JP2009027691A - 画像処理装置、画像処理方法、およびプログラム - Google Patents

画像処理装置、画像処理方法、およびプログラム Download PDF

Info

Publication number
JP2009027691A
JP2009027691A JP2008112321A JP2008112321A JP2009027691A JP 2009027691 A JP2009027691 A JP 2009027691A JP 2008112321 A JP2008112321 A JP 2008112321A JP 2008112321 A JP2008112321 A JP 2008112321A JP 2009027691 A JP2009027691 A JP 2009027691A
Authority
JP
Japan
Prior art keywords
image
document
image processing
original
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008112321A
Other languages
English (en)
Other versions
JP5064292B2 (ja
Inventor
Takeshi Kajikawa
武志 梶河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008112321A priority Critical patent/JP5064292B2/ja
Priority to US12/142,494 priority patent/US20080316516A1/en
Publication of JP2009027691A publication Critical patent/JP2009027691A/ja
Application granted granted Critical
Publication of JP5064292B2 publication Critical patent/JP5064292B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】不正コピーを防止しつつ、コピーされた原稿画像の管理を可能とする画像処理装置、画像処理方法、およびプログラムを提供すること。
【解決手段】画像処理装置は、原稿画像を保持する入力バッファ310と、入力バッファ310が保持する原稿画像を解析して、当該原稿画像に、コピー制御情報が含まれているか否かを判別する画像解析部330と、原稿画像を受領して出力を行う画像出力部350と、原稿画像にコピー制御情報が含まれていた場合、原稿画像とは別に原稿画像を加工した画像データを作成し、画像データを画像出力手段350に渡す画像加工手段340とを備える。
【選択図】図3

Description

本発明は、不正コピー防止技術に関し、より詳細には、不正コピー防止機能を備えた画像処理装置、画像処理方法、およびプログラムに関する。
近年、紙文書による情報漏洩が問題となっており、企業などにおいては、機密情報などを含む紙文書については、コピーを原則禁止する運用がなされる場合がある。このような場合に、コピーが禁止された紙文書のコピー(不正コピー)を抑止・防止する技術としては、次のようなものが知られている。
例えば、コピー管理システムとして、LANなどのネットワークを介して接続されたデジタル複合機(MFP:multi-function peripheral、以下単にMFPとして参照する。)と管理サーバとによって構成され、コピー時に、デジタル複合機が備えるスキャナで読み取られた原稿画像を、ネットワークを介して管理サーバに送信し、管理サーバに順次蓄積するものが知られている。当該コピー管理システムにおいては、デジタル複合機でコピーされた原稿の内容を管理サーバで管理・参照することができるようになるので、不正コピーを抑止するために利用できる。
また、不正コピー防止機能を備えたデジタル複合機として、スキャナで読み取られた原稿が機密文書であるか否かを、例えば、文書の背景に特殊なパターン(地紋パターン)が印刷されているか否かによって判断し、機密文書であると判断される場合は、読み取られた画像を破壊(例えば、グレー一色の画像に変換)して、不正コピーが行えないようにするものも知られている。
ところで、このような不正コピー防止機能を備えたデジタル複合機を利用して前記コピー管理システムを構築することを考えた場合、機密文書については、読取られた原稿画像がデジタル複合機のコントローラメモリ、例えば画像RAMなどのメモリ上で破壊されてしまい、管理サーバには、破壊された原稿画像が送信されて蓄積されることになる。この結果、不正コピーがあった場合に管理サーバに蓄積された原稿画像を参照しても、どのような原稿の不正コピーが行われたか、以後のトレースが充分に行うことができないという不都合がある。すなわち、不正コピーされた原稿画像の管理という観点では、充分に対応することができなかった。
上述した不正コピーおよび画像蓄積に関しては種々の技術が提案されている。例えば、特開2004−274092号公報(特許文献1)には、原稿画像の画像データに含まれる背景画像に埋め込まれた背景ドットパターンを前記画像データから検出する手段と、検出した背景ドットパターンを、記憶領域に記憶されている出力を禁止する背景ドットパターンと比較し、その同一性を判定する手段とを備える画像処理装置が開示されている。開示された画像処理装置は、検出した背景ドットパターンと記憶領域に記憶されている背景ドットパターンとの同一性を確認することで、原稿画像の画像データの出力を禁止すべきかどうかを判定する画像処理装置が開示されている。
特開2006−244168号公報(特許文献2)には、ファイルサーバの文書データ保存場所を監視し、文書データが保存されたことが確認されると、ファイルサーバから文書データを取得し、ユーザが文書データの印刷を許可するための印刷用パスワードを入力すると、取得した文書データを印刷する印刷装置が開示されている。
特開2006−246054号公報(特許文献3)には、原稿データから、地紋を重畳して印刷することを示すキー情報を検知するキー情報検知手段と、前記キー情報検知手段が前記キー情報を検知すると、前記原稿データに地紋を重畳する地紋重畳手段と、前記地紋が重畳された原稿データを印刷する印刷手段とを有する地紋印刷システムが開示されている。
特開2004−274092号公報 特開2006−244168号公報 特開2006−246054号公報
上述したように、特許文献1では、原稿画像に付されたコピー制御情報を使用して原稿画像の出力を制御する技術が記載され、特許文献2では、ネットワークを介して文書データをファイル送信し、ユーザの権原の認証に基づいて印刷を可能とする技術が記載され、さらに特許文献3では、原稿データに地紋を重畳してコピー制御を行う技術が開示されている。
上述した特許文献は、コピー制御を行うことは開示する。しかしながら、不正コピーの行為を、より効果的に不正コピー抑止に反映するためには、不正にコピーされた原稿画像がどのような内容のものであったかを、不正コピーの後にジョブログとともに管理することが好ましい。不正コピーの対象とされた原稿画像が認識できれば、不正コピーを行った者のトレースがさらに容易となり、ひいては不正コピーの抑制につながるものと考えられるためである。
上述した特許文献は、不正コピーを防止するために原稿画像の出力制御、文書データのファイル転送、および原稿画像の不可視化などの技術をそれぞれ開示するものの、不正にコピーされた原稿画像を、以後の原稿画像の認識を可能とさせながら、不正コピーを禁止することを解決課題とするものではない。
本発明は、上記従来技術の問題点に鑑みてなされたものであり、本発明の目的は、不正コピーを防止しつつ、コピーされた原稿画像の管理を可能とする画像処理装置、画像処理方法およびプログラムを提供することにある。
本発明では、原稿画像がコピー制御情報を含んでいると判断した場合、入力された原稿画像をそのまま外部接続したサーバに原稿画像を転送する。このため、サーバには、画像破壊前の原稿画像が蓄積され、以後のトレースが極めて容易となる。また、管理者に対してメール送信により、当該原稿画像が取得された時刻やジョブIdなどが送信され、不正コピーの早期の検出が可能となる。
また、原稿画像がコピー制御情報を含んでいると判断した場合、不正コピー防止処理シーケンスが起動され、不正コピー通知送信、画像送信、画像加工、画像出力の各プロセスが、ジョブキューに登録され、各プロセスにより画像蓄積部に格納された原稿画像は、排他制御される。そして、画像処理装置は、ファイル転送処理および画像加工処理が完了するまでの間、他のアプリケーションや外部指令によるアクセスを拒否する。修正・破壊された原稿画像は、画像処理装置の外部に出力するべき画像データとしてファクシミリ、プリンタ、ネットワークインタフェースなどに転送される。この結果、画像処理装置上に原稿画像が取得された後、原稿画像が破壊された画像データとして出力されるまで、原稿画像には他のアプリケーションなどのアクセスが禁止され、さらに不正コピー防止効果を向上する。
原稿画像は、ファイル転送によりサーバにアップデートすることもできるし、また管理者に対するメール送信の添付ファイルとして送付することができる。
以上のように、本発明では、不正コピーを防止することが必要な原稿画像が取得された場合、画像加工される前の原稿画像の保存を可能とし、さらに不正コピーへの迅速な対応が可能となり、さらに画像処理装置内での原稿画像の漏洩も防止することが可能な画像処理装置、画像処理方法およびプログラムを提供することができる。
以下、本発明を実施形態をもって説明するが、本発明は、後述する実施形態に限定されるわけではない。図1は、本画像処理装置100の機能ブロック図を示す。本画像処理装置100は、ADFを備えるスキャナ装置101およびパネルおよび入力キーなどの入力部102からデータまたは原稿画像を取得している。スキャナ装置101などが取得した原稿画像は、スキャナI/F103を介して画像処理部105へと送られている。画像処理部105は、イメージ・スキャナにより取得された画像データに対してフィルタリング処理、文字画像抽出処理、網点画像抽出処理などを実行し、その結果生成される各種の属性値に基づき画像処理を行い、例えばラスタイメージとして原稿画像を生成し、不正防止部106に原稿画像を転送する。
画像処理装置100は、不正コピー防止部106を備えている。不正コピー防止部106は、画像処理装置100のスキャナ装置101で原稿の読取りを行う際に、読取られた原稿画像がコピー禁止されたもの(コピー禁止原稿)か否かを判断する。不正防止部106が、原稿画像がコピー禁止原稿と判断する場合、画像処理装置100は、読取られた原稿画像を、出力段階でその内容が認識できないように色情報を破壊(例えば、グレーとして指定された一色画像に変換)することで、不正コピーを防止する。また、原稿破壊の他の実施形態では原稿画像の破壊は、一定のパターンを有するマスク画像を原稿画像に重畳させ、原稿画像の内容をまったく認識させないように破壊することもできる。なお、画像処理部105および不正防止部106は、画像処理装置100のいかなる機能部として実装することができるが、スキャナ装置101から取得した原稿画像を処理する点で、スキャナアプリケーション/スキャナエンジンのモジュールとして実装することができる。
また、本実施形態のコピー制御情報は、種々の方法で原稿に関連して登録することができ、例えば、機密文書などの印刷をする際に、ユーザなどによって、コピー防止または抑止用のパターン、文字列、イメージの付加が指示されると、文書データの背景に特定のパターン、文字列、イメージを重畳させた画像を生成して、用紙に印刷出力を行うことができる。他の実施形態では、コピー禁止を指定する特定の地紋パターンをコピー制御情報として使用することができる。その他、電子透かしなどをコピー制御情報として使用することもできる。
画像処理装置100は、システム・コントローラとして機能するCPU107を備えている。CPU107は、画像処理装置100の各アプリケーション処理部の実行を、メソッド呼出しなどを使用して管理している。
画像処理装置100は、画像などを処理したり、アプリケーション・ソフトウェアの実行空間を与えるためのRAM108と、処理を行うためのデータ、ジョブログ、またはプログラムなどを格納したNVRAM/ROM109とを備えていて、RAM108、NVRAM/ROM109は、CPU107による画像処理装置の機能提供を可能としている。
本発明の画像処理装置100が使用するCPU107としては、より具体的には、例えば、PENTIUM(登録商標)〜PENTIUM(登録商標)IV、PENTIUM(登録商標)互換CPU、POWER PC(登録商標)、MIPSなどを挙げることができる。
画像処理装置100が使用するオペレーティング・システム(OS)としては、MacOS(商標)、Windows(登録商標)、Windows(登録商標)200X Server、UNIX(登録商標)、LINUX(登録商標)またはそれ以外の適切なOSを挙げることができる。さらに、画像処理装置100は、上述したOS上で動作する、C、C++、Visual C++、VisualBasic、Java(登録商標)などのオブジェクト指向のプログラミング言語により記述されたアプリケーション・プログラムを格納し、実行する。
画像処理装置100は、ミドルウェアモジュール群111として実装される復数の制御機能部を実装する。これらの制御機能部は、ファクシミリコントローラ、エンジンコントローラ、メモリリソースコントローラ、通信コントローラなど機能を提供する。例えば、エンジンコントローラは、画像処理装置100の仕様に応じて、直接的に、またはUSB(Universal Serial BUS)またはIEEE1284などのバスを介して、感光体ドラム、現像装置、定着装置などを含むプリンタ118に対して作像を行わせている。
また、ファクシミリコントローラは、取得した画像データをG3、G4などのファクシミリ・フォーマットへと変換させ、ファックスモデムなどのファクシミリ送受信装置115、またはDSU/TA40を介してT.4、T.6、T.90などの通信プロトコルの下で、公衆電話網またはISDNなどを経由してアナログまたはディジタル回線を介してファクシミリ通信を行っている。
またミドルウェアモジュール群は、ネットワーク・インタフェース・カード(NIC)、記憶装置インタフェースなどの機能を含んで構成されていて、より詳細には後述するように、POP、SMTP、FTP、HTTPなど、メール転送プロトコルおよびファイル転送プロトコルを使用したファイル送信を可能としており、例えば1000BASE−TXなどのイーサネット(登録商標)などの伝送経路を介してLAN/WAN、インターネット119などを介してリモートサーバとして構成された管理サーバ121に接続されている。
また、記憶装置インタフェースは、ATA、シリアルATA、ATAPI、ATA−4などの規格でハードディスク装置などとして構成される不揮発性の画像蓄積部を提供する記憶装置120に原稿画像、破壊後の画像データなどを退避させている。なお、画像処理装置100のジョブログは、ハードディスク装置などの記憶装置120の他、NVRAMまたはその他の固体メモリに格納することができる。ジョブログは、管理サーバ121への不正コピー通知の送信の際に、原稿画像の操作情報を通知するために利用される。この他、画像処理装置100は、適切なインタフェースを使用し、USB、PCIなどのバスを介してメモリスティック、フレキシブル・ディスク、CD−ROM、DVD、MOなどの外付け記憶装置と接続されていてもよい。
画像処理装置100は、原稿画像を外部出力するための指令を、入出力I/F104から識別すると、スキャナ装置101が原稿を読取って原稿画像を取得する。そしてその後、原稿画像にコピー制御情報が付加されているか否かを判断する。画像処理装置100は、コピー制御情報を検出すると、プリント、ファックス送信、メール送信、ファイルアップロードなど外部出力要求に対応する前に、原稿画像をサーバにそのジョブログとともに送信し、管理者にメール送信を実行する。その後、画像処理装置100は、後述する画像加工部を起動し、原稿画像を修正・破壊することにより出力用の画像データを作成し、出力用の画像データを、ファクシミリ送受信装置、またはNICなどの送信バッファに転送するか、またはプリンタ118に転送することで、コピー制御を行うことが必要な原稿画像の外部出力を制限している。
すなわち、本実施形態の画像処理装置100は、読取られた原稿画像を直ちに破壊するのではなく、原稿画像を管理サーバ121に出力させるまで画像処理装置100に格納しておく。そして、管理サーバ121への転送が終了した段階で、原稿画像を修正・破壊して画像データを生成し、コピー、ファクシミリ、またはメール送信などによる出力を行う。本実施形態では、画像処理装置100は、一旦ハードディスク装置やRAMなどの固体メモリに原稿画像を保管し、保管している期間、メーラ、ファイル転送プログラム、および画像加工プログラムなどが排他的に原稿画像を管理し、他のアプリケーションからのファイルアクセスを禁止することで、原稿画像の管理サーバ121への転送と、セキュリティ要請とを満足する。
管理サーバ121は、画像処理装置100でコピーされた原稿画像の管理を行うサーバである。管理サーバ121は、画像処理装置100がコピー制御が必要な原稿画像が取得された場合、画像処理装置100からネットワーク119を介して原稿画像を受信し、蓄積・管理する。管理サーバ121は、通常のサーバ用コンピュータその他のコンピュータによって構成することができる。
次に、本実施形態の画像処理装置100のソフトウェア/ハードウェアの制御レベルブロックについて説明する。図2に示すように、画像処理装置100の制御レベルブロック200は、ハードウェア層210と、ソフトウェア層220とを備える。ソフトウェア層220は、アプリケーション層230と、ミドルウェア層240とから構成される。
ハードウェア層210は、画像処理装置100が提供する各種機能を実現するためにソフトウェア層220によって制御される、エンジン群およびデバイスドライバなどを含んで構成される。図2には例示的にスキャナエンジン211およびプリンタエンジン212を示すが、これらの他にもファクシミリ送受信装置115、ネットワークインタフェースカード(NIC)もハードウェア層210に含まれる。
アプリケーション層230は、画像処理装置100が提供する各種機能を実現するためのソフトウェアを含み、コピー機能を提供するコピーアプリケーション(以下、特定の機能を提供するアプリケーションについて、アプリとして参照する。)231、スキャナ機能を提供するスキャナアプリ232、プリンタ機能を提供するプリンタアプリ233、ファクシミリ機能を提供するファクシミリアプリ234などが含まれる。以下、主に、コピーアプリ231を使用する場合について説明する。しかしながら、ファイル転送、メール送信、ファイルアップロードなどを行う場合でも、コピー制御を行うことが必要な原稿画像に対する処理は、同様に適用することができる。
ミドルウェア層240は、図1で示したミドルウェアモジュール群111を構成する構成要素を示し、画像処理装置100を制御するためのファームウェアとして実装される。ミドルウェア層240の各モジュールは、各種の割込制御などを実行し、アプリケーション層230の各アプリケーション231〜234に対して、共通の機能を提供するレイヤである。例えば、ミドルウェア層240は、システムコントロールサービス(SCS)/システムリソースマネージャ(SRM)241、イメージメモリハンドラ(IMH)242、エンジンコントロールサービス(ECS)243、マシン情報リポートサービス(MIRS)244、ネットファイルアプリ(NFA)245、メモリコントロールサービス(MCS)246などを含んで構成される。
SCS/SRM241は、システムの制御およびハードウェア資源の管理を行うものである。IMH242は、プロセスに対するメモリの割振り、プロセスに割振ったメモリの管理を行う。また、IMH242は、本実施形態では、不正コピーによる原稿画像の色変換処理または塗りつぶし処理など、画像修正・画像破壊処理を管理する。
ECS243は、各アプリケーションから受取った読取りジョブや印刷ジョブの指示に従って、スキャナエンジン211やプリンタエンジン212などを制御する。
MIRS244は、メーラを含んで構成され、画像処理装置100の機器情報を管理者に通知する必要が生じた場合(例えば、不正コピーが行われた場合)に、不正発生情報を管理者に通知するものである。不正発生情報は、MIRS244により機器情報およびジョブログ、または機器情報、ジョブログ、および画像データを含む電子メールとして作成される。作成された不正発生情報は、電子メールを管理者または管理用サーバ121宛に送信される。
画像処理装置100は、不正防止部106が原稿画像がコピー制御する必要があると判断した場合、予め登録してある電子メールアドレスに対して、メール送信を指令する。NFA245は、FTP、HTTP、FTPS、HTTPSなどのプロトコルを使用して読取られた原稿画像を管理サーバ121への送信を制御する。また、MCS246は、不正コピー画像かどうかの情報を保持し、サムネイルなどの削除を行なう。さらに、MCS246は、読取られた原稿画像が、不正コピーによるものであるか否かの情報を含むジョブログなどを不揮発性記憶装置に格納・読取りなどを管理する。
図3は、本実施形態の不正防止部106の機能ブロック300の詳細構成を示す。不正防止部106の処理結果は、ミドルウェアモジュール群を機能させ、不正コピー通知、原稿画像送信、原稿画像加工などの各処理をシーケンスとして起動させる。不正防止部106は、入力バッファ310と、画像解析部330と、画像加工部340と、画像出力部350とを含んで構成されている。入力バッファ310は、原稿画像一時保持手段として機能し、画像処理部105からの原稿画像を受領して、画像解析部330へと原稿画像を渡している。画像解析部330は、本実施形態で画像解析手段入力バッファ310から受領した原稿画像を解析して、当該原稿画像に、コピー禁止であることを示すコピー制御情報が含まれているか否かを判断する。
コピー制御情報としては、例えば、「社外秘」などの文字列、例えば、丸秘マークなどの画像、または特定の地紋パターンなどを挙げることができる。その他、コピー制御情報としては、例えば、「機密」、「極秘」、「複製禁止などの文字列、名前、電話番号、メールアドレスなどの特定の個人情報、会社名、電話番号、メールアドレスなどの特定の会社情報などを示す文字列またはイメージなどを挙げることができる。その他、特定の画像としては、有価証券画像自体、または特定パターンなどを使用することができる。この他、コピー制御情報としては、「丸秘マーク」、特定の個人情報、会社情報をコード化した、バーコードやQRコード画像、電子透かしなどを挙げることができる。
画像解析部330は、画像解析が終了した後、原稿画像をハードディスク装置、固体メモリなどを含んで構成される画像蓄積手段として機能する画像蓄積部370に格納する。なお、画像特積部370は、不揮発性記憶部として構成することもできるし、揮発性記憶部として構成することができ、原稿画像を保持させることができる程度の容量があるかぎり、いかなる構成としても実装することができる。また、原稿画像がコピー禁止である場合、原稿画像がコピー禁止であることを示すように加工する画像加工手段として機能する画像加工部340に対してコピー禁止通知を発行し、画像蓄積部370への原稿画像の格納が終了するのを待機する。通知は、レジスタメモリへのフラグ設定などを使用することもできるし、画像処理装置100がユニックス(登録商標)またはリナックス(登録商標)などのオペレーティングシステムを実装している場合、シグナルまたはソケットなどのプロセス間通信によって行われる。
原稿画像の画像蓄積部370への格納が終了した段階で、画像加工部340は、原稿画像の加工処理を開始する。画像加工処理は、フルカラー画像の場合、グレー一色への色調変換によって行うことができる。また、他の実施形態では、原稿画像全体に地紋パターンを重畳して原稿画像が認識できないように加工することもできる。一方、画像加工部340は、画像出力部350に画像データの出力を完了した後、画像蓄積部370の原稿画像を削除し、画像蓄積部370を介した原稿画像の漏洩を防止することが好ましい。
画像出力部350は、画像加工部340からの出力データを受領して、それぞれの転送先、例えば、プリンタエンジン、ファクシミリコントローラ、メーラなどに転送する。この段階では、原稿画像は、画像加工部340により修正・破壊されているので、原稿画像の不正出力防止が可能となる。
一方、画像解析部330が原稿画像に付き、コピー禁止ではないと判断した場合、画像加工部340に通常出力通知を発行し、画像加工部340に対し、原稿画像の未加工処理を指令する。画像加工部340は、未加工のまま原稿画像を画像出力部350に送付し、プリンタエンジン、ファクシミリコントローラ、メーラなどに転送することで、コピー禁止ではない原稿画像をそのまま出力させている。
一方、不正防止部106は、さらに画像送信指令部360と不正コピー通知送信指令部320とを含んでいる。画像解析部330は、原稿画像がコピー禁止であると判断した場合、画像送信指令部360および不正コピー通知送信指令部320に対して処理開始を通知する。通知を受領した不正コピー通知送信指令部320は、メーラに対し、不正コピー通知の生成および送付を指令する。メーラは、予め設定されている不正コピーが発生した旨の文章にジョブログを追加し、不正コピー通知を生成する。ジョブログとしては、例えば、コピー日時、すなわち、タイムスタンプ、機器識別情報、ジョブ識別情報などを含ませることができる。その後、予め設定されている管理者または管理サーバ121のメールアドレスに宛ててSMTPプロトコルを使用して不正コピー通知をメール転送する。
また、画像送信指令部360は、画像解析部330からの通知を受領すると画像蓄積部370に格納された原稿画像を読出して、例えばFTPプロトコルまたはHTTPプロトコルを使用して転送ファイルを生成し、NICなどの外部送信手段を起動して、管理サーバ121に宛てて原稿画像を送付する。なお、原稿画像を管理サーバ121に宛てて送付する場合、セキュリティの観点から、RFC2228で規定されているFTPS、またはRFC2660で規定されているHTTPSを使用することが好ましい。
さらに他の実施形態では、メーラによる不正コピー通知を送信する場合、原稿画像を通知メールの添付画像とすることができる。この場合も、通信経路上のセキュリティ保護の簡単から、SMTPoverSSL、POPoverSSLなどのセキュアプロトコルを使用することが好ましい。説明する本実施形態では、メーラによる通知および原稿画像の転送がワンシーケンスで実行できるので、より高いセキュリティ性を提供することができる。
なお、画像処理装置100は、画像解析部330が原稿画像についてコピー禁止であると判断した場合、不正コピー通知送信指令部320、画像送信指令部360画像加工部340に対して起動を通知し、不正コピー通知送信指令部320、画像送信指令部360画像加工部340の順でジョブキューにプロセスを登録し、不正コピー対応シーケンスを連続させる。なお、ジョブキューおよび排他制御処理を含めて本実施形態の排他制御手段として参照する。また、各処理部は、原稿画像に対するアクセスを排他制御して、他のアプリケーションや操作指令などの原稿画像のアクセスを排除させている。
排他制御処理の実装は、使用しているプログラミング言語に依存して、ミューテックス、セマフォ、同期クラス、同期メソッドなどを使用して構成することができる。なお、さらにセキュリティを向上させる観点から、画像解析部330は、原稿画像の加工が終了する前に、例えば本体電源オフなどのアクシデントが発生した場合、終了処理として、コピー禁止の原稿画像を画像蓄積部370から削除する処理を実行することで、セキュリティを更に向上させることができる。
この結果、画像読み取りされた直後の原稿画像および画像処理装置100は、管理サーバ121に対してコピー禁止の原稿画像をそのまま、ジョブログとともに保存することが可能となり、不正コピーの行為を迅速にトレースすることが可能となる。
図4は、コピー禁止原稿のコピー時のシーケンス図である。図4に示すように、まず、ステップS401で、コピーアプリ231が、ECS243にジョブスタート要求を送信する。次に、ステップS403で、ECS243が、SCS/SRM241に、コマンドId=ジョブスタートを設定し、スキャンプロセス実行要求を送信する。次に、ステップS402で、MCS246に対して原稿の登録を開始させるページオープン要求およびSCS/SRM241に対してスキャンプロセス実行要求を発行する。SCS/SRM241は、ステップS404およびS405で、SCS/SRM241が、スキャナエンジン211およびIMH242のそれぞれに対してプロセス実行要求を送信する。SCS/SRM241からプロセス実行要求を受信したスキャナエンジン211は、セットされた原稿のスキャンを開始する。
そして、スキャナエンジン211により取得された原稿画像が不正防止部106に送られて読取られた原稿画像がコピー制御情報を含むか否かが判別される。その結果、読取られた原稿画像がコピー制御情報を含む場合は、ステップS406で、スキャナエンジン211が、不正コピーが行われた旨を、SCS/SRM241に通知する。次に、ステップS407で、SCS/SRM241が、ECS243にスキャナ実行状態を通知する。
次に、ステップS408で、ECS243が、MCS246に、ページクローズ要求を発行し、読取った原稿画像をコピー禁止原稿の画像(不正画像)として登録するよう要求する。次に、ステップS409で、MCS246が、MIRS244に、不正コピーが行われたことを管理者に通知するよう指令する。MIRS244は、当該通知を受領すると、不正コピーが行われた旨のメッセージと、当該ジョブを示すジョブ識別値と、タイムスタンプなどを含むジョブログを取得し、テキストベースで各データをマージする。マージされたテキストストリングは、メール本文とされる。MIRS244は、メール本文を作成した後、メーラを起動して、設定された管理者のメールアドレスに、作成したメール本文を送付する。
なお、図4に示した実施形態では、画像処理装置100は、管理サーバ121に対して原稿画像を登録する。このため、図4の実施形態では、ステップS410でNFA245がMCS246に画像引取り要求を発行し、MCS246はNFA245に対して画像を送付する。次に、ステップS411で、NFA245が、引取った画像を管理サーバ121に適切なプロトコルで送信する。
以下、ステップS412からステップS416が画像加工部340による処理の処理シーケンスである。ステップS412で、ECS243が、SCS/SRM241に、プリンタプロセス実行要求を送信する。次に、ステップS413で、SCS/SRM241が、IMH242に対して、画像破壊実行要求(不正画像)送信する。次に、ステップS414で、IMH242が、読取った原稿画像の画像データの修正・破壊を実行し、ステップS415でSCS/SRM241に対して画像破壊完了通知(不正画像)を発行する。
この通知を受領したSCS/SRM241は、プリンタエンジン212に対してプロセス実行要求を発行し、画像出力部350を介してプリンタエンジン212に画像データを送付し、プリントを実行させる。説明している実施形態では、IMH242は、原稿画像の画像部および非画像部の画素ビットの色データを全部グレーに対応する値に修正・破壊する。このため、出力された画像は、画像領域にわたり、グレー色で塗りつぶしが行われたように出力される。
以上のようにして、図4に説明した実施形態では、コピー禁止原稿の読取り画像については、管理サーバ121に送信された後に、出力するためにコピーされた原稿画像について画像破壊が行われる。また、画像処理装置100が、画像蓄積部370を実装する場合、ステップS410の画像引取り要求に代わり、画像蓄積要求をMCS246が代わりに発行する処理に変えてもよいし、また当該シーケンスを追加することもできる。
図5は、本実施形態の画像処理方法の実施形態のフローチャートである。図5に示した処理は、ステップS500から開始し、ステップS501で、スキャナ装置101を駆動して原稿画像を読取る。ステップS502で原稿画像を検査し、不正画像であるか否かを判断する。不正画像でないと判断した場合(no)、処理をステップS505に分岐させ、原稿画像をそのままで出力させ、処理をステップS506で終了させる。
一方、ステップS502の判断で不正画像であると判断した場合(yes)、ステップS503で管理者に対してメール通知を行い、画像を管理サーバに送信する。その後、ステップS504で原稿画像を修正・破壊し、ステップS505で画像データをプリンタ出力させ、処理をステップS506で終了させる。
図6は、コピー禁止原稿のコピーが画像処理装置100で行われた場合に、管理者に送信される電子メールの実施形態を示す。図6に示すように、電子メール600は、件名(Subject)が「不正通知」となっており、電子メールの内容として、不正コピーが行われた日時、不正コピーが行われた機器の識別情報、不正コピーのジョブ識別情報が含まれている。
図6に示す電子メール600を受信した管理者は、不正コピーが行われたこと、および、その日時、機器、ジョブ内容など、詳細について知ることができるようになる。この結果、不正コピーに対して迅速な対応を取ることが可能となり、不正コピーによる被害を最小限に止めることが可能となる。なお、メール通知が原稿画像を添付ファイルとして含む場合、管理者または管理サーバ121は、メール通知を、不正コピー通知フォルダなどの記憶領域に移動させ、メール本文および原稿画像を管理してもよい。
図7は、本実施形態の画像処理装置100を、MFPとして実装した場合のデータフロー700を示した図である。MFP701は、原稿読取り指令を受領してスキャナ装置から原稿702を読取り、原稿画像703を、MFP701の入力バッファ上に保持し、その後、画像解析部330の判断に応じてハードディスク装置や固体メモリなどの画像蓄積部704に原稿画像を格納する。
MFP701は、画像蓄積部704に格納された不正コピー通知を管理者端末709に送付し、原稿画像を管理サーバ710に転送し、管理サーバ710上で、不正コピーされた原稿画像711を管理することが可能とされる。MFP701は、その後、原稿画像705を破壊して原稿画像の内容が認識できない用に破壊して画像データ706を生成する。生成された画像データ706は、プリンタに送付されてプリント出力され、印刷物707としてMFP701の外部へと排出される。
MFP701は、コピー禁止の原稿の不正コピーに関して、原稿画像をそのままの形式で管理することを可能とするとともに、原稿画像がMFP701内に格納されている期間中、他のアプリケーションや入力操作による原稿画像へのアクセスを排他制御することで、コピー禁止の原稿画像をMFP701内に保存させても、情報漏洩が発生する可能性を最小とさせている。
以上説明したように、上記実施形態によれば、不正コピーが行われた場合でも、破壊前の原稿画像が、画像蓄積部または管理サーバに送信されて蓄積されるので、管理サーバにおいて、MFPでどのような原稿がコピーされたのかを確認することができるようになり、不正コピーが行われた場合であっても、MFPでコピーされた原稿の内容の管理が可能となる。
上述した実施形態の各機能は、アセンブリ言語、C、Visual C、C++、Visual C++、Java(登録商標)、Java(登録商標)Beans、Java(登録商標)Applet、Java(登録商標)Script、Perl、Rubyなど、レガシーブログラミング言語やオブジェクト指向プログラミング言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布することができる。
これまで本発明につき、実施形態をもって説明してきたが、本発明は実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
本発明が利用される画像処理装置の機能ブロック図。 本実施形態の画像処理装置のソフトウェア階層構成を示す図。 本実施形態の画像処理装置が実装する不正防止部の機能ブロック図。 本実施形態のコピー禁止原稿のコピーシーケンス図。 本画像処理方法の実施形態のフローチャート。 コピー禁止原稿のコピーが画像処理装置で行われた場合に、管理者に送信される電子メールの実施形態を示した図。 本実施形態の画像処理装置100を、MFPとして実装した場合のデータフロー700を示した図。
符号の説明
100…画像処理装置、101…スキャナ装置、102…入力部、103…スキャナI/F、104…入出力I/F、105…画像処理部、106…不正防止部、107…CPU、108…RAM、109…NVRAM/ROM、110…バス、111…ミドルウェアモジュール群、115…ファクシミリ送受信装置、116…DSU/TA、118…プリンタ、119…ネットワーク(LAN、WAN、インターネット)、120…記憶装置、121…管理サーバ、200…制御レベルブロック、300…不正防止部の機能ブロック、310…入力バッファ、320…不正コピー通知送信指令部、330…画像解析部、340…画像加工部、350…画像出力部、360…画像送信指令部、370…画像蓄積部、600…電子メール

Claims (10)

  1. 原稿画像の読取りを行う画像読取り手段と、
    前記画像読取り手段が取得した原稿画像を解析して、当該原稿画像に、コピー制御情報が含まれているか否かを判断する画像解析手段と、
    入力された前記原稿画像を格納する画像蓄積手段と、
    前記原稿画像にコピー制御情報が含まれていた場合、前記原稿画像を、ネットワークを介して外部転送する外部転送手段と、
    前記原稿画像を加工して不正コピーであることを示す画像データを作成し、前記画像データを画像出力手段に渡す画像加工手段と
    前記画像解析手段の判断に応じて前記原稿画像または前記画像データを受領して出力を行う画像出力手段と、
    を備えた画像処理装置。
  2. 前記原稿画像が前記コピー制御情報を含むと前記画像解析手段が判断した場合、前記画像データを作成するまで前記原稿画像へのアクセスを排他制御する排他制御手段を含む、請求項1に記載の画像処理装置。
  3. 前記外部転送手段は、前記原稿画像にコピー制御情報が含まれていた場合、不正コピーが行われた旨を管理者に通知するメール送信手段を含む、請求項2に記載の画像処理装置。
  4. 前記外部転送手段は、管理サーバにファイルを転送するファイル転送手段を含み、前記原稿画像にコピー制御情報が含まれていた場合、加工前の前記原稿画像を、前記ネットワークを介して外部転送する、請求項3に記載の画像処理装置。
  5. 前記メール送信手段は、加工前の前記原稿画像を、不正コピーを通知するメールの添付ファイルとして外部転送する、請求項3に記載の画像処理装置。
  6. 前記画像加工手段は、前記原稿画像が前記コピー制御情報を含む場合、前記原稿画像を破壊して前記画像データを作成する、請求項5に記載の画像処理装置。
  7. 画像処理装置が実行する画像処理方法であって、前記画像処理装置が、
    原稿画像を読取り、読取った前記原稿画像を解析して、当該原稿画像に、コピー制御情報が含まれているか否かを判断するステップと、
    読取った前記原稿画像を格納するステップと、
    前記原稿画像にコピー制御情報が含まれていた場合、前記原稿画像を、ネットワークを介して外部転送するステップと、
    前記原稿画像を加工して不正コピーであることを示す画像データを作成し、前記画像データを画像出力手段に渡すステップと、
    前記画像解析手段の判断に応じて前記原稿画像または前記画像データを受領して出力を行うステップと
    前記原稿画像が前記コピー制御情報を含むと判別された場合、前記画像データを作成するまで前記原稿画像へのアクセスを排他管理するステップと
    を実行する画像処理方法。
  8. 前記外部転送するステップは、前記原稿画像にコピー制御情報が含まれていた場合、不正コピーが行われた旨をメール送信により管理者に通知するステップを含む、請求項7に記載の画像処理方法。
  9. 前記外部転送するステップは、前記原稿画像にコピー制御情報が含まれていた場合、加工前の前記原稿画像を、前記ネットワークを介して管理サーバにファイル転送するステップまたは前記メール送信における添付ファイルとして外部転送するステップを含む、請求項8に記載の画像処理方法。
  10. 請求項1〜6のいずれか1項に記載の各手段として画像処理装置を機能させるための装置実行可能なプログラム。
JP2008112321A 2007-06-19 2008-04-23 画像処理装置、画像処理方法、およびプログラム Expired - Fee Related JP5064292B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008112321A JP5064292B2 (ja) 2007-06-19 2008-04-23 画像処理装置、画像処理方法、およびプログラム
US12/142,494 US20080316516A1 (en) 2007-06-19 2008-06-19 Image processing apparatus, image processing method, and storage medium for preventing unjust copying

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007161193 2007-06-19
JP2007161193 2007-06-19
JP2008112321A JP5064292B2 (ja) 2007-06-19 2008-04-23 画像処理装置、画像処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2009027691A true JP2009027691A (ja) 2009-02-05
JP5064292B2 JP5064292B2 (ja) 2012-10-31

Family

ID=40399022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008112321A Expired - Fee Related JP5064292B2 (ja) 2007-06-19 2008-04-23 画像処理装置、画像処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5064292B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010107125A1 (en) * 2009-03-18 2010-09-23 Ricoh Company, Limited Image forming apparatus and information processing system
JP2010278875A (ja) * 2009-05-29 2010-12-09 Sharp Corp 文書処理自動化システム及び画像形成装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002101257A (ja) * 2000-09-25 2002-04-05 Toshiba Tec Corp ファクシミリ装置
JP2003078745A (ja) * 2001-08-30 2003-03-14 Sharp Corp 画像処理装置、この画像処理装置を備えた画像形成装置、画像処理方法及びこの画像処理方法を実行するためのコンピュータプログラム並びにこのコンピュータプログラムを記録した記録媒体
JP2003134327A (ja) * 2001-10-30 2003-05-09 Fuji Xerox Co Ltd 画像読取装置およびプログラム
JP2007006083A (ja) * 2005-06-23 2007-01-11 Fuji Xerox Co Ltd 画像処理装置
JP2007088567A (ja) * 2005-09-20 2007-04-05 Fuji Xerox Co Ltd データ処理装置およびプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002101257A (ja) * 2000-09-25 2002-04-05 Toshiba Tec Corp ファクシミリ装置
JP2003078745A (ja) * 2001-08-30 2003-03-14 Sharp Corp 画像処理装置、この画像処理装置を備えた画像形成装置、画像処理方法及びこの画像処理方法を実行するためのコンピュータプログラム並びにこのコンピュータプログラムを記録した記録媒体
JP2003134327A (ja) * 2001-10-30 2003-05-09 Fuji Xerox Co Ltd 画像読取装置およびプログラム
JP2007006083A (ja) * 2005-06-23 2007-01-11 Fuji Xerox Co Ltd 画像処理装置
JP2007088567A (ja) * 2005-09-20 2007-04-05 Fuji Xerox Co Ltd データ処理装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010107125A1 (en) * 2009-03-18 2010-09-23 Ricoh Company, Limited Image forming apparatus and information processing system
JP2010241114A (ja) * 2009-03-18 2010-10-28 Ricoh Co Ltd 画像形成装置、プログラムおよび情報処理システム
US8749823B2 (en) 2009-03-18 2014-06-10 Ricoh Company, Limited Image forming apparatus that communicates with a portable terminal device, and information processing system
JP2010278875A (ja) * 2009-05-29 2010-12-09 Sharp Corp 文書処理自動化システム及び画像形成装置

Also Published As

Publication number Publication date
JP5064292B2 (ja) 2012-10-31

Similar Documents

Publication Publication Date Title
US8194289B2 (en) Image processing device, method and program product processing barcodes with link information corresponding to other barcodes
US8218180B2 (en) Image forming apparatus and method for inhibiting the transmission of document data
JP2006345318A (ja) 画像処理システム及び画像処理方法
US20060227376A1 (en) Secure image data system and method
JP4557778B2 (ja) 画像形成装置及び前記画像形成装置を含むアーカイブシステムとその制御方法
JP2007060220A (ja) 画像形成装置
JP5064292B2 (ja) 画像処理装置、画像処理方法、およびプログラム
JP5257006B2 (ja) 画像形成装置、画像形成方法、プログラム及びコンピュータ読み取り可能な記録媒体
JP2008048367A (ja) 許可媒体、画像形成装置、画像形成システム及びプログラム
JP4264902B2 (ja) 画像処理システム
JP2006087034A5 (ja)
US20080316516A1 (en) Image processing apparatus, image processing method, and storage medium for preventing unjust copying
US8553927B2 (en) Image processing device and method for determining image data processes based on additional information
JP4821629B2 (ja) 画像処理装置および画像処理プログラム
JP2006333015A (ja) 画像形成装置、画像形成方法および画像形成プログラム
JP5157812B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体
JP4264909B2 (ja) 画像処理システム
JP5081122B2 (ja) 画像処理装置およびその制御方法、および、プログラム
JP4570939B2 (ja) 画像形成装置
JP2006087007A (ja) 画像処理装置
JP2008072581A (ja) 画像処理装置
JP4114932B2 (ja) 情報管理装置
JP5021837B2 (ja) 画像形成装置、画像読取方法およびプログラム
JP2007018059A (ja) 情報処理装置
JP4390603B2 (ja) 画像処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120808

R150 Certificate of patent or registration of utility model

Ref document number: 5064292

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150817

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees