化
部76が出力先の公開鍵で暗号化したウォーターマーク
の解除情報を一緒に出力先に送信する。
【0083】図16は、第8実施形態の読取出力部10
におけるの処理手順の一例を示すフローチャートであ
る。まず出力先指定部30は、第4実施形態のステップ
S202と同様に、ユーザから操作表示部18を介して
指定された画像データの出力先を取り込む(S30
2)。次に公開鍵取得部74は、出力先指定部30が取
得した出力先の公開鍵を取得する(S304)。画像読
取部20は、原稿の画像データを読み取る(S30
8)。
【0084】次に、ウォーターマーク付加部72は、ハ
ードディスク14に蓄積されている画像データに、“禁
複写”などの予め設定されたウォーターマークを付加す
る(S310)。解除情報暗号化部76は、ウォーター
マーク付加部72が画像データに付加したウォーターマ
ークを解除するための解除情報を、送信者の公開鍵で暗
号化する(S312)。そして、送信部79は、ウォー
ターマーク付加部72によりウォーターマークの付加さ
れた画像データと、解除情報暗号化部76が暗号化した
ウォーターマークの解除情報とを対応付けて、一緒に出
力先に送信して、処理を終了する(S314)。
【0085】以上説明したように、第8実施形態によれ
ば、読み取った画像データにウォーターマークを付加し
て送信するとともに、送信者のみが復号可能なように送
信者の公開鍵で暗号化した解除プログラムなどのウォー
ターマーク解除情報を一緒に出力先に送信するので、出
力先のみが受信したウォーターマーク付きの画像データ
からウォーターマークを解除した画像データを取得する
ことができる。第3者が、画像データの送信過程で、画
像データを入手しても、その画像に付加されているウォ
ーターマークを解除する解除情報を復号できないので、
不正な利用を防止することができる。
【0086】図17は、CPUやメモリを利用して、ソ
フトウェア的にスキャナ装置1を構成する、すなわち電
子計算機(コンピュータ)を用いて構成する場合のハー
ドウェア構成の一例を示した図である。
【0087】このスキャナ装置1は、CPU902、R
OM904、RAM906、および通信I/F(インタ
ーフェース)908を備える。また、たとえばハードデ
ィスク装置914、フレキシブルディスク(FD)ドラ
イブ916、あるいはCD−ROM(Compact Disk RO
M)ドライブ918などの、記憶媒体からデータを読み
出したり記録するための記録・読取装置を備えてもよ
い。ハードディスク装置914、FDドライブ916、
あるいはCD−ROMドライブ918は、たとえば、C
PU902にソフトウェア処理をさせるためのプログラ
ムデータを登録するなどのために利用される。通信I/
F908は、インターネットなどの通信網との間の通信
データの受け渡しを仲介する。CPU902は、ROM
904に格納されたプログラムにしたがってスキャナ装
置1を制御する。ROM904は、スキャナ装置1の全
体制御や電子透かしの生成、検出や付加などをするため
のプログラムや画像データを送信する場合のプロトコル
制御などの各種プログラムが格納される。RAM906
は、プログラム実行時のワークメモリや文書データの送
受信の通信バッファメモリとして機能する。
【0088】このような構成のスキャナ装置1は、第1
〜第8実施形態に示した基本的な構成および動作と同様
とすることができる。また、上述した処理手順をコンピ
ュータに実行させるプログラムは、たとえばスキャナド
ライバなどと称して、CD−ROM922などの記録媒
体を通じて配布される。あるいは前記プログラムは、C
D−ROM922ではなくFD920に格納されてもよ
い。またMOドライブを設け、MOに前記プログラムを
格納してもよく、またフラッシュメモリなどの不揮発性
の半導体メモリカード924などのその他の記録媒体に
前記プログラムを格納してもよい。さらに、他のサーバ
などからインターネットなどの通信網を経由して前記プ
ログラムをダウンロードして取得したり、あるいは更新
してもよい。なお、記録媒体としては、FD920やC
D−ROM922などの他にも、DVDなどの光学記録
媒体、MDなどの磁気記録媒体、PDなどの光磁気記録
媒体、テープ媒体、磁気記録媒体、ICカードやミニチ
ュアーカードなどの半導体メモリーを用いることができ
る。
【0089】記録媒体の一例としてのFD920やCD
−ROM922などには、上記各実施形態で説明したス
キャナ装置1における処理手順を示したフローチャート
の一部または全ての機能を格納することができる。した
がって、以下のプログラムや当該プログラムを格納した
記憶媒体を提供することができる。たとえば、スキャナ
装置1用のプログラム、すなわちRAM906などにイ
ンストールされるソフトウェアは、上記各実施形態に示
されたスキャナ装置1と同様に、読取制御部12、画像
読取部20、電子透かし検出部22、比較判定部24、
出力禁止制御部26、出力先指定部30、ユーザ認証部
32、電子透かし生成部34、許可ユーザ設定部36、
通知部40、電子透かし付加部42、画像データ出力部
44、警告付加部46、ウォーターマーク除去部48、
ウォーターマーク付加部72、公開鍵取得部74、解除
情報暗号化部76、あるいは解除情報送信部78などの
各機能部をソフトウェアとして備える。
【0090】そしてたとえばスキャナ装置1をコンピュ
ータにより構成する場合、CD−ROMドライブ918
は、CD−ROM922からデータまたはプログラムを
読み取ってCPU902に渡す。そしてソフトウエアは
CD−ROM922からハードディスク装置914にイ
ンストールされる。ハードディスク装置914は、FD
ドライブ916またはCD−ROMドライブ918によ
って読み出されたデータまたはプログラムや、CPU9
02がプログラムを実行することにより作成されたデー
タを記憶するとともに、記憶したデータまたはプログラ
ムを読み取ってCPU902に渡す。ハードディスク装
置914に格納されたソフトウエアは、RAM906に
読み出された後にCPU902により実行される。たと
えばCPU902は、記録媒体の一例であるROM90
4およびRAM906に格納されたプログラムに基づい
て上記の処理手順を実行することにより、上記処理手順
における所定の情報の通知処理や画像データの出力処理
のための機能をソフトウェア的に実現することができ
る。
【0091】以上、本発明を実施の形態を用いて説明し
たが、本発明の技術的範囲は上記実施形態に記載の範囲
には限定されない。上記実施の形態に、多様な変更また
は改良を加えることができ、そのような変更または改良
を加えた形態も本発明の技術的範囲に含まれる。また、
上記の実施形態は、クレームにかかる発明を限定するも
のではなく、また実施形態の中で説明されている特徴の
組合せの全てが発明の解決手段に必須であるとは限らな
い。たとえば、上述した各実施形態の構成を任意に組み
合わせてもよい。
【0092】また、第3実施形態や第7実施形態では、
電子透かしが示すユーザの中にユーザ認証部32が認証
した操作者が含まれていることを条件としてウォーター
マークを解除できるようにしていたが、たとえばウォー
ターマークは解除鍵を用いることでのみ解除(除去)可
能なものとしてもよい。この場合、スキャナ装置は、画
像データに付加されているウォーターマークを除去する
ための暗号化された解除鍵を受け取る暗号化済解除鍵取
得部と、暗号化済解除鍵取得部が取得した、暗号化され
た解除鍵を復号化する解除情報復号化部とをさらに備
え、ウォーターマーク除去部は、解除情報復号化部によ
り復号化された解除鍵を用いてウォーターマークを除去
する構成とするとよい。これにより、電子透かしにより
識別される許可ユーザの中に画像読取装置の操作者が含
まれているときであっても、解除鍵を復号化できないユ
ーザを不正ユーザとして取り扱うことができる、すなわ
ち正規ユーザとしてのなりすましを防止でき、複写物の
利用を一層強固に妨害することができる。なお、オリジ
ナル画像の複製物にウォーターマークを付加する形態も
考えられるが、この場合には、オリジナル画像のオーナ
ーもしくはその許諾を受けたもののみが、その複製物に
付加されたウォーターマークを除去するための解除鍵を
設定したり、復号化権を取得できるようにすることが好
ましい。
【0093】また、上記実施形態では、ユーザが原稿へ
のアクセスを許可されているか否かを判定するために用
いられる判定情報の一例として、ユーザの識別情報を用
いて説明したが、判定情報はこれに限定されるものでは
ない。たとえば、判定情報としてアクセスを許可しない
ユーザの情報を用い、認証したユーザが判定情報に含ま
れているか否かを判定することで、アクセスが許可され
ているか否かを判定してもよい。また、判定情報として
アクセスを許可される、あるいは許可されないユーザが
属するグループの情報を用い、認証したユーザが属する
グループをたとえば認証システムから得て、認証したユ
ーザが属するグループが判定情報に含まれているか否か
を判定することでアクセスが許可されているか否かを判
定してもよい。
【0094】
【発明の効果】以上のように、本発明に係る画像読取装
置によれば、画像データに電子透かしが付加され電子デ
ータレベルで秘匿性が付与されていたときには、その画
像データに基づいて印刷出力された後にも、印刷出力物
の不正複写を防止したり、不正持出し時の流出経路を追
跡できるなど、印刷物になった後にも秘匿性をある程度
維持することができる。
【0095】たとえば、本発明に係る画像読取装置にお
いて、読取画像に電子透かしが含まれているとき、所定
の通知先に、画像読取りがなされたこと通知をする通知
部を備えた構成の場合、アクセス許可されていないユー
ザあるいは正当な受取人以外のユーザが、電子透かしが
付加されている原稿をスキャン操作したとき、その電子
透かしに記述されている通知先あるいは予め設定されて
いる通知先に、画像読取がなされた旨が自動的に通知さ
れるので、不正な画像読み取り行為を迅速に検知するこ
とができる。
【0096】また本発明に係る画像読取装置において、
読取画像に電子透かしが含まれていて、その電子透かし
により識別されるユーザの中に画像読取装置の操作者が
含まれていないときには、読み取った画像データの出力
を禁止させる出力禁止制御部を備えた構成の場合、アク
セス許可されていないユーザあるいは正当な受取人以外
のユーザが、原稿をスキャン操作すると、その画像読み
取りやデータ出力を禁止するので、不正なスキャン出力
行為を防止することができる。
【0097】また本発明に係る画像読取装置において、
読取画像に電子透かしが含まれていて、電子透かしによ
り識別されるユーザの中に画像読取装置の操作者が含ま
れていないときには、読み取った画像データに所定の警
告マークを付加する警告付加部を備えた構成の場合、ア
クセス許可されていないユーザあるいは正当な以外のユ
ーザが、原稿をスキャン操作すると、画像データ出力部
は適当な警告マークを付加して出力するので、不正ユー
ザの複写物の利用を妨害することができる。
【0098】また本発明に係る画像読取装置において、
読取画像に電子透かしが含まれていて、その電子透かし
により識別される許可ユーザの中に画像読取装置の操作
者が含まれているときには、読み取った画像データに付
加されているウォーターマークを除去するウォーターマ
ーク除去部を備えた構成の場合、原稿またはその原稿に
基づいて出力された印刷物へのアクセスを許可されてい
るユーザがスキャン操作したときに限って、読取対象原
稿(元の原稿または元の原稿に基づいて出力された印刷
物)に付加されている可視可能な“禁複写”などのウォ
ーターマークを除去して出力するので、正当なユーザの
みがウォーターマークが付加された読取原稿から目障り
なウォーターマークを除去してクリアな画像データを利
用することができる。一方、不正ユーザがスキャン操作
すると、ウォーターマークが付いたままの画像データが
出力されるので、不正ユーザの複写物の利用を妨害する
ことができる。
【0099】また本発明に係る画像読取装置において、
原稿へのアクセスを許可する複数のユーザを設定する許
可ユーザ設定部と、アクセスが許可されたユーザを表す
電子透かしを生成して読み取った画像データに付加する
電子透かし生成部および電子透かし付加部を備えた構成
の場合、スキャン操作の実行ユーザや画像データの出力
先を示す電子透かしが画像データに付加されて出力され
るので、その画像データおよびその画像データの印刷出
力物が不正流出した場合にも、誰がスキャンして誰に送
った画像データであるか追跡することができる。
【00100】また本発明に係る画像読取装置におい
て、読み取った画像データにウォーターマークを付加す
るウォーターマーク付加部と、ウォーターマークを解除
するための情報を出力先の解除鍵を用いて暗号化する解
除情報暗号化部と、ウォーターマークが付加された画像
データと、暗号化された解除鍵とを対応付けて出力先に
出力するデータ出力部とを備えた構成の場合、正当な受
取人のみが利用可能なように、ウォーターマーク解除プ
ログラムを受取人の公開鍵で暗号化してウォーターマー
クが付加された画像データと一緒に出力することができ
るので、正当な受取人のみがウォーターマークが除去さ
れたクリアな画像データを利用することができる。一
方、解除鍵を復号化できないユーザを不正ユーザとして
取り扱うことができる、すなわち正規ユーザとしてのな
りすましを防止できる。この不正ユーザは、取得した画
像データからウォーターマークを除去することができな
いので、複写物の利用を一層強固に妨害することができ
る。
【図面の簡単な説明】
【図1】 本発明に係るスキャナ装置の概略構成を示す
とともに、周辺機器との接続態様の一例を示すブロック
図である。
【図2】 スキャナ装置の主要部である読取出力部の第
1実施形態を示すブロック図である。
【図3】 第1実施形態の読取出力部におけるの処理手
順の一例を示すフローチャートである。
【図4】 読取出力部の第2実施形態を示すブロック図
である。
【図5】 第2実施形態の読取出力部におけるの処理手
順の一例を示すフローチャートである。
【図6】 読取出力部の第3実施形態を示すブロック図
である。
【図7】 第3実施形態の読取出力部におけるの処理手
順の一例を示すフローチャートである。
【図8】 読取出力部の第4実施形態を示すブロック図
である。
【図9】 第4実施形態の読取出力部におけるの処理手
順の一例を示すフローチャートである。
【図10】 読取出力部の第5実施形態を示すブロック
図である。
【図11】 第5実施形態の読取出力部におけるの処理
手順の一例を示すフローチャートである。
【図12】 第6実施形態の読取出力部におけるの処理
手順の一例を示すフローチャートである。
【図13】 読取出力部の第7実施形態を示すブロック
図である。
【図14】 第7実施形態の読取出力部におけるの処理
手順の一例を示すフローチャートである。
【図15】 読取出力部の第8実施形態を示すブロック
図である。
【図16】 第8実施形態の読取出力部におけるの処理
手順の一例を示すフローチャートである。
【図17】 CPUやメモリを利用してソフトウェア的
に画像処理装置を構成する場合のハードウェア構成の一
例を示した図である。
【符号の説明】
1…スキャナ装置、3,5…プリンタ、4…FTPサー
バ、10…読取出力部、12…読取制御部、14…ハー
ドディスク、16…I/F部、18…操作表示部、20
…画像読取部、22…電子透かし検出部、24…比較判
定部、26…出力禁止制御部、30…出力先指定部、3
2…ユーザ認証部、34…電子透かし生成部、36…許
可ユーザ設定部、40…通知部、42…電子透かし付加
部、44…画像データ出力部、46…警告付加部、48
…ウォーターマーク除去部、72…ウォーターマーク付
加部、74…公開鍵取得部、76…解除情報暗号化部、
78…解除情報送信部、79…送信部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B057 AA11 CA12 CA16 CB12 CB16 CB19 CC01 CE08 CE09 CG10 DA01 DA15 DB02 DC30 DC36 5C076 AA14 BA06 5C077 LL14 NP01 PP19 PP23 PP43 5J104 AA07 AA08 AA14 KA01 PA07

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 原稿の画像を読み取って得た画像データ
    を出力する画像読取装置であって、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る電子透かしを検出する電子透かし検出部と、 前記電子透かし検出部が前記電子透かしを検出したこと
    を条件に、所定の通知先に、前記画像読取部が前記原稿
    の画像を読み取った旨を示す通知をする通知部とを備え
    たことを特徴とする画像読取装置。
  2. 【請求項2】 前記通知部は、前記電子透かし検出部が
    検出した前記電子透かしにより識別されるユーザを前記
    通知先として前記通知をすることを特徴とする請求項1
    記載の画像読取装置。
  3. 【請求項3】 前記画像読取部が読み取った画像データ
    に付加されている前記電子透かしは、ユーザが前記原稿
    へのアクセスを許可されているか否かを判定するために
    用いられる判定情報を含んでおり、 当該画像読取装置の操作を行なうユーザを認証するユー
    ザ認証部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部とをさらに備え、 前記通知部は、前記比較判定部の判定結果が許可されて
    いないと示していることを条件に、前記通知をすること
    を特徴とする請求項1記載の画像読取装置。
  4. 【請求項4】 前記通知部は、前記電子透かし検出部に
    より検出された前記電子透かしにより識別されるユーザ
    を前記通知先として前記通知をすることを特徴とする請
    求項3記載の画像読取装置。
  5. 【請求項5】 前記画像読取部が読み取った画像データ
    に付加されている前記電子透かしは、さらに前記原稿の
    著作者を示す情報を含んでおり、 前記通知部は、前記電子透かし検出部により検出された
    前記電子透かしにより識別される前記著作者を前記通知
    先として前記通知をする請求項3記載の画像読取装置。
  6. 【請求項6】 原稿の画像を読み取って得た画像データ
    を出力する画像読取装置であって、 当該画像読取装置の操作を行なうユーザを認証するユー
    ザ認証部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る、ユーザが前記原稿へのアクセスを許可されているか
    否かを判定するために用いられる判定情報が示された電
    子透かしを検出する電子透かし検出部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部と、 前記比較判定部の判定結果が許可されていないと示して
    いることを条件に、前記画像読取部が読み取った画像デ
    ータの出力を禁止させる出力禁止制御部とを備えたこと
    を特徴とする画像読取装置。
  7. 【請求項7】 原稿の画像を読み取って得た画像データ
    を出力する画像読取装置であって、 当該画像読取装置の操作を行なうユーザを認証するユー
    ザ認証部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る、ユーザが前記原稿へのアクセスを許可されているか
    否かを判定するために用いられる判定情報が示された電
    子透かしを検出する電子透かし検出部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部と、 前記比較判定部の判定結果が許可されていないと示して
    いることを条件に、前記画像読取部が読み取った画像デ
    ータに所定の警告マークを付加する警告付加部と、 前記警告付加部により前記警告マークが付加された画像
    データを出力する画像データ出力部とを備えたことを特
    徴とする画像読取装置。
  8. 【請求項8】 原稿の画像を読み取って得た画像データ
    を出力する画像読取装置であって、 当該画像読取装置の操作を行なうユーザを認証するユー
    ザ認証部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る、ユーザが前記原稿へのアクセスを許可されているか
    否かを判定するために用いられる判定情報が示された電
    子透かしを検出する電子透かし検出部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部と、 前記比較判定部の判定結果が許可されていると示してい
    ることを条件に、前記画像読取部が読み取った画像デー
    タに付加されているウォーターマークを除去するウォー
    ターマーク除去部と、 前記ウォーターマーク除去部により前記ウォーターマー
    クが除去された画像データを出力する画像データ出力部
    とを備えたことを特徴とする画像読取装置。
  9. 【請求項9】 原稿の画像を読み取って得た画像データ
    を出力する画像読取装置であって、 前記原稿へのアクセスを許可する複数のユーザを設定す
    る許可ユーザ設定部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記許可ユーザ設定部により設定された前記アクセスが
    許可されたユーザに関する情報に基づいて、ユーザが前
    記原稿へのアクセスを許可されているか否かを判定する
    ために用いられる判定情報を表す電子透かしを生成する
    電子透かし生成部と、 前記電子透かし生成部により生成された電子透かしを、
    前記画像読取部が取得した画像データに付加する電子透
    かし付加部と、 前記電子透かし付加部により前記電子透かしが付加され
    た画像データを出力する画像データ出力部とを備えたこ
    とを特徴とする画像読取装置。
  10. 【請求項10】 原稿の画像を読み取って得た画像デー
    タを出力する画像読取装置であって、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに、解除鍵を用
    いることで除去可能なウォーターマークを付加するウォ
    ーターマーク付加部と、 前記画像データに付加された前記ウォーターマークを解
    除するための情報を、前記画像データの出力先の解除鍵
    を用いて暗号化する解除情報暗号化部と、 前記ウォーターマーク付加部により前記ウォーターマー
    クが付加された画像データと、前記解除情報暗号化部に
    より暗号化された解除鍵とを対応付けて前記出力先に出
    力するデータ出力部とを備えたことを特徴とする画像読
    取装置。
  11. 【請求項11】 原稿の画像を読み取って得た画像デー
    タを出力するためのプログラムであって、 コンピュータを、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る電子透かしを検出する電子透かし検出部と、 前記電子透かし検出部が前記電子透かしを検出したこと
    を条件に、所定の通知先に、前記画像読取部が前記原稿
    の画像を読み取った旨を示す通知をする通知部として機
    能させることを特徴とするプログラム。
  12. 【請求項12】 原稿の画像を読み取って得た画像デー
    タを出力するためのプログラムであって、 コンピュータを、 当該コンピュータの操作を行なうユーザを認証するユー
    ザ認証部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る、ユーザが前記原稿へのアクセスを許可されているか
    否かを判定するために用いられる判定情報が示された電
    子透かしを検出する電子透かし検出部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部と、 前記比較判定部の判定結果が許可されていないと示して
    いることを条件に、前記画像読取部が読み取った画像デ
    ータの出力を禁止させる出力禁止制御部として機能させ
    ることを特徴とするプログラム。
  13. 【請求項13】 原稿の画像を読み取って得た画像デー
    タを出力するためのプログラムであって、 コンピュータを、 当該コンピュータの操作を行なうユーザを認証するユー
    ザ認証部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る、ユーザが前記原稿へのアクセスを許可されているか
    否かを判定するために用いられる判定情報が示された電
    子透かしを検出する電子透かし検出部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部と、 前記比較判定部の判定結果が許可されていないと示して
    いることを条件に、前記画像読取部が読み取った画像デ
    ータに所定の警告マークを付加する警告付加部と、 前記警告付加部により前記警告マークが付加された画像
    データを出力する画像データ出力部として機能させるこ
    とを特徴とするプログラム。
  14. 【請求項14】 原稿の画像を読み取って得た画像デー
    タを出力するためのプログラムであって、 コンピュータを、 当該コンピュータの操作を行なうユーザを認証するユー
    ザ認証部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに付加されてい
    る、ユーザが前記原稿へのアクセスを許可されているか
    否かを判定するために用いられる判定情報が示された電
    子透かしを検出する電子透かし検出部と、 前記電子透かし検出部により検出された前記判定情報に
    基づいて、前記ユーザ認証部が認証したユーザが前記原
    稿へのアクセスを許可されているか否かを判定する比較
    判定部と、 前記比較判定部の判定結果が許可されていると示してい
    ることを条件に、前記画像読取部が読み取った画像デー
    タに付加されているウォーターマークを除去するウォー
    ターマーク除去部と、 前記ウォーターマーク除去部により前記ウォーターマー
    クが除去された画像データを出力する画像データ出力部
    として機能させることを特徴とするプログラム。
  15. 【請求項15】 原稿の画像を読み取って得た画像デー
    タを出力するためのプログラムであって、 コンピュータを、 前記原稿へのアクセスを許可する複数のユーザを設定す
    る許可ユーザ設定部と、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記許可ユーザ設定部により設定された前記アクセスが
    許可されたユーザに関する情報に基づいて、ユーザが前
    記原稿へのアクセスを許可されているか否かを判定する
    ために用いられる判定情報を表す電子透かしを生成する
    電子透かし生成部と、 前記電子透かし生成部により生成された電子透かしを、
    前記画像読取部が取得した画像データに付加する電子透
    かし付加部と、 前記電子透かし付加部により前記電子透かしが付加され
    た画像データを出力する画像データ出力部として機能さ
    せることを特徴とするプログラム。
  16. 【請求項16】 原稿の画像を読み取って得た画像デー
    タを出力するためのプログラムであって、 コンピュータを、 前記原稿の画像を読み取って画像データを得る画像読取
    部と、 前記画像読取部が読み取った画像データに、解除鍵を用
    いることで除去可能なウォーターマークを付加するウォ
    ーターマーク付加部と、 前記画像データに付加された前記ウォーターマークを解
    除するための情報を、前記画像データの出力先の解除鍵
    を用いて暗号化する解除情報暗号化部と、 前記ウォーターマーク付加部により前記ウォーターマー
    クが付加された画像データと、前記解除情報暗号化部に
    より暗号化された解除鍵とを対応付けて前記出力先に出
    力するデータ出力部として機能させることを特徴とする
    プログラム。
JP2001331936A 2001-10-30 2001-10-30 画像読取装置およびプログラム Expired - Fee Related JP4147764B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001331936A JP4147764B2 (ja) 2001-10-30 2001-10-30 画像読取装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001331936A JP4147764B2 (ja) 2001-10-30 2001-10-30 画像読取装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2003134327A true JP2003134327A (ja) 2003-05-09
JP4147764B2 JP4147764B2 (ja) 2008-09-10

Family

ID=19147432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001331936A Expired - Fee Related JP4147764B2 (ja) 2001-10-30 2001-10-30 画像読取装置およびプログラム

Country Status (1)

Country Link
JP (1) JP4147764B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157553A (ja) * 2003-11-21 2005-06-16 Canon Inc 画像形成システム、画像形成装置、それらの制御方法、及びプログラム
WO2006030514A1 (ja) * 2004-09-16 2006-03-23 Fujitsu Limited 画像複製制御装置、画像複製制御方法、画像作成装置、画像作成方法,プログラム、画像複製装置
JP2006333015A (ja) * 2005-05-25 2006-12-07 Ricoh Co Ltd 画像形成装置、画像形成方法および画像形成プログラム
JP2007201636A (ja) * 2006-01-24 2007-08-09 Fuji Xerox Co Ltd 電子文書印刷システム及び印刷制御装置
JP2007228393A (ja) * 2006-02-24 2007-09-06 Konica Minolta Business Technologies Inc 画像処理装置
JP2007293673A (ja) * 2006-04-26 2007-11-08 Hitachi Ins Software Ltd 印刷制御方法およびプログラム
JP2007312093A (ja) * 2006-05-18 2007-11-29 Fuji Xerox Co Ltd 画像処理プログラム、画像処理方法および印刷装置
JP2008026874A (ja) * 2006-06-23 2008-02-07 Canon Inc 画像形成装置及び画像形成装置の制御方法
JP2008236067A (ja) * 2007-03-16 2008-10-02 Fuji Xerox Co Ltd 電子署名システム、画像形成装置及びプログラム
JP2008301480A (ja) * 2007-05-31 2008-12-11 Ricoh Co Ltd Cacセキュリティ及びドキュメントセキュリティの向上
JP2009027691A (ja) * 2007-06-19 2009-02-05 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム
JP2009061728A (ja) * 2007-09-07 2009-03-26 Seiko Epson Corp 印刷装置、印刷システム、及び印刷装置の制御方法
JP2009118235A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 画像処理装置、画像処理プログラム、及び画像形成装置
US7545992B2 (en) 2004-07-07 2009-06-09 Canon Kabushiki Kaisha Image processing system and image processing method
JP2009177470A (ja) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd 文書管理装置およびプログラム
US7596271B2 (en) 2004-07-07 2009-09-29 Canon Kabushiki Kaisha Image processing system and image processing method
JP2010098667A (ja) * 2008-10-20 2010-04-30 Ricoh Co Ltd 画像処理装置およびその制御方法、および、プログラム
US7841013B2 (en) 2006-02-07 2010-11-23 Murata Kikai Kabushiki Kaisha Image forming device, computer program, and data file
JP2018101972A (ja) * 2016-09-30 2018-06-28 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド Ippスキャンディレクトリサービス
KR20210072264A (ko) * 2019-12-09 2021-06-17 이승현 포렌식 마크가 적용된 인쇄물 제작 관리 방법 및 그 장치와 시스템

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653947B2 (en) 2003-11-21 2010-01-26 Canon Kabushiki Kaisha Image forming system, image forming apparatus, control method therefor and program implementing the control method
JP2005157553A (ja) * 2003-11-21 2005-06-16 Canon Inc 画像形成システム、画像形成装置、それらの制御方法、及びプログラム
US7596271B2 (en) 2004-07-07 2009-09-29 Canon Kabushiki Kaisha Image processing system and image processing method
US7545992B2 (en) 2004-07-07 2009-06-09 Canon Kabushiki Kaisha Image processing system and image processing method
WO2006030514A1 (ja) * 2004-09-16 2006-03-23 Fujitsu Limited 画像複製制御装置、画像複製制御方法、画像作成装置、画像作成方法,プログラム、画像複製装置
JP2006333015A (ja) * 2005-05-25 2006-12-07 Ricoh Co Ltd 画像形成装置、画像形成方法および画像形成プログラム
US7773250B2 (en) 2005-05-25 2010-08-10 Ricoh Company Limited Image forming apparatus, method and computer program product capable of detecting a copy-prohibited manuscript
US8305646B2 (en) 2006-01-24 2012-11-06 Fuji Xerox Co., Ltd. Electronic document printing system, printing controller, printing control method, and computer-readable medium
JP2007201636A (ja) * 2006-01-24 2007-08-09 Fuji Xerox Co Ltd 電子文書印刷システム及び印刷制御装置
US7841013B2 (en) 2006-02-07 2010-11-23 Murata Kikai Kabushiki Kaisha Image forming device, computer program, and data file
JP2007228393A (ja) * 2006-02-24 2007-09-06 Konica Minolta Business Technologies Inc 画像処理装置
JP4492558B2 (ja) * 2006-02-24 2010-06-30 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御プログラム
JP2007293673A (ja) * 2006-04-26 2007-11-08 Hitachi Ins Software Ltd 印刷制御方法およびプログラム
JP4730199B2 (ja) * 2006-05-18 2011-07-20 富士ゼロックス株式会社 画像処理プログラム及び画像処理装置
JP2007312093A (ja) * 2006-05-18 2007-11-29 Fuji Xerox Co Ltd 画像処理プログラム、画像処理方法および印刷装置
JP2008026874A (ja) * 2006-06-23 2008-02-07 Canon Inc 画像形成装置及び画像形成装置の制御方法
JP4626625B2 (ja) * 2007-03-16 2011-02-09 富士ゼロックス株式会社 電子署名システム、画像形成装置及びプログラム
JP2008236067A (ja) * 2007-03-16 2008-10-02 Fuji Xerox Co Ltd 電子署名システム、画像形成装置及びプログラム
JP2008301480A (ja) * 2007-05-31 2008-12-11 Ricoh Co Ltd Cacセキュリティ及びドキュメントセキュリティの向上
US9159179B2 (en) 2007-05-31 2015-10-13 Ricoh Company, Ltd. Common access card security and document security enhancement
JP2009027691A (ja) * 2007-06-19 2009-02-05 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム
JP2009061728A (ja) * 2007-09-07 2009-03-26 Seiko Epson Corp 印刷装置、印刷システム、及び印刷装置の制御方法
JP2009118235A (ja) * 2007-11-07 2009-05-28 Fuji Xerox Co Ltd 画像処理装置、画像処理プログラム、及び画像形成装置
JP2009177470A (ja) * 2008-01-24 2009-08-06 Fuji Xerox Co Ltd 文書管理装置およびプログラム
JP2010098667A (ja) * 2008-10-20 2010-04-30 Ricoh Co Ltd 画像処理装置およびその制御方法、および、プログラム
JP2018101972A (ja) * 2016-09-30 2018-06-28 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド Ippスキャンディレクトリサービス
JP6998150B2 (ja) 2016-09-30 2022-01-18 コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド Ippスキャンディレクトリサービス
KR20210072264A (ko) * 2019-12-09 2021-06-17 이승현 포렌식 마크가 적용된 인쇄물 제작 관리 방법 및 그 장치와 시스템
KR102289018B1 (ko) 2019-12-09 2021-08-11 이승현 포렌식 마크가 적용된 인쇄물 제작 관리 방법 및 그 장치와 시스템

Also Published As

Publication number Publication date
JP4147764B2 (ja) 2008-09-10

Similar Documents

Publication Publication Date Title
JP4147764B2 (ja) 画像読取装置およびプログラム
JP4097773B2 (ja) デジタル画像編集システム
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
KR100951599B1 (ko) 문서 보안 시스템
CN101087350A (zh) 对扫描文档进行安全处理的系统和方法
JP2009027363A (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
GB2378871A (en) Printer regulation through public-key encryption and verification of a user
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2008301480A (ja) Cacセキュリティ及びドキュメントセキュリティの向上
JP2003205661A (ja) 画像形成装置、画像形成方法
JP4836499B2 (ja) ネットワーク印刷システム
JP2008194999A (ja) 印刷管理装置
JP4406589B2 (ja) ネットワーク印刷システム
JP4733310B2 (ja) 分散型著作権保護方法、およびその方法を利用可能なコンテンツ公開装置、監視サーバならびにシステム
WO2013062531A1 (en) Encrypted printing
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP4740560B2 (ja) コンテンツ管理利用方法
JP2003348079A (ja) 画像形成装置
JP4141445B2 (ja) 画像形成装置
JP2007174395A (ja) 画像処理装置およびその方法
JP2007096580A (ja) Fax通信システム
JP4176049B2 (ja) 画像処理装置、画像形成装置及び広域印刷システム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2003237186A (ja) 印刷物発行端末,サーバ,及び印刷物発行方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040915

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080616

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4147764

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees