以下、添付図面を参照して、本発明の実施形態に係る画像処理システムについて詳細に説明する。
(画像処理システムの概略構成の説明)
図1は、実施形態に係る画像処理システム100の概略構成を示すブロック図である。図1に示すように、画像処理システム100は、画像処理装置24と、データベース40と、追跡専用装置52と、インターネット54と、を備える。
まず、画像処理装置24について説明する。
画像処理装置24は、ユーザが入力した、例えばアンケート結果等の個人情報を読み込むとともに、読み込んだ情報のアクセス状況を追うために、追跡用データを作成する。画像処理装置24は、作成した追跡用データを電子透かし等の電子的な情報として埋め込む。図1に示すように、画像処理装置24は、操作表示部2と、制御部4と、画像入力部6と、画像出力部8と、電子埋め込み部10と、1次記憶部12と、2次記憶部14と、電子埋め込み検知部16と、認証部18と、追跡部20と、外部通信部22と、を備える。
ここで、図2は画像処理装置24のハードウェア構成を示すブロック図である。図2に示すように、画像処理装置24は、CPU(Central Processing Unit)24aと、ASIC(Application Specific Integrated Circuit)24bと、DRAM(Dynamic Random Access Memory)24cと、HDD(Hard Disk Drive)24dと、NIC(Network InterfaceCard)24eと、電子埋め込み部10と、電子埋め込み検知部16と、タッチパネル装置24fと、ICカードリーダ24gと、画像入出力装置24hと、を備える。CPU24aは、画像処理装置24の動作を統括的に制御する。ASIC24bは、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)である。画像入出力装置24hは、ADF(Auto Document Feeder)やプロッタである。
CPU24aには、DRAM24cを介して、ASIC24bと、HDD24dと、NIC24eとが接続される。
ASIC24bには、電子埋め込み部10と、電子埋め込み検知部16と、タッチパネル装置24fと、ICカードリーダ24gと、画像入出力装置24hとが接続される。
操作表示部2は、情報を表示する、例えば液晶ディスプレイと、情報を入力する、例えばキーボード、マウス、タッチパネル等からなる操作スイッチと、を備えるタッチパネル装置24fである。操作表示部2は、画像データや文書データで構成された、ユーザによる登録すべき情報(以下、単に登録情報と呼ぶ)を画像処理装置24に読み込むことで情報の入力を受け付ける情報入力手段として機能する。また、操作表示部2は、後述する画像処理装置24が持つ追跡部20が取得、あるいは、追跡専用装置52が持つ追跡部48が取得し転送してきた登録情報のアクセスログ(以下、単に「登録情報のアクセスログ」を「追跡結果」と呼ぶ)を表示する追跡結果表示手段として機能する。
制御部4は、CPU24aである。1次記憶部12は、DRAM24c等のメモリである。2次記憶部14は、HDD24dである。なお、2次記憶部14は、メモリカード等の記憶部であってもよい。2次記憶部14は、プログラムP1を記憶する。制御部4は、1次記憶部12をワークエリア(作業領域)として、2次記憶部14から1次記憶部12に読み出されたプログラムP1を実行する。
制御部4は、プログラムP1を実行することによって、画像処理装置24における各種の動作制御を行う。プログラムP1は、後述するソフトウェア群のサービス層に属する各種ソフトウェアやハンドラ層に属する各種ソフトウェアを、オペレーティングシステム(以下、OSという)上にそれぞれプロセスとして起動して実行させる。さらに、プログラムP1は、後述するソフトウェア群のアプリ層に属する各種ソフトウェアを起動して実行させることで、画像処理装置24における様々な動作を制御する。また、制御部4は、登録情報を画像処理装置24の内部に蓄積して記憶するときに、登録情報に対するアクセスログへのアクセス権を、後述する追跡用データと関連付けるアクセスログ関連付け手段、および追跡結果を取得するアクセスログ取得手段、追跡結果を保存する手段、追跡用データを作成する手段として機能する。
また、制御部4は、登録情報とともに、プログラムP1を起動するための情報(例えば実行ファイルのショートカット)を記憶しておく所定処理実行手段として機能する。なお、制御部4が実行するプログラムP1は、予め2次記憶部14に格納しておく以外に、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、メモリカード、CD−R、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記憶媒体に記録して提供する構成にしてもよい。
さらに、プログラムP1は、後述する外部通信部22に接続した別のコンピュータ上に格納されて、外部通信部22を介してダウンロードさせることにより提供されてもよい。また、プログラムP1は、インターネット54を介して提供または配布される構成にしてもよい。
画像入力部6は、図2に示す画像入出力装置24hとしてのADFである。画像入力部6は、画像入力した登録情報を画像処理装置24に読み込む入力手段として機能する。また、画像入力部6は、登録情報の追跡を行うために用いる後述する追跡用データTc(図11−1)、登録情報が登録されているアクセス先、あるいはプログラムが埋め込まれた情報(以下、追跡用データTcが埋め込まれた情報を追跡情報と呼ぶ)を、画像処理装置24に読み込む追跡情報入力手段として機能する。
画像出力部8は、図2に示す画像入出力装置24hとしてのプロッタ、あるいは画像処理を行うASIC24bである。画像出力部8は、画像処理あるいは画像出力により、追跡用データTcを、例えば、画像データや文書データとして出力するアクセス情報出力手段、また追跡情報の出力手段として機能する。
電子埋め込み部10は、操作表示部2が読み込んだ登録情報に、追跡用データを電子透かしとして埋め込む手段として機能する。
1次記憶部12は、前述したように、2次記憶部14からプログラムP1を読み出すとともに、画像処理装置24が読み込んだ登録情報、および追跡情報作成時の追跡情報を一時的に記憶して、電子透かしを埋め込む処理、後述する電子埋め込み検知部16で検出された電子埋め込み情報検知処理を行う際にワークエリアとして機能する。
2次記憶部14は、前述したように、制御部4が実行するプログラムP1を記憶するとともに、画像処理装置24が利用する種々のデータを記憶する。さらに、2次記憶部14は、必要に応じて、登録情報を蓄積して記憶する画像処理装置24が備える第1の情報登録手段としても機能する。
電子埋め込み検知部16は、ユーザが、電子埋め込みされた追跡情報を画像処理装置24に入力したときに、当該追跡情報から電子埋め込みを検知する。
認証部18は、図2に示すICカードリーダ24gである。認証部18は、ICカードから読み込んだ個人情報である、パスコード等のID情報、またはユーザの指紋等の生体情報に基づいて、利用者であるユーザを認証する。
追跡部20は、追跡用データTc(図11−1)をアクセス先のデータベース40、あるいは追跡専用装置52に外部通信部22を通じて送信することによって、アクセス先のデータベース40、あるいは追跡専用装置52から追跡用データTcに関連付けられた登録情報の追跡結果を取得するアクセスログ取得手段として機能する。また、追跡部20は、登録情報に関連付ける追跡用データTc(図11−1)が重複していないかを確認する手段として機能する。
外部通信部22は、図2に示すNIC24eによって外部通信を確立する。外部通信部22は、必要に応じて、インターネット54を介して、画像処理装置24とデータベース40および追跡専用装置52と通信を行う。この通信によって、画像処理装置24は、追跡専用装置52およびデータベース40と通信することでユニークである追跡用データを作成する。また、外部通信部22は、読み込んだ登録情報と追跡用データTc、あるいは追跡用データTcを含む追跡情報を電子埋め込みした登録情報をデータベース40に送信する。また、画像処理装置24は、登録情報の追跡をデータベース40に指示する。さらに、画像処理装置24は、画像処理装置24、追跡専用装置52およびデータベース40から追跡結果を受信する。
なお、画像処理装置24は、自身の内部に登録情報を蓄積して記憶し、登録された情報の追跡指示を行うことができる。或いは、登録情報の蓄積と記憶、および登録情報の追跡指示は、画像処理装置24の外部から行うこともできる。登録情報の登録先の設定、および追跡指示設定は、ユーザの指示(後述する初期設定処理(図14))に基づいて行う。
なお、本実施形態の画像処理装置24は、電子埋め込み部10、電子埋め込み検知部16、認証部18、追跡部20等について、専用のASIC(Application Specific Integrated Circuit)等のハードウェアにより実現するものとするが、これに限るものではない。例えば、制御部4が、プログラムP1を実行することによって、電子埋め込み部10、電子埋め込み検知部16、認証部18、追跡部20等の機能を実現するものであっても良い。
次に、データベース40について説明する。
データベース40は、画像処理装置24が、登録情報を外部に記憶すると指定したときに、登録情報を蓄積して記憶する第2の情報登録手段として機能する。図1に示すように、データベース40は、制御部26と、1次記憶部28と、2次記憶部30と、認証部32と、入出力部34と、追跡部36と、電子埋め込み検知部37、外部通信部38と、を備える。
ここで、図3はデータベース40のハードウェア構成を示すブロック図である。図3に示すように、データベース40は、CPU40aと、ASIC40bと、DRAM40cと、HDD40dと、NIC40eと、電子埋め込み検知部37と、ICカードリーダ40gと、入出力装置40hと、を備える。CPU40aは、データベース40の動作を統括的に制御する。ASIC40bは、画像処理用のハードウェア要素を有する画像処理用途向けのICである。
CPU40aには、DRAM40cを介して、ASIC40bと、HDD40dと、NIC40eとが接続される。
ASIC40bには、電子埋め込み検知部37と、ICカードリーダ40gと、入出力装置40hとが接続される。
制御部26は、CPU40aである。1次記憶部28は、例えばDRAM40c等のメモリである。2次記憶部30は、HDD40dである。なお、2次記憶部30は、メモリカード等の記憶部であってもよい。2次記憶部30は、プログラムP2を記憶するとともに、登録情報を記憶する。1次記憶部28は、2次記憶部30からプログラムP2を読み出すとともに、外部からデータベース40に対するアクセスが発生した際にワークエリアとして機能する。また、1次記憶部28は、後述する追跡部36が追跡用データの重複確認を行う際に、ワークエリアとして機能する。
制御部26は、2次記憶部30から1次記憶部28に読み出されたプログラムP2を実行する。制御部26は、プログラムP2を実行することによって、データベース40における各種の動作制御を行う。プログラムP2は、後述するソフトウェア群のサービス層に属する各種ソフトウェアやハンドラ層に属する各種ソフトウェアを、オペレーティングシステム(以下、OSという)上にそれぞれプロセスとして起動して実行させる。さらに、プログラムP2は、後述するソフトウェア群のアプリ層に属する各種ソフトウェアを起動して実行させることで、データベース40における様々な動作を制御する。また、制御部26は、登録情報をデータベース40の内部に蓄積して記憶するときに、登録情報に対するアクセスログへのアクセス権を、追跡用データと関連付けるアクセスログ関連付け手段として機能し、登録情報へのアクセス記録を保存する手段として機能する。また、制御部26は、追跡用データTcが重複しないようにユニークなデータとして作成、管理する手段としての機能を持つ。
制御部26が実行するプログラムP2は、予め2次記憶部30に格納しておく以外に、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、メモリカード、CD−R、DVD等のコンピュータで読み取り可能な記憶媒体に記録して提供する構成にしてもよい。
さらに、プログラムP2は、後述する外部通信部38に接続した別のコンピュータ上に格納されて、外部通信部38を介してダウンロードさせることにより提供されてもよい。また、プログラムP2は、インターネット54を介して提供または配布される構成にしてもよい。
認証部32は、図3に示すICカードリーダ40gである。認証部32は、ICカードから読み込んだ個人情報である、パスコード等のID情報により登録情報に対するアクセス権を確認する。
入出力部34は、図3に示す入出力装置40hである。入出力部34は、登録情報に対して発生した入出力操作を管理する。登録情報に関する入出力操作には、編集、参照、印刷、複製、ダウンロード等がある。
電子埋め込み検知部37は、外部通信部38を経て入力されてきた電子埋め込みデータから電子埋め込みの内容を検知する。このとき追跡用データTc(図11−1)、あるいは追跡情報を取り出すことができる。
追跡部36は、登録情報に関連付ける追跡用データTc(図11−1)が重複していないかを確認する手段として機能する。
外部通信部38は、図3に示すNIC40eによって外部通信を確立する。外部通信部38は、インターネット54を介して、画像処理装置24および追跡専用装置52と通信を行う。この通信によって、データベース40は、画像処理装置24から読み込んだ登録情報と追跡用データTc、あるいは追跡用データTcを電子埋め込みされた登録情報を受信する。また、データベース40は、画像処理装置24から追跡用データTcがユニークであるかの問い合わせを受信し、応答を行なう。さらにデータベース40が、画像処理装置24から登録情報の追跡指示を受信する。さらに、データベース40は、追跡結果を画像処理装置24、あるいは追跡専用装置52に送信する。
なお、本実施形態のデータベース40は、認証部32、追跡部36、電子埋め込み検知部37等について、専用のASIC等のハードウェアにより実現するものとするが、これに限るものではない。例えば、制御部26が、プログラムP2を実行することによって、認証部32、追跡部36、電子埋め込み検知部37等の機能を実現するものであっても良い。
次に、追跡専用装置52について説明する。
追跡専用装置52(アクセスログ取得手段)は、画像処理装置24が、登録情報の追跡を外部で行うと指定したときに、ユニークな追跡用データTcを後述する制御部42で作成し画像処理装置24に送信し、登録情報格納先と追跡用データTcを関連づけて格納する。画像処理装置24から追跡用データTcを受信すると関連付けされた登録情報格納先に追跡用データTcを送信し、追跡結果を画像処理装置24に転送を行なう。追跡専用装置52は、図1に示すように、制御部42と、1次記憶部44と、2次記憶部46と、追跡部48と、外部通信部50と、を備える。
ここで、図4は追跡専用装置52のハードウェア構成を示すブロック図である。図4に示すように、追跡専用装置52は、CPU52aと、ASIC52bと、DRAM52cと、HDD52dと、NIC52eと、を備える。CPU52aは、追跡専用装置52の動作を統括的に制御する。ASIC52bは、画像処理用のハードウェア要素を有する画像処理用途向けのICである。
CPU52aには、DRAM52cを介して、ASIC52bと、HDD52dと、NIC52eとが接続される。
制御部42は、CPU52aである。1次記憶部44は、DRAM24c等のメモリである。2次記憶部46は、HDD52dである。なお、2次記憶部46は、メモリカード等の記憶部であってもよい。2次記憶部46は、プログラムP3を記憶するとともに、アクセスログの追跡に必要な情報としてユニークな追跡用データTcと、追跡用データTcと関連づけられているアクセス先を記憶する。1次記憶部44は、2次記憶部46からプログラムP3とユニークな追跡用データTcと関連づけられているアクセス先を記憶している後述する追跡専用テーブルT5(図12参照)を読み出すとともに、追跡専用装置52がアクセスログの追跡を行う際にワークエリアとして機能する。
制御部42は、2次記憶部46から1次記憶部44に読み出されたプログラムP3を実行する。制御部42は、プログラムP3を実行することによって、追跡専用装置52における各種の動作制御を行う。プログラムP3は、後述するソフトウェア群のサービス層に属する各種ソフトウェアやハンドラ層に属する各種ソフトウェアを、オペレーティングシステム(以下、OSという)上にそれぞれプロセスとして起動して実行させる。さらに、プログラムP3は、後述するソフトウェア群のアプリ層に属する各種ソフトウェアを起動して実行させることで、追跡専用装置52における様々な動作を制御する。
制御部42が実行するプログラムP3は、予め2次記憶部46に格納しておく以外に、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、メモリカード、CD−R、DVD等のコンピュータで読み取り可能な記憶媒体に記録して提供する構成にしてもよい。
さらに、プログラムP3は、後述する外部通信部50に接続した別のコンピュータ上に格納されて、外部通信部50を介してダウンロードさせることにより提供されてもよい。また、プログラムP3は、インターネット54を介して提供または配布される構成にしてもよい。
追跡部48は、追跡用データTc(図11−1)をアクセス先のデータベース40、あるいは画像処理装置24に外部通信部50を通じて送信することによって、アクセス先のデータベース40、あるいは画像処理装置24が管理している追跡用データTcに関連付けられた追跡結果を取得するアクセスログ取得手段として機能する。また、追跡部48は、登録情報に関連付ける追跡用データTc(図11−1)が重複していないかを確認する手段として機能する。
外部通信部50は、図4に示すNIC52eによって外部通信を確立する。外部通信部50は、必要に応じて、インターネット54を介して、データベース40および画像処理装置24と通信を行う。この通信によって、追跡専用装置52は、画像処理装置24から追跡用データTc要求とアクセス先を受信、あるいは追跡用データTcを受信し、画像処理装置24あるいはデータベース40に追跡用データTcを送信し、データベース40あるいは画像処理装置24から追跡結果を受信する。追跡専用装置52は、画像処理装置24に対象の追跡結果を送信する。
なお、本実施形態の追跡専用装置52は、追跡部48等について、専用のASIC(Application Specific Integrated Circuit)等のハードウェアにより実現するものとするが、これに限るものではない。例えば、制御部42が、プログラムP3を実行することによって、追跡部48等の機能を実現するものであっても良い。
インターネット54は、画像処理装置24と、データベース40と、追跡専用装置52と、それぞれ接続されたコンピュータネットワークである。ユーザは、インターネット54に接続された画像処理装置24と、データベース40と、追跡専用装置52と、にアクセスして画像処理システム100を利用する。
(画像処理システムのソフトウェア構成の説明)
図5から図7を用いて、画像処理システム100のソフトウェア構成について説明する。図5は、画像処理装置24のソフトウェア構成を示すブロック図である。図6は、データベース40のソフトウェア構成を示すブロック図である。図7は、追跡専用装置52のソフトウェア構成を示すブロック図である。
(画像処理装置のソフトウェア構成の説明)
画像処理装置24は、図5に示すように、エンジン150およびハードウェア資源170を利用して各種の動作を実現するためのソフトウェア群200を備える。ソフトウェア群200は、UNIX(登録商標)などのOS上で起動されるアプリ層250aおよびプラットフォーム250eを含む。
プラットフォーム250eは、図5に示すように、サービス層250bと、ハンドラ層250cと、ハード層250dと、を備える。さらに、プラットフォーム250eは、予め定義された関数によりアプリ層250aからの処理要求を受信するAPI(Application Program Interface)225と、予め定義された関数によりハードウェア資源170に対する処理要求を送信するエンジンI/F235と、を備える。
アプリ層250aは、画像処理装置24が備える各アプリケーションに応じた制御を取り纏めるソフトウェアで構成されている。アプリ層250aに実装されたソフトウェアは、画像処理装置24の操作画面からの指示要求または設定要求を受けて、プラットフォーム250eに必要な要求を行うことによって、各アプリケーションの所定の機能を実行する。
アプリ層250aには、例えば図5に示すように、プリンタ用アプリケーションであるプリンタアプリ201、コピー用アプリケーションであるコピーアプリ202、ファクシミリ用アプリケーションであるファックスアプリ203、スキャナ用アプリケーションであるスキャナアプリ204、ネットファイル用アプリケーションであるネットファイルアプリ205等が実装されている。
サービス層250bは、画像処理装置24が備える入力機能と、出力機能と、ユーザ認証機能と、電子埋め込み機能と、電子埋め込み検知機能と、外部通信機能と、をそれぞれ制御する。
サービス層250bには、例えば図5に示すように、NCS(Network Control Service)211、OCS(Operation panel Control Service)212、FCS(FAX Control Service)213、MCS(Memory Control Service)214、ECS(Engine Control Service)215、DCS(Delivery Control Service)216、CCS(Certification and Charge Control Service)217、LCS(Log Control Service)218、UCS(User Information Control Service)219、SCS(System Control Service)220等の1つ以上のサービスモジュール(プロセス)が実装されている。
NCS211のプロセスは、ネットワークI/Oを必要とするアプリケーションに対して共通に利用できるサービスを提供する。NCS211は、ネットワーク側から各プロトコルによって受信したデータの各アプリケーションへの振り分けや、各アプリケーションからのデータをネットワーク側に送信する際の仲介を行う。OCS212のプロセスは、登録情報の入力操作を行う操作表示部2の制御、例えばタッチパネルの制御を行う。FCS213のプロセスは、アプリ層250aからPSTN(Public Switched Telephone Networks)またはISDN(Integrated Services Digital Network)網を利用したファックス送受信、バックアップ用のメモリで管理されている各種ファックスデータの登録/引用、ファックス読み取り、ファックス受信印刷などを行うためのAPI(Application Program Interface)を提供する。
MCS214のプロセスは、1次記憶部12および2次記憶部14のメモリ制御を行う。ECS215のプロセスは、後述するエンジン150およびハードウェア資源170を含むハード層250dの制御を行う。DCS216のプロセスは、蓄積文書の配信などの制御を行う。CCS217のプロセスは、認証と課金に関する制御を行う。LCS218のプロセスは、ログ情報の管理と保持を行う。UCS219のプロセスは、ユーザ情報の管理を行う。SCS220のプロセスは、アプリケーション管理、操作部制御、システム画面表示制御、ハードウェア資源管理、割り込みアプリケーション制御などの処理を行う。
サービス層250bは、さらに、SRM(System Resource Manager)210を備える。SRM210は、SCS220とともにシステムの制御およびハードウェア資源170の管理を行う。例えばSRM210のプロセスは、エンジン150やハードウェア資源170を利用する上位層からの獲得要求に従って調停を行い、実行制御する。具体的に、SRM210のプロセスは、獲得要求されたハードウェア資源170が利用可能であるかを判定し、利用可能であれば獲得要求されたハードウェア資源170が利用可能である旨を上位層に通知する。また、SRM210のプロセスは、上位層からの獲得要求に対してハードウェア資源170を利用するためのスケジューリングを行い、要求内容(例えば、プリンタエンジンによる紙搬送と作像動作、メモリ確保、ファイル生成など)を実行する。
ハンドラ層250cは、1次記憶部12および2次記憶部14に対するデータ格納およびデータ読み出しの制御と、後述するハード層250dに属するハードウェアの制御を行う。
ハンドラ層250cには、例えば図5に示すように、FCUH(Facsimile Control Unit Handler)231と、IMH(Image Memory Handler)232と、MEU(Media Edit Utility)233と、が実装されている。
FCUH231は、後述するハード層250dに含まれるファクシミリ機能を制御する制御ユニットの管理を行う。IMH232は、プロセスに対するメモリの割り振りおよびプロセスに割り振ったメモリの管理を行う。MEU233は、後述するハード層250dと接続されて、ハードウェア資源170に含まれる、図5に非図示のMLB(Media Link Board)を制御する。
ハード層250dには、図5に示すように、エンジン150と、ハードウェア資源170と、が実装されている。エンジン150は、プロッタやスキャナ等を制御するハードウェア資源である。ハードウェア資源170は、エンジン150以外の他のハードウェア資源(エンジン150とデータのやり取りを行うハードウェア)である。
(データベースのソフトウェア構成の説明)
次に、図6を用いて、データベース40に実装されたソフトウェア構成について説明する。図6に示すように、データベース40は、例えば、I/O機器320およびハードウェア資源322を利用して各種の動作を実現するためのソフトウェア群300を備える。ソフトウェア群300は、UNIX(登録商標)などのOS上で起動されるアプリ層300aおよびプラットフォーム300eを含む。
プラットフォーム300eは、サービス層300bと、ハンドラ層300cと、ハード層300dと、を備える。さらに、プラットフォーム300eは、予め定義された関数によりアプリ層300aからの処理要求を受信するAPI(Application Program Interface)312と、予め定義された関数によりI/O機器320に対する処理要求を送信する接続用I/F314と、を備える。
アプリ層300aは、データベース40の管理を行う制御を取り纏めるDB管理アプリ301を備える。DB管理アプリ301は、設定要求を受けて、プラットフォーム300eに対して要求を行うことでアプリケーションの機能を実現する。
サービス層300bはOS310に内包されており、図6に示すように、ユーザ認証302と、ファイル管理303と、権限管理304と、追跡管理305と、の各機能を制御する。
ハンドラ層300cもOS310に内包されており、1次記憶部28および2次記憶部30(ともに図1)に対するデータ格納およびデータ読み出しの制御と、後述するハード層300dに属するハードウェア機器に対する制御、例えば、I/O機器320からの入力の受付、および出力結果の表示等を行う。
ハード層300dには、例えば図6に示すように、I/O機器320と、ハードウェア資源322と、が実装されている。I/O機器320は、例えば、ディスプレイ、キーボード、マウス等の入出力機器である。ハードウェア資源322は、I/O機器320以外の他のハードウェア資源(I/O機器320とデータのやり取りを行うハードウェア)である。
(追跡専用装置のソフトウェア構成の説明)
次に、図7を用いて、追跡専用装置52に実装されたソフトウェア構成について説明する。図7に示すように、追跡専用装置52に実装されたソフトウェア構成は、前述したデータベース40に実装されたソフトウェア構成と同じである。追跡専用装置52は、例えば、I/O機器370およびハードウェア資源372を利用して各種の動作を実現するためのソフトウェア群350を備える。ソフトウェア群350は、UNIX(登録商標)などのOS上で起動されるアプリ層350aおよびプラットフォーム350eを含む。
プラットフォーム350eは、サービス層350bと、ハンドラ層350cと、ハード層350dと、を備える。さらに、プラットフォーム350eは、予め定義された関数によりアプリ層350aからの処理要求を受信するAPI(Application Program Interface)362と、予め定義された関数によりI/O機器370に対する処理要求を送信する接続用I/F364と、を備える。
アプリ層350aは、追跡専用装置52に記憶された追跡結果あるいは追跡用データTcと追跡用データTcとアクセス先を格納した追跡専用テーブルの管理を行う制御を取り纏めるDB管理アプリ351を備える。DB管理アプリ351は、設定要求を受けて、プラットフォーム350eに対して要求を行うことでアプリケーションの機能を実現する。
サービス層350bはOS360に内包されており、図7に示すように、ユーザ認証352と、ファイル管理353と、権限管理354と、追跡管理355と、の各機能を制御する。
ハンドラ層350cもOS360に内包されており、1次記憶部44および2次記憶部46(ともに図1)に対するデータ格納およびデータ読み出しの制御と、後述するハード層350dに属するハードウェア機器に対する制御、例えば、I/O機器370からの入力の受付、および出力結果の表示等を行う。
ハード層350dには、例えば図7に示すように、I/O機器370と、ハードウェア資源372と、が実装されている。I/O機器370は、例えば、ディスプレイ、キーボード、マウス等である。ハードウェア資源372は、I/O機器370以外の他のハードウェア資源(I/O機器370とデータのやり取りを行うハードウェア)である。
(画像処理システムの機能構成の説明)
次に、図8から図10を用いて、画像処理システム100の機能構成について説明する。図8は、画像処理装置24の機能構成を示す機能ブロック図である。図9は、データベース40の機能構成を示す機能ブロック図である。図10は、追跡専用装置52の機能構成を示す機能ブロック図である。
(画像処理装置の機能構成の説明)
まず、図8を用いて、画像処理装置24の機能構成について説明する。図8に示すように、画像処理装置24は、情報入力機能102と、認証機能104と、追跡機能106と、電子埋め込み機能108a,108bと、画像入力機能110と、電子埋め込み検知機能112と、アクセスログ取得機能114と、データベース編集機能116と、出力機能118と、自機登録機能120と、外部登録機能122と、を備える。
情報入力機能102は、画像処理システム100の初期設定処理(設定入力)、および登録情報の入力(データ入力)を行う。初期設定処理の内容については後述する。図1に記載した操作表示部2が情報入力機能102を実現する。
認証機能104は、画像処理システム100の利用者であるユーザを認証する。認証不成功のときは、情報入力機能102に再度認証のための情報入力を促す。図1に記載した認証部18が認証機能104を実現する。
追跡機能106は、認証機能104がユーザを認証して、追跡用データTcを自機で作成するときは、ユニークなデータとなるように作成を行なう。このとき、追跡機能106は、登録情報を登録する先に追跡用データTcが重複していないかを確認して作成する。追跡用データTcを追跡専用装置52から取得する場合、追跡機能106は、追跡専用装置52と通信することにより追跡用データTcを取得する。追跡機能106は、なおかつ、後述する電子埋め込み検知機能112が追跡用データTcを検知、あるいは情報入力機能102で追跡用データTcが入力されたときに、登録情報が登録されている登録先と通信して追跡結果を得るためにアクセスログ取得機能114に要求する。図1に記載した追跡部20が追跡機能106を実現する。
電子埋め込み機能108aは、後述する追跡用データTc(図11−1)を登録情報に埋め込む。また、電子埋め込み機能108bは、追跡用データTcを、登録情報を入力したユーザが所有できるように画像に埋め込み、後述する出力機能118を用いて出力する。図1に記載した電子埋め込み部10が電子埋め込み機能108a,108bを実現する。なお、登録情報の中に、追跡用データTcとともに、画像処理装置24が追跡用データTcを検出したときに動作するプログラム、あるいは登録情報先の情報を埋め込んでおいてもよい。
画像入力機能110は、追跡情報が埋め込まれた画像、あるいは登録情報を、画像処理装置24に読み込む。図1に記載した画像入力部6が画像入力機能110を実現する。
電子埋め込み検知機能112は、画像入力機能110が入力した情報の中から電子埋め込み情報を検知する。電子埋め込み検知機能112は、追跡用データTc含む追跡情報としてアクセス先や動作プログラムを検知する。図1に記載した電子埋め込み検知部16が電子埋め込み検知機能112を実現する。
アクセスログ取得機能114は、アクセス先に追跡用データTcを送信し、登録情報に対するアクセスログとして追跡結果を取得する。図1に記載した追跡部20がアクセスログ取得機能114を実現する。
データベース編集機能116は、後述する自機登録機能120においては、登録情報に対するアクセスログを管理し、追跡機能106が作成した追跡用データTc、または外部から取得した追跡用データTcとアクセスログを関連付ける。図1に記載した制御部4がデータベース編集機能116を実現する。
出力機能118は、画像入力機能110が入力した画像情報の中から電子埋め込み検知設定で電子埋め込みが検知できないときにエラー出力124を行う。また、出力機能118は、アクセスログ取得機能114が取得した追跡結果を出力する(アクセスログ出力126)。さらに、出力機能118は、電子埋め込みされた追跡情報を含む画像データ出力128を行う。図1に記載した操作表示部2および画像出力部8が出力機能118を実現する。
自機登録機能120は、画像処理装置24の内部に登録情報を蓄積して記憶し、追跡指示する。図1に記載した2次記憶部14が自機登録機能120を実現する。
外部登録機能122は、画像処理装置24の外部として別の画像処理装置24かデータベース40に登録情報と追跡用データTcを送信して、追跡指示を与える。図1に記載した制御部4が外部登録機能122を実現する。
(データベースの機能構成の説明)
次に、図9を用いて、データベース40の機能構成について説明する。図9に示すように、データベース40は、外部アクセス検知機能130と、アクセス権限参照機能132と、認証機能134と、電子埋め込み検知機能135と、データベース編集機能136と、追跡機能138と、自機登録機能140と、を備える。
外部アクセス検知機能130は、データベース40に対して外部からアクセスがあるかを検知する。図1に記載した制御部26が外部アクセス検知機能130を実現する。
アクセス権限参照機能132は、データベース40に登録された情報に対するアクセス権限を参照する。図1に記載した制御部26がアクセス権限参照機能132を実現する。
認証機能134は、データベース40にアクセスしたユーザを認証する。アクセス認証失敗のときは、外部アクセス検知機能130は再アクセスを待つ。図1に記載した認証部32が認証機能134を実現する。
電子埋め込み検知機能135は、入力された情報の中の電子埋め込みを検知する。埋め込まれたデータとして追跡用データTcを検知する。図1に記載した電子埋め込み検知部37が電子埋め込み検知機能141を実現する。
データベース編集機能136は、登録情報に対するアクセスログを管理し、また、追跡用データTcとアクセスログを関連付ける。図1に記載した制御部26がデータベース編集機能136を実現する。
追跡機能138は、情報登録前に受信した追跡データTcが、データベース40で管理している後述しているアクセスログテーブルに関連付けられている追跡データTcが重複していないかを確認する。図1に記載した追跡部36が追跡機能138を実現する。
自機登録機能140は、データベース40に登録情報を蓄積して記憶し、追跡指示をする。図1に記載した2次記憶部30がデータ蓄積機能140を実現する。
(追跡専用装置の機能構成の説明)
次に、図10を用いて、追跡専用装置52の機能構成について説明する。図10に示すように、追跡専用装置52は、外部アクセス検知機能142と、認証機能144と、追跡データベース参照機能145と、追跡機能146と、アクセスログ取得機能148と、を備える。
外部アクセス検知機能142は、追跡専用装置52に対して外部からアクセスがあるかを検知する。図1に記載した制御部42が外部アクセス検知機能142を実現する。
認証機能144は、追跡専用装置52において、アクセスされたデータ(アクセスログ)に対するアクセス権限を認証する。認証不成功のときは、外部アクセス検知機能142は再アクセスを待つ。図1に記載した制御部42が認証機能144を実現する。
追跡データベース参照機能145は、追跡専用装置52に登録されている追跡データTcとアクセス先が関連付けられている追跡専用テーブルT5を参照することによって、受信した追跡専用データTcからアクセス先を設定する。図1に記載した追跡部48が追跡データベース参照機能145を実現する。
追跡機能146は、追跡専用テーブルT5より重複しない追跡用データTcを要求してきた画像形成装置24に送信する。図1に記載した追跡部48が追跡機能146を実現する。
アクセスログ取得機能148は、追跡データベース参照機能145で取得したアクセス先に、追跡用データTcを送信し追跡結果を取得し、要求してきた画像形成装置24に転送する。図1に記載した追跡部48がアクセスログ取得機能148を実現する。
図8から図10を用いて説明したように、画像処理システム100は、登録された情報を、画像処理装置24の内部に記憶して、画像処理装置24自身が、追跡結果を取得することができる。さらに、登録された情報は画像処理装置24の外部にあるデータベース40に記憶することもできる。登録された情報をデータベース40に記憶したときには、データベース40の内部で追跡結果を取得することができる。さらに、追跡結果の取得は、追跡専用装置52において実行することもできる。
すなわち、画像処理システム100は、画像処理装置24のみで構成することもできるし、画像処理装置24に加えて、データベース40と追跡専用装置52とを併せ持つ構成とすることもできる。どのような構成をとるかは、システムの規模、システムの用途等を勘案して決定すればよい。以下、画像処理システム100が実行する処理の概要を説明するが、ここでは、画像処理装置24から入力された情報はデータベース40に記憶されて追跡結果の取得は追跡専用装置52で行う構成であるとして説明する。
(データ登録処理の概要の説明)
図11−1および図11−2を用いて、画像処理システム100が行うデータ登録処理の概要を説明する。図11−1は、画像処理システム100が行うデータ登録処理の概要を示す図、図11−2は、データ構成の一例を示す図である。
図11−1に示すように、画像処理装置24の操作表示部2に、ユーザがアンケート結果等の情報I1を入力すると、画像処理装置24は、入力された情報I1を、登録可能な情報I2として読み取るとともに、追跡用データTcをユニークなデータとして生成するために追跡専用装置と通信する。
読み取られた情報I2と追跡用データTcは、データベース40にアップロードされて、データベース40に記憶されたデータテーブルT1の空き領域、図11−2の例では、データテーブルT1の「003」の欄に読み取られた情報I2を書き込まれる。
さらに、データベース40に書き込まれた情報I2は、各情報I2に対するアクセス履歴を蓄積したアクセスログテーブルT2と、追跡用データTcによって関連付けられる。アクセスログテーブルT2は、さらに、アクセスログテーブルT2に対する管理権限を記憶したアクセスログ管理権限テーブルT3と関連付けられる。また、アクセスログ管理権限テーブルT3は、ダウンロード管理テーブルT4と関連付けられる。
アクセスログテーブルT2は、アクセス履歴(アクセスログ)として、登録された情報に対する印刷数、編集数、複製数、参照数、ダウンロード数を、追跡用データTcと対応付けて蓄積する。
これによって、追跡用データTcを用いることによって、ユーザは、データベース40に書き込まれた情報I2に対するアクセスログテーブルT2を参照することができるようになる。
アクセスログ管理権限テーブルT3は、アクセスログテーブルT2に対するアクセス権限を、追跡用データTcと対応付けて蓄積する。図11−2に示すアクセスログテーブルナンバー「003」の例によれば、アップロードしたデータのアクセス履歴(アクセスログ)への権限が付与され、アクセス履歴(アクセスログ)の参照とダウンロードが可能になっている。
ダウンロード管理テーブルT4は、アクセスログテーブルナンバーに対し、ダウンロード実行の記録(ダウンロード日時)と、ダウンロード者を記録する。なお、ダウンロード管理テーブルT4は、ダウンロードの実行がされていない場合、データが記録されることはない。
(アクセスログ取得処理の概要の説明)
次に、図12を用いて、画像処理システム100が行うアクセスログ取得処理の概要を説明する。図12は、画像処理システム100が行うアクセスログ取得処理の概要を示す図である。
図12に示すように、画像処理装置24に対して情報I1(図11−1)を入力したユーザは、画像処理装置24から、追跡用データTcが電子的に埋め込まれた画像データJ1を受け取る。ユーザは、この画像データJ1を管理しておき、情報I1に対するアクセス履歴を確認したいときに、画像データJ1を画像処理装置24に読み込ませる。
画像処理装置24は画像データJ1を読み取って、追跡用データTcが電子的に埋め込まれていることを認識すると、追跡専用装置52にアクセスする。追跡専用装置52は受信した追跡用データTcから管理している追跡専用テーブルT5よりアクセス先を割り出し、アクセス先であるデータベース40に追跡用データTcを送信する。データベース40は、登録されたデータテーブルT1に対して、追跡用データTcで関連付けられたアクセスログテーブルT2を参照する。データベース40は、追跡専用装置52に対してアクセスログテーブルT2で対象になると追跡結果を送信し、追跡専用装置52は画像処理装置24に追跡結果を転送する。
データベース40または追跡専用装置52は、アクセスログテーブルT2の追跡用データTcの欄を参照して、追跡用データTcに対応する情報のアクセスログL1を読み取る。そして、データベース40または追跡専用装置52は、読み取ったアクセスログL1を画像処理装置24に送信する。画像処理装置24は、送信されたアクセスログL1を受信して、図12に示すように、画像処理装置24の操作表示部2に表示する。
図12に示すように、画像処理装置24の操作表示部2に表示されるアクセスログL1は、登録された情報に対する印刷の実行回数である印刷数、編集の実行回数である編集数、複製の実行回数である複製数、参照の実行回数である参照数、ダウンロードの実行回数であるダウンロード数である。加えて、アクセスログL1は、ダウンロードが実行されている場合、ダウンロード日時とダウンロード者との少なくとも何れか一方を含む。
ユーザは、画像処理装置24の操作表示部2に表示されたアクセスログL1の内容を閲覧して、情報の流出がないかを確認する。図12の例では、登録された情報に対する参照数が非常に大きい値になっていることが確認できる。したがって、登録された情報に外部からアクセスされたおそれがあると推定される。
(画像処理システムが行う処理の流れの説明)
次に、画像処理システム100が行う一連の処理の流れについて、図面を用いて説明する。図13は、画像処理システム100が行う処理全体の流れを示すフローチャートである。
まず、画像処理装置24は、初期設定処理を行う(ステップS10)。初期設定処理は、画像処理装置24が読み込んだ情報の登録先の設定と、アクセスログの取得先の設定と、追跡用データTcの作成場所の設定と、電子埋め込みの検知の有無の設定等を行う処理である。初期設定処理の流れを図14に示す。
次に、画像処理装置24は、実行処理を行う(ステップS12)。実行処理は、画像処理装置24が読み込んだ情報に基づいて、当該情報に対する追跡結果を取得して、取得した結果を表示する処理である。実行処理の流れを図16に示す。
(初期設定処理の流れの説明)
図14は、初期設定処理の流れを示すフローチャートである。また、図15−1は、画像処理装置24の操作表示部2を構成するタッチパネルに表示される初期設定画面400の一例を示す図である。図15−2は、画像処理装置24の操作表示部2を構成するタッチパネルに表示される情報登録設定にかかるポップアップ画面401の一例を示す図である。
まず、画像処理装置24は、利用者であるユーザを認証する認証処理を行う(ステップS18)。
次に、画像処理装置24は、操作表示部2(タッチパネル)に、図15−1に示す初期設定画面400を表示する(ステップS20)。
続いて、画像処理装置24は、情報登録設定を行う(ステップS22)。情報登録設定によって、情報を登録するのは自機(画像処理装置24)なのか外部(データベース40)なのかの選択と、情報を自機に登録するときには、外部からのアクセスを許可するかの選択、あるいは、情報入力を行う都度、マニュアル操作でアクセス可否を設定するかの選択を行う。具体的には、図15−1に示す初期設定画面400の情報登録設定欄400aにおいて必要な選択を行う。
例えば、ステップS22において、初期設定画面400の情報登録設定欄400aが操作された場合、画像処理装置24は、図15−2に示すポップアップ画面401の表示を行う。図15−2に示すポップアップ画面401においては、情報を登録するのは自機(画像処理装置24)なのか外部(データベース40)なのかの選択と、情報を自機に登録するときの記憶先あるいは情報を外部に登録するときの記憶先の設定が可能になっている。図15−2に示すポップアップ画面401においては、情報の登録先として自機が選択されているとともに、外部アクセスも許可されている。この状態で、ポップアップ画面401のOKボタン410が操作されると、図15−1に示す初期設定画面400の情報登録設定欄400aの状態となる。
また、画像処理装置24は、アクセスログ取得設定を行う(ステップS24)。アクセスログ取得設定によって、登録された情報のアクセスログを自機(画像処理装置24)で取得するか外部(データベース40または追跡専用装置52)で取得するかの選択、ならびに、取得したアクセスログを保持し続けるかの選択を行う。具体的には、図15−1に示す初期設定画面400のアクセスログ取得設定欄400bにおいて必要な選択を行う。
さらに、画像処理装置24は、追跡用データ取得設定を行う(ステップS26)。追跡用データ取得設定によって、追跡用データTc(図11−1)の作成を自機(画像処理装置24)で行うか外部(追跡専用装置52)で作成して取得するかの選択を行う。具体的には、図15−1に示す初期設定画面400の追跡用データ取得設定欄400cにおいて必要な選択を行う。
そして、画像処理装置24は、電子埋め込み設定を行う(ステップS28)。電子埋め込み設定によって、電子埋め込みの検知を行うかの選択、ならびに、電子埋め込みを検知したときに実行する処理プログラムの設定(アクセスログを取得する、アクセスログを印刷する等)を行う。具体的には、図15−1に示す初期設定画面400の電子埋め込み設定欄400dにおいて必要な選択を行う。その後、初期設定処理を終了する。
(実行処理の流れの説明)
図16は、実行処理の流れを示すフローチャートである。まず、画像処理装置24は、パネル入力処理を行うか画像入力処理を行うかを判定する(ステップS30)。パネル入力処理を行うときはステップS32に進み、画像入力処理を行うときはステップS34に進む。
次に、画像処理装置24はパネル入力処理を行う(ステップS32)。パネル入力処理は、データベース40へのアクセス設定やデータベース40へのデータ入力等を行う処理である。パネル入力処理が終了すると、実行処理が終了する。なお、パネル入力処理の流れを、後述する図17に示す。
そして、画像処理装置24は画像入力処理を行う(ステップS34)。画像入力処理は、データベース40へのアクセス情報が電子的に埋め込まれた画像入力を行う処理である。画像入力処理が終了すると、実行処理が終了する。なお、画像入力処理の流れを、後述する図22に示す。
(パネル入力処理の流れの説明)
図17は、パネル入力処理の流れを示すフローチャートである。まず、画像処理装置24は、登録すべき情報の入力を受け付ける(ステップS40)。
次に、画像処理装置24は、初期設定処理(図14)において情報登録設定された結果を確認して、情報をデータベース40に登録するのかを確認する(ステップS42)。情報をデータベース40に登録するとき(ステップS42;Yes)はステップS44に進み、それ以外のとき(ステップS42;No)はステップS46に進む。
画像処理装置24は、入力された情報をデータベース40に登録するデータベース登録処理を行う(ステップS44)。その後、ステップS48に進む。なお、データベース登録処理の流れを、後述する図19に示す。
画像処理装置24は、入力された情報を画像処理装置24自身に登録する自機登録処理を行う(ステップS46)。その後、ステップS48に進む。なお、自機登録処理の流れを、後述する図21に示す。
画像処理装置24は、追跡用データTcを出力するかを判断する(ステップS48)。なお、画像処理装置24は、情報の登録先がアクセスログを管理するアクセスログ管理機能を備えているときには、追跡用データTcを出力すると判断すればよい。追跡用データTcを出力するとき(ステップS48;Yes)はステップS50に進み、それ以外(ステップS48;No)のときはパネル入力処理を終了する。
画像処理装置24は、追跡用データTcと、入力した情報の登録先と、検知時に動作するプログラムを電子的に埋め込んだ画像を出力、あるいは追跡情報を操作画面に出力する(ステップS50)。その後、パネル入力処理を終了する。
次に、図19を用いて、データベース登録処理の流れを説明する。まず、画像処理装置24は、選択したデータベース40との間に通信を確立する(ステップS60)。
画像処理装置24は、データベース40との間に通信が確立したかを確認する(ステップS62)。通信が確立したとき(ステップS62;Yes)はステップS64に進み、それ以外のとき(ステップS62;No)は、ステップS76に進む。
画像処理装置24は、データベース40がアクセスログ管理機能を持つかを確認する(ステップS64)。データベース40がアクセスログ管理機能を持つとき(ステップS64;Yes)はステップS66に進み、それ以外のとき(ステップS64;No)はステップS72に進む。
画像処理装置24は、追跡用データTcを作成する追跡用データ作成処理を行う(ステップS66)。なお、追跡用データ作成処理の流れを、後述する図20に示す。
画像処理装置24は、作成した追跡用データTcと、入力した情報と、をデータベース40にアップロードする(ステップS68)。
画像処理装置24は、データベース40から、追跡用データTcが入力した情報のアクセスログに関連付けられたことを示す通知を受け取る(ステップS70)。その後、データベース登録処理を終了する。
ステップS64において、データベース40がアクセスログ管理機能を持たないとき(ステップS64;No)は、画像処理装置24は、ユーザに対して情報登録のみを行うかを確認する(ステップS72)。情報登録のみを行うとき(ステップS72;Yes)は、ステップS74に進み、それ以外のとき(ステップS72;No)はステップS76に進む。
画像処理装置24は、入力した情報をデータベース40にアップロードする(ステップS74)。その後、データベース登録処理を終了する。
ステップS62において、画像処理装置24と、データベース40との間で通信が確立しないとき(ステップS62;No)、または、ステップS72において、情報登録のみを行うのではないと判断されたとき(ステップS72;No)は、画像処理装置24は、操作表示部2(タッチパネル)に通信不可のエラー表示を行う(ステップS76)。その後、データベース登録処理を終了する。
次に、図20を用いて、追跡用データ作成処理の流れを説明する。まず、画像処理装置24は、追跡用データTcを自機(画像処理装置24)で作成するかを、初期設定処理(図14)の設定内容を確認することによって判断する(ステップS80)。追跡用データTcを自機で作成する(ステップS80;Yes)ときは、画像処理装置24は、追跡用データTcを作成し(ステップS82)、ステップS86に進む。
画像処理装置24は、ステップS86において、作成した追跡用データTcと同一のものが情報登録先にあるかを確認する。画像処理装置24は、作成した追跡用データTcと同一のものが情報登録先にあると判断した場合(ステップS86;Yes)、ステップS82に戻り、追跡用データTcを再度作成する(ステップS82)。画像処理装置24は、作成した追跡用データTcと同一のものが情報登録先にないと判断した場合(ステップS86;No)、追跡用データ作成処理を終了する。
一方、追跡用データTcを自機で作成せずに、外部から受け取る場合(ステップS80;No)、画像処理装置24は、ステップS84に進む。
画像処理装置24は、追跡用データTcを作成する外部機器に対して、追跡用データTcの作成を指示して、作成された追跡用データTcを受け取る(ステップS84)。その後、追跡用データ作成処理を終了する。
次に、図21を用いて、自機登録処理の流れを説明する。まず、画像処理装置24は、自身がアクセスログ管理機能を持つかを確認する(ステップS90)。画像処理装置24がアクセスログ管理機能を持つとき(ステップS90;Yes)はステップS92に進み、それ以外のとき(ステップS90;No)はステップS98に進む。
画像処理装置24は、追跡用データTcを作成する追跡用データ作成処理を行う(ステップS92)。なお、追跡用データ作成処理の流れは、前述した(図20)通りである。
画像処理装置24は、追跡用データTcと、入力した情報と、を自機(画像処理装置24)に格納する(ステップS94)。
画像処理装置24は、追跡用データTcが入力した情報のアクセスログに関連付けられたことを確認する(ステップS96)。その後、自機登録処理を終了する。
ステップS90において、画像処理装置24がアクセスログ管理機能をもたないとき(ステップS90;No)は、画像処理装置24は、入力した情報を自機(画像処理装置24)に格納する(ステップS98)。その後、自機登録処理を終了する。
ここで、パネル入力処理の実例について、図18を用いて説明する。図18は、パネル入力処理を行う際に、画像処理装置24の操作表示部2を構成するタッチパネルに表示される情報入力画面402の一例を示す図である。
図18に示すように、登録する情報402aの入力を完了した後で、情報のアップロード先を指定する。図18は、登録先402bの欄にABCを入力して、ABCのサーバに情報を登録する旨を設定した例である。
次に、アクセスログアクセス用紙出力欄402cにおいて、追跡結果を参照するための追跡用データTcの出力有無を設定する。図18は、追跡用データTcが埋め込まれた画像の出力を選択した例である。その後、操作ボタン402dを押下すると、登録された情報のアップロードが開始される。
(画像入力処理の流れの説明)
図22は、画像入力処理の流れを示すフローチャートである。まず、画像処理装置24は、操作入力時に画像を登録情報として入力を行なう情報登録かを確認する(ステップS111)。情報登録である場合は(ステップS111:Yes)、画像処理装置24は、ステップS112に進み、それ以外のときはステップS100に進む。
次に、画像処理装置24は、情報をデータベース40に登録するのかを確認する(ステップS112)。画像処理装置24は、情報をデータベース40に登録する場合(ステップS112;Yes)、ステップS113に進む。画像処理装置24は、情報をデータベース40に登録しない場合(ステップS112;No)、ステップS114に進む。
画像処理装置24は、入力された情報をデータベース40に登録するデータベース登録処理を行い(ステップS113)、ステップS115に進む。なお、データベース登録処理の流れは、前述した図19と同様の処理であるので、ここでの説明を省略する。
画像処理装置24は、入力された情報を画像処理装置24自身に登録する自機登録処理を行い(ステップS114)、ステップS115に進む。なお、自機登録処理の流れを、前述した図21と同様の処理であるので、ここでの説明を省略する。
次に、画像処理装置24は、追跡用データTcを出力するかを判断する(ステップS115)。なお、画像処理装置24は、情報の登録先がアクセスログを管理するアクセスログ管理機能を備えているときには、追跡用データTcを出力すると判断すればよい。画像処理装置24は、追跡用データTcを出力するとき(ステップS115;Yes)はステップS116に進み、それ以外(ステップS115;No)のときは画像入力処理を終了する。
画像処理装置24は、追跡情報を電子的に埋め込んだ画像を出力、あるいは追跡情報を操作画面に出力し(ステップS116)、画像入力処理を終了する。
画像処理装置24は、前述した初期設定処理(図14)によって、画像入力時に、電子埋め込みの検知を行う設定としたかを確認する(ステップS100)。電子埋め込みの検知を行う設定としたとき(ステップS100;Yes)はステップS102に進み、それ以外のとき(ステップS100;No)はステップS110に進む。
画像処理装置24は、入力された画像の中から電子埋め込み(追跡用データTc)を検出する(ステップS102)。
画像処理装置24は、電子埋め込みとして検出したプログラムがあるかを確認する(ステップS104)。電子埋め込みとして検出したプログラムがある場合(ステップS104;Yes)はステップS106に進み、それ以外のとき(ステップS104;No)はステップS108に進む。
画像処理装置24は、電子埋め込みとして検出したプログラムを動作させる(ステップS106)。なお、電子埋め込みとして検出したプログラムが行う処理の一例を図23に示す。プログラムの動作が終了すると、画像入力処理が終了する。
画像処理装置24は、電子埋め込みされた内容(追跡用データTcの内容、出力時に設定されていたアクセス先のコード等)を操作表示部2に表示する(ステップS108)。その後、画像入力処理が終了する。
画像処理装置24は、入力された画像をそのまま画像出力する(ステップS110)。その後、画像入力処理が終了する。
(プログラム処理の流れの説明)
図23は、予め画像処理装置24によって埋め込まれて、追跡用データTcを検出したときに実行するように設定されたプログラムの処理の流れの一例を示すフローチャートである。なお、図23は、追跡結果を取得するプログラムの処理の流れを示すものである。
画像処理装置24は、検出した電子埋め込みが、追跡用データTcとアクセス先であるかを確認する(ステップS120)。検出した電子埋め込みが、追跡用データTcとアクセス先であるとき(ステップS120;Yes)はステップS122に進み、それ以外のとき(ステップS120;No)はステップS140に進む。
画像処理装置24は、電子埋め込みから検出した追跡用データTcと、アクセス先と、を取得する(ステップS122)。
画像処理装置24は、取得したアクセス先が外部であるかを確認する(ステップS124)。アクセス先が外部であるとき(ステップS124;Yes)はステップS126に進み、それ以外のとき(ステップS124;No)はステップS134に進む。
画像処理装置24は、アクセス先との間に通信を確立する(ステップS126)。
画像処理装置24は、アクセス先との間に通信が確立したかを確認する(ステップS128)。通信が確立したとき(ステップS128;Yes)はステップS130に進み、それ以外のとき(ステップS128;No)は、ステップS136に進む。
画像処理装置24は、アクセス先に追跡用データTcを送信して、追跡結果を取得する(ステップS130)。
画像処理装置24は、取得したアクセスログを操作表示部2に表示する(ステップS132)。このとき、画像処理装置24の操作表示部2を構成するタッチパネルには、例えば、図12に示すアクセスログL1が表示される。その後、プログラム動作を終了する。
ステップS120において、検出した電子埋め込みが追跡用データTcとアクセス先でないときは、画像処理装置24は別プログラムを動作させる(ステップS140)。その後、プログラム動作を終了する。なお、別プログラムは、本実施形態とは関連しないため、説明は省略する。
ステップS124において、取得したアクセス先が外部でないとき(すなわち、入力した情報を自機に登録しているとき)は、画像処理装置24は、自機が、追跡用データTcによってアクセスログを参照する権限を有するかを確認する(ステップS134)。アクセスログを参照する権限を有するとき(ステップS134;Yes)はステップS138に進み、それ以外のとき(ステップS134;No)はステップS136に進む。
画像処理装置24が、自機に登録された情報のアクセスログを参照する権限を有するとき(ステップS134;Yes)は、追跡用データTcと一致するアクセスログテーブルT2(図11−2)を取得して操作表示部2に表示する(ステップS138)。その後、プログラム動作を終了する。
画像処理装置24が、自機に登録された情報のアクセスログを参照する権限を有していないとき(ステップS134;No)、あるいは、ステップS128において、画像処理装置24とアクセス先との間に通信が確立しないとき(ステップS128;No)は、操作表示部2に情報がない旨を表示する(ステップS136)。その後、プログラム動作を終了する。
(データベースが実行する処理の流れの説明)
次に、画像処理システム100が、図13に示した一連の処理を行うときに、入力した情報が登録された、データベース40または画像処理装置24において行われる処理の流れについて、図24を用いて説明する。なお、図24は、入力した情報が外部(データベース40)に登録されているときの処理の流れを示す。入力した情報が自機(画像処理装置24)に登録されているときは、以下に説明するのと同様の処理を、画像処理装置24に対して行う。
データベース40は、画像処理装置24からアクセスがあるかを確認する(ステップS150)。アクセスがあるとき(ステップS150;Yes)はステップS152に進み、それ以外のとき(ステップS150;No)はステップS150を繰り返す。
データベース40は、画像処理装置24のアクセス先がデータテーブルT1(図11−2)かアクセスログテーブルT2(図11−2)かを確認する(ステップS152)。画像処理装置24のアクセス先がデータテーブルT1であるときはステップS154に進み、画像処理装置24のアクセス先がアクセスログテーブルT2であるときはステップS160に進む。
データベース40は、画像処理装置24が情報の登録を要求しているかを確認する(ステップS154)。画像処理装置24が情報の登録を要求しているとき(ステップS154;Yes)はステップS156に進み、それ以外のとき(ステップS154;No)はステップS158に進む。
データベース40は、情報の登録処理を行う(ステップS156)。その後、図24の処理を終了する。なお、情報の登録処理の流れを図25に示す。
データベース40は、データテーブルT1へのアクセス処理を行う(ステップS158)。その後、図24の処理を終了する。なお、データテーブルT1へのアクセス処理の流れを図26に示す。
データベース40は、アクセスログテーブルT2へのアクセス処理を行う(ステップS160)。その後、図24の処理を終了する。アクセスログテーブルT2へのアクセス処理の流れを図27に示す。
(情報の登録処理の流れの説明)
図25は、画像処理装置24、データベース40が行う情報の登録処理の流れを示すフローチャートである。ここではデータベース40が行なうものとする。まず、データベース40は、データテーブルT1の中に新たな情報を登録するための空きがあるかを確認する(ステップS170)。空きがあるとき(ステップS170;Yes)はステップS172に進み、それ以外のとき(ステップS170;No)はステップS180に進む。
次に、データベース40は、データテーブルT1の空き領域に情報を登録する(ステップS172)。
データベース40は、画像処理装置24から送られたデータの中に追跡用データTcがあるかを確認する(ステップS174)。追跡用データTcがあるとき(ステップS174;Yes)はステップS176に進み、それ以外のとき(ステップS174;No)はステップS178に進む。
データベース40は、情報を登録したデータテーブルT1に対応するアクセスログ管理権限テーブルT3(図11−2)に、追跡用データTcを登録することによってアクセス権を付与する(ステップS176)。
データベース40は、画像処理装置24に対して、情報の登録に成功した旨を通知する(ステップS178)。その後、情報の登録処理を終了する。
ステップS170において、データテーブルT1の中に新たな情報を登録するための空きがないと判断されたとき(ステップS170;No)は、データベース40は、画像処理装置24に対して、情報の登録ができない旨を通知する(ステップS180)。その後、情報の登録処理を終了する。
(データテーブルへのアクセス処理の流れの説明)
図26は、画像処理装置24、データベース40が行うデータテーブルT1へのアクセス処理の流れを示すフローチャートである。ここではデータベース40が行なうものとする。まず、データベース40は、画像処理装置24からのアクセス内容を確認する(ステップS190)。アクセス内容が「編集」であるときはステップS192に進む。アクセス内容が「参照」であるときはステップS194に進む。アクセス内容が「印刷」であるときはステップS196に進む。アクセス内容が「複製」であるときはステップS198に進む。アクセス内容が「ダウンロード」であるときはステップS201に進む。
データベース40は、編集カウントを加算して編集数とする(ステップS192)。
データベース40は、参照カウントを加算して参照数とする(ステップS194)。
データベース40は、印刷カウントを加算して印刷数とする(ステップS196)。
データベース40は、複製カウントを加算して複製数とする(ステップS198)。
データベース40は、ダウンロードカウントを加算してダウンロード数とする(ステップS201)。加えて、データベース40は、ダウンロード者を記録するとともに(ステップS202)、ダウンロード日時を記録する(ステップS203)。
データベース40は、編集数と、参照数と、印刷数と、複製数と、ダウンロード数との各加算結果、ダウンロード者、ダウンロード日時をアクセスログテーブルT2に反映させる(ステップS200)。その後、データテーブルT1へのアクセス処理を終了する。
(アクセスログテーブルへのアクセス処理の流れの説明)
図27は、画像処理装置24、データベース40が行うアクセスログテーブルT2へのアクセス処理の流れを示すフローチャートである。ここではデータベース40が行なうものとする。まず、データベース40は、追跡用データTcがあるかを確認する(ステップS210)。追跡用データTcがあるとき(ステップS210;Yes)はステップS212に進み、それ以外のとき(ステップS210;No)はステップS220に進む。
次に、データベース40は、アクセスログ管理権限テーブルT3を参照して、アクセスログに対するアクセス権限があるかを確認する(ステップS212)。アクセス権限があるとき(ステップS212;Yes)はステップS214に進み、それ以外のとき(ステップS212;No)はステップS218に進む。
データベース40は、追跡用データTcと対応するアクセスログを、アクセスログテーブルT2から取得する(ステップS214)。
データベース40は、取得したアクセスログを画像処理装置24に応答する(ステップS216)。その後、アクセスログテーブルT2へのアクセス処理を終了する。
ステップS212において、アクセスログに対するアクセス権限がないとき(ステップS212;No)は、データベース40は、画像処理装置24に対して、アクセス権限がない旨を通知する(ステップS218)。その後、アクセスログテーブルT2へのアクセス処理を終了する。
ステップS210において、追跡用データTcがないとき(ステップS210;No)は、データベース40は、画像処理装置24に対して、アクセスログへのアクセスが不可である旨を通知する(ステップS220)。その後、アクセスログテーブルT2へのアクセス処理を終了する。
(画像処理装置とデータベースと追跡専用装置との間の情報の流れの説明)
次に、図面を用いて、画像処理装置24とデータベース40と追跡専用装置52と管理者との間の情報の流れについて、順を追って説明する。図28は、画像処理装置24とデータベース40と追跡専用装置52と管理者との間で情報の流れが発生する場面を全て示すシーケンス図である。なお、情報の登録先は画像処理装置24の外部にあるものとして説明するが、情報を画像処理装置24自身に登録する場合であっても、発生する情報の流れは同様である。
図28に示すように、情報の登録を開始する際には、まず画像処理装置24からデータベース40と追跡専用装置52に対する初期アクセスが発生する(ステップS300)。ステップS300の詳細(図29)は後述する。
次に、実際に情報登録を行う前に、画像処理装置24と追跡専用装置52との間で追跡情報作成のアクセスが発生する(ステップS301)。
次に、実際に情報の登録を行う際に、画像処理装置24と追跡専用装置52とデータベース40との間で情報の流れが発生する(ステップS302)。ステップS302の詳細(図30)は後述する。
管理者は、必要に応じてデータベース40にアクセスして、登録された情報に対して、編集、参照、印刷、複製等の操作を行う(ステップS304)。ステップS304の詳細(図31)は後述する。
追跡結果を取得する際に、画像処理装置24は、データベース40と追跡専用装置52とに対して必要な情報のやり取りを行う(ステップS306)。ステップS306の詳細(図32)は後述する。
(初期アクセス時の、画像処理装置とデータベースと追跡専用装置との間の情報の流れの説明)
図29は、初期アクセス時に発生する画像処理装置24とデータベース40と追跡専用装置52との間の情報の流れを示すシーケンス図である。
画像処理装置24は、データベース40のアクセス先を指定する(ステップS310)。
画像処理装置24は、データベース40に対して、アクセス可能かを確認する通知(アクセス可否通知)を送る(ステップS312)。
データベース40は、画像処理装置24に対して、アクセス可能である旨を通知(正常通知)する(ステップS314)。
画像処理装置24は、さらに、データベース40に対して、アクセス管理機能の有無を確認する通知(アクセス管理確認)を送る(ステップS316)。
データベース40は、画像処理装置24からの問い合わせを受けて、アクセス管理機能の有無を確認する(ステップS318)。
データベース40は、アクセス管理機能を有することを画像処理装置24に通知する(ステップS320)。
画像処理装置24は、データベース40からの通知を受けて、データベース40がアクセスログを取得可能であると判断する(ステップS322)。
画像処理装置24は、追跡専用装置52へアクセス可能かを確認する通知(アクセス可否通知)を送る(ステップS324)。
追跡専用装置52は通知を受けて、追跡用データ作成有無を確認する(ステップS326)。追跡線装置52は、画像処理装置24に対して、アクセス可能である旨を通知(正常通知)する(ステップS328)。
画像処理装置24は正常通知を受けて、追跡用データ取得可能と判断する(ステップS329)。
図29のシーケンス図に示した一連の処理は、具体的には、前述した図19のフローチャートの各ステップS60,S62,S64の処理によって実現される。なお、データを自機(画像処理装置24)に登録する場合は、図29のシーケンス図に示した一連の処理は、具体的には、前述した図21のフローチャートのステップS90の処理によって実現される。
(情報登録時の、画像処理装置とデータベースと追跡専用装置との間の情報の流れの説明)
図30は、情報登録時に発生する画像処理装置24とデータベース40と追跡専用装置52との間の情報の流れを示すシーケンス図である。
まず、画像処理装置24は、登録される情報が入力されると(ステップS331)、追跡用データTcを作成するための処理に入る。
まず、画像処理装置24は、追跡専用装置52に追跡用データTcを要求するとともに登録先の情報を通知する(ステップS332)。
追跡専用装置52は、追跡専用テーブルT5に登録先の情報と関連付けるユニークな追跡用データTcを作成して格納する(ステップS333)。
追跡専用装置52は、作成した追跡用データTcを画像処理装置24に応答する(ステップS334)。
画像処理装置24は、追跡用データTcと登録情報をデータベース40に送信する(ステップS335)。
データベース40は、情報の登録を行う(ステップS336)。
データベース40は、さらに、追跡用データTcによってアクセスログにアクセスできる状態に設定を行う(ステップS337)。
データベース40は、情報の登録が完了したことを画像処理装置24に通知する(ステップS338)。
画像処理装置24は、追跡用データTcが電子埋め込みされた画像を出力する(ステップS339)。
図30のシーケンス図に示した一連の処理は、具体的には、前述した図17のフローチャートの各ステップS40,S44,S50の処理によって実現される。なお、データを自機(画像処理装置24)に登録する場合は、図30のシーケンス図に示した一連の処理は、具体的には、前述した図17のフローチャートの各ステップS40,S46,S50の処理によって実現される。
(管理者とデータベースとの間の情報の流れの説明)
図31は、登録された情報に対するアクセス時に発生する、管理者とデータベース40との間の情報の流れを示すシーケンス図である。
管理者は、データベース40にアクセスする(ステップS350)。
データベース40は、登録された情報に対して、管理者が指定した内容の処理を行い、行った処理に対応するアクセスログをカウントする(ステップS352)。
データベース40は、指定された処理が終了したことを通知する(ステップS354)。
図31のシーケンス図に示した一連の処理は、具体的には、前述した図26のフローチャートの各処理によって実現される。
(アクセスログ取得時の、画像処理装置とデータベースと追跡専用装置との間の情報の流れの説明)
図32は、アクセスログ取得時に発生する画像処理装置24とデータベース40と追跡専用装置52との間の情報の流れを示すシーケンス図である。
画像処理装置24は、電子埋め込みを検知する(ステップS361)。
画像処理装置24は、検知した電子埋め込みの中から追跡用データTcを検出する(ステップS362)。
画像処理装置24は、追跡用データTcを追跡専用装置52に送信する(ステップS363)。
追跡専用装置52は、受信した追跡用データTcに関連付けられたアクセス先(データベース40)を検索する(ステップS364)。
追跡専用装置52は、受信した追跡用データTcに関連付けられたアクセス先(データベース40)に、追跡用データTcを送信する(ステップS365)。
データベース40は、受信した追跡用データTcに関連付けられたアクセスログを検索する(ステップS366)。
データベース40は、検索した追跡結果であるアクセスログを追跡専用装置52に通知する(ステップS367)。
追跡専用装置52は、検索した追跡結果であるアクセスログを画像処理装置24に通知する(ステップS368)。
画像処理装置24は、追跡結果であるアクセスログを受信して、その内容を操作表示部2に出力する(ステップS369)。
図32のシーケンス図に示した一連の処理は、具体的には、前述した図22のフローチャートのステップS102、および図23のフローチャートのステップS130,S132の各処理によって実現される。
以上説明したように、本実施の形態に係る画像処理システム100によれば、操作表示部2から入力した情報(登録情報)を追跡するための追跡用データTcを画像処理装置24の制御部4(追跡用データ作成手段)が作成して、入力された情報とともにデータベース40(第2の情報登録手段)に登録する。このとき、データベース40の制御部26(アクセスログ関連付け手段)は、登録された情報に対するアクセスログへのアクセス権を、追跡用データTcと関連付ける。なお、画像処理装置24の画像出力部8(アクセス情報出力手段)は、追跡用データTcおよび入力した情報の登録先などを電子的に埋め込んだ画像を出力する。
画像処理装置24の追跡部20(アクセスログ取得手段)は、画像入力部6(追跡用データ入力手段)から入力された画像から追跡用データTcおよび入力した情報の登録先を見て、アクセスログとしての追跡結果をデータベース40から取得する。
追跡専用装置52の追跡部48(アクセスログ取得手段)は、画像形成装置24から受信した追跡専用データTcに追跡専用テーブルT5で関連付けられているアクセス先を見て、アクセスログとしての追跡結果をデータベース40から取得する。なお、追跡専用装置52の追跡部48は、追跡専用テーブルT5に登録先の情報と関連付けるユニークな追跡用データTcを作成して格納しているので、登録情報に関連付ける追跡用データTcが重複していないかを確認することができる。
そして、追跡専用装置52は、追跡用データTcに関連付けられたアクセス先から追跡結果を取得して画像処理装置24に転送し、追跡結果を操作表示部2(アクセスログ表示手段)に表示する。したがって、情報を登録したユーザは、情報の管理者の手を煩わせることなく、登録された情報が流出したか否かを自ら確認することができる。
また、本実施の形態に係る画像処理システム100によれば、追跡用データTcは、登録する情報の中に電子的に埋め込まれている。したがって、追跡用データTcを他人に見られることがないため、秘匿性を高めることができる。
なお、本実施の形態の画像処理装置24においては、ユーザが入力した登録情報に対して作成した追跡用データTcを電子透かし等の電子的な情報として埋め込んで追跡情報として登録するようにしたが、これに限るものではない。例えば、画像処理装置24は、ユーザが入力した登録情報および作成した追跡用データTcを追跡情報として登録するようにしてもよい。
そして、本実施の形態に係る画像処理システム100によれば、データベース40(第2の情報登録手段)は、画像処理装置24と、外部通信部22,38(通信手段)を介して接続される。したがって、登録した情報を画像処理装置24とは別の場所で管理することができるため、画像処理システム100の設置場所の制約がなくなって利便性を高めることができる。
また、本実施の形態に係る画像処理システム100によれば、追跡専用装置52(アクセスログ取得手段)は、画像処理装置24と外部通信部22,50(通信手段)を介して接続される。また、追跡専用装置52は、データベース40(第2の情報登録手段)と、外部通信部38,50(通信手段)を介して接続される。したがって、追跡専用装置52は、画像処理装置24およびデータベース40とは別の場所に設置することができるため、画像処理システム100の設置場所の制約がより一層緩和されて利便性を高めることができる。
また、本実施の形態に係る画像処理システム100によれば、画像処理システム100は、画像入力部6(追跡用データ入力手段)によって入力された情報の中から追跡用データTcを検出したことを条件として所定の処理(プログラムP1)を起動させるための情報を記憶する制御部4(所定処理実行手段)を有する。したがって、複雑な手続きを踏むことなく、追跡結果を確認することができる。
以上、実施の形態について説明したが、その各部の具体的な構成、処理の内容等は、実施の形態で説明したものに限るものではない。
例えば、上記実施形態では、本発明の画像処理システム100を、画像処理装置24に適用した例を用いて説明したが、画像処理システム100の適用例はこれに限定されない。すなわち、本発明の画像処理システム100は、例えば、プロジェクタ、医療用機器、テレビ会議システム等の画像処理装置に適用することもできる。また、本発明の画像処理システム100は、例えば、携帯電話、携帯型情報端末、車載機器等の通信端末に適用することもできる。
また、画像処理装置24は、制御部4によってプログラムP1を動作させる代わりに、プログラムP1が実行するのと同じ演算機能および制御機能を有する専用のASIC(Application Specific Integrated Circuit)を実装することによって、ハードウェア的に動作させてもよい。