JP2019068168A - 画像処理装置、および、コンピュータプログラム - Google Patents

画像処理装置、および、コンピュータプログラム Download PDF

Info

Publication number
JP2019068168A
JP2019068168A JP2017189717A JP2017189717A JP2019068168A JP 2019068168 A JP2019068168 A JP 2019068168A JP 2017189717 A JP2017189717 A JP 2017189717A JP 2017189717 A JP2017189717 A JP 2017189717A JP 2019068168 A JP2019068168 A JP 2019068168A
Authority
JP
Japan
Prior art keywords
image
certificate
processing apparatus
specific
feature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017189717A
Other languages
English (en)
Other versions
JP6993610B2 (ja
Inventor
哲 柳
Chol Yoo
哲 柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2017189717A priority Critical patent/JP6993610B2/ja
Publication of JP2019068168A publication Critical patent/JP2019068168A/ja
Application granted granted Critical
Publication of JP6993610B2 publication Critical patent/JP6993610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子署名を付与すべき場合に、ユーザに負担をかけることなく、適切に電子署名を付与する。【解決手段】情報処理装置は、原稿の画像を含む対象画像の対象画像データであってイメージセンサを用いて生成される対象画像データの少なくとも一部を取得し、対象画像データの少なくとも一部を解析することによって対象画像内に原稿に記された署名および原稿に押印された印影との少なくとも一方を示す特定画像が含まれるか否かを判断し、対象画像内に特定画像が含まれると判断する場合に対象画像データに基づいて生成すべき画像ファイルに対して特定の電子署名を付与することを決定し、対象画像内に特定画像が含まれないと判断する場合に画像ファイルに対して特定の電子署名を付与しないことを決定する。【選択図】 図2

Description

本明細書は、イメージセンサを用いて生成される対象画像データを用いる画像処理に関し、特に、対象画像データに基づいて生成すべき画像ファイルに対して電子署名を付与するための画像処理に関する。
従来から、画像ファイルに対して電子署名を付与することが行われている。例えば、特許文献1のWEBサーバは、ネットワークを介して受信した画像データを処理してPDFファイルを生成し、該PDFファイルに電子署名を付与した上でネットワークを介して外部機器に送信する。
特開2006−101218号公報 特表2001−523844号公報
しかしながら、例えば、上記技術では、電子署名を付与するか否かの決定について、十分に工夫されているとは言えなかった。このために、例えば、ユーザからの指示を取得する必要が生じ、適切に電子署名を付与するためには、ユーザに負担をかける可能性があった。
本明細書は、電子署名を付与すべき場合に、ユーザに負担をかけることなく、適切に電子署名を付与できる技術を開示する。
本明細書に開示された技術は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の適用例として実現することが可能である。
[適用例1]原稿の画像を含む対象画像の対象画像データであって、イメージセンサを用いて生成される前記対象画像データの少なくとも一部を取得する画像取得部と、前記対象画像データの少なくとも一部を解析することによって、前記対象画像内に、前記原稿に記された署名および前記原稿に押印された印影との少なくとも一方を示す特定画像が含まれるか否かを判断する判断部と、前記対象画像内に前記特定画像が含まれると判断する場合に、前記対象画像データに基づいて生成すべき画像ファイルに対して特定の電子署名を付与することを決定し、前記対象画像内に前記特定画像が含まれないと判断する場合に、前記画像ファイルに対して前記特定の電子署名を付与しないことを決定する、署名決定部と、を備える、画像処理装置。
上記構成によれば、対象画像データの少なくとも一部を解析することによって対象画像内に特定画像が含まれるか否かを判断し、該判断に応じて特定の電子署名を付与するか否かを決定する。この結果、電子署名を付与すべき場合に、ユーザに負担をかけることなく、適切に電子署名を付与することを決定できる。
なお、本明細書に開示される技術は、種々の形態で実現することが可能であり、例えば、複合機、スキャナ、画像処理方法、これら装置の機能または上記方法を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、等の形態で実現することができる。
第1実施例のシステム1000の構成を示すブロック図である。 第1実施例のスキャンデータ生成処理のフローチャートである。 原稿OCおよび署名付PDFファイルの説明図である。 第2実施例のシステム1000bの構成を示すブロック図である。 不揮発性記憶装置130bに格納される各種の情報の説明図である。 第2実施例のスキャンデータ生成処理のフローチャートである。 証明書選択処理のフローチャートである。 選択画面WPの一例を示す図である。 第3実施例の原稿OCcの一例が示されている。 第3実施例の証明書選択処理のフローチャートである。 変形例の原稿OCvの一例を示す図である。
A.第1実施例
A−1:システム1000の構成
次に、実施の形態を実施例に基づき説明する。図1は、第1実施例のシステム1000の構成を示すブロック図である。
システム1000は、複合機100と、ファイルサーバ300と、を備える。複合機100とファイルサーバ300とは、ローカルエリアネットワークNTに接続されている。複合機100とファイルサーバ300とは、ローカルエリアネットワークNTを介して、互いに通信可能である。
複合機100は、複合機100のコントローラとしてのCPU110と、DRAMなどの揮発性記憶装置120と、ハードディスクやフラッシュメモリなどの不揮発性記憶装置130と、画像を表示する液晶ディスプレイなどの表示部140と、ユーザによる操作を取得するためのボタンやタッチパネルなどの操作部150と、印刷実行部160と、読取実行部170と、インタフェース190と、を備えている。
印刷実行部160は、CPU110の制御に従って、印刷処理を実行する。印刷処理は、所定の方式(例えば、レーザ方式や、インクジェット方式)で、用紙(印刷媒体の一例)上に画像を印刷する処理である。読取実行部170は、CPU110の制御に従って、読取処理を実行する。読取処理は、CCDやCMOSなどの光電変換素子を含むイメージセンサを用いて光学的に文書等の原稿を読み取ることによって、読み取った画像を表すスキャンデータを生成する処理である。
CPU110は、データ処理を行う演算装置(プロセッサ)である。揮発性記憶装置120は、CPU110が処理を行う際に生成される種々の中間データを一時的に格納するバッファ領域BAを提供する。不揮発性記憶装置130には、コンピュータプログラムPGが格納されている。また、不揮発性記憶装置130の一部の領域は、鍵格納部SKSおよび証明書格納部CTSとして用いられている。鍵格納部SKSには、秘密鍵SKが格納され、証明書格納部CTSには、秘密鍵SKに対応する証明書CTが格納されている。
例えば、ユーザは、自身の端末装置(図示省略)を用いて、秘密鍵SKと、該秘密鍵SKに対応する公開鍵PKと、を生成する。ユーザは、端末装置を用いて、該公開鍵PKを含む証明書署名要求(CSR:Certificate Signing Request)を生成し、当該要求を認証局(CA:Certification Authority)に送信する。これによって、ユーザは、認証局によって署名された証明書CTの暗号化データを認証局から取得する。証明書CTには、図1に示すように公開鍵PKが含まれる。ユーザは、秘密鍵SKを用いて該暗号化データを復号して証明書CTを取得する。このようにして、秘密鍵SKと証明書CTとの組が取得される。そして、ユーザの操作に基づいて、秘密鍵SKと証明書CTは、複合機100の鍵格納部SKSおよび証明書格納部CTSに格納・保存される。
コンピュータプログラムPGは、例えば、複合機100の製造時に不揮発性記憶装置130に予め格納されて提供され得る。これに代えて、コンピュータプログラムPGは、複合機100のベンダによって運営されるサーバ(図示省略)からダウンロードされる形態で提供されても良く、CD−ROMなどに記録された形態で提供されても良い。
CPU110は、コンピュータプログラムPGを実行することによって、複合機100を制御する制御処理を実行する。例えば、CPU110は、制御処理の一部として、印刷実行部160や読取実行部170を制御して、印刷処理や読取処理を実行させることができる。また、CPU110は、制御処理の一部として、後述するスキャンデータ生成処理を実行することができる。
インタフェース190は、外部装置、例えば、ファイルサーバ300とデータ通信を行うためのインタフェースである。本実施例では、インタフェース190は、ローカルエリアネットワークNTに接続するためのインタフェース、具体的には、イーサネット(登録商標)やWi−Fi規格に準拠した有線や無線のインタフェースである。
ファイルサーバ300は、例えば、図示しないCPUとメモリとを備える公知の計算機であり、例えば、パーソナルコンピュータである。ファイルサーバ300は、ローカルエリアネットワークNTに接続可能な装置(例えば、複合機100や図示しないユーザの端末装置)からアクセスされる。ファイルサーバ300は、これらの装置が利用するファイルを格納するファイルサーバとして機能している。
A−2:スキャンデータ生成処理
図2は、第1実施例のスキャンデータ生成処理のフローチャートである。スキャンデータ生成処理は、例えば、ユーザの指示に基づいて、読取実行部170を用いて、原稿を読み取ることによって生成されるスキャンデータを取得し、該スキャンデータを含む画像ファイル(例えば、PDFファイル)を生成する処理である。
S105では、CPU110は、操作部150を介して、ユーザからスキャンデータの生成指示を取得する。例えば、ユーザは、原稿OCを読取実行部170の原稿台に載置した状態で、操作部150に、スキャンデータの生成指示を入力する。図3は、原稿OCおよび署名付PDFファイルの説明図である。図3(A)には、原稿OCの一例が示されている。原稿OCは、例えば、システム1000を利用する組織(例えば、会社)で定められた形式を有する文書である。原稿OCは、文字などのオブジェクトOb1と、捺印欄SAと、を含んでいる。捺印欄SAは、原稿OCの作成者や承認者によって原稿OCに押印された印影SLを含み得る。図3(A)の例では、捺印欄SAは、印影SLを含んでいる。
S110では、CPU110は、スキャンデータSDを取得する。具体的には、CPU110は、読取実行部170に原稿OCを読み取らせることによって、読取実行部170に、スキャンデータSDを生成させ、読取実行部170からスキャンデータSDを取得する。スキャンデータSDは、揮発性記憶装置120のバッファ領域BAに格納される。スキャンデータSDによって示されるスキャン画像SIは、原稿OCを示す画像を含む。図3(A)は、スキャン画像SIを示す図である、とも言うことができる。
S115では、CPU110は、スキャンデータSDに対する解析処理を実行する。具体的には、CPU110は、スキャン画像SI内の捺印欄SAを示す部分画像SAIを特定する。本実施例では、捺印欄SAは、原稿OCにおいて予め定められた位置に予め定められたサイズで配置されている。このため、本実施例では、CPU110は、スキャン画像SI内の予め定められた位置にある予め定められたサイズの部分画像を、捺印欄SAを示す部分画像SAIとして特定する。CPU110は、部分画像SAIを示す部分画像データを解析して、部分画像SAI内に印影SLを示す印影画像SLIが有るか否かを判断する。例えば、CPU110は、部分画像SAIを示す部分画像データを所定の閾値TH1を用いて二値化することによって、部分画像SAI内の複数個の画素を、背景を示す背景画素と、背景とは異なるオブジェクトを示すオブジェクト画素と、に分類する。CPU110は、オブジェクト画素の割合が閾値TH2以上である場合には、部分画像SAI内に印影画像SLIがあると判断し、オブジェクト画素の割合が閾値TH2未満である場合には、部分画像SAI内に印影画像SLIがないと判断する。
S120では、CPU110は、スキャンデータSDの解析結果に基づいて、スキャン画像SI内に印影画像SLIが含まれる否かを判断する。S115での解析の結果、部分画像SAI内に印影画像SLIがある場合には、スキャン画像SI内に印影画像SLIが含まれると判断される。
スキャン画像SI内に印影画像SLIが含まれる場合には(S120:YES)、S125にて、CPU110は、証明書CTを用いて電子署名が付与された画像ファイルを生成する。本実施例では、PDF(Portable Document Format)形式の署名付きの画像ファイル(署名付PDFファイルSPFとも呼ぶ)が生成される。
図3(B)には、署名付PDFファイルSPFの一例が示されている。署名付PDFファイルSPFは、スキャンデータSDと、証明書CTと、署名情報SNと、を含む。具体的には、CPU110は、スキャンデータSDを含むPDFファイルPF(図示省略)を生成する。CPU110は、PDFファイルPFを、ハッシュ関数を用いてハッシュ化して、ハッシュ値HVを取得する。ここで、用いるべきハッシュ関数のアルゴリズムは、証明書CTに含まれる署名アルゴリズム情報によって指定されている。例えば、ハッシュ関数のアルゴリズムには、「SHA(Secure Hash Algorithm)1」、「SHA256」が用いられる。CPU110は、証明書CTに含まれる署名アルゴリズム情報にて示される公開鍵暗号方式に従って、当該ハッシュ値HVを、ユーザの秘密鍵SKを用いて暗号化する。暗号化されたハッシュ値HVが、署名情報SNである。CPU110は、PDFファイルPFに、署名情報SNと、証明書CTと、を格納することによって、署名付PDFファイルSPF(図3(B))を生成する。
スキャン画像SI内に印影画像SLIが含まれない場合には(S120:NO)、S130にて、CPU110は、電子署名が付与されない画像ファイルを生成する。本実施例では、PDF形式の画像ファイルが生成される。具体的には、上述したスキャンデータSDを含むPDFファイルPFが、最終的に出力される画像ファイルとして生成される。
S135では、CPU110は、生成済みの画像ファイルを、ファイルサーバ300に送信する。すなわち、S125が実行される場合には署名付PDFファイルSPFがファイルサーバ300に送信され、S130が実行される場合には、PDFファイルPFがファイルサーバ300に送信される。画像ファイルの送信は、例えば、FTPに従って、実行される。変形例としては、FTPに代えて、他のプロトコル、例えば、SMTPや、CIFSに従って、画像ファイルの送信が実行されても良い。画像ファイルを受信したファイルサーバ300のCPUは、当該画像ファイルを、指定されたフォルダに格納する。ファイルサーバ300に格納された画像ファイルは、ユーザの利用に供される。
以上説明した第1実施例によれば、スキャン画像SIの部分画像SAIを示す部分画像データを解析することによって、スキャン画像SI内に、原稿OCに押印された印影SLを示す印影画像SLIが含まれるか否かが判断される(S115、S120)。そして、スキャン画像SI内に印影画像SLIが含まれると判断される場合に(S120:YES)、署名付PDFファイルSPFが生成される(S125)。すなわち、この場合には、スキャンデータSDに基づいて生成すべき画像ファイルに対して電子署名を付与することが決定される。そして、スキャン画像SI内に印影画像SLIが含まれないと判断される場合に(S120:NO)、電子署名が付与されないPDFファイルPFが生成される。すなわち、この場合には、スキャンデータSDに基づいて生成すべき画像ファイルに対して電子署名を付与しないことが決定される。このように、スキャンデータの一部を解析することによってスキャン画像SI内に印影画像SLIが含まれるか否かが判断され、該判断に応じて電子署名を付与するか否かが決定されるので、電子署名を付与すべき場合に、ユーザに負担をかけることなく、適切に電子署名を付与することを決定できる。例えば、生成すべき画像ファイルに電子署名を付与するか否かについて、ユーザが指示を入力する必要がないので、ユーザの指示漏れによって、電子署名を付与すべき画像ファイルに電子署名が付与されない不具合を抑制できる。
B.第2実施例
B−1.システム1000bの構成
図4は、第2実施例のシステム1000bの構成を示すブロック図である。システム1000bの複合機100bは、不揮発性記憶装置130bの構成が、第1実施例と異なる。複合機100bの不揮発性記憶装置130bには、不揮発性記憶装置130には、コンピュータプログラムPGbと、証明書管理情報CMIbと、が格納されている。また、不揮発性記憶装置130bの一部の領域は、鍵格納部SKSbおよび証明書格納部CTSbとして用いられている。なお、システム1000bは、ローカルエリアネットワークNTに接続された証明書指定サーバ200を備えてもよい。証明書指定サーバ200を備える構成については変形例にて説明する。
図5は、不揮発性記憶装置130bに格納される各種の情報の説明図である。図5(A)には、鍵格納部SKSbの概念図が示されている。図5(A)に示すように、複合機100の鍵格納部SKSbには、複数個の秘密鍵SK1〜SK3が格納されている。
図5(B)には、証明書格納部CTSbの概念図が示されている。図5(B)に示すように、証明書格納部CTSbには、複数個の証明書CT1〜CT3が格納されている。本実施例では、鍵格納部SKSbに格納された複数個の秘密鍵SK1〜SK3(図5(A))と、証明書格納部CTSbに格納された複数個の証明書CT1〜CT3(図5(B))と、は、一対一で対応している。
なお、秘密鍵SK1〜SK3、証明書CT1〜CT3のそれぞれは、1個のファイルである。秘密鍵SK1〜SK3、証明書CT1〜CT3のファイル名は、符号と同じであるとする。例えば、秘密鍵SK1のファイル名は「SK1」であり、証明書CT1のファイル名は「CT1」であるとする。
例えば、秘密鍵SK1と証明書CT1との組は、ユーザAによって取得され、複合機100の鍵格納部SKSbおよび証明書格納部CTSbに格納・保存される。同様に、秘密鍵SK2と証明書CT2との組と、秘密鍵SK3と証明書CT3との組とは、それぞれ、ユーザB、ユーザCによって取得され、複合機100の鍵格納部SKSbおよび証明書格納部CTSbに格納・保存される。このように、本実施例では、秘密鍵SK1〜SK3、および、対応する証明書CT1〜CT3は、複合機100bの複数人のユーザに一対一で対応している。
図5(C)には、証明書管理情報CMIbの概念図が示されている。図2(C)に示すように、証明書管理情報CMIbは、管理テーブルKMTと、特徴データ群CDGと、権限者テーブルAUTと、を含む。
特徴データ群CDGは、複数個の特徴データCD1〜CD3を含んでいる。各特徴データは、複数個の証明書CT1〜CT3のいずれかに対応している。各特徴データは、対応する証明書の所有者の印影を示す二値画像の画像データである。この二値画像データは、後述するスキャンデータ生成処理において、スキャン画像に、印影を示す印影画像が含まれるか否かを判断するために用いられる。なお、特徴データCD1〜CD3のそれぞれは、1個のファイルである。特徴データCD1〜CD3のファイル名は、符号と同じであるとする。
管理テーブルKMTは、証明書格納部CTSbに格納された各証明書に対応するエントリENを含む。各エントリENは、証明書の所有者であるユーザの識別子であるユーザID(例えば、「USERA」)と、証明書に対応する秘密鍵のファイル名(例えば、「SK1」)と、証明書のファイル名(例えば、「CT1」)と、後述する特徴データのファイル名(例えば、「CD1」)と、を含む。例えば、秘密鍵と証明書の組(例えば、秘密鍵SK1と証明書CT1)とが、鍵格納部SKSbと証明書格納部CTSbに格納・保存されたときに、当該証明書に対応するエントリENが、複合機100bの管理者によって管理テーブルKMTに記録される。
以上のように、証明書管理情報CMIにおいて、複数個の証明書CT1〜CT3は、対応する秘密鍵SK1〜SK3のファイル名と、識別情報としてのユーザID(例えば、「USERA」)と、対応する特徴データCD1〜CD3のファイル名と、対応付けられている。
権限者テーブルAUTは、複数個の証明書CT1〜CT3のそれぞれについて、所有者とは異なる権限者が記録されたテーブルである。証明書の権限者は、当該証明書を用いた署名処理の実行する権限を有するユーザである。証明書の権限者は、管理テーブルKMTに記録された当該証明書の所有者と、権限者テーブルAUTに記録された権限者と、を含む。このように、証明書の権限者は、管理テーブルKMTと権限者テーブルAUTとを参照すれば特定できる。従って、管理テーブルKMTと権限者テーブルAUTとは、複数個の証明書CT1〜CT3のそれぞれの権限者を示す権限者情報を構成している。
証明書格納部CTSbには、さらに、汎用の証明書CTu(図5(B))が格納され、鍵格納部SKSbには、さらに、汎用の証明書CTuと対応する秘密鍵SKu(図5(A))が格納されている。汎用の証明書CTuは、例えば、全てのユーザの共有の証明書である。
システム1000bの他の構成、例えば、複合機100bの不揮発性記憶装置130bを除く構成、および、ファイルサーバ300の構成は、第1実施例のシステム1000の構成と同一である。
B−2:スキャンデータ生成処理
第2実施例では、複合機100bのCPU110は、コンピュータプログラムPGbを実行することによって、図2のスキャンデータ生成処理とは異なるスキャンデータ生成処理を実行する。図6は、第2実施例のスキャンデータ生成処理のフローチャートである。図6のフローチャートでは、図2のスキャンデータ生成処理と異なるステップの符号の末尾には、「B」が付され、図2のスキャンデータ生成処理と同一のステップには、図2と同一の符号が用いられている。
S100Bでは、CPU110は、ログイン処理を実行する。本実施例では、スキャンデータ生成処理は、ログイン中のユーザの指示に基づいて実行されるため、スキャンデータを含む画像ファイルの生成を望むユーザは、複合機100bへのログインを行う。具体的には、CPU110は、ユーザのログイン要求に応じて、図示しないログイン画面を操作部150に表示して、該ログイン画面を介して、認証情報(例えば、ユーザIDとパスワード)を取得する。CPU110は、認証情報に基づいて、特定のユーザのログインを許容するか否かを判断する。CPU110は、ログインを許容する場合には、特定のユーザのログイン状態に遷移し、ログインを許容しない場合には、エラー処理を実行する。以下では、図5(C)のユーザID「USERA」を有するユーザのログインが許容されたとして説明を続ける。
S105〜S120の処理は、第1実施例の図2のS105〜S120の処理と同一である。
スキャン画像SI内に印影画像SLIが含まれない場合には(S120:NO)、S130Bにて、CPU110は、汎用の証明書CTuを用いて電子署名が付与された画像ファイル(具体的には、署名付PDFファイル)を生成する。署名付PDFファイルが生成されると、S135に処理が進められる。
スキャン画像SI内に印影画像SLIが含まれる場合には(S120:YES)、S122Bにて、CPU110は、証明書選択処理を実行する。証明書選択処理は、印影画像SLIを含む部分画像SAIを示す部分画像データを解析することによって、証明書格納部CTSbに格納されている複数個の証明書CT1〜CT3の中から、使用すべき一の証明書を選択する処理である。証明書選択処理については後述する。
S125Bでは、CPU110は、証明書選択処理によって選択済みの証明書を用いて電子署名が付与された画像ファイル(具体的には、署名付PDFファイル)を生成する。
S126Bでは、CPU110は、ログイン中のユーザは、証明書選択処理によって選択済みの証明書の権限者であるか否かを判断する。例えば、CPU110は、管理テーブルKMTを参照して、ログイン中のユーザが、選択済みの証明書の所有者であるか否かを判断する。ログイン中のユーザが選択済みの証明書の所有者でない場合には、CPU110は、権限者テーブルAUTを参照して、ログイン中のユーザが、所有者とは異なる権限者であるか否かを判断する。ログイン中のユーザが、選択済みの証明書の所有者である場合、あるいは、所有者とは異なる権限者である場合には、ログイン中のユーザは、選択済みの証明書の権限者であると判断される。ログイン中のユーザが、選択済みの証明書の所有者ではなく、かつ、所有者とは異なる権限者でもない場合には、ログイン中のユーザは、選択済みの証明書の権限者でないと判断される。このように、本実施例では、証明書の権限者は、証明書の所有者と、所有者とは異なる者であって証明書を使用する権限を有する者と、を含む。この結果、所有者に限らずに、柔軟に権限者を設定できる。
ログイン中のユーザが、選択済みの証明書の権限者である場合には(S126B:YES)、CPU110は、S135に処理を進める。ログイン中のユーザが、選択済みの証明書の権限者ではない場合には(S126B:NO)、CPU110は、S127Bに処理を進める。
S127Bでは、CPU110は、選択済みの証明書の所有者に対して、使用許可の要求を送信する。具体的には、CPU110は、管理テーブルKMTを参照して、選択済みの証明書の所有者のユーザIDを特定する。CPU110は、特定されたユーザIDを有するユーザのメールアドレス宛に、証明書の使用許可を求めるメッセージと、使用許可の入力または使用不許可の入力を行うための回答用のWEBページのURLと、を含むメールを送信する。所有者であるユーザのメールアドレスは、図示しないユーザ情報テーブルに記録されて不揮発性記憶装置130に保存されている。回答用のWEBページは、複合機100がWEBサーバとして、ユーザの端末装置に提供しているページである。CPU110は、当該WEBページを介して、ユーザの使用許可または使用不許可の通知を受信することができる。
S128Bでは、CPU110は、選択済みの証明書の所有者の使用許可の通知を受信したか否かを判断する。使用許可の通知を受信した場合には(S128B:YES)、CPU110は、S135に処理を進める。使用許可の通知を受信しない場合には(S128B:NO)、CPU110は、使用許可の通知を受信するまで処理を中断する。処理の中断中には、別のスキャンデータ生成処理や、別の印刷処理の実行が可能である。
S135では、CPU110は、生成済みの画像ファイル、本実施例では、署名付PDFファイルSPFをファイルサーバ300に送信する。この結果、署名付PDFファイルSPFは、ファイルサーバ300に格納される。
以上の第2実施例のスキャンデータ生成処理によれば、スキャン画像SI内に印影画像SLIが含まれると判断される場合に(S120:YES)、ユーザの証明書CT1〜CT3から選択される証明書を用いて電子署名が付与された署名付PDFファイルSPFが生成される(S125B)。スキャン画像SI内に印影画像SLIが含まれないと判断される場合に(S120:NO)、汎用の証明書CTuを用いて電子署名が付与された署名付PDFファイルSPFが生成される(S130B)。すなわち、この場合には、画像ファイルに対して、スキャン画像SI内に印影画像SLIが含まれると判断される場合の電子署名とは異なる電子署名を付与することが決定される。この結果、ユーザに負担をかけることなく、特定の電子署名も付与するか、特定の電子署名とは異なる電子署名を付与するかを、適切に決定できる。
さらに、本実施例のスキャンデータ生成処理では、S100Bにてログイン処理を実行した後に、S105にてスキャンデータの生成指示を取得するので、CPU110は、スキャンデータSDに基づく画像ファイル(署名付PDFファイルSPF)の生成を指示する指示ユーザは、ログイン中のユーザであると、特定することができる。CPU110は、権限者情報(管理テーブルKMTおよび権限者テーブルAUT)を参照して、指示ユーザ(ログイン中のユーザ)が、選択済みの証明書の権限者であるか否かを判断する(S126B)。そして、CPU110は、該指示ユーザが、選択済みの証明書の権限者と異なる場合に(S126B:NO)、権限者の一人である所有者から選択済みの証明書の使用許可を取得する(S127B、S128B)。そして、該使用許可の取得後に、選択済の証明書を用いて電子署名を付与済みの署名付PDFファイルSPFをファイルサーバ300に出力する(S135)。この結果、ユーザの証明書を用いた電子署名を付与済みの署名付PDFファイルSPFが不用意に出力されることを抑制できる。例えば、ユーザの証明書を用いた電子署名を付与済みの署名付PDFファイルSPFは、証明書の所有者であるユーザによって作成されたことが保証される。このために、証明書の所有者であるユーザの許可なく、無権限者によって生成・出力されることは好ましくない。本実施例のスキャンデータ生成処理では、このような不都合を抑制できる。
B−3.証明書選択処理
図6のS122Bの証明書選択処理について説明する。証明書選択処理は、上述のように、印影画像SLIを含む部分画像SAIを示す部分画像データを解析することによって、証明書格納部CTSbに格納されている複数個の証明書CT1〜CT3の中から、使用すべき一の証明書を選択する処理である。
図7は、証明書選択処理のフローチャートである。S205では、CPU110は、印影画像SLIを含む部分画像SAIを示す部分画像データを用いて、印影画像SLIの特徴を示す特徴データCDxを生成する。具体的には、CPU110は、部分画像SAIを示す部分画像データを所定の閾値TH1を用いて二値化することによって、部分画像SAI内の複数個の画素を、背景を示す背景画素と、背景とは異なるオブジェクトを示すオブジェクト画素と、に分類する。この分類結果を示す二値データが、特徴データCDxとして生成される。特徴データCDxによって示される画像は、印影SLの形状を示す二値画像である。
S210では、CPU110は、登録済みの特徴データ、すなわち、証明書管理情報CMIbの特徴データ群CDGに含まれる特徴データCD1〜CD3の中に、S205にて生成された特徴データCDxに対応する対応特徴データがあるか否かを判断する。具体的には、CPU110は、特徴データCD1〜CD3を不揮発性記憶装置130から取得し、特徴データCD1〜CD3のそれぞれによって示される印影の画像と、特徴データCDxによって示される印影の画像と、をパターンマッチングによって比較する。この結果、特徴データCDxによって示される印影の画像と同じ印影の画像を示す特徴データが、登録済みの特徴データCD1〜CD3の中にある場合には、当該同じ印影の画像を示す特徴データは、特徴データCDxに対応する対応特徴データであると判断される。該対応特徴データは、印影画像SLIの特徴を示す特徴データCDxと対応するから、スキャン画像SI内の印影画像SLIに対応する特徴データである、とも言うことができる。
登録済みの特徴データの中に対応特徴データがある場合には(S210:YES)、S215にて、CPU110は、当該対応特徴データに対応する証明書を、用いるべき証明書として選択する。具体的には、CPU110は、管理テーブルKMTを不揮発性記憶装置130から取得し、管理テーブルKMTに記述された特徴データCD1〜CD3と証明書CT1〜CT3との対応関係を参照して、対応特徴データに対応する証明書を特定する。当該特定された証明書が用いるべき証明書として選択される。
登録済みの特徴データの中に対応特徴データがない場合には(S210:NO)、S220にて、CPU110は、選択画面WPを表示部140に表示して、選択画面WPを介して用いるべき証明書の選択指示を取得する。図8は、選択画面WPの一例を示す図である。選択画面WPは、証明書の選択を促すメッセージMSと、選択可能な複数個の証明書の中から一の証明書を選択するためのボタンB1〜B3と、を含んでいる。
S225では、CPU110は、選択画面WPを介して取得された選択指示に基づいて、用いるべき証明書を選択する。このように、第2実施例では、特徴データCD1〜CD3の中に対応特徴データがない場合には、ユーザからの選択指示に基づいて選択される証明書を用いて画像ファイルに、電子署名を付与することが決定される。この結果、登録済みの複数個の特徴データCD1〜CD3の中に対応特徴データがない場合であっても、適切な電子署名を付与することを決定できる。
S230では、CPU110は、S205にて生成された印影画像SLIの特徴データCDxを、選択済みの証明書と対応付けて登録する。具体的には、CPU110は、特徴データCDxを特徴データ群CDGに含まれる特徴データの一つとして、不揮発性記憶装置130に格納する。CPU110は、特徴データCDxのファイル名を、管理テーブルKMT(図5(C))における選択済みの証明書のエントリENに記録する。このように、第2実施例では、特徴データCD1〜CD3の中に対応特徴データがない場合には、印影画像SLIの特徴データCDxと、該特徴データCDxとユーザからの選択指示に基づいて選択される証明書とが対応することを示す情報と、が特徴データ群CDGおよび管理テーブルKMTに追加される。この結果、その後に、別のスキャンデータを用いて生成すべき署名付PDFファイルに対して、より適切な電子署名を付与することを決定し得る。例えば、次回の別のスキャンデータに、今回と同じ印影を示す印影画像SLIが含まれる場合には、次回の証明書選択処理において、今回追加された特徴データCDxが、対応特徴データであると判断される。この結果、次回の証明書選択処理において、登録済みの特徴データの中に対応特徴データがあると判断され(S210:YES)、今回ユーザの選択指示に基づいて選択される証明書が、次回は、ユーザの選択指示を取得することなく適切に選択される。なお、1個の証明書の所有者が、複数種類の印影を使用することがあり得るので、1個の証明書に対して、複数個の特徴データが対応付けられることは許容される。
以上説明した第2実施例によれば、スキャン画像SI内に印影画像SLIが含まれると判断される場合(図6のS120:YES)に、証明書選択処理(図6のS122B、図7)において、CPU110は、印影画像SLIを示す部分画像データを解析することによって、複数個の特徴データCD1〜CD3の中から、スキャン画像SI内の印影画像SLIに対応する対応特徴データを決定し、該対応特徴データに対応する証明書を、用いるべき証明書として選択する(図7のS205、S210、S215)。この結果、印影画像SLIの特徴に応じて、複数個の証明書CT1〜CT3を使い分けて適切な電子署名を付与することを決定できる。例えば、証明書CT1〜CT3の所有者であるユーザが押印した印影を示す印影画像SLIがスキャン画像SIに含まれる場合には、該印影を押印したユーザが所有する証明書を用いて電子署名を自動的に付与することができる。この結果、ユーザの負担をより軽減できる。
C.第3実施例
第3実施例のシステムの構成は、第2実施例のシステムと同じである。ただし、第3実施例では、証明書管理情報CMIbは、権限者テーブルAUTを含まない。すなわち、本実施例では、各証明書の権限者は、各証明書の所有者のみである。
第3実施例のスキャンデータ生成処理では、図6のS122Bの証明書選択処理の内容が、第2実施例とは異なる。第3実施例のスキャンデータ生成処理のうち、証明書選択処理を除いた処理は、第2実施例と同一である。
図9は、第3実施例の原稿OCcの一例が示されている。図9は、第3実施例のスキャン画像SIcを示しているとも言うことができる。原稿OCcは、オブジェクトOb1と、捺印欄SAcと、を含んでいる。捺印欄SAcは、図3(A)の捺印欄SAよりも横方向のサイズが大きく、複数個の印影を含み得る。図9の例では、捺印欄SAcは、3個の印影SLa、SLb、SLcを含んでいる。このために、本実施例では、図6のS110にて取得されるスキャンデータによって示されるスキャン画像SIcでは、捺印欄SAcを示す部分画像SAIcは、図3の部分画像SAIよりも横方向のサイズが大きい。そして、スキャン画像SIcは、複数個の印影画像を含み得る。以下では、図9に示すように、部分画像SAIcに、3個の印影画像SLIa、SLIb、SLIcが含まれるとして説明する。
図10は、第3実施例の証明書選択処理のフローチャートである。S300では、CPU110は、1以上の印影画像の1以上の特徴データを生成する。具体的には、CPU110は、印影画像SLIa、SLIb、SLIcをそれぞれ示す3個の二値データを、特徴データCDxa〜CDxcとして生成する。
S305では、CPU110は、登録済みの特徴データCD1〜CD3(図5(C))の中に、特徴データCDxa〜CDxcに対応する1以上の対応特徴データがあるか否かを判断する。第2実施例と同様に、特徴データCDxaによって示される印影の画像と同じ印影の画像を示す特徴データが、登録済みの特徴データCD1〜CD3の中にある場合には、当該同じ印影の画像を示す特徴データは、特徴データCDxaに対応する対応特徴データであると判断される。
特徴データCDxa〜CDxcのいずれに対応する対応特徴データもない場合には(S305:NO)、S320にて、CPU110は、汎用の証明書CTuを選択する。したがって、この場合には、図6のS125Bにて、汎用の証明書CTuを用いて電子署名が付与された画像ファイルが生成される。なお、汎用の証明書CTuの権限者は、全てのユーザであるので、汎用の証明書CTuを用いて電子署名が付与された画像ファイルは、直ちに、ファイルサーバ300に送信される(図6のS126BにてYES、S135)。
特徴データCDxa〜CDxcに対応する1以上の対応特徴データがある場合には(S305:YES)、S310にて、CPU110は、登録済みの特徴データCD1〜CD3(図5(C))の中に、特徴データCDxa〜CDxcに対応する複数個の対応特徴データがあるか否かを判断する。例えば、印影画像SLIaの特徴データCDxaに対応する対応特徴データが特徴データCD1であり、残りの特徴データCDxb、CDxcに対応する対応特徴データがない場合には、特徴データCDxa〜CDxcに対応する複数個の対応特徴データはないと判断される。印影画像SLIaの特徴データCDxaに対応する対応特徴データが特徴データCD1であり、残りの特徴データCDxb、CDxcに対応する対応特徴データがない場合には、特徴データCDxa〜CDxcに対応する複数個の対応特徴データがないと判断される。また、印影画像SLIaの特徴データCDxaと印影画像SLIbの特徴データCDxbに対応する対応特徴データが、それぞれ、特徴データCD1、CD2であり、残りの特徴データCDxcに対応する特徴データがない場合には、特徴データCDxa〜CDxcに対応する複数個の対応特徴データがあると判断される。
特徴データCDxa〜CDxcに対応する複数個の対応特徴データがない場合には(S310:NO)、すなわち、対応特徴データが1個だけある場合には、S335にて、CPU110は、当該1個の対応特徴データに対応する証明書を選択する。したがって、この場合には、図6のS125Bにて、1個の対応特徴データに対応する証明書を用いて電子署名が付与された画像ファイルが生成される。
特徴データCDxa〜CDxcに対応する複数個の対応特徴データがある場合には(S310:YES)、S315にて、CPU110は、複数個の対応特徴データに対応する複数個の証明書の中に、ログイン中のユーザが所有者(権限者)である証明書があるか否かを判断する。複数個の対応特徴データに対応する複数個の証明書は、管理テーブルKMTを用いて特定される。対応する複数個の証明書の中に、管理テーブルKMTにおいて、ログイン中のユーザのユーザIDと対応付けられた証明書がある場合には、CPU110は、対応する複数個の証明書の中に、ログイン中のユーザが所有者である証明書があると判断する。
対応する複数個の証明書の中に、ログイン中のユーザが所有者である証明書がある場合には(S315:YES)、S325にて、CPU110は、当該ログイン中のユーザが所有者である証明書を選択する。したがって、この場合には、図6のS125Bにて、ログイン中のユーザが所有者である証明書を用いて電子署名が付与された画像ファイルが生成される。
対応する複数個の証明書の中に、ログイン中のユーザが所有者である証明書がない場合には(S315:NO)、S330にて、CPU110は、所定の優先順位に従って、用いるべき証明書を選択する。すなわち、対応する複数個の証明書のうち、予め定められた優先順位が最も高い一の証明書が選択される。したがって、この場合には、図6のS125Bにて、当該一の証明書を用いて電子署名が付与された画像ファイルが生成される。
以上説明した第3実施例によれば、複数個の対応特徴データに対応する複数個の証明書がある場合には、管理テーブルKMTを参照して、複数個の証明書のうち、指示ユーザ(本実施例ではログイン中のユーザ)が権限者(本実施例では所有者)である証明書を用いて電子署名を付与することが決定される(S310にてYES、S315にてYES、S325)。この結果、対応する複数個の証明書がある場合に、適切な電子証明書を付与することを決定できる。例えば、指示ユーザが権限者でない証明書を使用すれば、権限者に無断で証明書が使用される可能性があるが、指示ユーザが権限者である証明書を使用すれば、そのような不都合は生じない。
さらに、対応する複数個の証明書の中に、指示ユーザが権限者である証明書がない場合には(S315:NO)、対応する複数個の証明書の中から、所定の優先順位に従って証明書を選択する(S330)。この結果、対応する複数個の証明書の中に、指示ユーザが権限者である証明書がない場合であっても、適切な電子証明書を付与することを決定できる。
D.変形例
(1)図10にて破線で示すように、対応する複数個の証明書の中に、ログイン中のユーザが所有者である証明書がない場合には(S315:NO)、S320にて、CPU110は、汎用の証明書を選択しても良い。すなわち、指示ユーザ(本変形例ではログイン中のユーザ)が、対応する証明書の権限者と異なる場合には、S300〜S310にて特定される対応特徴データに拘わらずに、所定の証明書(本変形例では汎用の証明書)を用いて前記特定の電子署名を付与することが決定されても良い。この場合には、指示ユーザが、対応する証明書の権限者でない場合であっても、適切な証明書を選択できる。したがって、例えば、権限者に無断で証明書が使用されることを抑制できる。
(2)上記各実施例では、スキャン画像SI、SIcは、原稿OC、OCcに押印された印影SL、SLa〜SLcを示す印影画像SLI、SLIa〜SLIcを含んでいる(図3、図9)。これに代えて、あるいは、これと共に、スキャン画像は、原稿に記された署名を含んでも良い。図11は、変形例の原稿OCvの一例を示す図である。図11は、変形例のスキャン画像SIvを示しているとも言うことができる。原稿OCvは、オブジェクトOb1と、原稿OCvに記された署名SGと、を含んでいる。このために、本変形例では、例えば、図2のS110にて取得されるスキャンデータによって示されるスキャン画像SIvは、署名SGを示す署名画像SGIを含む。
この場合には、例えば、ユーザごとの署名画像の二値データが特徴データとして、不揮発性記憶装置130に格納される。そして、例えば、図2や図6のS115、S120では、スキャンデータの全体を解析することによって、具体的には、該特徴データを用いたパターンマッチングによって、スキャン画像SIv内に署名画像が含まれるか否かが判断される。また、図7のS205では、スキャン画像SIv内の署名画像SGIの二値データが特徴データとして生成され、S210では、登録済みのユーザの署名画像の特徴データの中に、S205にて生成された署名画像SGIの特徴データに対応する対応特徴データがあるか否かが判断される。図10のS300、S305においても同様である。以上の説明から解るように、上記各実施例の印影画像SLI、SLIa〜SLIc、および、本変形例の署名画像SGIは、特定画像の例である。
(3)上記第2実施例では、ユーザによって入力されるユーザIDを用いてログイン処理(図6のS100B)を行うことによって、スキャンデータSDに基づく画像ファイルの生成を指示する指示ユーザが特定される。ログイン処理に代えて、例えば、複合機100は、ユーザIDのリストを含む選択画面(図示省略)を表示部140に表示し、該選択画面を介してユーザIDの指定指示を取得しても良い。この場合には、指定指示によって指定されたユーザIDを有するユーザが、指示ユーザとして特定される。
(4)なお、図4にて、破線で示すように、システム1000bは、証明書指定サーバ200を備えても良い。この場合には、各実施例のスキャンデータ生成処理のうちの一部の処理は、証明書指定サーバ200によって実行されても良い。例えば、複合機100のCPU110は、図6のS110にて、スキャンデータを取得すると、スキャン画像SIのうち、予め定められた位置にある捺印欄SAを示す部分画像SAIの部分画像データを、証明書指定サーバ200に対して送信する。証明書指定サーバ200のCPUは、該部分画像データを用いて、図6のS115、S120、S122Bの処理を実行して、使用すべき証明書を決定する。証明書指定サーバ200は、使用すべき証明書を複合機100に対して通知する。そして、該通知に従って、複合機100のCPU110は、図6のS130B、S135、あるいは、図6のS125B〜S128B、S135の処理を実行する。この場合には、証明書指定サーバ200が、画像処理装置の例である。
(5)図6のスキャンデータ生成処理は、適宜に変更可能である。例えば、S126B〜S128Bは省略されて、S125Bにて生成された画像ファイルは、S135にて、直ちに、ファイルサーバ300に送信されても良い。
また、図6のS125Bの画像ファイルの生成は、S128Bにてユーザからの使用許可の通知が受信された場合に(S128B:YES)、その後に実行されても良い。
また、スキャン画像SI内に、印影画像SLIが含まれない場合には(S120:NO)、S130Bにて、電子署名が付与されない画像ファイルが生成されても良い。
(6)同様に、図7や図10の証明書選択処理も適宜に変更可能である。例えば、図7のCPU110は、登録済みの特徴データCD1〜CD3の中に、対応特徴データがない場合には(S210:NO)、S220〜S230に代えて、汎用の証明書を選択しても良い。あるいは、この場合に、CPU110は、S220の前に、証明書の選択指示を取得する前に、電子署名を付与するか否かの指示をユーザから取得し、電子署名を付与する指示が取得される場合に限り、S220〜S230の処理を実行しても良い。そして、電子署名を付与しない指示が取得される場合には、CPU110は、電子署名を付与しない画像ファイルを生成しても良い。
また、図10のS330にて、CPU110は、所定の優先順位に従って、用いるべき証明書を選択している。これに代えて、CPU110は、例えば、図8に示すような証明書の選択画面を表示部140に表示し、ユーザからの選択指示に従って用いるべき証明書を選択しても良い。
さらには、S330に代えて、CPU110は、対応する複数個の証明書の中に、ログイン中のユーザが所有者とは異なる権限者となっている証明書があるか否かを判断しても良い。そして、ログイン中のユーザが所有者とは異なる権限者となっている証明書がある場合には、当該証明書が選択され、ログイン中のユーザが所有者とは異なる権限者となっている証明書がない場合には、所定の優先順位に従って、用いるべき証明書が選択されても良い。
(7)上記各実施例では、スキャンデータ生成処理を行う画像処理装置は、複合機100、100bであるが、単体のスキャナであっても良い。また、画像処理装置は、パーソナルコンピュータやスマートフォンなどの端末装置であっても良い。この場合には、例えば、端末装置は、自身の不揮発性記憶装置に予め保存されたスキャンデータを取得し、該スキャンデータを用いてスキャンデータ生成処理を行っても良い。また、画像処理装置は、ファイルサーバ300であっても良い。この場合には、ファイルサーバ300は、例えば、所定のフォルダに格納されたスキャンデータを取得し、該スキャンデータを用いてスキャンデータ生成処理を行っても良い。この場合に、ファイルサーバは、ネットワークを介して互いに通信可能な複数個の装置(例えば、コンピュータ)を含む、いわゆるクラウドサーバであっても良い。
(8)上記各実施例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部あるいは全部をハードウェアに置き換えるようにしてもよい。
(9)本発明の機能の一部または全部がコンピュータプログラムで実現される場合には、そのプログラムは、コンピュータ読み取り可能な記録媒体(例えば、一時的ではない記録媒体)に格納された形で提供することができる。プログラムは、提供時と同一または異なる記録媒体(コンピュータ読み取り可能な記録媒体)に格納された状態で、使用され得る。「コンピュータ読み取り可能な記録媒体」は、メモリーカードやCD−ROMのような携帯型の記録媒体に限らず、各種ROM等のコンピュータ内の内部記憶装置や、ハードディスクドライブ等のコンピュータに接続されている外部記憶装置も含み得る。
以上、実施例、変形例に基づき本発明について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物が含まれる。
100、100b…複合機、110…CPU、120…揮発性記憶装置、130、130b…不揮発性記憶装置、140…表示部、150…操作部、160…印刷実行部、170…読取実行部、190…インタフェース、200…証明書指定サーバ、300…ファイルサーバ、1000、1000b…システム、CMIb…証明書管理情報、SKS、SKSb…鍵格納部、CTS、CTSb…証明書格納部、SAIc…部分画像、SLI、SLIa〜SLIc…印影画像、CDx、CDxa〜CDxc…特徴データ、SA、SAc…捺印欄、OC、OCc、OCv…原稿、SD…スキャンデータ、SG…署名、PG…コンピュータプログラム、SI、SIc、SIv…スキャン画像、CT、CT1〜CT3…証明書、NT…ローカルエリアネットワーク、CD1〜CD3…特徴データ、KMT…管理テーブル、AUT…権限者テーブル、PGb…コンピュータプログラム、SL、SLa…印影

Claims (12)

  1. 原稿の画像を含む対象画像の対象画像データであって、
    イメージセンサを用いて生成される前記対象画像データの少なくとも一部を取得する画像取得部と、
    前記対象画像データの少なくとも一部を解析することによって、前記対象画像内に、前記原稿に記された署名および前記原稿に押印された印影との少なくとも一方を示す特定画像が含まれるか否かを判断する判断部と、
    前記対象画像内に前記特定画像が含まれると判断する場合に、前記対象画像データに基づいて生成すべき画像ファイルに対して特定の電子署名を付与することを決定し、前記対象画像内に前記特定画像が含まれないと判断する場合に、前記画像ファイルに対して前記特定の電子署名を付与しないことを決定する、署名決定部と、
    を備える、画像処理装置。
  2. 請求項1に記載の画像処理装置であって、
    前記署名決定部は、前記対象画像内に前記特定画像が含まれないと判断する場合に、前記画像ファイルに対して電子署名を付与しないことを決定する、画像処理装置。
  3. 請求項1に記載の画像処理装置であって、
    前記署名決定部は、前記対象画像内に前記特定画像が含まれないと判断する場合に、前記画像ファイルに対して前記特定の電子署名とは異なる電子署名を付与することを決定する、画像処理装置。
  4. 請求項1〜3のいずれかに記載の画像処理装置であって、さらに、
    複数個の前記特定画像の特徴を示す複数個の特徴データと、前記複数個の特徴データと複数個の証明書との対応関係を示す情報と、を含む特徴情報を取得する特徴情報取得部と、
    前記対象画像内に前記特定画像が含まれると判断する場合に、前記対象画像内の前記特定画像を示す部分画像データを解析することによって、前記特徴情報に含まれる前記複数個の特徴データの中から、前記対象画像内の前記特定画像に対応する対応特徴データを決定する特徴決定部と、
    を備え、
    前記署名決定部は、前記複数個の証明書のうち、前記対応特徴データに対応する対応証明書を用いて前記特定の電子署名を付与することを決定する、画像処理装置。
  5. 請求項4に記載の画像処理装置であって、さらに、
    前記対象画像データに基づく画像ファイルの生成を指示する指示ユーザを特定するユーザ特定部と、
    前記複数個の証明書のそれぞれの権限者を示す権限者情報を参照して、前記指示ユーザが、前記対応証明書の前記権限者であるか否かを判断する権限判断部と、
    前記指示ユーザが、前記対応証明書の前記権限者と異なる場合に、前記権限者から前記対応証明書の使用許可を取得する許可取得部と、
    前記使用許可の取得後に、前記対応証明書を用いて前記特定の電子署名を付与済みの前記画像ファイルを出力するファイル出力部と、
    を備える、画像処理装置。
  6. 請求項4に記載の画像処理装置であって、さらに、
    前記対象画像データに基づく画像ファイルの生成を指示する指示ユーザを特定するユーザ特定部と、
    前記複数個の証明書のそれぞれの権限者を示す権限者情報を参照して、前記指示ユーザが、前記対応証明書の前記権限者であるか否かを判断する権限判断部と、
    を備え、
    前記署名決定部は、
    前記指示ユーザが、前記対応証明書の前記権限者である場合に、前記対応特徴データに対応する対応証明書を用いて前記特定の電子署名を付与することを決定し、
    前記指示ユーザが、前記対応証明書の前記権限者と異なる場合に、前記対応特徴データに拘わらずに、所定の証明書を用いて前記特定の電子署名を付与することを決定する、画像処理装置。
  7. 請求項4に記載の画像処理装置であって、さらに、
    前記対象画像データに基づく画像ファイルの生成を指示する指示ユーザを特定するユーザ特定部を備え、
    前記署名決定部は、複数個の前記対応証明書がある場合には、前記複数個の証明書のそれぞれの権限者を示す権限者情報を参照して、前記複数個の対応証明書のうち、前記指示ユーザが前記権限者である証明書を用いて前記特定の電子署名を付与することを決定する、画像処理装置。
  8. 請求項7に記載の画像処理装置であって、
    前記署名決定部は、前記複数個の対応証明書の中に、前記指示ユーザが前記権限者である証明書がない場合には、前記複数個の対応証明書の中から、所定の優先順位に従って、証明書を用いて前記特定の電子署名を付与することを決定する、画像処理装置。
  9. 請求項5〜8のいずれかに記載の画像処理装置であって、
    前記対応証明書の前記権限者は、前記対応証明書の所有者と、前記所有者とは異なる者であって前記対応証明書を使用する権限を有する者と、を含む、画像処理装置。
  10. 請求項4〜9のいずれかに記載の画像処理装置であって、さらに、
    前記複数個の特徴データの中に、前記対象画像内の前記特定画像に対応する対応特徴データがない場合に、利用可能な2以上の証明書の中から使用すべき使用証明書を選択する選択指示をユーザから取得する指示取得部を備え、
    前記署名決定部は、前記特徴情報に含まれる前記複数個の特徴データの中に、前記対象画像内の前記特定画像に対応する対応特徴データがない場合に、前記選択指示に基づいて選択される前記使用証明書を用いて前記特定の電子署名を付与することを決定する、画像処理装置。
  11. 請求項10に記載の画像処理装置であって、さらに、
    前記特徴情報に含まれる前記複数個の特徴データの中に、前記対象画像内の前記特定画像に対応する対応特徴データがない場合に、前記対象画像内の前記特定画像を示す部分画像データを解析することによって生成される前記対象画像内の前記特定画像の前記特徴データと、前記対象画像内の前記特定画像の前記特徴データと前記使用証明書とが対応することを示す情報と、を前記特徴情報に追加する追加処理部を備える、画像処理装置。
  12. コンピュータプログラムであって、
    イメージセンサを用いて生成される前記対象画像データの少なくとも一部を取得する画像取得機能と、
    前記対象画像データの少なくとも一部を解析することによって、前記対象画像内に、前記原稿に記された署名および前記原稿に押印された印影との少なくとも一方を示す特定画像が含まれるか否かを判断する判断機能と、
    前記対象画像内に前記特定画像が含まれると判断する場合に、前記対象画像データに基づいて生成すべき画像ファイルに対して特定の電子署名を付与することを決定し、前記対象画像内に前記特定画像が含まれないと判断する場合に、前記画像ファイルに対して前記特定の電子署名を付与しないことを決定する、署名決定機能と、
    をコンピュータに実現させる、コンピュータプログラム。
JP2017189717A 2017-09-29 2017-09-29 画像処理装置、および、コンピュータプログラム Active JP6993610B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017189717A JP6993610B2 (ja) 2017-09-29 2017-09-29 画像処理装置、および、コンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017189717A JP6993610B2 (ja) 2017-09-29 2017-09-29 画像処理装置、および、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2019068168A true JP2019068168A (ja) 2019-04-25
JP6993610B2 JP6993610B2 (ja) 2022-01-13

Family

ID=66340028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017189717A Active JP6993610B2 (ja) 2017-09-29 2017-09-29 画像処理装置、および、コンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6993610B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314531A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子データ記録再生装置および方法
JP2005094703A (ja) * 2003-09-19 2005-04-07 Fujitsu Ltd 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US20060212707A1 (en) * 2005-03-21 2006-09-21 Microsoft Corporation Digitally signing an electronic document with a user-entered signature image
JP2007124289A (ja) * 2005-10-28 2007-05-17 Dainippon Printing Co Ltd サーバ、処理装置及びプログラム
JP2007266966A (ja) * 2006-03-28 2007-10-11 Sharp Corp 画像処理装置、システム、情報処理装置、及びプログラム
JP2011259462A (ja) * 2011-07-15 2011-12-22 Konica Minolta Business Technologies Inc 画像処理装置
JP2013070179A (ja) * 2011-09-21 2013-04-18 Seiko I Infotech Inc 図面管理サーバ、及び図面管理プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002314531A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子データ記録再生装置および方法
JP2005094703A (ja) * 2003-09-19 2005-04-07 Fujitsu Ltd 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US20060212707A1 (en) * 2005-03-21 2006-09-21 Microsoft Corporation Digitally signing an electronic document with a user-entered signature image
JP2007124289A (ja) * 2005-10-28 2007-05-17 Dainippon Printing Co Ltd サーバ、処理装置及びプログラム
JP2007266966A (ja) * 2006-03-28 2007-10-11 Sharp Corp 画像処理装置、システム、情報処理装置、及びプログラム
JP2011259462A (ja) * 2011-07-15 2011-12-22 Konica Minolta Business Technologies Inc 画像処理装置
JP2013070179A (ja) * 2011-09-21 2013-04-18 Seiko I Infotech Inc 図面管理サーバ、及び図面管理プログラム

Also Published As

Publication number Publication date
JP6993610B2 (ja) 2022-01-13

Similar Documents

Publication Publication Date Title
US20080013727A1 (en) Image processing apparatus and image processing method
CN101795336B (zh) 图像生成、处理、读取、形成装置和图像生成、处理方法
US9710619B2 (en) System and method for providing an electronic document
JP6977316B2 (ja) 設定情報利用システム、設定情報利用方法
CN101888466A (zh) 图像处理装置及方法、图像读取装置、图像形成装置
JP2007288747A (ja) 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置
JP2015180995A (ja) 情報処理システム、管理装置、情報出力方法およびプログラム
JP6940812B2 (ja) 情報処理装置、および、コンピュータプログラム
JP4059114B2 (ja) 画像形成システムおよび画像形成装置
JP4906449B2 (ja) 画像処理装置、電子署名付与方法及び電子署名付与プログラム
JP2006235885A (ja) 文書電子化方法、文書電子化装置及び文書電子化プログラム
JP2007274403A (ja) 画像処理装置におけるユーザ証明書登録方法及びユーザ署名付き送信方法
US20080304660A1 (en) Image forming apparatus allowing easy management relating to user&#39;s usage
JP6993610B2 (ja) 画像処理装置、および、コンピュータプログラム
US20090070581A1 (en) System and method for centralized user identification for networked document processing devices
JP2011223348A (ja) 画像処理装置、出力装置、及びプログラム
JP2007274404A (ja) 画像処理装置における署名付き送信方法
US10070003B2 (en) Image processing apparatus, image processing method and computer program product
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
JP5445409B2 (ja) 印刷システム、端末装置、端末制御プログラム、印刷管理装置、および印刷制御プログラム
JP5266117B2 (ja) 画像形成装置及び画像形成システム
US10425397B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable recording medium storing information processing program
JP2015207938A (ja) 画像処理装置、画像処理方法およびプログラム
JP6409439B2 (ja) 画像形成装置及びプログラム
JP2019125971A (ja) 画像処理装置および画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211123

R150 Certificate of patent or registration of utility model

Ref document number: 6993610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150