JP2005102124A - 画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体 - Google Patents

画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体 Download PDF

Info

Publication number
JP2005102124A
JP2005102124A JP2004051193A JP2004051193A JP2005102124A JP 2005102124 A JP2005102124 A JP 2005102124A JP 2004051193 A JP2004051193 A JP 2004051193A JP 2004051193 A JP2004051193 A JP 2004051193A JP 2005102124 A JP2005102124 A JP 2005102124A
Authority
JP
Japan
Prior art keywords
computer
image
image data
storage area
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004051193A
Other languages
English (en)
Inventor
Haike Guan
海克 関
Takashi Saito
高志 齋藤
Masaaki Ishikawa
雅朗 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2004051193A priority Critical patent/JP2005102124A/ja
Publication of JP2005102124A publication Critical patent/JP2005102124A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Cleaning In Electrography (AREA)
  • Control Or Security For Electrophotography (AREA)

Abstract

【課題】 システム変更を必要とすることなく、機密文書が画像読み取りされたかどうかを追跡調査することができる手法を提供する。
【解決手段】 第1のコンピュータ(管理サーバ1a)において、画像読取装置(スキャナ201)によって画像読み取りされた画像データを第1の記憶領域(HDD206)に蓄積し、第2のコンピュータ(クライアントPC2a)において、第1の記憶領域(HDD206)に蓄積されている画像データにアクセスし、アクセスした画像データが機密文書画像であるかどうかを判定する。
【選択図】 図11

Description

本発明は、画像読取装置によって画像読み取りされた画像データが機密文書であるかどうかを追跡調査することができる画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体に関する。
近年、画像処理技術、画像形成技術の向上によって、デジタルカラー複写機を用いて紙幣や有価証券等を複写した場合、その複写物と原本である本物とが容易に区別できないほど忠実な複写が可能となってきている。このため、紙幣や有価証券等のような特殊原稿については、複写を全く行なうことができないようにするか、あるいは、正しく複写を行なうことができないようにする措置をとることが必要である。
また、例えば企業においては、紙幣や証券など特殊原稿以外の一般文書の場合にあっても、文書内容の機密保持の観点から、複写等の出力が禁止されている機密文書が多数存在する。このような機密文書についても、複写を全く行なうことができないようにするか、あるいは、正しく複写を行なうことができないようにする措置をとることが必要である。
このようなことから、従来、特殊原稿や機密文書等を複写することに規制力を及ぼすことを目的とする種々の発明がなされている。以下、そのような発明の具体的な例を紹介する。
まず、紙幣や有価証券等の特殊原稿を判別する方法として、入力した画像データと予め登録してある特定のマーク(パターンデータ)とをパターンマッチング法で比較し、特定のマークが存在する場合に原稿が特殊原稿であると判別する方法が提案されている。特許文献1や特許文献2に記載された発明は、その代表的な例である。こうして、原稿が特殊原稿であると判定した場合には、その複写を禁止する、つまり、複写しないようにすることが容易である。
次いで、複写禁止された機密文書を判別する発明として、例えば、特許文献3や特許文献4には、機密文書に付された機密文書であることを示すマークを検出するようにした発明が記載されている。これは、複写禁止された機密文書には、一般的に、マル秘の印鑑や複写禁止のマーク等からなる機密文書であることを示すマークが押印されていることを利用している。こうして、原稿が機密文書であると判定した場合には、その複写を禁止する、つまり、複写しないようにすることが容易である。
さらに、特許文献5や特許文献6には、複写を禁止したい原稿画像に地紋を埋め込むことにより複写を抑制する技術が提案されている。これは、原稿画像に用いる用紙の背景にベース領域とメッセージ領域とをもつ地紋パターンが作成された用紙を用いるというものである。地紋パターンは、原稿画像においてはそれほど目立たず、原稿画像に含まれている情報の判読等に支障を及ぼさない。しかしながら、このような地紋パターンが埋め込まれた原稿画像が複写されると、例えばメッセージ領域の模様が浮かび上がる、というものである。そこで、メッセージ領域の模様として、例えば「複写禁止」というような文字を与えておくことにより、その複写物が複写禁止の機密書類であったことが一目瞭然となり、心理的に、複写に対する規制力を生じさせることができる。
特開平6−125459号公報 特開2001-86330公報 特開平7−36317号公報 特開平7−87309号公報 特開平9−164739号公報 特開2001−197297公報
前述した特許文献1〜4に記載された技術によれば、紙幣や有価証券等の特殊原稿が画像読み取りされた場合にその複写を禁止したり(特許文献1、2)、機密文書が画像読み取りされた場合にその複写を禁止したり(特許文献3、4)することができる。その前提として、これらの特許文献1〜4では、紙幣や有価証券等の特殊原稿や機密文書が画像読み取りされたことを判定する処理の実行を必要とする。
しかしながら、紙幣や有価証券等の特殊原稿や機密文書が画像読み取りされたことの判定に際しては、判定漏れが発生する。この場合、判定精度を向上させ過ぎると、特殊原稿や機密文書でないのに特殊原稿や機密文書であると判定してしまう誤判定がなされ、業務等に必要な複写行為の妨げとなってしまう。その反対に、判定精度を緩くし過ぎると、特殊原稿や機密文書なのにそうでないと判定してしまう判定漏れが生じ、特殊原稿の内容や機密文書の内容が不正に複写されてしまう。そして、このように、特殊原稿の内容や機密文書の内容が不正に複写されてしまった場合、そのような不正行為が行なわれた自体や、何時、誰がそのような不正行為を行なったのかということが分からず、後々大きな問題を引き起こすことが予想される。
別の課題としては、特許文献1〜4に記載された技術では、複写機等それ自体に、紙幣や有価証券等の特殊原稿や機密文書が画像読み取りされたことを判定する機能と、その判定結果に応じて複写禁止する機能とを要求する。このため、特許文献1〜4に記載された技術を適用しようとすると、既存システムの交換が必要となり、多大な費用を発生させてしまうという課題も生ずる。
加えて、前述した特許文献1〜6に記載された技術特有の個々の課題として、次のような課題がある。
特許文献1、2に記載されているように、入力された画像データを予め登録してある特定のマーク(パターンデータ)とパターンマッチング法で比較し、合致した場合に複写を禁止することで、紙幣や有価証券等の特殊原稿の複写を防止することができる。しかしながら、このような手法によって複写を禁止するとなると、複写を禁止したい原稿のパターンデータを全て予め登録しておかなければならない。したがって、紙幣や有価証券等の特殊原稿に対しては有効であるとしても、不特定多数の一般原稿、例えば機密文書に対して適用することは極めて困難である。
また、特許文献3、4に記載されているように、マル秘マーク等のような機密文書であることを示すマークを検出したときに複写を禁止することで、機密文書の複写を防止することができる。しかしながら、この場合には、マル秘マーク等のような機密文書であることを示すマークの部分を紙などで覆い隠して画像読み取り動作が実行された場合には、当然のことながら機密文書であることを示すマークの存在を判定することができず、よって、複写を禁止すべき機密文書であってもその複写を防止することができないという問題がある。
さらに、特許文献5、6に記載されているように、例えば機密文書については背景に地紋パターンを埋め込んだ原稿画像として生成し、そのような機密文書が複写されると地紋パターンの一部が浮かび上がるようにした場合には、心理的に、複写に対する規制力を生じさせることができる。しかしながら、このような地紋パターンによる手法では、複写抑制効果が得られるに過ぎず、複写行為そのものを規制することができるわけではない。このため、地紋パターンが浮き上がることを気にしない者にとっては、機密文書の複写が可能になってしまうという問題がある。
本発明の目的は、システム変更を必要とすることなく、機密文書が画像読み取りされたかどうかを追跡調査することができる手法を提供することである。
請求項1記載の画像処理システムの発明は、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する手段を有する第1のコンピュータと、前記第1の記憶領域に蓄積されている画像データにアクセスする手段と、アクセスした画像データが機密文書画像であるかどうかを判定する手段とを有する第2のコンピュータと、を備える。
したがって、画像読取装置によって画像読み取りされた画像データが機密文書画像であるかどうかを第2のコンピュータで判定することで、画像読取装置によって機密文書が不正に画像読み取りされたかどうかを追跡調査することが可能となる。この場合、第2のコンピュータは、原稿が画像読み取りされた時点から時間的に隔ててその原稿が機密文書であったかどうかを判定する。
請求項2記載の発明は、請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする。
したがって、画像読取装置とは場所的にも隔てた位置で画像読み取りされた原稿が機密文書であったかどうかが判定される。
請求項3記載の発明は、請求項1記載の画像処理システムにおいて、前記第1のコンピュータは、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する手段と、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する手段と、を備える。
したがって、第2のコンピュータのアクセス権限が認証された場合にのみ、第1の記憶領域に蓄積された画像データに対する第2のコンピュータのアクセスが許容される。これにより、第1の記憶領域に蓄積された画像データのセキュリティが確保される。
請求項4記載の発明は請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、アクセスした画像データが機密文書画像であるかどうかを判定する手段として、アクセスした画像データからドットパターンの特徴量を検出する第1の下位手段と、検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位手段と、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位手段と、を備える。
したがって、アクセスした画像データからドットパターンの特徴量を検出し、検出したドットパターンが有する特徴量と、第2の記憶領域に記憶されている機密文書であることを示すドットパターンの特徴量との同一性を確認することで、アクセスした画像データが機密文書画像であるかどうかの判定が可能となる。
請求項5記載の発明は、請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する。
したがって、不正に画像読み取りされた機密文書画像の画像データが第3の記憶領域に収集され、その参照が容易となる。
請求項6記載の発明は、請求項5記載の画像処理システムにおいて、前記第2のコンピュータは、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する。
したがって、管理者用の第3のコンピュータでの機密文書画像の画像データの確認が可能となり、管理者は、どの機密文書画像が不正に画像読み取りされたかを知ることができる。
請求項7記載の発明は、請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する。「データ作成時間」は、画像データが作成された時間を特定する情報であり、例えば、画像データのプロパティに含まれている。そこで、画像データのプロパティを参照することで、データ作成時間を容易に獲得可能である。
したがって、第2のコンピュータがアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とを含むログ情報が第4の記憶領域に収集され、その参照が容易となる。
請求項8記載の発明は、請求項7記載の画像処理システムにおいて、前記第2のコンピュータは、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する。
したがって、管理者用の第3のコンピュータでのログ情報の確認が可能となり、管理者は、何時どの機密文書画像が不正に画像読み取りされたかを知ることができる。
請求項9記載の発明は、請求項7記載の画像処理システムにおいて、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する手段を有する外部監視装置を備え、前記第2のコンピュータは、前記第5の記憶領域に記録されたログ情報にアクセスする手段と、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する手段と、を備える。
したがって、外部監視装置によって第5の記憶領域に記録されたログ情報からは画像読取装置を操作した操作者が特定され、第4の記憶領域に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定される。そこで、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とが結び付けられ、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項10記載の発明は、請求項9記載の画像処理システムにおいて、前記第2のコンピュータは、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する。
したがって、管理者用の第3のコンピュータで、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項11記載の画像処理法方の発明は、第1のコンピュータが、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する工程と、第2のコンピュータが、前記第1の記憶領域に蓄積されている画像データにアクセスする工程と、前記第2の前記コンピュータが、アクセスした画像データが機密文書画像であるかどうかを判定する工程と、を備える。
したがって、画像読取装置によって画像読み取りされた画像データが機密文書画像であるかどうかを第2のコンピュータで判定することで、画像読取装置によって機密文書が不正に画像読み取りされたかどうかを追跡調査することが可能となる。この場合、第2のコンピュータは、原稿が画像読み取りされた時点から時間的に隔ててその原稿が機密文書であったかどうかを判定する。
請求項12記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする。
したがって、画像読取装置とは場所的にも隔てた位置で画像読み取りされた原稿が機密文書であったかどうかが判定される。
請求項13記載の発明は、請求項11記載の画像処理方法において、前記第1のコンピュータが、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する工程と、前記第1のコンピュータが、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する工程と、を備える。
したがって、第2のコンピュータのアクセス権限が認証された場合にのみ、第1の記憶領域に蓄積された画像データに対する第2のコンピュータのアクセスが許容される。これにより、第1の記憶領域に蓄積された画像データのセキュリティが確保される。
請求項14記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、アクセスした画像データが機密文書画像であるかどうかを判定する工程として、アクセスした画像データからドットパターンの特徴量を検出する第1の下位工程と、検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位工程と、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位工程と、を実行する。
したがって、アクセスした画像データからドットパターンの特徴量を検出し、検出したドットパターンが有する特徴量と、第2の記憶領域に記憶されている機密文書であることを示すドットパターンの特徴量との同一性を確認することで、アクセスした画像データが機密文書画像であるかどうかの判定が可能となる。
請求項15記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する。
したがって、機密文書画像の画像データが第3の記憶領域に収集され、その参照が容易となる。
請求項16記載の発明は、請求項15記載の画像処理方法において、前記第2のコンピュータは、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する。
したがって、管理者用の第3のコンピュータでの機密文書画像の画像データの確認が容易となり、管理者は、どの機密文書画像が不正に画像読み取りされたかを知ることができる。
請求項17記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する。「データ作成時間」は、画像データが作成された時間を特定する情報であり、例えば、画像データのプロパティに含まれている。そこで、画像データのプロパティを参照することで、データ作成時間を容易に獲得可能である。
したがって、第2のコンピュータがアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とを含むログ情報が第4の記憶領域に収集され、その参照が容易となる。
請求項18記載の発明は、請求項17記載の画像処理方法において、前記第2のコンピュータは、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する。
したがって、管理者用の第3のコンピュータでのログ情報の確認が可能となり、管理者は、何時どのような機密文書画像が不正に画像読み取りされたかを知ることができる。
請求項19記載の発明は、請求項17記載の画像処理方法において、外部監視装置が、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する工程と、前記第2のコンピュータが、前記第5の記憶領域に記録されたログ情報にアクセスする工程と、前記第2のコンピュータが、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する工程と、を備える。
したがって、外部監視装置によって第5の記憶領域に記録されたログ情報からは画像読取装置を操作した操作者が特定され、第4の記憶領域に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定される。そこで、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とが結び付けられ、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項20記載の発明は、請求項19記載の画像処理方法において、前記第2のコンピュータが、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する。
したがって、管理者用の第3のコンピュータで、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項21記載の画像処理プログラムの発明は、第1のコンピュータにインストールされ、この第1のコンピュータに、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する機能を実行させ、第2のコンピュータにインストールされ、この第2のコンピュータに、前記第1の記憶領域に蓄積されている画像データにアクセスする機能と、アクセスした画像データが機密文書画像であるかどうかを判定する機能とを実行させる、コンピュータ読み取り可能な画像処理プログラムである。
したがって、画像読取装置によって画像読み取りされた画像データが機密文書画像であるかどうかを第2のコンピュータで判定することで、画像読取装置によって機密文書が不正に画像読み取りされたかどうかを追跡調査することが可能となる。この場合、第2のコンピュータは、原稿が画像読み取りされた時点から時間的に隔ててその原稿が機密文書であったかどうかを判定する。
請求項22記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第1の記憶領域に蓄積されている画像データにアクセスする機能は、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする機能である。
したがって、画像読取装置とは場所的にも隔てた位置で画像読み取りされた原稿が機密文書であったかどうかが判定される。
請求項23記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第1のコンピュータに、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する機能と、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する機能とを実行させる。
したがって、第2のコンピュータのアクセス権限が認証された場合にのみ、第1の記憶領域に蓄積された画像データに対する第2のコンピュータのアクセスが許容される。これにより、第1の記憶領域に蓄積された画像データのセキュリティが確保される。
請求項24記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第2のコンピュータに、アクセスした画像データが機密文書画像であるかどうかを判定する機能として、アクセスした画像データからドットパターンの特徴量を検出する第1の下位機能と、検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位機能と、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位機能と、を実行させる。
したがって、アクセスした画像データからドットパターンの特徴量を検出し、検出したドットパターンが有する特徴量と、第2の記憶領域に記憶されている機密文書であることを示すドットパターンの特徴量との同一性を確認することで、アクセスした画像データが機密文書画像であるかどうかの判定が可能となる。
請求項25記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第2のコンピュータに、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する機能を実行させる。
したがって、機密文書画像の画像データが第3の記憶領域に収集され、その参照が容易となる。
請求項26記載の発明は、請求項25記載の画像処理プログラムにおいて、前記第2のコンピュータに、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させる。
したがって、管理者用の第3のコンピュータでの機密文書画像の画像データの確認が容易となり、管理者は、どの機密文書画像が不正に画像読み取りされたかを知ることができる。
請求項27記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第2のコンピュータに、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する機能を実行させる。「データ作成時間」は、画像データが作成された時間を特定する情報であり、例えば、画像データのプロパティに含まれている。そこで、画像データのプロパティを参照することで、データ作成時間を容易に獲得可能である。
したがって、第2のコンピュータがアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とを含むログ情報が第4の記憶領域に収集され、その参照が容易となる。
請求項28記載の発明は、請求項27記載の画像処理プログラムにおいて、前記第2のコンピュータに、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させる。
したがって、管理者用の第3のコンピュータでのログ情報の確認が可能となり、管理者は、何時どのような機密文書画像が不正に画像読み取りされたかを知ることができる。
請求項29記載の発明は、請求項27記載の画像処理プログラムにおいて、外部監視装置が、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する機能と、前記第2のコンピュータに、外部監視装置が第5の記憶領域に記録した前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報にアクセスする機能と、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する機能と、を実行させる。
したがって、外部監視装置によって第5の記憶領域に記録されたログ情報からは画像読取装置を操作した操作者が特定され、第4の記憶領域に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定される。そこで、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とが結び付けられ、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項30記載の発明は、請求項29記載の画像処理プログラムにおいて、前記第2のコンピュータに、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させる。
したがって、管理者用の第3のコンピュータで、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項31記載の発明は、請求項21ないし30のいずれか一記載の画像処理プログラムを記憶する記憶媒体である。
したがって、請求項21ないし30のいずれか一記載の画像処理プログラムと同一の作用効果が奏される。
請求項1記載の画像処理システムの発明は、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する手段を有する第1のコンピュータと、前記第1の記憶領域に蓄積されている画像データにアクセスする手段と、アクセスした画像データが機密文書画像であるかどうかを判定する手段とを有する第2のコンピュータと、を備えるので、画像読取装置によって機密文書が不正に画像読み取りされたかどうかを追跡調査することができ、この場合、第2のコンピュータは、原稿が画像読み取りされた時点から時間的に隔ててその原稿が機密文書であったかどうかを判定することができる。
請求項2記載の発明は、請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスするので、画像読取装置とは場所的にも隔てた位置で画像読み取りされた原稿が機密文書であったかどうかを判定することができる。
請求項3記載の発明は、請求項1記載の画像処理システムにおいて、前記第1のコンピュータは、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する手段と、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する手段と、を備えるので、第2のコンピュータのアクセス権限が認証された場合にのみ、第1の記憶領域に蓄積された画像データに対する第2のコンピュータのアクセスを許容することができ、これにより、第1の記憶領域に蓄積された画像データのセキュリティを確保することができる。
請求項4記載の発明は請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、アクセスした画像データが機密文書画像であるかどうかを判定する手段として、アクセスした画像データからドットパターンの特徴量を検出する第1の下位手段と、検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位手段と、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位手段と、を備えるので、アクセスした画像データからドットパターンの特徴量を検出し、検出したドットパターンが有する特徴量と、第2の記憶領域に記憶されている機密文書であることを示すドットパターンの特徴量との同一性を確認することで、アクセスした画像データが機密文書画像であるかどうかを判定することができる。
請求項5記載の発明は、請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存するので、不正に画像読み取りされた機密文書画像の画像データを第3の記憶領域に収集し、その参照を容易にすることができる。
請求項6記載の発明は、請求項5記載の画像処理システムにおいて、前記第2のコンピュータは、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力するので、管理者用の第3のコンピュータでの機密文書画像の画像データの確認が可能となり、管理者に、どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
請求項7記載の発明は、請求項1記載の画像処理システムにおいて、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存するので、第2のコンピュータがアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とを含むログ情報を第4の記憶領域に収集し、その参照を容易にすることができる。
請求項8記載の発明は、請求項7記載の画像処理システムにおいて、前記第2のコンピュータは、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力するので、管理者用の第3のコンピュータでのログ情報の確認が可能となり、管理者に、何時どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
請求項9記載の発明は、請求項7記載の画像処理システムにおいて、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する手段を有する外部監視装置を備え、前記第2のコンピュータは、前記第5の記憶領域に記録されたログ情報にアクセスする手段と、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する手段と、を備えるので、外部監視装置によって第5の記憶領域に記録されたログ情報からは画像読取装置を操作した操作者が特定され、第4の記憶領域に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定されることから、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とを結び付けることができ、これにより、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項10記載の発明は、請求項9記載の画像処理システムにおいて、前記第2のコンピュータは、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力するので、管理者に、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知られることができる。
請求項11記載の画像処理法方の発明は、第1のコンピュータが、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する工程と、第2のコンピュータが、前記第1の記憶領域に蓄積されている画像データにアクセスする工程と、前記第2の前記コンピュータが、アクセスした画像データが機密文書画像であるかどうかを判定する工程と、を備えるので、画像読取装置によって機密文書が不正に画像読み取りされたかどうかを追跡調査することができ、この場合、第2のコンピュータは、原稿が画像読み取りされた時点から時間的に隔ててその原稿が機密文書であったかどうかを判定することができる。
請求項12記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスするので、画像読取装置とは場所的にも隔てた位置で画像読み取りされた原稿が機密文書であったかどうかを判定することができる。
請求項13記載の発明は、請求項11記載の画像処理方法において、前記第1のコンピュータが、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する工程と、前記第1のコンピュータが、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する工程と、を備えるので、第2のコンピュータのアクセス権限が認証された場合にのみ、第1の記憶領域に蓄積された画像データに対する第2のコンピュータのアクセスを許容することができ、これにより、第1の記憶領域に蓄積された画像データのセキュリティを確保することができる。
請求項14記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、アクセスした画像データが機密文書画像であるかどうかを判定する工程として、アクセスした画像データからドットパターンの特徴量を検出する第1の下位工程と、検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位工程と、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位工程と、を実行するので、アクセスした画像データからドットパターンの特徴量を検出し、検出したドットパターンが有する特徴量と、第2の記憶領域に記憶されている機密文書であることを示すドットパターンの特徴量との同一性を確認することで、アクセスした画像データが機密文書画像であるかどうかを判定することができる。
請求項15記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存するので、不正に画像読み取りされた機密文書画像の画像データを第3の記憶領域に収集し、その参照を容易にすることができる。
請求項16記載の発明は、請求項15記載の画像処理方法において、前記第2のコンピュータは、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力するので、管理者用の第3のコンピュータでの機密文書画像の画像データの確認が可能となり、管理者に、どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
請求項17記載の発明は、請求項11記載の画像処理方法において、前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存するので、第2のコンピュータがアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とを含むログ情報を第4の記憶領域に収集し、その参照を容易にすることができる。
請求項18記載の発明は、請求項17記載の画像処理方法において、前記第2のコンピュータは、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力するので、管理者用の第3のコンピュータでのログ情報の確認が可能となり、管理者に、何時どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
請求項19記載の発明は、請求項17記載の画像処理方法において、外部監視装置が、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する工程と、前記第2のコンピュータが、前記第5の記憶領域に記録されたログ情報にアクセスする工程と、前記第2のコンピュータが、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する工程と、を備えるので、外部監視装置によって第5の記憶領域に記録されたログ情報からは画像読取装置を操作した操作者が特定され、第4の記憶領域に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定されることから、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とを結び付けることができ、これにより、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項20記載の発明は、請求項19記載の画像処理方法において、前記第2のコンピュータが、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力するので、管理者に、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知られることができる。
請求項21記載の画像処理プログラムの発明は、第1のコンピュータにインストールされ、この第1のコンピュータに、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する機能を実行させ、第2のコンピュータにインストールされ、この第2のコンピュータに、前記第1の記憶領域に蓄積されている画像データにアクセスする機能と、アクセスした画像データが機密文書画像であるかどうかを判定する機能とを実行させる、コンピュータ読み取り可能な画像処理プログラムであるので、画像読取装置によって機密文書が不正に画像読み取りされたかどうかを追跡調査することができ、この場合、第2のコンピュータは、原稿が画像読み取りされた時点から時間的に隔ててその原稿が機密文書であったかどうかを判定することができる。
請求項22記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第1の記憶領域に蓄積されている画像データにアクセスする機能は、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする機能であるので、画像読取装置とは場所的にも隔てた位置で画像読み取りされた原稿が機密文書であったかどうかを判定することができる。
請求項23記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第1のコンピュータに、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する機能と、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する機能とを実行させるので、第2のコンピュータのアクセス権限が認証された場合にのみ、第1の記憶領域に蓄積された画像データに対する第2のコンピュータのアクセスを許容することができ、これにより、第1の記憶領域に蓄積された画像データのセキュリティを確保することができる。
請求項24記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第2のコンピュータに、アクセスした画像データが機密文書画像であるかどうかを判定する機能として、アクセスした画像データからドットパターンの特徴量を検出する第1の下位機能と、検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位機能と、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位機能と、を実行させるので、アクセスした画像データからドットパターンの特徴量を検出し、検出したドットパターンが有する特徴量と、第2の記憶領域に記憶されている機密文書であることを示すドットパターンの特徴量との同一性を確認することで、アクセスした画像データが機密文書画像であるかどうかを判定することができる。
請求項25記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第2のコンピュータに、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する機能を実行させるので、不正に画像読み取りされた機密文書画像の画像データを第3の記憶領域に収集し、その参照を容易にすることができる。
請求項26記載の発明は、請求項25記載の画像処理プログラムにおいて、前記第2のコンピュータに、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させるので、管理者用の第3のコンピュータでの機密文書画像の画像データの確認が可能となり、管理者に、どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
請求項27記載の発明は、請求項21記載の画像処理プログラムにおいて、前記第2のコンピュータに、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する機能を実行させるので、第2のコンピュータがアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とを含むログ情報を第4の記憶領域に収集し、その参照を容易にすることができる。
請求項28記載の発明は、請求項27記載の画像処理プログラムにおいて、前記第2のコンピュータに、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させるので、管理者用の第3のコンピュータでのログ情報の確認が可能となり、管理者に、何時どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
請求項29記載の発明は、請求項27記載の画像処理プログラムにおいて、外部監視装置が、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する機能と、前記第2のコンピュータに、外部監視装置が第5の記憶領域に記録した前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報にアクセスする機能と、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する機能と、を実行させるので、外部監視装置によって第5の記憶領域に記録されたログ情報からは画像読取装置を操作した操作者が特定され、第4の記憶領域に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定されることから、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とを結び付けることができ、これにより、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
請求項30記載の発明は、請求項29記載の画像処理プログラムにおいて、前記第2のコンピュータに、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させるので、管理者に、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知られることができる。
請求項31記載の発明は、請求項21ないし30のいずれか一記載の画像処理プログラムを記憶する記憶媒体であるので、請求項21ないし30のいずれか一記載の画像処理プログラムと同一の作用効果が奏される。
本発明の実施の形態を図1ないし図13に基づいて説明する。
1.原稿画像
まず、本実施の形態における画像処理システム、画像処理方法等に用いられる原稿画像について図1ないし図9を参照しながら説明する。
図1は、原稿画像を例示する正面図である。図2は、原稿画像に埋め込まれたドットパターンが浮き上がって見えている原稿画像の複写物の一例を示す模式図である。図3は、原稿画像に埋め込まれたドットパターンが浮き上がって見えている原稿画像の複写物の別の一例を示す模式図である。図4は、図3に例示するドットパターンを拡大して示す模式図である。図5は、図2に例示するドットパターンを拡大して示す模式図である。
原稿画像101、図1に示す例では契約書である原稿画像101を作成する原稿用紙102として、その背景に、機密文書であることを示すドットパターン103が埋め込まれた原稿用紙102が用いられている。もっとも、別の実施の形態として、ドットパターン103が形成されていない原稿用紙102を用い、契約書である原稿画像101を作成するに際して同時にドットパターン103を形成するようにしても良い。つまり、ドットパターン103は、原稿用紙102に予め印刷形成されていても良く、原稿用紙102に文字や図形等を画像形成するに際して同時に画像形成するようにしても良い。
図1ないし図5を参照して説明するドットパターン103は、ベース領域104とメッセージ領域105とを含んでいる。ベース領域104は、原稿用紙102の大部分を占める地部分の領域である。メッセージ領域105は、そのようなベース領域104中に分散されたメッセージを表現する領域である。これらのベース領域104とメッセージ領域105とは、ドットパターン103それ自体の基本的な構成そのものを異にするわけではなく、ドットパターン103に対する人間の価値判断としてベース領域104とメッセージ領域105とに別れているに過ぎない。本実施の形態において、メッセージ領域105は「複写禁止」という文字から構成されている。このようなメッセージ領域105を構成する文字としては、「複写禁止」の他、いかなる文字や記号その他のものをも用い得る。
このような原稿用紙102を用いて作成された原稿画像101は、この原稿画像101が複写等されると、ドットパターン103の一部が浮かび上がる。この場合、図2に例示する原稿画像101では、「複写禁止」という文字で表現されたメッセージ領域105が浮かび上がり、図3に例示する原稿画像101では、ベース領域104が浮かび上がる。
このように、ドットパターン103が埋め込まれた原稿画像101が複写されると、ドットパターン103においてメッセージ領域105とベース領域104との何れか一方が浮かび上がるのは、他方の領域104又は105が複写(再現)されにくいからである。換言すると、浮かび上がらない方の領域104又は105が消えることによって、残った方の領域104又は105が浮かび上がって見えるわけである。
このような現象を生じさせるドットパターン103は、例えば、図4及び図5に例示するように、大きさが異なる二種類のドット106の集合によって構成されている。つまり、これらの二種類のドット106のうち、小さなドット106bは複写(再現)されにくく、大きなドット106aは複写(再現)される。そこで、複写後にメッセージ領域105が浮き上がる図2に例示するドットパターン103では、図5に示すように、ベース領域104を構成する方に小さなドット106bが用いられ、メッセージ領域105を構成する方に大きなドット106aが用いられている。反対に、複写後にベース領域104が浮き上がる図3に例示するドットパターン103では、図4に示すように、メッセージ領域105を構成する方に小さなドット106bが用いられ、ベース領域104を構成する方に大きなドット106aが用いられている。
ドットパターン103の他の構成例として、浮かび上がるメッセージ領域105又はベース領域104は、ドットに限らず、細線パターンや特定の模様パターン等によっても構成可能である。
ここで、本実施の形態では、メッセージ領域105又はベース領域104を特徴量として扱う。例えば、浮かび上がるメッセージ領域105又はベース領域104がドット106で構成されているとすると、そのサイズ、密度(単位面積当たりにおけるドット数)、ドット間距離を、浮かび上がるメッセージ領域105又はベース領域104が細線パターンで構成されているとすると、その線の幅を、浮かび上がるメッセージ領域105又はベース領域104が特定の模様パターンで構成されているとすると、その模様の特徴等を、それぞれ特徴量として用いることができる。
以上の例では、浮かび上がるメッセージ領域105又はベース領域104についての特徴量について限定したが、このような特徴量として、浮かび上がらないベース領域104又はメッセージ領域105、あるいは浮かび上がるメッセージ領域105又はベース領域104と浮かび上がらないベース領域104又はメッセージ領域105との双方について、それぞれの特徴量を求めても良い。要は、ドットパターン103が埋め込まれた画像データが記録された原稿画像101が読み取られた際にそのベース領域104又はメッセージ領域105の何れか一方又は両方がデータとして判読できるものであれば、それを特徴量として扱うことが可能である。又は、データの形態で存在するドットパターン103が埋め込まれた画像データにおいて、そのドットパターン103を構成するベース領域104又はメッセージ領域105の何れか一方又は両方がデータとして判読できるものであれば、それを特徴量として扱うことが可能である。
別の実施の形態としては、前述した通り、ドットパターンとして、図6及び図7に例示するように、ベース領域104及びメッセージ領域105を有するドットパターン103ではないパターンを持ち得る。図6は、図1ないし図5を参照して説明したものとは別の実施の形態として、原稿画像とそのドットパターンとを例示する正面図、図7は図6とは異なる原稿画像とそのドットパターンとを例示する正面図である。図6及び図7に例示するドットパターン103は、単一の大きさのドット106から構成されている。このような図6及び図7に例示するドットパターン103は、いわば、図2ないし図5に例示するドットパターン103におけるベース領域104のみに相当するパターン、メッセージ領域105のみに相当するパターンと同様のものとして把握することが可能である。つまり、ベース領域104に相当するドットパターン103又はメッセージ領域105に相当するドットパターン103であっても、そのようなドットパターン103を有する原稿画像101が読み取られた際にそのドットパターン103がデータとして判読できれば、それを特徴量として扱うことが可能である。
図6に例示するドットパターン103は、原稿用紙102に描画された原稿画像101の背景画像として構成されている。この意味で、図2ないし図5に例示するドットパターン103と同様に、背景ドットパターンとなる。これに対して、図7に例示するドットパターン103は、原稿用紙102に描画された原稿画像101の上に描画されている。したがって、図7に例示するドットパターン103は、背景ドットパターンではなく、いわば前面ドットパターンである。
ここで、図2ないし図5、図6、図7に示すドットパターン103(ドットパターン103)は、いずれも、ドットパターン103を構成する単一のドット106同士の関係が特徴量を持つドットパターン103である。つまり、図2ないし図5、図6、図7に示すドットパターン103(ドットパターン103)の特徴量としては、ドット密度(単位面積当たりにおけるドット数)とドット間距離とを挙げることができるが、これらの特徴量は、いずれも、ドットパターン103を構成する単一のドット106同士の関係に含まれている。そこで、ドット密度という特徴量とドット間距離という特徴量とを比較して考察する。
まず、ドット106の密度であるドット密度は、前述したように、単位面積当たりにおけるドット数である。この特徴量は、判定対象となるある単位面積中のドットの数を計数することで判定可能である。実際のドット数を計数する場合、ある程度の検出漏れや誤検出が生ずる。そこで、計数したドット数の多少に対してある程度の許容値(閾値)を設定することで、ドット106の密度を特徴量としてその特徴量の検出が可能となる。この場合、計数したドット数の多少に対して設定する閾値が厳しい値、つまり許容範囲が小さい値であれば、判定漏れが生じ易く、反対に、計数したドット数の多少に対して設定する閾値が緩い値、つまり許容範囲が大きい値であれば、判定漏れが生じにくくなる。
ところが、図6に例示するドットパターン103を参照すると、ドットパターン103が含むあるドット106は原稿用紙102に描画された原稿画像101によって検出不可能な状態となっている。これに対して、図7に例示するドットパターン103では、原稿用紙102に描画された原稿画像101の上にドットパターン103が描画されていることから、図6に例示するドットパターン103よりは各ドット106を検出し易い状態である。しかしながら、原稿用紙102に描画された原稿画像101と重なるドット106については、必ずしも正しく検出できるとは限らない。このため、ドット数を検出することができる程度は、原稿用紙102に描画された原稿画像101の態様に大きく影響される。したがって、ドット密度を特徴量とした場合には、計数したドット数の多少に対してある程度の許容値(閾値)を設定したとしても、その特徴量の判定に判定漏れが生じ易いと言える。
次いで、隣接するドット106の間の距離dであるドット間距離を特徴量とする場合について図8及び図9を参照して説明する。図8はドット間距離をdとするドットパターン103を例示する模式図、図9はドット間距離を横軸に取りその出現頻度を縦軸に取って隣接するドット106の間の距離分布を表現するグラフである。
図8に示すように、隣接する二つのドット106の間の距離dが一定であるドットパターン103においては、このドットパターン103を構成するドット106のうち、隣接する二つのドット106の間の距離dであるドット間距離は特徴量となる。原稿画像101との重なりが生じている図6や図7に例示するドットパターン103であっても、隣接するドット106の間の距離dを特徴量とする限り、その特徴量を正しく検出することが可能である。この場合、ドットパターン103からドット106を検出し、隣接するドット106の間の距離dを複数判定した場合には、図9のグラフに示すように、正しいドット106の間の距離dをピーク値とする尖った山形の分布を描く。そこで、距離dに対してある程度の許容値(閾値)を設定することで、ドット106の間の距離dを特徴量としてより確実にその特徴量の検出が可能となる。この場合、図9のグラフから明らかなように、距離dに対して設定する閾値が厳しい値、つまり許容範囲が小さい値であれば、判定漏れが生じ易く、反対に、距離dに対して設定する閾値が緩い値、つまり許容範囲が大きい値であれば、判定漏れが生じにくくなる。
2.画像処理システム、画像処理方法等、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体
(1)画像処理システムのシステム構成
図10は、本実施の形態の画像処理システムの全体構成を示す模式図である。
本実施の形態の画像処理システムは、複数台のサーバPC1と複数台のクライアントPC2とが例えばLANやWAN等の通信ネットワークを構築する構内通信網3を介して接続されたサーバクライアントシステム4として構築されている。PCはパーソナルコンピュータの略称である。
このようなサーバクライアントシステム4には、1台ないし複数台のMFP(Multi function Peripheral)5が接続されている。このMFP5は、第1のコンピュータとして機能するシステムコントローラ204(図11、図12参照)を内蔵し、このシステムコントローラ204によって駆動制御される画像読取装置としてのADF(Automatic Document Feeder)6付きのスキャナ201等(図11、図12参照)を有する。また、このようなMFP5が有するADF6付きのスキャナ201の他に、本サーバクライアントシステム4には、画像読取装置としての独立型のスキャナ7も1台ないし複数台が接続されている。さらに、本サーバクライアントシステム4には、プリンタ8も1台ないし複数台が接続されている。
サーバPC1のうち、1台は各機器の管理マネージャ機能等を有する管理サーバ1aであり、別の1台は外部通信用の通信サーバ1cであり、更に別の1台は外部監視用の監視サーバ1bである。
管理サーバ1aは、各機器の管理マネージャ機能として、例えば、独立型のスキャナ7によって画像読み取りされた画像データの取り込み先を管理する。つまり、本実施の形態では、各クライアントPC2からスキャナ7を使用する場合、管理サーバ1a経由でスキャナ7を制御する。この際、各クライアントPC2のユーザは、スキャナ7によって画像読み取りして得た画像データを所望の取り込み先を指定して取り込むことができるが、このようなユーザ指定の取り込み先の他、管理サーバ1aは、その画像データを第1の記憶領域となるMFP5のHDD206(図11、図12参照)に蓄積する。このような機能を実現する上で、スキャナ7は、管理サーバ1aに例えばRS232C等のインターフェースを介して直接接続されていても、構内通信網3に接続されていても、いずれでも良い。
また、管理サーバ1aは、各機器間におけるアクセス権限を制御する。例えば、あるクライアントPC2から別のサーバPC1やクライアントPC2に対してアクセスを許可するかどうか、あるいは、あるクライアントPC2から別のサーバPC1やクライアントPC2が保持している各種ファイル等の情報資源に対してアクセスを許可するかどうか等が管理サーバ1aによる制御の内容となる。
監視サーバ1bには、例えば2台のCCDカメラ9が接続されている。これらの2台のCCDカメラ9は、MFP5のスキャナ201や独立型のスキャナ7を操作する者を監視するために、それらの操作者を撮像する。そこで、一例として、それらの2台のCCDカメラ9は、MFP5やスキャナ7が設置されている居室の天井面12に設置される。このようなCCDカメラ9は、一例として、ある周期、例えば1秒ないし数秒毎、あるいは数十秒毎に、撮像した静止画像を監視サーバ1bに送信する。別の一例として、CCDカメラ9は、撮像した動画画像を監視サーバ1bに送信する。監視サーバ1bは、CCDカメラ9から映像を受信すると、一例としての自機の記憶領域である第5の記憶領域としてのHDD305(図12参照)に、その受信時刻情報と共に受信画像をログ情報として記録保存する。この場合、受信時刻情報は、CCDカメラ9からの画像データに含まれていても、監視サーバ1bが自機あるいは外部機器から取得しても良い。
こうして、CCDカメラ9及び監視サーバ1bは、MFP5のスキャナ201や独立型のスキャナ7を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域であるHDD305に記録する外部監視装置として機能する。
通信サーバ1cは、通信ネットワークを構築するインターネット通信網等の外部通信網10に接続されている。そこで、本サーバクライアントシステム4は、その外部通信網10に接続可能な外部のPC11との間で通信可能な環境が構築されている。この外部のPC11は、一例として、MFP5のスキャナ201や独立型のスキャナ7によって画像読み取り後の画像データが機密文書画像であるかどうかを判定する第2のコンピュータとして機能するように構築することができる。
もっとも、本実施の形態において、監視サーバ1bにおいて取得したい監視情報は、誰が何時、MFP5のスキャナ201や独立型のスキャナ7を操作したのか、ということである。そこで、このような監視情報を得るためには、本サーバクライアントシステム4によって実現可能な公知又は周知のあらゆる手法を用いることができる。例えば、MFP5のスキャナ201や独立型のスキャナ7を操作するに際して、本人認証を求めるような手法を採用しても良い。
次いで、クライアントPC2のうちの1台ないし数台、例えばクライアントPC2aは、MFP5のスキャナ201や独立型のスキャナ7によって画像読み取り後の画像データが機密文書画像であるかどうかを判定する第2のコンピュータとして機能するように構築することができる。
また、クライアントPC2のうちの1台ないし数台、例えばクライアントPC2bは、管理者用の第3のコンピュータとして機能している。つまり、第3のコンピュータとして機能するクライアントPC2bは、管理者がユーザとなっている。
図11は、第1のコンピュータとして機能するシステムコントローラ204を含むMFP5と第2のコンピュータとして機能するクライアントPC2aとを中心とするシステムのハードウェア構成を示すブロック図である。
まず、第1のコンピュータとして機能するシステムコントローラ204を含むMFP5について説明する。本実施の形態のMFP5は、画像読取装置としてのスキャナ201、デジタル回路構成の画像処理部202、及びプロッタ203をシステムコントローラ204で制御するデジタル複写機構成のMFPとされている。システムコントローラ204は、CPU(Central Processing Unit)204a、ROM(Read Only Memory)204b、及びRAM(Random Access Memory)204cから構築される第1のコンピュータであり、このようなシステムコントローラ204には、スキャナ201で画像読取して得た画像データを蓄積する第1の記憶領域としてのHDD206と、外部インターフェース207とが接続されている。このようなシステムコントローラ204は、そのコンピュータ機能を活用し、操作表示部205からの指示に応じてスキャナ201、画像処理部202、及びプロッタ203を制御し、必要な情報を操作表示部205に返して表示させ、スキャナ201で画像読み取りして得た画像データをプロッタ203で出力する。
ここで、システムコントローラ204は、ROM204bにコンピュータプログラムが記録されたフォームウエア構成のデジタル回路構成で構築されていても、HDD115にインストールしたコンピュータプログラムを起動時等にRAM113にコピーしてコンピュータ動作を実行するマイクロコンピュータ構成で構築されていても、いずれでも良い。
また、デジタル回路構成の画像処理部202は、前処理部、フィルタ処理部、変倍処理部、γ処理部、及び階調処理部を含んでいる(全て図示せず)。そこで、MFP5は、スキャナ201で画像読み取りされた原稿画像の画像データに対して、前処理部でシェーディング補正処理及び地肌除去補正処理等を実行し、HDD206に蓄積する。そして、HDD206に蓄積された画像データを、必要に応じて、フィルタ処理部、変倍処理部、γ処理部、及び階調処理部を経て出力し、プロッタ203にて画像形成動作させる。
ここで、ROM204bに記録されたコンピュータプログラムとして、システムコントローラ204は、画像処理プログラムを記録している。この画像処理プログラムによって実行される処理については後述する。
次いで、第2のコンピュータとして機能するクライアントPC2aについて説明する。クライアントPC2aは、各部を集中的に制御するCPU111を備えており、このCPU111には、BIOSなどを記憶した読出し専用メモリであるROM112と、各種データを書換え可能に記憶してCPU111の作業エリア等として機能するRAM113とがバス114で接続されており、マイクロコンピュータを構成している。さらに、バス114には、画像処理プログラムであるコンピュータプログラムがインストールされたHDD115と、CD−ROM116に記録されたデータを読み取るCD−ROMドライブ117と、キーボードやマウス等の入力装置118と、CRTやLCD等の表示器119と、外部機器との通信を司るインターフェース120とが接続されている。
一例として、HDD115にインストールされている各種のコンピュータプログラムは、CD−ROM116に元々記録されており、CPU111によって、そのコンピュータプログラムがCD−ROMドライブ117で読み取られ、HDD115にインストールされたものである。そして、HDD115にインストールされたそのコンピュータプログラムが起動されると、そのコンピュータプログラムは、HDD115からRAM113にコピーされ、CPU111とRAM113とによって実行される。この意味で、RAM113、HDD115又はCD−ROM116は、コンピュータプログラムを記憶する記憶媒体として機能することになる。
もっとも、コンピュータプログラムを記憶する記憶媒体としては、CD−ROM116のみならず、DVDなどの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク、半導体メモリ等、各種方式のメディアを用いることができる。また、インターネットなどのネットワークからコンピュータプログラムをダウンロードし、HDD115にインストールするようにしても良い。この場合に、送信側のサーバでコンピュータプログラムを記憶している記憶装置も、本発明における記憶媒体である。なお、プログラムは、所定のOS(Operating System)上で動作するものであっても良いし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであっても良いし、ワープロソフトなど所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれているものであっても良い。
ここで、HDD115にインストールされている各種のコンピュータプログラムとして、クライアントPC2aは、画像処理プログラムを記憶している。この画像処理プログラムによって実行される処理については後述する。
以上説明した第1のコンピュータとして機能するシステムコントローラ204を含むMFP5と第2のコンピュータとして機能するクライアントPC2aとは、構内通信網3を介して接続されている。この場合、インターフェース120には、クライアントPC2aを構内通信網3に接続させるネットワークカード等が用いられる。そこで、クライアントPC2aは、インターフェース120を介して、監視サーバ1b等との間で通信が可能である。
また、ここでは第2のコンピュータとしてクライアントPC2aを紹介したが、第2のコンピュータは外部のPC11であっても良い。外部のPC11も、クライアントPC2aと同一のアーキテクチャを有している。そして、第2のコンピュータが外部のPC11である場合には、この外部のPC11とMFP5とは、通信サーバ1cを介して外部通信網10経由で通信可能な状態となる。
(2)画像処理システムの基本機能
次いで、本画像処理システムの機能について説明する。
本画像処理システムでの最も基本的な機能は、第1のコンピュータとして機能するシステムコントローラ204と第2のコンピュータとして機能するクライアントPC2a又は外部のPC11との間で実行される。
すなわち、第1のコンピュータとして機能するMFP5のシステムコントローラ204は、画像読取装置として機能するMFP5のスキャナ201によって画像読み取りされた画像データを、第1の記憶領域であるMFP5のHDD206に蓄積する。このような機能は、システムコントローラ204のROM204bにファームウェア構成で記録された画像処理プログラムに従い、各種のデータ処理を実行するシステムコントローラ204中のCPU204aの機能によって実行される。ここに、画像読取装置(スキャナ201)によって画像読み取りされた画像データを第1の記憶領域(HDD206)に蓄積する手段、工程、機能が実行される。
そして、第2のコンピュータとして機能するクライアントPC2a又は外部のPC11は、構内通信網3又は外部通信網10を介して第1の記憶領域であるMFP5のHDD206に蓄積されている画像データにアクセスし、アクセスした画像データが機密文書画像であるかどうかを判定する。このような機能は、クライアントPC2a又は外部のPC11のHDD206にインストールされ、それらの機器の起動時にその全部又は一部がRAM113にコピーされる画像処理プログラムに従い、各種のデータ処理を実行するクライアントPC2a又は外部のPC11のCPU111の機能によって実行される。ここに、第1の記憶領域(HDD206)に蓄積されている画像データにアクセスする手段、工程、機能と、アクセスした画像データが機密文書画像であるかどうかを判定する手段、工程、機能とが実行される。
以上のような処理によって、本画像処理システムでの最も基本的な機能が実行される。これによって、画像読取装置(スキャナ201)によって機密文書が不正に画像読み取りされたかどうかを追跡調査することができ、この場合、第2のコンピュータ(クライアントPC2a又は外部のPC11)は、原稿が画像読み取りされた時点から時間的に隔てて、また、画像読取装置(スキャナ201)と場所的にも隔てた位置で、画像読み取りされた原稿が機密文書であったかどうかを判定することができる。
(3)機密文書画像の判定処理
ここで、クライアントPC2a又は外部のPC11において実行される判定処理、つまり、アクセスした画像データが機密文書画像であるかどうかを判定する処理について図13のフローチャートを参照して説明する。この処理は、概略的には、アクセスした画像データからドットパターンの特徴量を検出し(第1の下位手段、工程、機能)、検出したドットパターンの特徴量を、第2の記憶領域であるクライアントPC2a又は外部のPC11のHDD115が記憶する機密文書画像であることを示すドットパターンの特徴量と比較し(第2の下位手段、工程、機能)、比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する(第3の下位手段、工程、機能)ことによって実行される。
図13は、第2のコンピュータ(クライアントPC2a又は外部のPC11)で実行されるアクセスした画像データが機密文書画像であるかどうかを判定する処理の一例を示すフローチャートである。ここでは、図1ないし図5に例示した機密文書であることを示すドットパターン103が埋め込まれた原稿用紙102に原稿画像101が形成されている場合を例に挙げて説明する。
まず、クライアントPC2a又は外部のPC11では、画像処理プログラムを起動させると、その画像処理プログラムの全部又は一部がHDD206からRAM113にコピーされる。そして、そのような画像処理プログラムの起動と共に、あるいはユーザの指定に応じて、起動した画像処理プログラムに従い、クライアントPC2a又は外部のPC11はMFP5にアクセスし、そのHDD206に蓄積されている画像データを取得する。この際、どの画像データを取得するのかの選択が可能である。
もっとも、本実施の形態では、管理サーバ1aは、各機器間におけるアクセス権限、一例としてMFP5のHDD206に対するアクセス権限を管理する。そこで、このような管理サーバ1aによるアクセス権限管理機能を利用し、MFP5のシステムコントローラ204は、第2のコンピュータであるクライアントPC2a又は外部のPC11が、HDD206に蓄積している画像データに対するアクセス要求を送信した場合、画像データにアクセスしようとするクライアントPC2a又は外部のPC11のアクセス権限を認証する。その一例として、MFP5のシステムコントローラ204は、HDD206に蓄積している画像データにアクセス要求をしているクライアントPC2a又は外部のPC11に対して、認証情報、例えばIDコードやパスワードの入力を求めるダイアログ画面を転送し、このようなダイアログ画面を通じてクライアントPC2a又は外部のPC11から送信されたIDコードやパスワード等の認証情報を管理サーバ1aに問い合わせる。その結果、そのようなクライアントPC2a又は外部のPC11から送信されたIDコードやパスワード等の認証情報が管理サーバ1aにおいて認証された場合にのみ、それらのクライアントPC2a又は外部のPC11に対してHDD206に蓄積している画像データへのアクセスを許容する。ここに、画像データにアクセスしようとする第2のコンピュータ(クライアントPC2a又は外部のPC11)のアクセス権限を認証する手段、工程、機能と、アクセス権限を認証した場合にのみ、第2のコンピュータ(クライアントPC2a又は外部のPC11)に対して画像データへのアクセスを許容する手段、工程、機能とが実行される。
次いで、クライアントPC2a又は外部のPC11は、MFP5のHDD206にアクセスして取得した画像データからドット106を検出する(ステップS201)。この場合の検出手法としては、コンピュータ処理によって画像パターンを検出する従来の各種の手法、例えばパターンマッチングを用い得る。
次いで、CPU111の演算機能によって、検出されたドット106におけるある面積内でのドット密度を計算する(ステップS202)。
ここで、本実施の形態においては、第2の記憶領域であるHDD115に、ドット密度計算の基準となるある面積内における機密文書であることを示すドットパターン103のベース領域104のドット密度に対する同一性判断の許容値となる閾値と、一つの原稿用紙102が含んでいる機密文書であることを示すドットパターン103のベース領域104のドット数に対する同一性判断の許容値となる閾値とが記憶保存されている。また、第2の記憶領域であるHDD115に、ドット密度計算の基準となるある面積内における機密文書であることを示すドットパターン103のメッセージ領域105のドット密度に対する同一性判断の許容値となる閾値と、一つの原稿用紙102が含んでいる機密文書であることを示すドットパターン103のメッセージ領域105のドット数に対する同一性判断の許容値となる閾値とが記憶保存されている。これらの各閾値は、画像処理プログラムの起動と共に、画像処理プログラムの全部又は一部と共に、HDD206からRAM113にコピーされている。
そこで、続くステップS203では、ステップS202で算出された検出ドット106のある面積内でのドット密度が、RAM113にコピーされて記憶されているドットパターン103のベース領域104におけるドット密度に関する閾値内に含まれているかどうかが判定される。そして、ステップS203で、含まれていないと判定された場合には(ステップS203のN)、ステップS202で算出された検出ドット106のある面積内でのドット密度が、RAM113にコピーされて記憶されているドットパターン103のメッセージ領域105におけるドット密度に関する閾値内に含まれているかどうかが判定される(ステップS207)。
ここで、ステップS203での判定の結果、ステップS202で算出された検出ドット106のある面積内でのドット密度が、RAM113にコピーされて記憶されているドットパターン103のベース領域104におけるドット密度に関する閾値内に含まれていると判定された場合には(ステップS205のY)、CPU111の演算処理によって、検出ドット106のドット数が累積されて例えばRAM113等のレジスト領域に一時記憶され(ステップS204)、一時記憶された累積ドット数がRAM113にコピーされてイ記憶されているドットパターン103のベース領域104におけるドット数に関する閾値内に含まれているかどうか判定される(ステップS205)。そして、一時記憶された累積ドット数がRAM113にコピーされて記憶されているドットパターン103のベース領域104におけるドット数に関する閾値内に含まれていると判定された場合には(ステップS205のY)、機密文書であることを示すドットパターン103のベース領域104が存在すると判断し(ステップS206)、この判断結果を参照して機密文書判定処理を実行する(ステップS211)。
これに対して、一時記憶された累積ドット数がRAM113にコピーされて記憶されているドットパターン103のベース領域104におけるドット数に関する閾値内に含まれていないと判定された場合には(ステップS205のN)、処理を終了する。
一方、ステップS207での判定の結果、ステップS202で算出された検出ドット106のある面積内でのドット密度が、RAM133にコピーされて記憶されているドットパターン103のメッセージ領域105におけるドット密度に関する閾値内に含まれていると判定された場合には(ステップS207のY)、CPU111の演算処理によって、検出ドット106のドット数が累積されて例えばRAM113等のレジスト領域に一時記憶され(ステップS208)、一時記憶された累積ドット数がRAM133にコピーされて記憶されているドットパターン103のメッセージ領域105におけるドット数に関する閾値内に含まれているかどうか判定される(ステップS209)。そして、一時記憶された累積ドット数がRAM133にコピーされて記憶されているドットパターン103のメッセージ領域105におけるドット数に関する閾値内に含まれていると判定された場合には(ステップS209のY)、機密文書であることを示すドットパターン103のメッセージ領域105が存在すると判断し(ステップS210)、この判断結果を参照して機密文書判定処理を実行する(ステップS211)。
これに対して、ステップS207での判定が否定的である場合(ステップS207のN)又はステップS209での判定が否定的である場合(ステップS209のN)には、いずれの場合も処理を終了する。
ステップS211の機密文書判定処理では、ステップS206でのドットパターン103のベース領域104が存在するとの判断結果やステップS210でのドットパターン103のメッセージ領域105が存在するとの判断結果を参照し、判定対象となっている画像データが機密文書画像であるかどうかの判定処理を、予め設定した判定基準によって実行する。この判定基準は、画像処理プログラムの起動と共に、画像処理プログラムの全部又は一部と共に、HDD206からRAM113にコピーされている。予め設定した判定基準としては、一例として、画像データ中に、ドットパターン103のベース領域104とメッセージ領域105との一方が存在する場合に機密文書であると判定したり、別の一例として、画像データ中に、ドットパターン103のベース領域104とメッセージ領域105との双方が存在する場合に機密文書であると判定したりするような基準が用いられる。
こうして、クライアントPC2a又は外部のPC11において、アクセスした画像データが機密文書画像であるかどうかが判定される。
(4)後処理
クライアントPC2a又は外部のPC11において、アクセスした画像データが機密文書画像であると判定した場合の後処理について説明する。
まず、クライアントPC2a又は外部のPC11は、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域、一例として自機のHDD115に記憶保存する。これにより、不正に画像読み取りされた機密文書画像の画像データを自機のHDD115に収集し、その参照を容易にすることができる。この場合、第3の記憶領域は、別の一例として、管理サーバ1aが管理するような記憶領域であっても良い。この場合には、第2のコンピュータとして機能するクライアントPC2a又は外部のPC11が複数あったとしても、不正に画像読み取りされた機密文書画像の画像データを単一の記憶領域に記憶保存するようにしても良く、これによって一元的な管理が可能となる。
そして、クライアントPC2a又は外部のPC11は、機密文書画像であると判定した画像データを第3の記憶領域、例えば自機のHDD115に記憶保存するに際して、あるいは記憶保存した後に、その画像データを、構内通信網3又は外部通信網10を介して管理者用のクライアントPC2bに送信出力する。これにより、管理者用の第3のコンピュータ3bでの機密文書画像の画像データの確認が可能となり、管理者に、どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
また、クライアントPC2a又は外部のPC11は、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域、一例として自機のHDD115に記憶保存する。この場合、「ユニークデータ」は、その画像データに付されてその画像データの同一性を示す一意のデータを意味する。このようなユニークデータは、原稿画像101の画像読み取り時にMFP5が自動付与するようなものでも良く、あるいは、クライアントPC2a又は外部のPC11によるアクセス時にそれらのクライアントPC2a又は外部のPC11が自動付与するようなものでも良い。また、「データ作成時間」は、画像データが作成された時間を特定する情報であり、例えば、画像データのプロパティに含まれている。そこで、画像データのプロパティを参照することで、データ作成時間を容易に獲得可能である。このように、クライアントPC2a又は外部のPC11がアクセスした画像データが不正に画像読み取りされた機密文書画像の画像データである場合、その画像データに関するログ情報を自機のHDD115に収集し、その参照を容易にすることができる。この場合、第3の記憶領域は、別の一例として、管理サーバ1aが管理するような記憶領域であっても良い。この場合には、第2のコンピュータとして機能するクライアントPC2a又は外部のPC11が複数あったとしても、不正に画像読み取りされた機密文書画像の画像データを単一の記憶領域に記憶保存するようにしても良く、これによって一元的な管理が可能となる。
そして、クライアントPC2a又は外部のPC11は、機密文書画像であると判定した画像データに関するログ情報を第4の記憶領域、例えば自機のHDD115に記憶保存するに際して、あるいは記憶保存した後に、そのログ情報を、構内通信網3又は外部通信網10を介して管理者用のクライアントPC2bに送信出力する。これにより、管理者用の第3のコンピュータ3bでの機密文書画像の画像データの確認が可能となり、管理者に、どの機密文書画像が不正に画像読み取りされたかを知らせることができる。
さらに、外部監視装置として機能するCCDカメラ9及び監視サーバ1bは、MFP5のスキャナ201や独立型のスキャナ7を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域、一例として監視サーバ1bの記憶領域である図示しないHDDに記録する。そこで、クライアントPC2a又は外部のPC11は、監視サーバ1bの図示しないHDD(第5の記憶領域)に記録されたログ情報にアクセスし、そのアクセスしたログ情報と自機のHDD115(第4の記憶領域)に記憶保存されたログ情報とを照合する。つまり、監視サーバ1bの記憶領域である図示しないHDD等のような第5の記憶領域に記録されたログ情報からはスキャナ201を操作した操作者が特定され、第4の記憶領域である自機のHDD115に記憶保存されたログ情報からは画像データを特定するユニークコードに基づいて画像読み取りされた画像データが特定される。したがって、第5の記憶領域に記録されたログ情報に含まれる操作時間と第4の記憶領域に記憶保存されたデータ作成時間とを照合することで、不正に画像読み取りされた画像データとその不正な画像読み取りを行なった操作者とを結び付けることができ、これにより、何時どの機密文書画像が誰によって不正に画像読み取りされたのかを知ることができる。
そこで、クライアントPC2a又は外部のPC11は、その照合結果を、構内通信網3又は外部通信網10を介して管理者用のクライアントPC2bに送信出力する。これにより、管理者用の第3のコンピュータ3bでの機密文書画像の画像データの確認が可能となり、管理者に、何時どの機密文書画像が誰によって不正に画像読み取りされたかを知らせることができる。
(5)別の実施の形態
図12は、第1のコンピュータとして機能する管理サーバ1aと第2のコンピュータとして機能するクライアントPC2aとを中心とするシステムのハードウェア構成を示すブロック図である。
前述した実施の形態では、MFP5のスキャナ201によって画像読み取りされた場合の画像データの取り扱いについて言及した。これに対して、本実施の形態では、独立型のスキャナ7によって画像読み取りされた場合の画像データの取り扱いについて言及する。もっとも、基本的な部分はMFP5のスキャナ201によって画像読み取りされた場合の画像データの取り扱いの場合と共通する点が多いため、前述した実施の形態と同一部分については同一符号で示し、その説明も省略する。この場合、前述した実施の形態と本実施の形態との相違点は、第1のコンピュータについてだけなので、第1のコンピュータについてのみ説明する。
第1のコンピュータとして機能する管理サーバ1aについて説明する。管理サーバ1aは、各部を集中的に制御するCPU301を備えており、このCPU301には、BIOSなどを記憶した読出し専用メモリであるROM302と、各種データを書換え可能に記憶してCPU301の作業エリア等として機能するRAM303とがバス304で接続されており、マイクロコンピュータを構成している。さらに、バス304には、画像処理プログラムであるコンピュータプログラムがインストールされたHDD305と、CD−ROM306に記録されたデータを読み取るCD−ROMドライブ307と、キーボードやマウス等の入力装置308と、CRTやLCD等の表示器309と、外部機器との通信を司る外部インターフェース310とが接続されている。
そして、前述したスキャナ201は、CPU301とROM302とRAM303とがバス304で接続されて構成されるマイコン311に対して、スキャナドライバ312を介して接続されている。
一例として、HDD305にインストールされている各種のコンピュータプログラムは、CD−ROM306に元々記録されており、CPU301によって、そのコンピュータプログラムがCD−ROMドライブ307で読み取られ、HDD305にインストールされたものである。そして、HDD305にインストールされたそのコンピュータプログラムが起動されると、そのコンピュータプログラムは、HDD305からRAM303にコピーされ、CPU301とRAM303とによって実行される。この意味で、RAM303、HDD305又はCD−ROM306は、コンピュータプログラムを記憶する記憶媒体として機能することになる。
もっとも、コンピュータプログラムを記憶する記憶媒体としては、CD−ROM306のみならず、DVDなどの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク、半導体メモリ等、各種方式のメディアを用いることができる。また、インターネットなどのネットワークからコンピュータプログラムをダウンロードし、HDD115にインストールするようにしても良い。この場合に、送信側のサーバでコンピュータプログラムを記憶している記憶装置も、本発明における記憶媒体である。なお、プログラムは、所定のOS(Operating System)上で動作するものであっても良いし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであっても良いし、ワープロソフトなど所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれているものであっても良い。
ここで、HDD305にインストールされている各種のコンピュータプログラムとして、クライアントPC2aは、画像処理プログラムを記憶している。この画像処理プログラムによって、管理サーバ1aは、スキャナ7によって画像読み取りされた画像データを、第1の記憶領域、例えば自機のHDD305に蓄積する処理を実行する。ここに、画像読取装置(スキャナ7)によって画像読み取りされた画像データを第1の記憶領域(HDD305)に蓄積する手段、工程、機能が実行される。
画像処理システムにおけるその後の処理については、前述した実施の形態と異なる点がないため、その説明を省略する。
原稿画像を例示する正面図である。 原稿画像に埋め込まれたドットパターンが浮き上がって見えている原稿画像の複写物の一例を示す模式図である。 原稿画像に埋め込まれたドットパターンが浮き上がって見えている原稿画像の複写物の別の一例を示す模式図である。 図2に例示するドットパターンを拡大して示す模式図である。 図3に例示するドットパターンを拡大して示す模式図である。 別の実施の形態として、原稿画像とそのドットパターンとを例示する正面図である。 図6とは異なる原稿画像とそのドットパターンとを例示する正面図である。 ドット間距離をdとするドットパターンを例示する模式図である。 ドット間距離を横軸に取りその出現頻度を縦軸に取って隣接するドットの間の距離分布を表現するグラフである。 本実施の形態の画像処理システムの全体構成を示す模式図である。 第1のコンピュータと第2のコンピュータとを中心とするシステムのハードウェア構成を示すブロック図である。 第1のコンピュータと第2のコンピュータとを中心とするシステムの別のハードウェア構成を示すブロック図である。 第2のコンピュータで実行されるアクセスした画像データが機密文書画像であるかどうかを判定する処理の一例を示すフローチャートである。
符号の説明
1a、9 外部監視装置(管理サーバ、CCDカメラ)
1a、204 第1のコンピュータ(管理サーバ、MFP)
1b 第3のコンピュータ
3、9 通信ネットワーク(構内通信網、外部通信網)
3、10 第2のコンピュータ(クライアントPC、外部のPC)
7、201 画像読取装置(スキャナ)
115 第2の記憶領域(HDD)
115 第3の記憶領域(HDD)
115 第4の記憶領域(HDD)
206 第1の記憶領域(HDD)
305 第5の記憶領域(HDD)

Claims (31)

  1. 画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する手段を有する第1のコンピュータと、
    前記第1の記憶領域に蓄積されている画像データにアクセスする手段と、アクセスした画像データが機密文書画像であるかどうかを判定する手段とを有する第2のコンピュータと、
    を備える画像処理システム。
  2. 前記第2のコンピュータは、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする、請求項1記載の画像処理システム。
  3. 前記第1のコンピュータは、
    画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する手段と、
    アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する手段と、
    を備える請求項1記載の画像処理システム。
  4. 前記第2のコンピュータは、アクセスした画像データが機密文書画像であるかどうかを判定する手段として、
    アクセスした画像データからドットパターンの特徴量を検出する第1の下位手段と、
    検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位手段と、
    比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位手段と、
    を備える、請求項1記載の画像処理システム。
  5. 前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する、請求項1記載の画像処理システム。
  6. 前記第2のコンピュータは、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する、請求項5記載の画像処理システム。
  7. 前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する、請求項1記載の画像処理システム。
  8. 前記第2のコンピュータは、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する、請求項7記載の画像処理システム。
  9. 前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する手段を有する外部監視装置を備え、
    前記第2のコンピュータは、
    前記第5の記憶領域に記録されたログ情報にアクセスする手段と、
    アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する手段と、
    を備える請求項7記載の画像処理システム。
  10. 前記第2のコンピュータは、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する、請求項9記載の画像処理システム。
  11. 第1のコンピュータが、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する工程と、
    第2のコンピュータが、前記第1の記憶領域に蓄積されている画像データにアクセスする工程と、
    前記第2の前記コンピュータが、アクセスした画像データが機密文書画像であるかどうかを判定する工程と、
    を備える画像処理方法。
  12. 前記第2のコンピュータは、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする、請求項11記載の画像処理方法。
  13. 前記第1のコンピュータが、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する工程と、
    前記第1のコンピュータが、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する工程と、
    を備える請求項11記載の画像処理方法。
  14. 前記第2のコンピュータは、アクセスした画像データが機密文書画像であるかどうかを判定する工程として、
    アクセスした画像データからドットパターンの特徴量を検出する第1の下位工程と、
    検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位工程と、
    比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位工程と、
    を実行する、請求項11記載の画像処理方法。
  15. 前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する、請求項11記載の画像処理方法。
  16. 前記第2のコンピュータは、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する、請求項15記載の画像処理方法。
  17. 前記第2のコンピュータは、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する、請求項11記載の画像処理方法。
  18. 前記第2のコンピュータは、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する、請求項17記載の画像処理方法。
  19. 外部監視装置が、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する工程と、
    前記第2のコンピュータが、前記第5の記憶領域に記録されたログ情報にアクセスする工程と、
    前記第2のコンピュータが、アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する工程と、
    を備える請求項17記載の画像処理方法。
  20. 前記第2のコンピュータが、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する、請求項19記載の画像処理方法。
  21. 第1のコンピュータにインストールされ、この第1のコンピュータに、画像読取装置によって画像読み取りされた画像データを第1の記憶領域に蓄積する機能を実行させ、
    第2のコンピュータにインストールされ、この第2のコンピュータに、前記第1の記憶領域に蓄積されている画像データにアクセスする機能と、アクセスした画像データが機密文書画像であるかどうかを判定する機能とを実行させる、
    コンピュータ読み取り可能な画像処理プログラム。
  22. 前記第1の記憶領域に蓄積されている画像データにアクセスする機能は、通信ネットワークを介して前記第1の記憶領域に蓄積された画像データにアクセスする機能である、請求項21記載の画像処理プログラム。
  23. 前記第1のコンピュータに、画像データにアクセスしようとする前記第2のコンピュータのアクセス権限を認証する機能と、アクセス権限を認証した場合にのみ、前記第2のコンピュータに対して画像データへのアクセスを許容する機能とを実行させる請求項21記載の画像処理プログラム。
  24. 前記第2のコンピュータに、アクセスした画像データが機密文書画像であるかどうかを判定する機能として、
    アクセスした画像データからドットパターンの特徴量を検出する第1の下位機能と、
    検出したドットパターンの特徴量を、第2の記憶領域が記憶する機密文書画像であることを示すドットパターンの特徴量と比較する第2の下位機能と、
    比較の結果、検出したドットパターンの特徴量と機密文書画像であることを示すドットパターンの特徴量との間に同一性が認められるかどうかを判定する第3の下位機能と、
    を実行させる、請求項21記載の画像処理プログラム。
  25. 前記第2のコンピュータに、アクセスした画像データが機密文書画像であると判定した場合、その画像データを第3の記憶領域に記憶保存する機能を実行させる、請求項21記載の画像処理プログラム。
  26. 前記第2のコンピュータに、前記第3の記憶領域に記憶保存する画像データを、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させる、請求項25記載の画像処理プログラム。
  27. 前記第2のコンピュータに、アクセスした画像データが機密文書画像であると判定した場合、その画像データを特定するユニークデータとその画像データが含むデータ作成時間とをログ情報として第4の記憶領域に記憶保存する機能を実行させる、請求項21記載の画像処理プログラム。
  28. 前記第2のコンピュータに、前記第4の記憶領域に記憶保存するログ情報を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させる、請求項27記載の画像処理プログラム。
  29. 外部監視装置が、前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報を第5の記憶領域に記録する機能と、
    前記第2のコンピュータに、
    外部監視装置が第5の記憶領域に記録した前記画像読取装置を操作した操作者とその操作時間とを特定するログ情報にアクセスする機能と、
    アクセスした前記第5の記憶領域に記録されたログ情報と前記第4の記憶領域に記憶保存されたログ情報とを照合する機能と、
    を実行させる請求項27記載の画像処理プログラム。
  30. 前記第2のコンピュータに、照合結果を、通信ネットワークを介して管理者用の第3のコンピュータに送信出力する機能を実行させる、請求項29記載の画像処理プログラム。
  31. 請求項21ないし30のいずれか一記載の画像処理プログラムを記憶する記憶媒体。
JP2004051193A 2003-08-27 2004-02-26 画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体 Pending JP2005102124A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004051193A JP2005102124A (ja) 2003-08-27 2004-02-26 画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003303206 2003-08-27
JP2004051193A JP2005102124A (ja) 2003-08-27 2004-02-26 画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体

Publications (1)

Publication Number Publication Date
JP2005102124A true JP2005102124A (ja) 2005-04-14

Family

ID=34467236

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004051193A Pending JP2005102124A (ja) 2003-08-27 2004-02-26 画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体

Country Status (1)

Country Link
JP (1) JP2005102124A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007116379A (ja) * 2005-10-20 2007-05-10 Konica Minolta Business Technologies Inc 画像処理装置およびジョブ監視システム
JP2008152402A (ja) * 2006-12-14 2008-07-03 Fuji Xerox Co Ltd 情報処理装置、印刷システム及びプログラム
US7609851B2 (en) 2005-03-10 2009-10-27 Ricoh Company, Ltd. Embedding data into document and extracting embedded data from document

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7609851B2 (en) 2005-03-10 2009-10-27 Ricoh Company, Ltd. Embedding data into document and extracting embedded data from document
JP2007116379A (ja) * 2005-10-20 2007-05-10 Konica Minolta Business Technologies Inc 画像処理装置およびジョブ監視システム
JP2008152402A (ja) * 2006-12-14 2008-07-03 Fuji Xerox Co Ltd 情報処理装置、印刷システム及びプログラム

Similar Documents

Publication Publication Date Title
JP4229714B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体
JP4200106B2 (ja) 画像処理装置、画像処理方法、コンピュータプログラム、及びコンピュータプログラムを記憶する記憶媒体
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
US20040184065A1 (en) Method and apparatus for preventing reproduction of copy-inhibited documents
US8081348B2 (en) Image processing device, method and program product processing barcodes with link information corresponding to other barcodes
US7110541B1 (en) Systems and methods for policy based printing
US20060290967A1 (en) Image processing system and apparatus and approval server
US20080151288A1 (en) Document processing system, document processing instruction apparatus, computer readable recording medium storing document processing program, and computer data signal embodied in carrier wave
JP2007300441A (ja) 画像形成装置、画像処理システム、プリントデータ出力方法およびプリントデータ出力プログラム
US20070003341A1 (en) Image processing device, image processing method, program, and recording medium
US20090030939A1 (en) Image-processing apparatus, image-processing method, computer program, and computer-readable storage medium
JP2006252231A (ja) 出力管理装置、出力管理方法及びそのプログラム
US8427708B2 (en) Apparatus and method for controlling printing of information embedded in a document
JP4432505B2 (ja) 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム
JP2001320517A (ja) 画像読取装置
JP2011045024A (ja) 文書出力装置及びプログラム
JP2005102124A (ja) 画像処理システム、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2009033579A (ja) 画像処理装置、画像処理システム、プログラムおよび記録媒体
JP2005072777A (ja) 画像処理装置、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体
JP2008299391A (ja) 画像データ管理システム
JP4867456B2 (ja) 画像処理装置、画像処理方法、及び画像処理プログラム
JP4689587B2 (ja) 画像処理装置
JP2004304772A (ja) 画像処理装置、画像処理方法及び画像処理プログラム
JP3993111B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20051021

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090604

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090630