JP3562380B2 - Image processing device - Google Patents
Image processing device Download PDFInfo
- Publication number
- JP3562380B2 JP3562380B2 JP11989799A JP11989799A JP3562380B2 JP 3562380 B2 JP3562380 B2 JP 3562380B2 JP 11989799 A JP11989799 A JP 11989799A JP 11989799 A JP11989799 A JP 11989799A JP 3562380 B2 JP3562380 B2 JP 3562380B2
- Authority
- JP
- Japan
- Prior art keywords
- additional information
- image
- unit
- data
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims description 124
- 238000000605 extraction Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 description 104
- 230000008569 process Effects 0.000 description 73
- 238000010586 diagram Methods 0.000 description 56
- 238000004458 analytical method Methods 0.000 description 37
- 230000015654 memory Effects 0.000 description 37
- 230000006870 function Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000012790 confirmation Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 239000011521 glass Substances 0.000 description 6
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 238000005070 sampling Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000002194 synthesizing effect Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 238000009940 knitting Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000012780 transparent material Substances 0.000 description 1
Images
Landscapes
- Cleaning In Electrography (AREA)
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、不正コピーを判別する機能を備える画像処理装置に関する。拘
【0002】
【従来の技術及び発明が解決しようとする課題】
近年、紙上に画像として記録されたデータや電子データとしての原稿を複製して複製物を生成する複写機、プリンタ等の複製装置の発達と普及に伴い、原稿のコピーによる著作権の侵害や、機密上情報の不正コピーが問題となってきた。
【0003】
従来、機密に係る文書の複写による外部への流出を防止するために、種々の装置や方法が提案されている。例えば、紙原稿に裸眼で認識可能な形態で付された「コピー禁止」,「マル秘」等の予め登録されている文字を検出した場合に、複写動作を停止する複写機が提案されている(特開平2−266759号公報)。しかし、この複写機では、複写を行う際に「コピー禁止」,「マル秘」等の文字を隠すことにより、容易に原稿のハードコピーを作成することができる。このため、一旦、文字を隠してコピーされた原稿は、外部への流出を有効に防ぐことができなくなる。また、上記特開平2−266759号公報に開示された実施例のなお書きに、原稿全体の画像情報、例えば特定の文字(例えば「と」)の位置、個数等を特徴情報として用い、これに基づいて複写禁止の原稿の判別を実行することが開示されているが、次に述べる特開平2−284189号公報の複写機の場合と同様、複写を禁止する原稿全ての特徴情報を記憶するためには、大容量のメモリを必要とし、かつ実際、複写動作に対応して全ての情報を検出することは困難である。
【0004】
また、例えば紙幣や有価証券等の違法コピーを防止するため、複写を禁止する原稿画像の特徴部のパターンを記憶しておき、複写動作を禁止する複写機が提案されている(特開平2−52384号公報)。この複写機では、特徴部として原稿画像の全体を記憶しておけば、一部を隠してコピーされた場合にも対応することができるが、複写を禁止する全ての原稿画像の特徴部を記憶するためには、大容量のメモリを必要とし、コスト高となる。
【0005】
一方、機密に係る文書が複写により外部に流出した場合、この文書の流出元を判別するために、複写時の複写装置の識別情報やコピー日時、時刻などの情報をバーコードで表し、これをコピーされた原稿の一部に付加する方法が提案されている(特開平2−111161号公報)。しかしながらこの方法では、コピーされた原稿に付加されたバーコードを隠したり、別の原稿に付加されたバーコードを張り合わして再度コピーされた場合には、何の効果も生じ得ないといった問題がある。
【0006】
また、コピーする際、例えば通常の文書と機密に係る文書との印字文字の書体に変化を与えることによって、コピーされた原稿が切り貼りなどによって編集もしくは改竄された場合であっても、通常の文書と機密に係る文書とを識別することを可能にする方法が提案されている(米国特許第4,837,737号)。しかしながらこの方法では、原稿が図形やグラフのみからなる場合には、何の効果も生じ得ないといった問題を有する。
【0007】
また更に、コンピュータによる画像処理において、画像データ内に文字データを合成する方法が、中村康弘と松井甲子雄による論文、「3値濃度パターンを用いた画像と文字の合成符号化方法」(1988年、画像電子学会誌、3〜9頁)に記載されている。これは、n×nドットからなる小領域の各ドットの濃度値の合計を、ディスプレイに表示する原稿の1画素の濃度値として用いる画像処理(いわゆる濃度パターン法を用いる画像処理)において、1画素の濃度を表示する各パターンに注目し、文字データを各パターンの配列によって、画像データに合成するものである。しかし、この方法を複写機に用いた場合、一旦印字出力された、ハードコピー原稿から各画素の濃度を定めるドットパターンの確認を行うことはできない。即ち、この技術では濃度パターン法を用いてn×nドットからなる小領域内におけるドットの数で画像の濃度再現を行っており、この小領域内においてドットのパターンを利用して文字データを合成しているため、当該技術で再現されたハードコピー原稿を読み取る際に当該原稿を読み取る方向を間違えると、ハードコピー原稿中のドットのパターンは異なるドットのパターンと誤認される。このため、画像データに合成する文字データに、原稿を識別するための情報、例えば利用者名、複写機のコード番号、コピーの日時等を含ませておいても、これを読み取ることは、実質上不可能である。従って、この方法では、機密に係わる文書が不正に流出した場合に、ハードコピーから流出元を判別することはできない。結局のところ、上記何れの技術においても、実用上の問題として、原稿の不正コピーを有効に判別することは不可能であった。
【0008】
本発明は、上記の不都合に鑑み、実用に充分耐え得る不正出力対策機能を有する画像処理装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
請求項1記載の画像処理装置は、多階調の画像データを読み込む読込手段と、該読込手段により読み込まれた画像データから、各画素の濃度を変えることにより一般人が認識できない程度に目立たないように埋め込まれている付加情報を抽出する抽出手段と、該抽出手段により抽出された付加情報のうち所定の付加情報を新たな付加情報に置き換える置換手段と、該置換手段により置き換えられた所定の付加情報を含む付加情報を画像データに埋め込む埋込手段と、を備えたことを特徴としたものである。上記置換手段は、上記抽出手段により抽出された付加情報に基づいて、新たな付加情報を作成してもよい(請求項2)。
また、請求項3記載の画像処理方法は、多階調の画像データを読み込むステップと、読み込まれた画像データから、各画素の濃度を変えることにより一般人が認識できない程度に目立たないように埋め込まれている付加情報を抽出するステップと、抽出された付加情報のうち所定の付加情報を新たな付加情報に置換するステップと、置換された所定の付加情報を含む付加情報を画像データに埋め込むステップと、を備えたことを特徴としたものである。
【0010】
【作用】
請求項1記載の画像処理装置及び請求項3記載の画像処理方法によると、多階調の画像データが読み込まれ、読み込まれた画像データから、各画素の濃度を変えることにより一般人が認識できない程度に目立たないように埋め込まれている付加情報が抽出され、抽出された付加情報のうち所定の付加情報が、新たな付加情報に置換され、置換された所定の付加情報を含む付加情報が、画像データに埋め込まれる。更に、請求項2の画像処理装置では、置換に際し、抽出された付加情報に基づいて、新たな付加情報が作成される。
【0011】
【発明の実施の形態】
以下、添付の図面を用いて本発明に係る画像処理装置の実施の形態について以下の順で詳細に説明する。
(1)コピー管理システムの概略説明
(2)付加情報の2値化と埋め込み
(3)処理装置100の詳細な説明
<3−1> 処理装置100の機能ブロックの構成
<3−2> 各機能ブロックの概要
<3−3> IR部3の構成
<3−4> 操作部4の構成
<3−5> P解析部11の構成
<3−6> F解析部12の構成
<3−7> 画像判別復元部13の構成
<3−8> 描画部14の構成
<3−9> 付加情報管理部18の構成
<3−10> 機密管理部20の構成
<3−11> 通信管理部5の構成
<3−12> 主制御部7の構成
(4)管理装置200の詳細な説明
<4−1> 管理装置200の機能ブロックの構成
<4−2> 記憶装置205のフォーマット
<4−3> 管理装置200の機能
【0012】
(1)コピー管理システムの概略説明
本発明の実施の形態の画像処理装置は、原稿から読み取った画像のハードコピーを取る際に、一般の利用者が外見上識別することのできない程度のサイズのデジタルの付加情報を上記原稿の画像中に埋め込み、これをプリント出力する処理を行う。
【0013】
ハードコピーに埋め込まれる付加情報は、機密文書であるか否か、また、オリジナルの原稿から何番目のコピーか、誰によって何時コピーされたのか等の情報等によって構成される。このため、付加情報の埋め込まれたハードコピーを、部外者等が不正に複写して持ち出すことを禁止することができると共に、不正に機密文書が流出した場合に、持ち出されたハードコピーに埋め込まれている付加情報を読み出すことで、流出経路の確認及び追跡等を行うことを可能とする。
【0014】
図1は、ハードコピー管理システムの構成図である。本システムは、複数の画像処理装置100,101,…と、管理装置200とからなる。画像処理装置100,101,…は、原稿のコピーを作成すると共に、コピー枚数を管理装置200に送信する。管理装置200は、各画像処理装置100,101,…の使用状況を把握する。管理者は、これに基づいて画像処理装置100,101,…の各種のメンテナンスを行う。画像処理装置100,101,…は、画像データを出力するソースとして、紙原稿としての原稿103の他に、コンピュータ102と、フロッピーディスク(FD)104とがある。
【0015】
画像データは、例えば、原稿103がオリジナルの原稿の場合には、プリント出力に関する画像情報のみからなり、原稿103がオリジナルから少なくとも一回、コピーされている原稿の場合には、画像情報のデータの他に、前の処理で画像中に埋め込まれた付加情報のデジタルデータを含む。
【0016】
処理装置100,101,…は、各ソースから出力される画像データに備えられる画像情報に基づいてハードコピーを作成する際に、ハードコピー内に付加情報を埋め込むと共に、回線105を介して管理装置200に該付加情報を送信する。
【0017】
管理装置200は、処理装置100,101,…から送信される付加情報に基づいて、ソースから出力された画像データを基に作成された不正コピーの総コピー枚数や流出経路も解析する。
【0018】
以下の「表1」は、各ソースから出力される画像データに基づいて作成されるハードコピーに付加される固有の付加情報と、ソースの形態にかかわらず必ず付加される共通の付加情報とを示す。
【表1】
【0019】
次に上記「表1」に示す各付加情報について説明する。
書籍コードとは、全ての原稿に登録されている固有のコードであり、書籍を特定するために用いる。
【0020】
装置識別コードとは、本発明の情報付加機能を備える処理装置固有の識別番号であり、何れの処理装置(100,101,…)によって処理及び作成されたハードコピーであるのかを識別するために用いられる。
【0021】
ボリューム名とは、記憶媒体であるフロッピーディスク104の識別コードであり、何れのフロッピーディスクから入力された画像データに基づいて作成されたハードコピーであるかを識別するのに用いられる。
【0022】
処理装置100,101,…が、各ソースから出力される画像データに付加する世代番号とは、オリジナルの原稿等から何番目に作成されたハードコピーであるかを管理するために用いられるデータである。図2に、各世代のハードコピーに埋め込まれる世代番号を示す。これより理解されるように、世代番号の情報のデータは次世代毎に増加する。ソースから出力される画像データに世代番号の付加情報が備えられていない場合には、ハードコピーの作成時に必ず世代番号の情報が付加される。また、ソースが原稿103の場合であって、既に世代番号の情報が付加されている場合には、この値を次世代の番号に変更したものをハードコピーに付加する。
【0023】
一方、コピー番号は、世代番号とは関係無く、オリジナルの原稿等から何番目に作成されたハードコピーであるのかを示す番号である。コピー番号は、図3に示すように、処理装置固有の識別コードと、ソース固有のソース番号と、コピーの部数を管理するコピー部数番号とからなる。ソース番号は、処理装置が一台の場合には順番に番号を割り当てられる。また、処理装置が複数である場合、処理装置毎に順番に番号が割り当てられるか、もしくはコピー番号と、各処理装置に固有の識別番号とを併用して定められる。但し、コピー部数番号は、世代番号の最下位の情報と同じであるため、予めシステムで関連を定義すれば省略することが可能である。
【0024】
このように、付加情報にコピー番号を含むことで、該原稿がオリジナルの原稿から何番目に作成されたハードコピーであるかを容易に集計することができる。ここで、正当な利用者が記憶するコピー枚数と、この集計結果とを比較することで、不正なコピーが実行されたか否かを判断することができる。
【0025】
また、ソースから出力される画像データに暗証番号が設定されていない場合には、使用者が、処理装置100,101,…に備えられる操作部から設定することができることができる。
【0026】
上記「表1」に示すような、原稿を識別するための世代情報、複写装置の利用者情報、装置識別情報等から構成される付加情報をハードコピー内の印字部の複数の箇所に埋め込み、後に、これらを読み出すことでコピーの流出経路を把握することが可能となる。
【0027】
(2)付加情報の2値化と埋め込み
次に、本発明のハードコピー管理システムによる上記「表1」に示した付加情報の2値化、及び2値化された付加情報のハードコピー内の印字部等の複数箇所への埋め込み処理について詳細に説明する。
【0028】
上記「表1」に示した各付加情報の2値化方法は、特に限定されるものではないが、以下にその一例を示す。
【0029】
付加情報の多くは、固定の大きさで定義することができる。例えば、書籍コードは、20桁(20バイト)のデータ長があれば十分であり、書籍名も20桁(20バイト)のデータ長があれば十分である。同様の理由で、ページ番号には、2バイトを割り当て、コピー番号には8バイト、利用者ID番号には4バイト、使用日時には3バイト、暗証番号には2バイト、総画素数には2バイト、世代番号数には1バイトを割り当てる。ここで、「表1」で示した付加情報の内、世代番号だけは、可変長のデータとなっており、2バイト×世代番号数のデータが割り当てられる。これは、世代番号数が増加するのに伴ってデータ長を増加させることで、余分なデータを用意する必要がなくなるからである。
【0030】
図4は、上記各データ長で表される付加情報を連続するデータとして表示するものである。このデータは、各ハードコピーに少なくとも2つ以上埋め込まれる。また、これら各付加情報の順序は予め決められており、該当するデータがない場合には、”0”等の仮データを入力しておく。
【0031】
処理装置100において施される付加情報の埋め込み処理は、一般人が認識できない程度に目立たないよう施される必要がある。しかし、図4に示したデータは、データが長いため、目立たぬようにハードコピーに埋め込むことが困難な場合が生じ得る。本実施形態では、これに対処するため、上記データを所定のビット長のブロックに分割してハードコピー内に埋め込む。ここで、分割された各データには、データ内の位置を特定するためのブロック番号が付加される。また、ブロック毎に分割されたデータさえも埋め込むことが困難な場合には、各ブロック毎に優先順位を決めておき、これの埋め込みを省略する。
【0032】
付加情報のデータをハードコピーから読み出すには、ブロック番号がついた各ブロックのデータを読み出し、これをブロック番号順に並び換えて上記データを復元する。ここで、読み出すことの不可能なブロックのデータは、削除する。
【0033】
また、ブロックデータの形成は上記場合に限られず、図5に示されるように分割するデータを可変長とし、各データの先頭にフォーマットを識別するコード番号を付加する方法を取っても良い。ここで、圧縮コードとは、所定の圧縮アルゴリズムで圧縮されたコードデータである。但し、この方法では、コード番号とフォーマット、圧縮コードの圧縮アルゴリズム等を予め決定しておく必要がある。
【0034】
本発明の実施形態では、図4に示した付加情報のデータを8ビット単位で分割することとする。図6に、ある付加情報のデータを8ビット単位で分割した場合のブロック番号1及びブロック番号65のブロックデータを示す。この場合、ブロック番号は7ビットで表示され、計15ビットのブロックデータが、”11”の値を持つMSBと、”01”の値を持つLSBにより定義される。ハードコピー内に埋め込まれた各ブロックデータの読み出しには、”11”の値を持つMSBと、”01”の値を持つLSBの間に所定の数の画素があれば、これを埋め込まれたブロックデータと判断する。
【0035】
図7は、図6に示したブロック番号1のブロックデータを実際の画像中に埋め込む場合の様子を示す図である。ブロックデータを画像中に埋め込む場合には、2値化されたデータの一方(例えば値0)を周辺の画素と同じ濃度の画素であらわし、もう一方(例えば値1)のデータを周辺の画素の濃度と僅かに異なる濃度の画素であらわす(以後これを濃度データとする。)。また、図7では、ブロックデータの各濃度データは、1画素の間隔を以て形成される。図示されるように、1ブロックは、2+7+8+2=19ビットからなり、ハードコピーの画像内に40ドット分の黒線部が存在すれば、このブロックデータを埋め込むことが可能である。ここで、40ドットは、400dpiの解像度を有するプリンタ/イメージリーダ装置であれば、1/10インチ(約2.5mm)であり、通常の文字画像中にこの程度の長さの黒線は存在すると考えられる。従って、40ドットは、充分に埋め込むことができる。
【0036】
次に、付加情報のデータを所定のドット単位で分割して成形される各ブロックデータを濃度データに変換してハードコピー内の画像に埋め込む処理について説明する。
【0037】
図8は、文字等の図形に付加情報のブロックデータを濃度データに変換して埋め込む一例を示すものである。図中の(a)は、ハードコピーに印字される12ポイント程度の通常の文字「a」の拡大図である。図中の(b)は、印字文字「a」の一部をさらに拡大したものである。本例において付加情報は、図示する2つの楕円部内に埋め込まれる。図中の(c)は、付加情報の埋め込まれた楕円部内を拡大したものである。濃度データは、図7に示したように所定のピッチ(画素間隔)で埋め込まれる。(c)に示される濃度データは、(d)のブロックデータを変換したものである。
【0038】
付加情報のブロックデータは、位置や向きを問わずに任意の位置に埋め込むことができる。付加情報の埋め込み位置を不特定とすることで、機密文書などを不正に持ち出そうとする利用者が、ハードコピーに埋め込まれた付加情報を隠してコピーすることを不可能とすることができる。
【0039】
しかし、ブロックデータを一箇所に集中して埋め込むと画像ノイズとして目立ってしまう。ハードコピーに埋め込まれる付加情報は一般の利用者に認識されないことが望ましいため、ハードコピー内に分散して埋め込まれる。一つの例としては、図9に示すように3つの方向に、用紙の角から順に付加情報を埋め込んで行く方法がある。更に、汚れや部分的な切り貼りが行われた場合でも情報の欠落を最小限にするために、図9に示すように1つのハードコピー内に複数セット繰り返して付加情報を埋め込むことが望ましい。この場合、汚れ等で一部の付加情報のデータが誤って復元される可能性があることを考慮して、奇数セットの付加情報をハードコピー内に埋め込んでおき、多数決によって有効データを決定する。
【0040】
濃度変化の複雑な原稿の場合には、画像と、埋め込んだ付加情報との区別が困難になるため、付加情報を埋め込む際は、濃度変化のない場所を選択する。但し、図10に示すように、濃度変化のない場所か、あっても付加情報用の濃度バンドを含まない領域であれば、複数の領域にまたがって特徴点を埋め込むことは可能である。
【0041】
原則的に、付加情報の埋め込みには、所定の濃度バンドが、ブロックデータから作成される濃度データのために割り当てられている。しかし、図11(a)に示すように、画像の濃度が連続的に変化する中間調画像の場合には、ブロックデータを表す濃度データが使用する濃度バンドWaの部分について、その周辺の濃度値を変更させる。即ち、図11(b)に拡大して示すように濃度データで使用する濃度バンドWaに続く濃度バンドWbでは、原稿画像の濃度変化の傾きを変更する。これによって濃度バンドWa内の原稿の画像の濃度値を濃度バンドWaの範囲外に変更する。
【0042】
図12は、編み掛けパターン等の図形において連続した長い濃度データを1つの図形中に埋め込むことができない場合に、付加情報のブロックデータを変換した濃度データを埋め込む方法を示したものである。この場合、各パターン自体を1つの濃度データとして使用し、付加情報を表す。また、図示するようにLSBやMSBを示す濃度データは使用せず、平行して基準パターンを埋め込み(図では4個)、この長さだけ付加情報を埋め込む方法もある。この方法では、幅は広くなるが長さを短くできるといった利点がある。
【0043】
以上の処理を実行することにより、付加情報を、原稿の画像中に埋め込み、これをハードコピーとして印字出力することが可能となる。従って、ハードコピーに埋め込まれた付加情報を読み出すことにより、該ハードコピーが機密文書に係るものであるか、また更には、何時、どの複写機により誰によって何部コピーされたか等の情報を得ることができる。これを利用することにより、不正に流出した機密文書の流出元を追跡することが可能となる。
【0044】
(3)処理装置の詳細な説明
以下、処理装置100の構成及び動作を詳細に説明する。
<3−1> 処理装置100の機能ブロックの構成
図13は、図1に示した処理装置100の各機能ブロックの構成と、主要データの流れを示したものである。ここでは、処理装置100全体のタイミング等を制御する情報の流れは省略している。
【0045】
図13中、太線のラインは、画像情報のデータが流れるラインを示す。中線のラインは、操作情報のデータが流れるラインを示す。点線のラインは、付加情報のデータが流れるラインを示す。
【0046】
<3−2> 各機能ブロックの概要
以下に図13に示す各機能ブロックの概要を説明する。なお、各機能ブロックの詳細な説明は後に行う。
外部インターフェース部1は、コンピュータbから出力される画像情報をパケット解析部11に入力する手段である。
【0047】
パケット(P)解析部11は、コンピュータ102から外部インターフェース部1を介して入力される画像データを解析して、画像情報と付加情報の抽出を行う。
【0048】
フロッピーディスク装置(FDD)2は、フロッピーディスク104から出力される画像データをF解析部12に入力する手段である。
【0049】
フロッピーディスク(F)解析部12は、フロッピーディスク104からフロッピーディスク装置2を介して入力される画像データを解析して、画像情報と付加情報の抽出を行う。
【0050】
描画部14は、パケット解析部11とフロッピーディスク解析部12で抽出された画像情報に対応する画像データを作成し、画像メモリ16上に出力する。
【0051】
画像読取部3は、原稿台上にセットされた原稿103から画像データを読み込み、原稿がオリジナルの場合には、画像情報のみからなる画像データを画像判別復元部13に出力すると共に、付加情報が付加された原稿の場合には、付加情報と画像情報からなる画像データを画像判別復元部13に出力する。また、原稿にコード発信器が内蔵されている場合には、原稿より発信されるコード情報を受信して、付加情報管理部18へ出力する。
【0052】
画像判別復元部13は、画像読取部3から読み込んだ画像データを解析して、画像情報及び付加情報の抽出、さらに付加情報の復元を行うと共に、画像情報のみからなる画像データの復元を行う。
【0053】
付加情報管理部18は、各ソースから読み込まれた画像データに付加されていた各種付加情報を集約し、画像メモリ16に記憶されている画像データに新規の付加情報を埋め込むと共に、集約した付加情報を通信管理部5を介して管理装置200に送信する。
【0054】
画像メモリ16は、出力部6でハードコピーを行う画像データを編集するためのメモリである。
【0055】
ファイリング装置8は、画像メモリ16からの画像情報と、付加情報管理部18からの付加情報とをそれぞれ関係付けて別々に記憶する。
【0056】
操作部4は、複写条件の設定、各ソースから読み込んだ付加情報の表示や、機密管理部20でコピーの禁止が判断された場合の警告文の表示、さらに利用者ID番号やソースの形態の指定等の入力を行う。
【0057】
出力部6は、操作部4からの指示に従い、画像メモリ16から出力される付加情報の付加された画像データに基づいてハードコピーを作成し、出力する電子写真プリンタである。
【0058】
編集部17は、操作部4からの指示に応じて、画像メモリ16上の画像の改竄処理を実行する。
【0059】
機密管理部20は、付加情報管理部18に集約された付加情報と、操作部4から設定された情報等からハードコピーの禁止などを判断する。
【0060】
通信管理部5は、ソースからの画像データの読み込み、もしくはハードコピー作成のつど、回線105を介して図1に示した管理装置200に、付加情報等のハードコピーの作成に関する情報を通信する。
【0061】
主制御部7は、各ソースからの画像データの読み込み、パケット解析部11及びフロッピーディスク解析部12や画像読み取り部3などの起動、ハードコピー処理や機密管理処理等の処理装置100全体のシーケンスの制御を実行する。
【0062】
<3−3> 画像読取部3の構成
図14は画像読取部3の構成を示す。画像読取部3は、原稿台上にセットされた原稿103から画像データを読み込み、原稿がオリジナルの場合には、画像情報のみからなる画像データを画像判別復元部13に出力すると共に、付加情報が付加された原稿の場合には、付加情報と画像情報からなる画像データを画像判別復元部13に出力する。
【0063】
また、原稿にコード発信器が内蔵されている場合には、原稿より発信されるコード情報を受信してこれを後に説明する付加情報管理部18へ出力する。コード発信機が内蔵された原稿とは、具体的には、著作権法に反するコピーを防止するための情報を発信する発信機を内蔵した書籍などを想定している。
【0064】
画像読取部3は、画像読取制御部301と、原稿台上もしくは自動原稿交換装置307にセットされた原稿の画像データを読み取るイメージ読み取り部302と、原稿に埋め込まれたコード発信器3030から出力される書籍名や書籍コード等の情報からなるコード情報を読み取るコード情報読み取り部303と、画像インターフェース部304と、コードインターフェース部305と、各種電装306と、自動原稿交換装置307とから構成される。
【0065】
イメージ読み取り部302は、原稿台上に設定された原稿の画像データを読み取り、画像読取制御部301に出力する。画像読取制御部301は、この画像データを画像インターフェース部304を介してバスB7に出力する。
【0066】
コード情報読み取り部303は、画像情報以外のコード情報を読み取り、画像読取制御部301に出力する。画像読取制御部301は、コード情報読み取り部303で読み取られたコード情報を、コードインターフェース部305を介して、バスB11に出力する。
【0067】
自動原稿交換装置307は、イメージ読み取り部302の原稿台上の原稿を取り除き、自動的に次の原稿を設定する。また、画像読取制御部301は、各種電装306と接続されており、イメージリーダを駆動するモータ等を制御する。
【0068】
図15は、イメージ読み取り部302及びコード情報読み取り部303として機能する装置の構成図を示す。該装置は、原稿ガラス3021と、スキャナ部3022と、露光ランプ3023と、アンテナコイル3031もしくはコイル3031’と、送受信部3032と、コード変換部3033とから構成されている。コード情報読み取り部303は、電波を用いたワイヤレス方式を採用しており、書籍等の原稿103に内蔵されるコード発信器3030から出力される書籍名称や書籍コード等のコード情報を、アンテナコイル3031で読み取る。この方式を採用することで、原稿ガラス3021の汚れなどが原因で生じる読取ミスを除去することができる。ただし、コード情報読み取り部303は、シート原稿等のコード発信器を内蔵していない原稿では、機能しない。
【0069】
電波を受信するためのアンテナコイル3031は、原稿ガラス3020上に透明な材料で構成される。アンテナは、上記アンテナコイル3031の代わりに、コイル3031’をスキャナ部3022上に配設するものであっても良い。原稿ガラス3021上のアンテナ3031を使用する場合は、画像読取部3自体の発するノイズによる読み取りエラーを防止するため、実際の画像読取のためにスキャンや露光ランプ3023を点灯する前に読み取る。また、スキャナ部3022のアンテナ3031’を使用する場合も、極力ノイズを低下するために、露光ランプを点灯しない予備スキャン中に読取を行う。
【0070】
図16は、画像読取部3の処理フロチャートを示す。画像読取部3の電源が入れられると、まずスキャナ部3022の位置を初期位置に設定し、露光ランプの出力を一定にする等の初期設定が行われる(ステップS301)。利用者が操作部4に備えられるコード情報読取キー(図示せず)を押下すると(ステップS302でYES)、原稿台上に設定された原稿の付加情報の読み取り処理を実行する(ステップS303)。ここで、原稿にコード発信器が内蔵されている場合には、コード情報をアンテナ3031もしくは3031’で受信し、送受信部3032及びコード変換部3033を介して画像読取制御部301へ出力する(ステップS304)。また利用者により操作部4に備えられる画像読み取りキー(図示せず)が押下されると(ステップS305でYES)、イメージ読み取り部302が動作を開始し、原稿ガラス3021にセットされた原稿を露光ランプ3023で照射し、スキャナ部3022を移動させて原稿の画像データを読み取り、読み取った画像データを画像読取制御部301へ出力する(ステップS306)。
【0071】
以上のように、本実施形態の画像読取部3では、電波を用いたワイヤレス方式により、書籍等の原稿103に内蔵されるコード発信器3030から出力される書籍名称や書籍コード等のコード情報をアンテナコイル3031で読み取る。このような方式を採用することにより、原稿ガラス3021の汚れなどが原因で生じる読取ミスを除去することができる。また、コード発信機は原稿103に内蔵されているため、改竄等を行うことができない。また更に、コード発信機から読み取ったコード情報は、後に説明する付加情報管理部18において付加情報として原稿の画像中に埋め込まれ、書籍の一部をコピーした場合であっても、ハードコピーに埋め込まれた付加情報を読み取ることで、この流出元を追跡することができる。こうして、著作権法に反した不正コピーの判別と追跡が可能となる。
【0072】
<3−4> 操作部4の構成
図17は、図13に示した操作部4の構成を示す図である。操作部4は、複写条件の設定、各ソースから読み込んだ付加情報の表示や、暗証番号の入力、機密管理部20でコピーの禁止が判断された場合の警告文の表示、さらに利用者ID番号やソースの形態の指定等の入力を行う。
【0073】
操作部4は、操作部4を制御する操作制御部401と、メッセージ表示部402と、設定入力部403と、ICカードインターフェース404と、操作部4と外の機能部とをバスBgを介して接続するインターフェース405と、カレンダー情報を管理するカレンダー406と、予め設定された各処理装置固有の識別コードが記憶されている固有情報メモリ407とから構成される。
【0074】
メッセージ表示部402は、ソースから読み込んだ付加情報の表示や、機密管理部20でコピーの禁止が判断された場合の警告文の表示を行う。
【0075】
設定入力部403は、ソースの形態の指定、ハードコピー作成のための出力部6の条件や、編集部17への改竄処理の指示、利用者ID番号の入力等を実行する。
【0076】
ICカードインターフェース404では、利用者が各自所有しているICカードを用いて利用者ID番号の入力を行う。ここで入力された情報は、常時インターフェース405を介して外の機能部に出力される。
【0077】
カレンダー406には、バックアップされたタイマーが内蔵されており、年号や日時、時刻を管理している。
【0078】
<3−5> パケット解析部11の構成
図13に示したパケット解析部11は、外部インターフェース1からバスB5を介して入力されたコンピュータ102からの画像データの内容を解析する。パケット解析部11は、図18に示すようにインターフェース112と、一時的に入力された画像データを格納するバッファ113と、パケット解析プロセッサ111と、解析処理を実行するための作業メモリ114と、印字出力に関する画像情報をバスB3に出力するインターフェース116と、付加情報をバスB11に出力するインターフェース117とから構成される。
【0079】
インターフェース112に入力されるコンピュータ102からの画像データは、所定のフォーマットで構成されており、図19に示すような画像情報と付加情報とで構成される。ここで付加情報は、ファイル名などのデータ名と、ページ番号からなり、バスB11を介して付加情報管理部18に出力される。また、画像情報は、書式の指定、印字位置の指定、文字コード及び図形コードのデータからなり、バスB3を介して描画部14に出力される。画像情報の入力された描画部14では、画像情報に従って画像メモリ16に画像データを形成する。
【0080】
図20は、パケット解析部11の解析処理のフロチャートである。この処理は、単独のプロセッサでもよいし、主制御部7のプロセッサ701から時分割で実行するものであってもよい。初期設定の後(ステップS1101)、コンピュータ102と接続された外部インターフェース1から画像データを受け取ると(ステップS1102でYES)、解析処理を実行する(ステップS1103及至S1109)。画像情報のうち、文字コード及び図形コードのデータは(ステップS1103でYES)、描画部14に出力される(ステップS1104)。また、同じく画像情報に含まれる書式指定や印字位置の指定などの書式制御データは(ステップS1105でYES)、内部の編集条件の変更処理に用いられる(ステップS1106)。付加情報は(ステップS1107でYES)、付加情報管理部18に出力される(ステップS1108)。入力されたデータの内、上記何れでもないデータは、その他の処理に用いられる(ステップS1109)。
【0081】
<3−6> フロッピーディスク解析部12の構成
図1及び図13に示したフロッピーディスク解析部12は、フロッピーディスク装置2で読み込んだフロッピーディスクに記憶されている画像データを解析する。フロッピーディスク解析部12は、図21に示すようにインターフェース122と、一時的に入力された画像データを格納するバッファ123と、フロッピーディスク解析プロセッサ121と、解析処理を実行するための作業メモリ124と、画像情報のデータをバスB3に出力するインターフェース126と、付加情報に関するデータをバスB11に出力するインターフェース127とから構成される。
【0082】
フロッピーディスクには、複数のファイルが記憶されているが、ファイルの指定はバスB9を介して操作部4から指定される。フロッピーディスク内のデータは、所定のフォーマットで構成されており、図22に示すような画像情報と付加情報とから構成される。ここで付加情報は、フロッピーディスクのボリューム番号と、ファイル名などのデータ名と、ページ番号からなり、バスB11を介して付加情報管理部18に出力される。また、画像情報は、書式の指定、印字位置の指定、文字コード及び図形コードのデータからなり、描画部14に出力される。画像情報のデータが入力された描画部14では、画像情報のデータに従って画像メモリ16に画像を形成する。
【0083】
図23は、フロッピーディスク解析部12の解析処理のフロチャートである。この処理は、単独のプロセッサでもよいし、主制御部7のプロセッサ701から時分割で実行するものであってもよい。初期設定の後(ステップS1201)、フロッピーディスク装置2と接続されたバスB6を介して画像データを受け取ると(ステップS1202でYES)、解析処理を実行する(ステップS1203及至S1209)。画像情報の内、印字に関する文字コード及び図形コードのデータは(ステップS1203でYES)、描画部14に出力される(ステップS1204)。同じく画像情報の書式指定や印字位置の指定などの書式制御データは(ステップS1205でYES)、内部の編集条件の変更処理に用いられる(ステップS1206)。付加情報は(ステップS1207でYES)、付加情報管理部18に出力される(ステップS1208)。入力されたデータの内、上記何れでもないデータは、その他の処理が施される(ステップS1209)。
【0084】
<3−7> 画像判別復元部13の構成
図13に示した画像判別復元部13は、バスB7を介して入力された画像データを解析し、印字に関する画像情報と、付加情報として埋め込まれたブロックデータとを分離すると共に、ブロックデータを、連続する付加情報に復元し、更には、付加情報が付加される前の原稿の画像データを復元する。
【0085】
画像判別復元部13は、図24に示されるようにバスB7を介して画像データの入力されるインターフェース132と、画像メモリ133と、画像解析プロセッサ131と、特徴点メモリ134と、ブロック管理メモリ135と、復元された画像データをバスB4に出力するインターフェース136と、取り出された付加情報をバスB11に出力するインターフェース137とから構成される。
【0086】
図25は、画像判別復元部13が実行する処理のフロチャートを示す。画像判別復元部13では、初期化の後(ステップS1301)、画像データが入力されると(ステップS1302でYES)、濃度分布毎にブロック化し(ステップS1303)、特徴点に相当する濃度の座標を拾い出す(ステップS1304)。ここで、特徴点とは、例えば図7の値1を表す所定濃度の画素のことを示す。また、各特徴点の座標は、図7に示したように予め定められた位置関係から、所定の長さの複数の2進数に変換される(ステップS1305)。ブロック単位に取り出された2進数は、予め定められた手順に従って、ブロック番号順に並び帰られ、付加情報に再編成される(ステップS1306)。特徴点から付加情報の抽出が完了すると、画像情報から特徴点の消去を行い、付加情報が付加される前の画像データを復元する(ステップS1307)。ここで、特徴点の消去は、特徴点を特徴点周辺の濃度で置き換えることにより実行される。抽出された付加情報は、インターフェース137を介しバスB11に出力される(ステップS1308)。また、復元された画像データは、インターフェース136を介してバスB4に出力される(ステップS1309)。
【0087】
図26は、図25に示した特徴点の数値化の処理(ステップS1305)のフロチャートである。特徴点の数値化は、特徴点の位置関係から判断して行う。本実施形態では、付加情報の1ブロックは、所定の範囲内に直線的に埋め込まれている。この関係を予めシステム毎に定義してあれば、埋め込みは、直線でなくとも良く、例えば円弧であってもよい。
【0088】
具体的には、まず1つ特徴点を捜し出す(ステップS1310)。次に所定の距離内に隣接して存在する他の特徴点をすべて探す(ステップS1311)。最大距離は、1ブロックの長さ(=ビット長×ビット間距離)となる。次にこれらの座標が、予め定められた位置関係(本実施形態では直線)になっているかを確認する(ステップS1312)。これにより、正しくない座標やデータは、削除される(ステップS1313)。有効データの座標は、2進数に変換される(ステップS1314)。各2進数は、ビット数や(ステップS1315)、上下識別ビット(ステップS1316)の確認を行う。ここで、すべて正常であれば、有効なブロックデータとして記憶する(ステップS1317)。上記処理は、取り出した特徴点全てに対して行う(ステップS1318)。
【0089】
上記特徴点の数値化処理(ステップS1305)で有効と判断されたブロックは、次の付加情報の復元処理(ステップS1306)で、付加情報に変換される。図27は、付加情報の復元処理のフロチャートである。まず、有効なブロックデータに備えられるブロック番号を順に並べる(ステップS1320)。ここで、付加情報を復元するために最低限必要な種類のブロックが揃っていれば(ステップS1321でYES)、各ブロックの情報を確認する(ステップS1322)。
【0090】
本実施形態の場合、付加情報は、1つのハードコピー内に複数セット埋め込まれているため、これを用いて、同一ブロック番号のデータが一致するか否かを確認する。同一ブロック番号の情報が完全に一致しない場合には、多数決でこれを決定する。多数決を用いても該ブロック番号の情報を特定することができない場合には、該ブロックを無効とする(ステップS1324)。無効と判断されるブロックデータが所定の数以上存在する場合には、該付加情報を持つハードコピーは、複数の原稿の張り合わせからなる改竄原稿であると判断し、付加情報を無視し、該原稿が改竄原稿であることを付加情報管理部18に連絡する(ステップS1323でYES)。
【0091】
有効なブロックデータが特定されると、予め定められた手順に従い、各付加情報を再編成する(ステップS1325)。さらに、欠陥のあったデータは、所定の値で初期化する(ゼロや空白等)。
【0092】
以上のような処理を実行することにより、原稿の画像中に埋め込まれた付加情報を読み取ることができる。読み取られた付加情報は、後に説明する主制御部7や付加情報管理部18、管理装置200により、機密文書のコピー禁止や該付加情報の埋め込まれていたハードコピーの流出元の確認等の処理に用いられる。
【0093】
<3−8> 描画部14の構成
図13に示した描画部14は、バスB3を介してパケット解析部11やフロッピーディスク解析部12から送られてくる文字コード及び図形コードの画像情報に従って、画像メモリ16に画像データを展開する。
【0094】
具体的な方式や構成は、ビットマップ方式のプリンタコントローラに用いられているものと同様である。但し、展開される画像が階調性を有する場合、付加情報のブロックデータを変換して作成される濃度データ(図7を参照)に用いられる濃度バンドは使用しない。
【0095】
<3−9> 付加情報管理部18の構成
図13に示した付加情報管理部18では、パケット解析部11やフロッピーディスク解析部12、画像読取部3、画像判別復元部13、操作部4からバスB11を介して送られてくる付加情報を、各ソース別に集約及び管理する。また、後に詳しく説明する主制御部7で実行されるハードコピー処理(ステップS701,S711,S718)では、集約した付加情報に基づいて各ハードコピーに対し新たな付加情報を生成し、該付加情報を画像メモリ16に記憶されている画像データに埋め込む処理(ステップ742)を行う。
【0096】
図28は、付加情報管理部18の構成を示す。付加情報管理部18は、処理装置181と、コード入力部182と、描画部183と、操作情報インターフェース184と、コード出力部185と、画素計数部186とから構成される。
【0097】
処理装置181は、ハードコピー作成時に画像メモリ16に付加情報を埋め込む。操作部4から指定される所定項目の付加情報の検索等は、バスB1を介して直接、画像メモリ16をアクセスする。その際に、必要な作業領域は画像メモリ16の空き領域が使用される。実際には、主制御部7が、処理装置181の制御を行う。
【0098】
画素係数部186は、画像メモリ16に展開されている画像のパターン面積を測定する。画像は所定の解像度の濃淡情報で構成されているが、ここでは、簡略化のため、所定の濃度以上の総画素数を面積として扱う。より管理精度を向上させるには、所定の濃度毎の面積を管理しても良い。
【0099】
次の「表2」に付加情報管理部18に各機能部から送信されてくる付加情報を示す。
【表2】
「表2」中のソース関連情報に含まれる機密ランクの値は、例えば最高機密ランクの値は5と定められ、この値が低くなるにつれて、機密の程度は低くなる。機密ランクの値が0の場合は、特に機密にすることを要しない通常の書類であることを意味する。
【0100】
付加情報管理部18に送信されてきた付加情報は、ソース毎に以下に示す「表3」のように分類され、管理される。通常、ソース関連情報は、1ページに対して1組しか含まれていないが、複数の原稿を切り貼りして作られた改竄原稿には、複数組のソース関連情報が含まれる。このような場合、付加情報管理部18は、複数組のソース関連情報を管理する。但し、ソース関連情報以外の情報は、同じ値が使用される。
【表3】
【0101】
以下の「表4」に、新規の付加情報の付加方法と、その更新方法とを示す
【表4】
なお、表に示す付加情報の内、ボリューム名は、コンピュータ102から出力される付加情報であり、データの名称は、フロッピーディスク104から出力される付加情報である。
【0102】
上記「表4」において、世代番号は、フロッピーディスク104やコンピュータ102からのデータ、原稿103からのコピー等、新規にハードコピーする場合には、世代1を付加する。一度生成されたハードコピーからの再複写の場合には、そのハードコピーに埋め込まれていた世代の次の世代番号を付加する(図2を参照)。
【0103】
付加情報が全く付加されていないオリジナルの原稿からハードコピーを作成する場合には、付加情報を新規に生成する(世代番号は1)。この際、文書名等は、使用者が、操作部4から入力することが可能であり、また、日付や利用者名から自動的に生成することも可能である。
【0104】
以上のように、付加情報を構成する所定の情報を変更し、原稿の画像中に新たに埋め込むことで、各ハードコピー毎に対応する利用者名や、コピー日時、コピー部数等に基づく流出元の解析を容易に行うことが可能となる。
【0105】
次の図29は、主制御部7の指示により付加情報管理部18が実行する付加情報の原稿画像部への埋め込み処理(ステップS742)のフロチャートを示す。
【0106】
この処理は、付加情報管理部18の備えられる処理装置181に格納されているプログラムによって実行される。まず、後に説明するように、所定のドット数で分割された2値のブロックデータが生成される(ステップS1801)。次に図7及び図8で示したように各ブロックデータをハードコピー内の画像に埋め込むため、ブロックデータの値を基に微小な濃度ブロック信号に変換する(ステップS1802)。処理装置181は、ステップS1802で濃度ブロック信号に変換されたブロックデータをハードコピー内の画像に埋め込むための領域を検索する(ステップS1803)。ここで、埋め込みデータを埋め込むための所定長の領域が検索されるか(ステップS1804でYES)、もしくは、埋め込むだけの所定長はないが、濃度の変化が緩やかで隣の領域に拡張して埋め込むことができる領域が検索された場合(ステップS1805でYES)には、各ブロックデータの埋め込み位置を決定し(ステップS1806)、更には、ブロックデータを埋め込む場所に応じた各濃度ブロックの濃度値を決定する(ステップS1807)。
【0107】
処理装置181では、上記ステップS1801〜S1807の処理が施された各ブロックデータを画像情報の文字コードもしくは図形コードのデータに書き込む(ステップS1808)。全ての付加情報について上記処理を施した後(ステップS1809でYES)、これを1つのハードコピー内に埋め込む所定のセット数(図9を参照)だけ繰り返した後(ステップS1910でYES)、埋め込み処理を終了する。
【0108】
図30は、付加情報のデータを所定のビット数で分割しこれにブロック番号を付してブロックデータを作成し、さらにこのブロックデータを画素の濃度データに変換する埋め込みデータの生成処理(ステップS1801)のフロチャートを示す。
【0109】
まず、埋め込むブロックデータに再生を可能にするためのチェックコードやエラー訂正のためのコードを計算し(ステップS1820)、図4に示した付加情報のデータ長を計算する(ステップS1821)。次に何ビット毎にデータを分割するのかを決定し、その数を計算する(ステップS1822)。さらにステップS1822で計算した分割数に基づいてブロック番号を分割したデータに付加し(ステップS1823)、ブロックデータの始点を示すマークLSBと、終点を示すマークMSBとをそれぞれ付加する(ステップS1824及びS1835)。以上の処理を実行することにより図6に示すような構成の埋め込みデータ(ブロックデータ)が生成される。
【0110】
<3−10> 機密管理部20の構成
機密管理部20では、付加情報管理部18で機密ランクの値が1以上の機密文書を検出すると、操作部4に対して暗証番号の入力を要求すると共に、付加情報に書籍コードが設定されている場合には、書籍コードの入力を要求する。操作部4から暗証番号もしくは書籍コードの入力が行われると、付加情報管理部18で管理されている暗証番号もしくは書籍コードとの値と照合し、この結果を操作部4に出力する。ここで、操作部4から入力された暗証番号もしくは書籍コードの値が、付加情報管理部18で管理されている値と異なる場合には、コピー動作を禁止する。
【0111】
以上の処理を施すことにより、機密文書の不正流出を有効に防止することができる。なお、本実施形態において、上記処理は、後に説明する主制御部7の機密管理処理(ステップS715)で実行される。
【0112】
<3−11> 通信管理部5の構成
通信管理部5では、ソースからの画像データの読み込み、もしくはハードコピー作成のつど、付加情報管理部18に集約され又管理される付加情報を、回線eを介して管理装置gに通知する。
【0113】
<3−12> 主制御部7の構成
図31は、主制御部7の構成を示す図である。主制御部7は、各ソースからの画像データの読み込み、パケット解析部11及びフロッピーディスク解析部12や画像読取部3等の起動、ハードコピー処理や機密管理処理等のシーケンスの実行を制御する。
【0114】
主制御部7は、プロセッサ701を中心に、プログラムメモリ702と、データメモリ703とから構成され、インターフェース704を介して処理装置100の各機能ブロックと接続される。
【0115】
図32は、主制御部7に備えられるプロセッサ701の処理フロチャートを示す。主制御部7では、電源投入と、制御部の初期化の後(ステップS701)、ハードコピー処理システム全体の初期化を指示し(ステップS702)、処理要求待ちの状態になる(ステップS703及びS704)。処理の開始は、利用者が操作部4から指定する場合と(ステップS703でYES)、コンピュータ102からデータ受信による場合(ステップS704でYES)とがある。
【0116】
コンピュータ102からパケット解析部11に解析の要求があった場合(ステップS703でNOであって、ステップS703でYES)、パケット解析部11は、前記したように1ページ分の画像データの解析を実行し、付加情報と画像情報の分離を行う。パケット解析部11は、描画部14へ画像情報を出力し、画像データを作成させ、画像メモリに該画像データを記憶させると共に、付加情報管理部18へ抽出した付加情報を出力した後、主制御部7に処理の完了を通知する。
【0117】
主制御部7は、パケット解析部11から処理の完了の通知を受けた後に、パケット解析部11から付加情報管理部18に出力された付加情報を通信管理部5を介して管理装置200に送信させると共に(ステップS705)、画像メモリ16に記憶された画像データを出力部6に出力し、ハードコピー処理を実行する(ステップS706)。これらの処理はコンピュータ102から入力される画像データ1ページ毎に実行される。
【0118】
利用者が操作部4を操作して指示する命令には、出力部6の起動と(ステップS707でYES)、各機能への状態設定がある(ステップS707でNOでステップS720へ)。また更に、操作部4からの出力部6の起動には、フロッピーディスク104に記憶されているファイルのハードコピー処理と(ステップS708でYES)、画像読取部3におけるハードコピー処理(ステップS708でNOでステップS712へ)がある。
【0119】
フロッピーディスク104に記憶されているファイルのハードコピーを作成する場合(ステップS708でYES)は、操作部4からの指示でフロッピーディスク解析部12が起動される(ステップS709)。フロッピーディスク解析部12は、前記したように、入力された画像データから画像情報と付加情報とを分離する。フロッピーディスク解析部12は、描画部14に画像情報を出力し、画像データを作成させ、画像メモリ16に該画像データを記憶させると共に、付加情報管理部18に抽出した付加情報を出力した後、主制御部7に、処理の完了を通知する。
【0120】
主制御部7は、フロッピーディスク解析処理部12から処理の完了の通知を受けた場合、フロッピーディスク解析処理部12が付加情報管理部18に出力した付加情報を通信管理部5を介して管理装置200に送信すると共に(ステップS710)、画像メモリ16が記憶する画像データを出力部6に出力してハードコピー処理を実行する(ステップS711)。フロッピーディスク104のファイルには、複数ページの情報が記憶されており、上記処理はページ単位で実行される。全てのページのハードコピーが完了すると(ステップS712でYES)、次の入力待ちの状態になる。なお、フロッピーディスク解析部12では、ページのフォーマットと同時にページ番号を順番に付加する。
【0121】
利用者により画像読取部3からのハードコピーが指示されると、画像読取部3が起動される(ステップS713)。ここで、画像読取部3は、原稿台上に設定された原稿の画像データを読み取り、さらに該原稿がコード発信器を備える書籍の場合には、そのコード情報を読み取る。次に画像判別復元部13が起動される(ステップS714)。画像判別復元部13では、前記したように、画像読取部3で読み取った画像データに埋め込まれている付加情報の各ブロックデータを検出し、連続するデータに復元した後、付加情報管理部18に出力すると共に、付加情報が付加される前の画像データを復元して画像メモリ16に記憶させる。
【0122】
主制御部7は、画像判別復元部13における処理が完了すると、後に説明する機密管理処理を実行する(ステップS715及びS706)。ここで、原稿が機密文書でない場合、もしくは機密文書であって、操作部4から暗証番号等の所定の入力がされた場合には(ステップS716でYES)、付加情報管理部18に出力された書籍のコード情報、及び画像判別復元部13で復元された付加情報を通信管理部5を介して管理装置200に送信すると共に(ステップS717)、画像メモリ16に記憶されている画像データを出力部6に出力してハードコピー処理を実行する(ステップS718)。ここで、原稿が図14に示した自動原稿交換装置307に複数セットされている場合にはセットされた原稿全てに対して実行する(ステップS719)。
【0123】
操作部4から各種動作モードの設定が行われる場合(ステップS720)、機密モードが設定されている時には(ステップS721でYES)、モードを変更する(ステップS722)。また、複写時に機密文書の管理をする以外に、ハードコピーの世代や複写枚数の集計等を管理する記録確認処理が指示された場合には(ステップS723でYES)、パスワードの入力を要求し(ステップS724)、設定されたパスワードとの一致が確認された場合には(ステップS725でYES)、後に説明する記録確認処理が実行される(ステップS726)。また、その他の処理としてハードコピーへの付加機能の追加の処理(ステップS727)を実行する。
【0124】
次の図33に、ハードコピー処理(ステップS706,S711,S718)のフロチャートを示す。まず、画像メモリ16に展開されている画像のパターンの面積を測定する。画像は、所定の解像度の濃淡情報で構成されているが、本実施形態では、簡略化のため、所定の濃度以上の総画素数をパターン面積として扱う(ステップS730)。次に、後に説明する機密管理のためのソースの抜き取り処理を行う(ステップS731)。
【0125】
次のステップS732では、画像メモリ16に展開されている原稿が改竄されたものであるか否かについて判断する。ここで、原稿が改竄されたものであるか否かについての判断は、付加情報に設定された総画素数と、読み込んだ原稿の総画素数との差が所定以上であるか否かについて調べることにより実行される。即ち、付加情報に設定された総画素数の値と、上記ステップS730で計数した総画素数との値が一致もしくは所定の許容誤差範囲内である場合には、原稿は、改竄されていない正常な原稿であると判断し、双方の値の差が許容誤差の範囲を超える場合には、原稿は改竄されたものであると判断する。更に、画像判別復元部13において、原稿に複数組の付加情報が埋め込まれており、切り貼りの行われた改竄原稿であると判断された場合にも、該読み込まれた原稿は、改竄された原稿であると判断する。
【0126】
ステップS732において、画像メモリ16に展開されている原稿が、改竄された原稿であると判断された場合には、後に説明する改竄記録処理を実行する(ステップS733)と共に、その結果及び原稿に含まれる付加情報を操作部4に表示する(ステップS734)。この際、機密管理のため、暗証番号等の付加情報は表示しない。
【0127】
次に、予め操作部4から設定されている場合には、原稿画像の編集処理を編集部17に要求する(ステップS735)。この原稿画像の編集処理が施された結果、原稿画像の変更が行われた場合(ステップS736でYES)、原稿画像の一部の改竄が行われたと判断し、改竄記録処理行う(ステップS737)。改竄記録処理が完了した後、画像データを画像メモリ16に一旦、退避させる(ステップS738)。
【0128】
画像データの画像メモリ16への退避が行われた後、予め操作部4から設定されている複写部数のハードコピーを行う(ステップS739及至S745)。主制御部7は、付加情報管理部18が備える処理装置181に指示を出し、新たな付加情報を生成し(ステップS739)、管理装置200に通信させる(ステップS740)。この後に、画像メモリ16に退避させたデータを再び読み出し(ステップS741)、該付加情報の埋め込み処理を実行する(ステップS742、図29及び30参照)。次に出力部6を起動させ(ステップS743)、出力先の装置と同期させながら、画像メモリから画像データを読み出し、これを印字出力する。該処理の完了後(ステップS744)、設定されている部数だけ上記処理を繰り返した後に、リターンする。なお、ハードコピーに付加される付加情報の内、世代番号及びコピー番号は、ハードコピー毎に変更する。また、総画素数は、編集処理(ステップS735)を行った後の画像について計数したものを付加する。
【0129】
図34は、抜き取り処理(ステップS7311)の処理フロチャートである。抜き取り処理は、利用者毎に、どのような文書を複写しているのかを監視するための処理である。
【0130】
付加情報管理部18は、ICカード等のセットにより利用者名の確認を行い(ステップS770)、現在、ハードコピー中のソースに関する付加情報(付加情報管理部18に記憶されている)と、ファイリング装置8に記憶されている該利用者が過去に複写したハードコピーの情報とを比較する(ステップS771)。ここで、現在ハードコピー中のソースが新規のものである場合には(ステップS772でYES)、該ソースに付加されている付加情報及び画像データをファイリング装置8に記憶させた後に(ステップS773及びS774)リターンする。
【0131】
図35は、改竄原稿の記録処理(ステップS733,S737,S757)の処理フロチャートである。画像読取部3から読み込んだ原稿が改竄されたものであると判定された場合には、該画像のソースに関する付加情報と画像データをファイリング装置8に記憶した後に(ステップS781及びS782)リターンする。
【0132】
図36は、機密管理処理(ステップS715)の処理のフロチャートを示す。機密管理処理が実行されると、主制御部7では、機密管理部20を起動し、付加情報管理部18に読み込まれたソースの付加情報内に含まれる機密ランクの値について調べる。機密ランクの値が1以上に設定されていることが確認されると(ステップS750でYES)、操作部4に暗証番号等の確認情報の出力を要求する(ステップS751及至S755)。ここで、確認情報として、予め付加情報に書籍コードが設定されている場合には(ステップS751)、コード番号を操作部4から入力させる(ステップS752)。また、付加情報に暗証番号が設定されている場合には(ステップS753)、操作部4から暗証番号を入力させる(ステップS754)。ステップS755では、入力されたコード番号もしくは暗証番号と、付加情報に設定されている各番号とを比較する。ここで、入力された番号が付加情報に設定されている番号と一致しない場合には、操作部4に警告文を表示し(ステップS756)、改竄記録処理を実行し(ステップS757)、不正に複写されかけた原稿の画像データ及び付加情報をファイリング装置8にファイルした後に、リターンする。
【0133】
上記機密管理処理(ステップS715)により、機密文書が不正に流出することを有効に防止することができる。また、機密ランクの値が0に設定されている原稿に対しては、暗証番号などの入力を要求しないため、通常の原稿をコピーする場合の妨げとならないといった利点を有する。
【0134】
図37は、記録情報の確認を行う記録確認処理(ステップS726)のフロチャートである。この処理では、ファイリング装置8に記憶されている世代番号やコピー番号等の付加情報からハードコピーの履歴を確認する。確認方法には、利用者により操作部4を介して指定された所定の項目の付加情報を検索し、検索された付加情報を操作部4に表示して確認する方法と(ステップS763)、該付加情報と、これに対応する原稿画像とを併せて出力部6で印字出力させ、確認する方法(ステップS764及至S767)とがある。
【0135】
利用者により操作部4から検索する付加情報の項目が設定されると(ステップS760)、該当する項目の付加情報と、この付加情報に対応する原稿データとをファイリング装置8から検索する(ステップS761)。ここで、設定される項目には、前記した抜き取り処理(ステップS731、図34参照)によりファイリング装置8に記憶された利用者及びこれに対応する画像も含まれる。
【0136】
設定された項目の付加情報がファイルされている場合には(ステップS762)、これを表示部4に表示すると共に(ステップS763)、印字出力の要求がある場合には該付加情報と、この付加情報に対応する画像データを画像メモリ16へ読み出し(ステップS765)、出力部6を起動し(ステップS766)、これを印字出力する(ステップS767)。以上の処理(ステップS761〜S767)をファイリング装置8にファイルされている付加情報を持つ画像データ全てに対して実行し、設定された項目の付加情報の検索がすべて完了するまで繰り返した後に(ステップS768)、リターンする。
【0137】
上記記録確認処理(ステップS726)の処理により、所定の付加情報の付加された原稿画像について流出元等の解析を容易に行うことができる。また、改竄及び編集された原稿についても調べることができるため、従来のように、原稿画像自体から改竄もしくは編集の有無を識別する必要がなくなるといった利点を有する。
【0138】
図38は、付加情報追加処理(ステップS727)の処理フロチャートを示す図である。操作部4から付加情報が入力された場合(ステップS790)、これが暗証番号であって(ステップS791)、しかも新規の設定である場合(ステップS792でYES)には、付加情報に暗証番号を設定し、これを付加情報管理装置18に記憶する。また、入力された付加情報が機密ランクであって(ステップS794)、しかも新規の設定である場合には(ステップS795でYES)、付加情報に機密ランクの情報を設定し、付加情報管理部18で記憶される。操作部4から入力された付加情報が上記いずれの情報でもない場合には、その他の処理が施される(ステップS797)。
【0139】
(4)管理装置200の詳細な説明
<4−1> 管理装置200の機能ブロックの構成
図39は、管理装置200の機能ブロックの構成を示す図である。管理装置200は、該装置を操作するための入力及び表示を行うターミナル201と、処理結果を印字するためのプリンタ202と、回線105を介して各処理装置から送られてくる付加情報を受信する通信管理部203と、管理装置200の全体を制御する処理装置204と、受信した全付加情報を蓄える記憶装置205とから構成される。
【0140】
<4−2> 記憶装置205のフォーマット
通信管理部203で受信された付加情報は、処理装置204により記憶装置205に記憶される。通常、管理装置200には、複数の処理装置(100又は101等)が接続されている。通信管理部203で受信される付加情報は、各処理装置で処理される全てのハードコピーに関する情報が送られてくる。
【0141】
記憶装置205に格納される付加情報は、図40に示すように体系的に格納及び管理される。付加情報は、まず装置毎に分類され、各装置の情報は、1ページのソース毎に1レコードとして記憶される。各レコードには、読み込まれたソースに埋め込まれていた付加情報と、生成されたハードコピーに埋め込まれた付加情報が記憶される。
【0142】
ここで、ソースに埋め込まれた付加情報は、すでに「表1」で説明したように、書籍コードと、書籍名と、ページ番号と、コピー番号と、利用者ID番号と、使用日時と、暗証番号と、総画素数と、世代番号数と、世代番号とから構成される。生成されたハードコピーに埋め込まれた付加情報は、コピー番号と、利用者ID番号と、使用日時と、総画素数と、世代番号数と、世代番号とから構成される。
【0143】
<4−3> 管理装置200の機能
管理装置200では、ターミナル201から処理装置204に指示を与えることにより、記憶装置205に記憶された付加情報を用いて、後に説明するように特定の原稿の総コピー数集計処理と、特定の原稿の流出経路を確認する処理と、機密ランクの値が1以上に設定されている原稿の検索等の処理を実行する。
【0144】
図41は、管理装置200の実行する処理フロチャートである。管理装置200に付加情報管理部18や機密管理部20から付加情報が送信されてきた場合(ステップS5001)でYES)、付加情報を記憶装置205に記憶する(ステップS5002)。ターミナル201から処理装置204に、世代コピーを含む総コピー枚数の集計が指示されると(ステップS5003でYES)、後に説明する総コピー数集計処理(図42参照)が実行される(ステップS5004)。ターミナル201から処理装置204に流通経路の確認が指示されると(ステップS505でYES)、後に説明する流通経路確認処理(図44参照)が実行される(ステップS5006)。
【0145】
また、ターミナル201からその他の処理(ステップS5007)として、機密文書のコピー検出処理が指示されると、付加情報の機密ランクの値が1以上のレコードを検索し、これを操作部4に表示し、もしくはプリンタに出力する。これにより、機密文書のコピー状況を把握することができる。なお、必要であれば、各ソースの名称や、利用者名(または利用者ID番号)を知ることができる。
【0146】
図42は、総コピー数集計処理(図41のステップS5004)の処理フロチャートである。管理装置200は、複数のレコードを用いて、所定のソースから、どれだけのハードコピーが取られたかを調べることができる。これによって、ハードコピーの流出量を調べることができ、例えば、別に記録してある流出量とを比較することにより、該ソースからのハードコピーが不正に流出しているか否かについて判断することができる。
【0147】
まず、集計するソースをターミナル201から入力し、文書を指定する(ステップS5010)。通常は、原稿名称か書籍コード、ページ番号等を使用する。指定されたソースに関係する全レコードを記憶装置205から読み出す(ステップS5011)。次に、各レコードの世代関係を解析し、該当するレコードの各世代におけるコピー枚数を示す系統図を作成する(ステップS5012)。通常、系統図は、世代番号と一致するが、同一文書名の複数のソースが在る場合には一致しない。このような場合には、コピー番号を用いる。次にコピー枚数の集計を取る(ステップS5013)。ここで、複数の系統図が存在する場合には、系統図毎に集計する。この結果をターミナル201に表示すると共に、必要に応じて印字出力を行う(ステップS5014)。総コピー数集計処理を実行することで、次の図43に示されるような、総コピー量の表示及び印字出力が得られる。
【0148】
図44は、流通経路の確認処理(図41のステップS5006)の処理フロチャートを示す。管理装置200は、複数のレコードを用いて、コピーの流出経路を追跡することができる。これを用いることにより、所定のソースから流出した第何世代目のハードコピーが、何時、誰によって、どの装置で、何部コピーされたかを調べることができる。このため、機密文書が不正に流出した場合の流出元の追跡を行うことが可能となる。
【0149】
総コピー数集計処理と同様に、まず流通を確認するソースをターミナル201から入力する(ステップS5020)。通常は、原稿の名称や書籍コード、ページ番号を用いてソースの指定を行う。次に指定されたソースに関係する全レコードを記憶装置205から読み出す(ステップS5021)。読み出したレコードの世代関係を解析し、レコードの系統図を作成する(ステップS5022)。通常、系統図は、世代番号と一致するが、同一文書名の複数のソースが在る場合には、一致しない。このような場合は、コピー番号を用いる。次に系統図にしたがって利用者名もしくは利用者ID番号、あるいは複写に使用した装置番号等をターミナル201に表示すると共に、必要に応じてプリントする(ステップS5023)。流通経路の確認処理を実行することにより、次の図45に示されるようなコピーの流通経路の表示もしくは印字出力の例が得られる。
【0150】
【発明の効果】
請求項1記載の画像処理装置及び請求項3記載の画像処理方法によれば、多階調の画像データを読み込み、読み込まれた画像データから、各画素の濃度を変えることにより一般人が認識できない程度に目立たないように埋め込まれている付加情報を抽出し、抽出された付加情報のうち所定の付加情報を新たな付加情報に置換し、置換された所定の付加情報を含む付加情報を画像データに埋め込むことから、画像の流出経路に関する情報を含んだ画像データを生成することができ、不正流出が予想される画像、例えば機密に係る画像の管理上、有用である。更に、置換に際しては、抽出された付加情報に基づき、新たな付加情報を作成する(請求項2)ので、画像の管理が行い易い。
【図面の簡単な説明】
【図1】ハードコピー管理システムの構成図である。
【図2】各世代のハードコピーと、ハードコピーに埋め込む付加情報の一部を示す図である。
【図3】コピー番号の構成図である。
【図4】ハードコピーに付加される付加情報の2値化データを示す図である。
【図5】付加情報の2値化データを可変長のデータで分割した場合の各分割データを示す図である。
【図6】ある付加情報の2値化データを8ビット単位で分割した場合のブロック番号1及び65のブロックデータの様子を示す図である。
【図7】ブロック番号1のブロックデータを実際に画像中に埋め込むために濃度ブロック化した場合を示す図である。
【図8】ブロックデータを文字などの図形に埋め込む例を示す図である。
【図9】ハードコピー内に濃度ブロック化された付加情報の各ブロックデータを埋め込む方法の一例を示す図である。
【図10】濃度変化の複雑な原稿に付加情報を埋め込む場合の埋め込み例を示す図である。
【図11】原稿画像の濃度値が連続して変化する場合の原稿画像の濃度値の変更を示す図である。
【図12】原稿の画像が編掛パターン等であって、連続して長いデータを埋め込むことのできない場合の埋め込み方法の一例を示す図である。
【図13】図1に示した処理装置100の各機能ブロックの構成と、主要データの流れを示す図である。
【図14】画像読取部3の構成を示す図である。
【図15】イメージ読み取り部302及びコード情報読み取り部303として機能する装置の構成を示す図である。
【図16】画像読取部3の処理フロチャートを示す図である。
【図17】図13に示した操作部4の構成を示す図である。
【図18】パケット解析部11の構成を示す図である。
【図19】コンピュータ102から入力される画像データのフォーマットを示す図である。
【図20】パケット解析部11の処理フロチャートを示す図である。
【図21】フロッピーディスク解析部12の構成を示す図である。
【図22】フロッピーディスク104から入力される画像データのフォーマットを示す図である。
【図23】フロッピーディスク解析部12の処理フロチャートを示す図である。
【図24】画像判別復元部13の構成を示す図である。
【図25】画像判別復元部13が実行する処理のフロチャートを示す図である。
【図26】図25に示した特徴点の数値化処理のフロチャートを示す図である。
【図27】付加情報の復元処理のフロチャートを示す図である。
【図28】付加情報管理部18の構成を示す図である。
【図29】付加情報管理部18における新規の付加情報の埋め込み処理のフロチャートを示す図である。
【図30】埋め込みデータの生成処理のフロチャートを示す図である。
【図31】主制御部7の構成を示す図である。
【図32】主制御部7に備えられるプロセッサ701の処理フロチャートを示す図である。
【図33】ハードコピー処理のフロチャートを示す図である。
【図34】抜き取り処理の処理フロチャートを示す図である。
【図35】改竄原稿記録処理の処理フロチャートを示す図である。
【図36】機密管理処理の処理フロチャートを示す図である。
【図37】記録管理処理の処理フロチャートを示す図である。
【図38】付加情報追加処理の処理フロチャートを示す図である。
【図39】管理装置200の構成を示す図である。
【図40】記憶装置205に格納される付加情報の状態を示す図である。
【図41】管理装置200の処理フロチャートを示す図である。
【図42】総コピー数集計処理の処理フロチャートを示す図である。
【図43】操作部4に表示、もしくは出力部6により印字出力される総コピー数集計処理結果を示す図である。
【図44】流通経路の確認処理の処理フロチャートを示す図である。
【図45】操作部4に表示、もしくは出力部6により出力される流通経路の確認処理結果を示す図である。
【符号の説明】
3…画像読取部
4…操作部
5…通信管理部
6…出力部
7…主制御部
13…画像判別復元部
18…付加情報管理部
20…機密管理部
100…処理装置
102…コンピュータ
103…原稿
104…フロッピーディスク(FD)
105…回線
200…管理装置
3030…コード発信器
3031…アンテナ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image processing apparatus having a function of determining unauthorized copying. Detention
[0002]
Problems to be solved by the prior art and the invention
In recent years, along with the development and spread of copying machines such as copying machines, printers, and the like, which produce copies by duplicating data recorded as images on paper or electronic data as electronic data, copyright infringement due to copying of documents, Illegal copying of confidential information has become a problem.
[0003]
Conventionally, various devices and methods have been proposed in order to prevent leakage of a confidential document to the outside due to copying. For example, a copying machine has been proposed that stops a copying operation when a pre-registered character such as “copy prohibited” or “confidential” attached to a paper document in a form recognizable by the naked eye is detected. (JP-A-2-266759). However, in this copying machine, a hard copy of a document can be easily created by hiding characters such as "copy prohibited" and "confidential" when performing copying. For this reason, it is impossible to effectively prevent a document once copied with its characters hidden from being leaked to the outside. In addition, in the description of the embodiment disclosed in Japanese Patent Application Laid-Open No. 2-266759, image information of the entire document, for example, the position and the number of specific characters (for example, “to”) are used as feature information. Although it is disclosed that the determination of a copy-inhibited document is performed based on this, similar to the case of a copying machine described in Japanese Patent Application Laid-Open No. 2-284189, the feature information of all the copy-inhibited documents is stored. Requires a large-capacity memory, and it is actually difficult to detect all information corresponding to a copying operation.
[0004]
Further, in order to prevent illegal copying of, for example, bills and securities, a copying machine has been proposed in which a pattern of a characteristic portion of a document image for which copying is prohibited is stored and a copying operation is prohibited (Japanese Patent Application Laid-Open No. Hei. No. 52384). In this copier, if the entire original image is stored as a characteristic portion, it is possible to cope with a case where a part of the original image is copied while concealing a part of the original image. To do so, a large-capacity memory is required, and the cost is high.
[0005]
On the other hand, if a confidential document leaks out by copying, in order to determine the source of this document, the identification information of the copying apparatus at the time of copying, the date and time of copying, and the time and the like are represented by barcodes. There has been proposed a method of adding a part of a copied document (Japanese Patent Laid-Open No. 2-111161). However, in this method, there is a problem that a barcode added to a copied document is hidden or a barcode added to another document is pasted and no effect is produced when the barcode is copied again. is there.
[0006]
Also, when copying, for example, by changing the typeface of the print character between the normal document and the confidential document, even if the copied document is edited or falsified by cutting and pasting, the normal document A method has been proposed which makes it possible to distinguish between documents and confidential documents (U.S. Pat. No. 4,837,737). However, this method has a problem that no effect can be obtained when the original is composed of only figures and graphs.
[0007]
Furthermore, in image processing by a computer, a method of synthesizing character data in image data is described in a paper by Yasuhiro Nakamura and Koshio Matsui, "A method of synthesizing images and characters using ternary density patterns" (1988, Journal of the Institute of Image Electronics Engineers of Japan, pages 3-9). This is because, in image processing (image processing using a so-called density pattern method) in which the sum of the density values of each dot in a small area composed of n × n dots is used as the density value of one pixel of a document displayed on a display, one pixel Attention is paid to each pattern displaying the density of the image data, and the character data is combined with the image data by the arrangement of the patterns. However, when this method is used in a copying machine, it is not possible to confirm a dot pattern that determines the density of each pixel from a hard copy document once printed out. That is, in this technique, the density of an image is reproduced by the number of dots in a small area composed of n × n dots using a density pattern method, and character data is synthesized using a dot pattern in this small area. Therefore, if a wrong direction is read when reading a hard copy document reproduced by the technique, the dot pattern in the hard copy document is erroneously recognized as a different dot pattern. Therefore, even if information for identifying a document, such as a user name, a code number of a copying machine, and date and time of copying, is included in the character data to be combined with the image data, it is substantially impossible to read it. Is impossible. Therefore, according to this method, when a document relating to confidential information is illegally leaked, the source of the leak cannot be determined from the hard copy. After all, in any of the above-mentioned techniques, it was impossible to effectively determine an illegal copy of a document as a practical problem.
[0008]
The present invention has been made in view of the above-described inconveniences, and has as its object to provide an image processing apparatus having an illegal output countermeasure function that can sufficiently withstand practical use.
[0009]
[Means for Solving the Problems]
An image processing apparatus according to
In the image processing method according to the third aspect, the step of reading multi-gradation image data is performed, and the density of each pixel is changed from the read image data so as to be inconspicuous to the extent that ordinary people cannot recognize it. Extracting the additional information, replacing the predetermined additional information in the extracted additional information with new additional information, and embedding the additional information including the replaced predetermined additional information in the image data. , Is provided.
[0010]
[Action]
According to the image processing apparatus according to the first aspect and the image processing method according to the third aspect, multi-gradation image data is read, and by changing the density of each pixel from the read image data, an ordinary person cannot recognize the image data. Additional information embedded so as to be inconspicuous is extracted, predetermined additional information of the extracted additional information is replaced with new additional information, and additional information including the replaced predetermined additional information is stored in the image. Embedded in the data. Further, in the image processing apparatus according to the second aspect, at the time of replacement, new additional information is created based on the extracted additional information.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of an image processing apparatus according to the present invention will be described in detail in the following order with reference to the accompanying drawings.
(1) Outline of copy management system
(2) Binarization and embedding of additional information
(3) Detailed description of the
<3-1> Configuration of functional blocks of
<3-2> Overview of each functional block
<3-3> Configuration of
<3-4> Configuration of
<3-5> Configuration of P analysis unit 11
<3-6> Configuration of
<3-7> Configuration of Image Discrimination /
<3-8> Configuration of the
<3-9> Configuration of additional
<3-10> Configuration of
<3-11> Configuration of
<3-12> Configuration of
(4) Detailed description of the
<4-1> Configuration of Function Blocks of
<4-2> Format of
<4-3> Functions of the
[0012]
(1) Outline of copy management system
The image processing apparatus according to the embodiment of the present invention, when making a hard copy of an image read from a document, adds digital additional information of a size that cannot be visually identified by a general user to the image of the document. A process of embedding the information in the print data and printing out the print data is performed.
[0013]
The additional information embedded in the hard copy is composed of information such as whether or not the document is a confidential document, the number of the copy from the original document, and by whom and when. Therefore, it is possible to prohibit an unauthorized person from illegally copying and taking out the hard copy in which the additional information is embedded, and to embed the hard copy when the confidential document is illegally leaked. By reading out the additional information stored, it is possible to check and track the outflow route.
[0014]
FIG. 1 is a configuration diagram of a hard copy management system. The system includes a plurality of
[0015]
For example, when the
[0016]
When creating a hard copy based on image information provided in image data output from each source, the
[0017]
The
[0018]
The following “Table 1” shows the unique additional information added to the hard copy created based on the image data output from each source and the common additional information always added regardless of the form of the source. Show.
[Table 1]
[0019]
Next, the additional information shown in Table 1 will be described.
The book code is a unique code registered in all manuscripts, and is used to specify a book.
[0020]
The device identification code is an identification number unique to a processing device having the information addition function of the present invention, and is used to identify which processing device (100, 101,...) Is a hard copy that has been processed and created. Used.
[0021]
The volume name is an identification code of the
[0022]
The generation numbers added by the
[0023]
On the other hand, the copy number is a number indicating the order of the hard copy created from the original document or the like, regardless of the generation number. As shown in FIG. 3, the copy number includes an identification code unique to the processing device, a source number unique to the source, and a copy number for managing the number of copies. When the number of source devices is one, the source numbers are sequentially assigned. When there are a plurality of processing devices, a number is assigned to each processing device in order, or a combination of a copy number and an identification number unique to each processing device is determined. However, since the copy number is the same as the lowest information of the generation number, it can be omitted if the relation is defined in advance by the system.
[0024]
In this way, by including the copy number in the additional information, the order of the hard copy created from the original document can be easily counted. Here, by comparing the number of copies stored by a legitimate user with the counting result, it can be determined whether or not an unauthorized copy has been performed.
[0025]
When the password is not set in the image data output from the source, the user can set the password from the operation unit provided in the
[0026]
As shown in Table 1 above, additional information including generation information for identifying a document, user information of a copying apparatus, apparatus identification information, and the like is embedded in a plurality of locations of a printing unit in a hard copy, Later, by reading these out, it is possible to grasp the outflow route of the copy.
[0027]
(2) Binarization and embedding of additional information
Next, binarization of the additional information shown in Table 1 above and embedding of the binarized additional information into a plurality of locations such as a print portion in the hard copy by the hard copy management system of the present invention will be described. This will be described in detail.
[0028]
The binarization method of each additional information shown in Table 1 is not particularly limited, but an example is shown below.
[0029]
Most of the additional information can be defined by a fixed size. For example, a book code having a data length of 20 digits (20 bytes) is sufficient, and a book title having a data length of 20 digits (20 bytes) is sufficient. For the same reason, 2 bytes are allocated to the page number, 8 bytes to the copy number, 4 bytes to the user ID number, 3 bytes to the use date and time, 2 bytes to the password, and 2 bytes to the total number of pixels. One byte is assigned to the byte and the generation number. Here, of the additional information shown in “Table 1,” only the generation number is variable-length data, and data of 2 bytes × number of generation numbers is allocated. This is because by increasing the data length as the number of generation numbers increases, there is no need to prepare extra data.
[0030]
FIG. 4 shows the additional information represented by each data length as continuous data. This data is embedded at least twice in each hard copy. The order of these pieces of additional information is determined in advance, and if there is no corresponding data, temporary data such as "0" is input.
[0031]
The embedding process of the additional information performed in the
[0032]
To read the data of the additional information from the hard copy, the data of each block with the block number is read, and the data is restored by rearranging the data in the order of the block number. Here, the data of the block that cannot be read is deleted.
[0033]
Further, the formation of the block data is not limited to the above case. As shown in FIG. 5, the data to be divided may be of variable length and a code number for identifying the format may be added to the beginning of each data. Here, the compression code is code data compressed by a predetermined compression algorithm. However, in this method, it is necessary to determine a code number and a format, a compression code compression algorithm, and the like in advance.
[0034]
In the embodiment of the present invention, the data of the additional information shown in FIG. 4 is divided in units of 8 bits. FIG. 6 shows the block data of the
[0035]
FIG. 7 is a diagram showing a state in which the block data of
[0036]
Next, a process of converting each block data formed by dividing the data of the additional information in a predetermined dot unit into density data and embedding it in an image in a hard copy will be described.
[0037]
FIG. 8 shows an example in which block data of additional information is converted into density data and embedded in a figure such as a character. (A) in the figure is an enlarged view of a normal character "a" of about 12 points printed on a hard copy. (B) in the figure is an enlarged view of a part of the print character “a”. In this example, the additional information is embedded in the two elliptical portions shown. (C) in the figure is an enlarged view of the inside of the elliptical portion in which the additional information is embedded. The density data is embedded at a predetermined pitch (pixel interval) as shown in FIG. The density data shown in (c) is obtained by converting the block data in (d).
[0038]
The block data of the additional information can be embedded at an arbitrary position regardless of the position or the direction. By making the embedding position of the additional information unspecified, it is possible to make it impossible for a user who attempts to illegally take out a confidential document or the like to hide and copy the additional information embedded in the hard copy.
[0039]
However, if block data is buried in one place, it becomes noticeable as image noise. Since it is desirable that the additional information embedded in the hard copy is not recognized by a general user, the additional information is dispersed and embedded in the hard copy. As one example, as shown in FIG. 9, there is a method of embedding additional information in three directions sequentially from the corner of the sheet. Further, in order to minimize the loss of information even when dirt or partial cut-and-paste is performed, it is desirable to embed additional information repeatedly in one hard copy as shown in FIG. In this case, considering that there is a possibility that data of some additional information may be erroneously restored due to dirt or the like, an odd set of additional information is embedded in the hard copy, and valid data is determined by majority decision. .
[0040]
In the case of a document having a complicated density change, it is difficult to distinguish the image from the embedded additional information. Therefore, when embedding the additional information, a place where the density does not change is selected. However, as shown in FIG. 10, it is possible to embed feature points over a plurality of regions as long as there is no change in density or in a region that does not include a density band for additional information.
[0041]
In principle, for embedding the additional information, a predetermined density band is assigned for density data created from block data. However, as shown in FIG. 11A, in the case of a halftone image in which the density of the image continuously changes, the density values around the density band Wa used by the density data representing the block data are used. To change. That is, as shown in an enlarged manner in FIG. 11B, in the density band Wb following the density band Wa used in the density data, the gradient of the density change of the original image is changed. As a result, the density value of the image of the original within the density band Wa is changed to a value outside the range of the density band Wa.
[0042]
FIG. 12 shows a method of embedding density data obtained by converting block data of additional information when long continuous density data in a figure such as a knitting pattern cannot be embedded in one figure. In this case, each pattern itself is used as one density data to represent additional information. As shown in the figure, there is also a method of embedding reference data in parallel (four in the figure) without embedding density data indicating LSB or MSB, and embedding additional information by this length. This method has the advantage that the width can be increased but the length can be reduced.
[0043]
By executing the above-described processing, it becomes possible to embed the additional information in the image of the document and print and output this as a hard copy. Therefore, by reading out the additional information embedded in the hard copy, it is possible to obtain information such as whether the hard copy is related to a confidential document, and furthermore, when, by what copying machine, by whom and by what copy. be able to. By utilizing this, it is possible to track the source of the confidential document that has leaked illegally.
[0044]
(3) Detailed description of the processing device
Hereinafter, the configuration and operation of the
<3-1> Configuration of functional blocks of
FIG. 13 shows a configuration of each functional block of the
[0045]
In FIG. 13, a thick line indicates a line through which data of image information flows. The middle line indicates the line through which the data of the operation information flows. The dotted line indicates a line through which the data of the additional information flows.
[0046]
<3-2> Overview of each functional block
The outline of each functional block shown in FIG. 13 will be described below. A detailed description of each functional block will be given later.
The
[0047]
The packet (P) analysis unit 11 analyzes image data input from the
[0048]
The floppy disk device (FDD) 2 is means for inputting image data output from the
[0049]
The floppy disk (F) analyzing
[0050]
The
[0051]
The
[0052]
The image discriminating / restoring
[0053]
The additional
[0054]
The
[0055]
The
[0056]
The
[0057]
The
[0058]
The
[0059]
The
[0060]
The
[0061]
The
[0062]
<3-3> Configuration of
FIG. 14 shows the configuration of the
[0063]
If the original has a built-in code transmitter, it receives the code information transmitted from the original and outputs it to the additional
[0064]
The
[0065]
The
[0066]
The code
[0067]
The automatic
[0068]
FIG. 15 is a configuration diagram of a device that functions as the
[0069]
An
[0070]
FIG. 16 shows a processing flowchart of the
[0071]
As described above, in the
[0072]
<3-4> Configuration of
FIG. 17 is a diagram showing a configuration of the
[0073]
The
[0074]
The
[0075]
The setting
[0076]
In the
[0077]
The
[0078]
<3-5> Configuration of Packet Analysis Unit 11
The packet analyzer 11 shown in FIG. 13 analyzes the contents of image data from the
[0079]
Image data from the
[0080]
FIG. 20 is a flowchart of the analysis processing of the packet analysis unit 11. This processing may be performed by a single processor or may be executed by the
[0081]
<3-6> Configuration of floppy
1 and 13 analyzes the image data stored in the floppy disk read by the
[0082]
A plurality of files are stored in the floppy disk, and the specification of the file is specified from the
[0083]
FIG. 23 is a flowchart of the analysis processing of the floppy
[0084]
<3-7> Configuration of Image Discrimination /
The image determination /
[0085]
The image discriminating / restoring
[0086]
FIG. 25 is a flowchart of a process executed by the image determination /
[0087]
FIG. 26 is a flowchart of the process of digitizing feature points (step S1305) shown in FIG. The digitization of the feature points is performed by judging from the positional relationship of the feature points. In the present embodiment, one block of the additional information is linearly embedded within a predetermined range. If this relationship is defined in advance for each system, the embedding may not be a straight line but may be an arc, for example.
[0088]
Specifically, one feature point is searched for (step S1310). Next, all other feature points adjacent to each other within a predetermined distance are searched (step S1311). The maximum distance is the length of one block (= bit length × inter-bit distance). Next, it is confirmed whether or not these coordinates have a predetermined positional relationship (a straight line in the present embodiment) (step S1312). Thereby, incorrect coordinates and data are deleted (step S1313). The coordinates of the valid data are converted into a binary number (step S1314). For each binary number, the number of bits, (step S1315), and upper and lower identification bits (step S1316) are confirmed. Here, if all are normal, it is stored as valid block data (step S1317). The above processing is performed for all the extracted feature points (step S1318).
[0089]
The blocks determined to be valid in the feature point digitization processing (step S1305) are converted to additional information in the next additional information restoration processing (step S1306). FIG. 27 is a flowchart of the restoration processing of the additional information. First, block numbers provided in valid block data are arranged in order (step S1320). Here, if the minimum type of blocks necessary for restoring the additional information are available (YES in step S1321), the information of each block is confirmed (step S1322).
[0090]
In the case of this embodiment, since a plurality of sets of additional information are embedded in one hard copy, it is used to confirm whether or not the data of the same block number matches. If the information of the same block number does not completely match, this is determined by majority vote. If the information of the block number cannot be specified even by using the majority decision, the block is invalidated (step S1324). If there is a predetermined number or more of block data that is determined to be invalid, the hard copy having the additional information is determined to be a falsified original composed of a plurality of originals, and the additional information is ignored. Is notified to the additional
[0091]
When valid block data is specified, each additional information is reorganized according to a predetermined procedure (step S1325). Further, the defective data is initialized with a predetermined value (zero, blank, etc.).
[0092]
By executing the above processing, additional information embedded in the image of the document can be read. The read additional information is processed by the
[0093]
<3-8> Configuration of the
The
[0094]
The specific system and configuration are the same as those used in the bitmap printer controller. However, if the image to be developed has gradation, the density band used for the density data (see FIG. 7) created by converting the block data of the additional information is not used.
[0095]
<3-9> Configuration of additional
The additional
[0096]
FIG. 28 shows the configuration of the additional
[0097]
The
[0098]
The
[0099]
The following “Table 2” shows additional information transmitted from each functional unit to the additional
[Table 2]
As the value of the security rank included in the source-related information in “Table 2”, for example, the value of the highest security rank is determined to be 5, and as this value decreases, the degree of security decreases. When the value of the confidential rank is 0, it means that the document is a normal document that does not need to be confidential.
[0100]
The additional information transmitted to the additional
[Table 3]
[0101]
The following “Table 4” shows a method of adding new additional information and a method of updating the additional information.
[Table 4]
In the additional information shown in the table, the volume name is additional information output from the
[0102]
In Table 4 above,
[0103]
When a hard copy is created from an original document to which no additional information has been added, additional information is newly generated (the generation number is 1). At this time, the document name or the like can be input by the user from the
[0104]
As described above, by changing the predetermined information constituting the additional information and newly embedding it in the image of the original, the source of the outflow based on the user name corresponding to each hard copy, the copy date and time, the number of copies, etc. Can be easily analyzed.
[0105]
FIG. 29 shows a flowchart of the process of embedding the additional information in the document image portion (step S742), which is executed by the additional
[0106]
This processing is executed by a program stored in the
[0107]
The
[0108]
FIG. 30 shows a process of generating embedded data by dividing the data of the additional information by a predetermined number of bits, assigning a block number to the divided data, and converting the block data into pixel density data (step S1801). 3) shows a flowchart.
[0109]
First, a check code for enabling reproduction of the block data to be embedded and a code for error correction are calculated (step S1820), and the data length of the additional information shown in FIG. 4 is calculated (step S1821). Next, how many bits are to be used to divide the data is determined, and the number is calculated (step S1822). Further, a block number is added to the divided data based on the number of divisions calculated in step S1822 (step S1823), and a mark LSB indicating the start point of the block data and a mark MSB indicating the end point are added (steps S1824 and S1835). ). By executing the above processing, embedded data (block data) having a configuration as shown in FIG. 6 is generated.
[0110]
<3-10> Configuration of
When the additional
[0111]
By performing the above-described processing, it is possible to effectively prevent the confidential document from being illegally leaked. Note that, in the present embodiment, the above processing is executed in a security management processing (step S715) of the
[0112]
<3-11> Configuration of
The
[0113]
<3-12> Configuration of
FIG. 31 is a diagram illustrating the configuration of the
[0114]
The
[0115]
FIG. 32 shows a processing flowchart of the
[0116]
When there is a request for analysis from the
[0117]
The
[0118]
The command issued by the user by operating the
[0119]
If a hard copy of a file stored in the
[0120]
When the
[0121]
When the user instructs a hard copy from the
[0122]
When the processing in the image discriminating / restoring
[0123]
When various operation modes are set from the operation unit 4 (step S720), when the secret mode is set (YES in step S721), the mode is changed (step S722). If a record confirmation process for managing the generation of the hard copy and the counting of the number of copies in addition to the management of the confidential document at the time of copying is instructed (YES in step S723), the input of the password is requested (step S723). If it is determined that the password matches the set password (step S724) (YES in step S725), a recording confirmation process described later is executed (step S726). Further, as another process, a process of adding an additional function to the hard copy (step S727) is executed.
[0124]
FIG. 33 shows a flowchart of the hard copy process (steps S706, S711, and S718). First, the area of the pattern of the image developed in the
[0125]
In the next step S732, it is determined whether or not the document developed in the
[0126]
If it is determined in step S732 that the original developed in the
[0127]
Next, if it is set in advance from the
[0128]
After the image data is saved in the
[0129]
FIG. 34 is a process flowchart of the sampling process (step S7311). The sampling process is a process for monitoring what document is being copied for each user.
[0130]
The additional
[0131]
FIG. 35 is a processing flowchart of the falsified document recording processing (steps S733, S737, S757). If it is determined that the document read from the
[0132]
FIG. 36 is a flowchart of the security management process (step S715). When the security management process is performed, the
[0133]
The security management process (step S715) can effectively prevent the confidential document from being illegally leaked. Further, since the input of the personal identification number or the like is not required for the document whose secret rank value is set to 0, there is an advantage that it does not hinder the copying of the normal document.
[0134]
FIG. 37 is a flowchart of a recording confirmation process (step S726) for confirming recording information. In this processing, the history of the hard copy is confirmed from the additional information such as the generation number and the copy number stored in the
[0135]
When the user sets an item of additional information to be searched from the operation unit 4 (step S760), the
[0136]
If the additional information of the set item is filed (step S762), it is displayed on the display unit 4 (step S763), and if there is a print output request, the additional information and this additional The image data corresponding to the information is read out to the image memory 16 (step S765), the
[0137]
By performing the above-described recording confirmation processing (step S726), it is possible to easily analyze the source image and the like of the document image to which predetermined additional information has been added. In addition, since it is possible to check a falsified and edited document, there is an advantage that it is not necessary to discriminate whether there is falsification or editing from a document image itself as in the related art.
[0138]
FIG. 38 is a diagram showing a processing flowchart of the additional information addition processing (step S727). If additional information is input from the operation unit 4 (step S790), if this is a password (step S791) and if it is a new setting (YES in step S792), a password is set in the additional information. Then, this is stored in the additional
[0139]
(4) Detailed description of the
<4-1> Configuration of Function Blocks of
FIG. 39 is a diagram illustrating a configuration of a functional block of the
[0140]
<4-2> Format of
The additional information received by the
[0141]
The additional information stored in the
[0142]
Here, the additional information embedded in the source includes a book code, a book title, a page number, a copy number, a user ID number, a use date and time, a password, as described in “Table 1”. It consists of a number, the total number of pixels, the number of generation numbers, and the generation number. The additional information embedded in the generated hard copy includes a copy number, a user ID number, a use date, a total number of pixels, a generation number, and a generation number.
[0143]
<4-3> Functions of the
In the
[0144]
FIG. 41 is a processing flowchart executed by the
[0145]
Further, when a copy detection process of a confidential document is instructed from the terminal 201 as another process (step S5007), a record in which the value of the confidential rank of the additional information is 1 or more is searched and displayed on the
[0146]
FIG. 42 is a process flowchart of the total copy number totaling process (step S5004 in FIG. 41). The
[0147]
First, a source to be totaled is input from the terminal 201, and a document is specified (step S5010). Usually, an original name, book code, page number, or the like is used. All records related to the specified source are read from the storage device 205 (step S5011). Next, the generation relationship of each record is analyzed, and a system diagram showing the number of copies in each generation of the corresponding record is created (step S5012). Normally, the system diagram matches the generation number, but does not match when there are multiple sources with the same document name. In such a case, a copy number is used. Next, the number of copies is counted (step S5013). Here, when there are a plurality of system diagrams, the total is calculated for each system diagram. The result is displayed on the terminal 201 and, if necessary, printed out (step S5014). By executing the total copy number totalizing process, a display of the total copy amount and a printout as shown in FIG. 43 are obtained.
[0148]
FIG. 44 shows a processing flowchart of the distribution channel confirmation processing (step S5006 in FIG. 41). The
[0149]
As in the case of the total copy number counting process, first, a source for checking distribution is input from the terminal 201 (step S5020). Usually, the source is specified using the name of the manuscript, the book code, and the page number. Next, all records related to the specified source are read from the storage device 205 (step S5021). The generation relationship of the read record is analyzed, and a record system diagram is created (step S5022). Normally, the system diagram matches the generation number, but does not match when there are multiple sources with the same document name. In such a case, a copy number is used. Next, according to the system diagram, the user name or user ID number, the device number used for copying, and the like are displayed on the terminal 201 and printed as necessary (step S5023). By executing the distribution channel confirmation processing, an example of display or printout of the distribution channel of the copy as shown in FIG. 45 is obtained.
[0150]
【The invention's effect】
According to the image processing apparatus of the first aspect and the image processing method of the third aspect, multi-gradation image data is read, and the density of each pixel is changed from the read image data so that ordinary people cannot recognize the image data. The additional information embedded so as to be inconspicuous is extracted, predetermined additional information of the extracted additional information is replaced with new additional information, and the additional information including the replaced predetermined additional information is converted into image data. Since the embedding is performed, image data including information on the outflow route of the image can be generated, which is useful in managing an image expected to be illegally leaked, for example, a confidential image. Further, at the time of replacement, new additional information is created based on the extracted additional information (claim 2), so that image management is easy.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a hard copy management system.
FIG. 2 is a diagram illustrating a hard copy of each generation and a part of additional information to be embedded in the hard copy.
FIG. 3 is a configuration diagram of a copy number.
FIG. 4 is a diagram showing binarized data of additional information added to a hard copy.
FIG. 5 is a diagram showing each divided data when binarized data of additional information is divided by variable-length data.
FIG. 6 is a diagram illustrating a state of block data of
FIG. 7 is a diagram showing a case where block data of
FIG. 8 is a diagram illustrating an example in which block data is embedded in a figure such as a character.
FIG. 9 is a diagram showing an example of a method of embedding each block data of additional information in a density block into a hard copy.
FIG. 10 is a diagram illustrating an example of embedding when additional information is embedded in a document having a complicated density change.
FIG. 11 is a diagram illustrating a change in the density value of a document image when the density value of the document image changes continuously.
FIG. 12 is a diagram showing an example of an embedding method when an image of a document is a knitted pattern or the like and long data cannot be embedded continuously.
13 is a diagram showing a configuration of each functional block of the
FIG. 14 is a diagram illustrating a configuration of an
FIG. 15 is a diagram illustrating a configuration of a device that functions as an
FIG. 16 is a diagram showing a processing flowchart of the
FIG. 17 is a diagram showing a configuration of an
FIG. 18 is a diagram illustrating a configuration of a packet analysis unit 11;
FIG. 19 is a diagram showing a format of image data input from the
FIG. 20 is a diagram showing a processing flowchart of the packet analysis unit 11;
FIG. 21 is a diagram showing a configuration of a floppy
FIG. 22 is a diagram showing a format of image data input from the
FIG. 23 is a view showing a processing flowchart of the floppy
FIG. 24 is a diagram showing a configuration of an image determination /
FIG. 25 is a diagram showing a flowchart of a process executed by the image determination /
26 is a diagram showing a flowchart of the feature point numericalization process shown in FIG. 25.
FIG. 27 is a diagram showing a flowchart of a process of restoring additional information.
FIG. 28 is a diagram showing a configuration of an additional
FIG. 29 is a flowchart showing a process of embedding new additional information in the additional
FIG. 30 is a diagram showing a flowchart of a process of generating embedded data.
FIG. 31 is a diagram showing a configuration of a
FIG. 32 is a diagram showing a processing flowchart of a
FIG. 33 is a diagram showing a flowchart of hard copy processing.
FIG. 34 is a diagram showing a processing flowchart of a sampling process.
FIG. 35 is a diagram showing a processing flowchart of a falsified document recording process.
FIG. 36 is a diagram showing a processing flowchart of confidentiality management processing.
FIG. 37 is a diagram showing a processing flowchart of the record management processing.
FIG. 38 is a diagram showing a processing flowchart of additional information addition processing.
39 is a diagram showing a configuration of a
40 is a diagram illustrating a state of additional information stored in the
FIG. 41 is a diagram showing a processing flowchart of the
FIG. 42 is a diagram showing a processing flowchart of a total copy number totalizing process.
FIG. 43 is a diagram showing a total copy number totaling process result displayed on the
FIG. 44 is a view showing a processing flowchart of a distribution route confirmation processing.
FIG. 45 is a diagram showing a result of a process of confirming a distribution route displayed on the
[Explanation of symbols]
3. Image reading unit
4 ... Operation unit
5. Communication management unit
6 ... Output section
7 ... Main control unit
13. Image discriminating / restoring unit
18 Additional information management unit
20 ... Secret Management Department
100 processing unit
102 ... Computer
103 ... manuscript
104: Floppy disk (FD)
105 ... Line
200 ... management device
3030… Code transmitter
3031 ... Antenna
Claims (3)
上記読込手段により読み込まれた画像データから、各画素の濃度を変えることにより一般人が認識できない程度に目立たないように埋め込まれている付加情報を抽出する抽出手段と、
上記抽出手段により抽出された付加情報のうち所定の付加情報を新たな付加情報に置換する置換手段と、
上記置換手段により置換された所定の付加情報を含む付加情報を画像データに埋め込む埋込手段と、を備えたことを特徴とする画像処理装置。Reading means for reading multi-gradation image data;
Extracting means for extracting, from the image data read by the reading means, additional information which is embedded so as to be inconspicuous to the extent that ordinary people cannot recognize it by changing the density of each pixel;
Replacing means for replacing predetermined additional information among the additional information extracted by the extracting means with new additional information;
An image processing device comprising: an embedding unit that embeds additional information including predetermined additional information replaced by the replacing unit into image data.
読み込まれた画像データから、各画素の濃度を変えることにより一般人が認識できない程度に目立たないように埋め込まれている付加情報を抽出するステップと、
抽出された付加情報のうち所定の付加情報を新たな付加情報に置き換えるステップと、
置き換えられた所定の付加情報を含む付加情報を画像データに埋め込むステップと、を備えたことを特徴とする画像処理方法。Reading multi-gradation image data;
Extracting, from the read image data, additional information that is embedded so as to be inconspicuous to the extent that ordinary people cannot recognize it by changing the density of each pixel;
Replacing predetermined additional information in the extracted additional information with new additional information;
Embedding additional information including the replaced predetermined additional information in the image data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11989799A JP3562380B2 (en) | 1999-04-27 | 1999-04-27 | Image processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11989799A JP3562380B2 (en) | 1999-04-27 | 1999-04-27 | Image processing device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17265992A Division JP3598331B2 (en) | 1992-06-30 | 1992-06-30 | Image processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000032253A JP2000032253A (en) | 2000-01-28 |
JP3562380B2 true JP3562380B2 (en) | 2004-09-08 |
Family
ID=14772939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11989799A Expired - Fee Related JP3562380B2 (en) | 1999-04-27 | 1999-04-27 | Image processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3562380B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4099951B2 (en) | 2000-03-30 | 2008-06-11 | コニカミノルタビジネステクノロジーズ株式会社 | Image processing apparatus, image forming apparatus, information embedding method, and program for embedding additional information in image data |
JP2002014782A (en) * | 2000-06-29 | 2002-01-18 | Konica Corp | Image output device and ink jet printer |
JP3701249B2 (en) | 2002-03-05 | 2005-09-28 | 京セラミタ株式会社 | Image forming apparatus |
WO2005111920A1 (en) * | 2004-05-18 | 2005-11-24 | Silverbrook Research Pty Ltd | Authentication of an object using a signature encoded in a number of data portions |
US7506801B2 (en) * | 2005-04-07 | 2009-03-24 | Toshiba Corporation | Document audit trail system and method |
JP4915512B2 (en) * | 2006-10-30 | 2012-04-11 | 富士ゼロックス株式会社 | Image processing apparatus and image processing program |
JP5157812B2 (en) * | 2007-11-02 | 2013-03-06 | 株式会社リコー | Image processing apparatus, image processing method, image processing program, and recording medium |
JP5408607B2 (en) * | 2009-02-10 | 2014-02-05 | 独立行政法人 国立印刷局 | Method for verifying print data using postscript data |
-
1999
- 1999-04-27 JP JP11989799A patent/JP3562380B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000032253A (en) | 2000-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5671277A (en) | Image forming apparatus and copy management system | |
US5987127A (en) | Image forming apparatus and copy management system | |
JP3598331B2 (en) | Image processing device | |
EP1956823B1 (en) | A method and device for embedding digital watermark into a text document and detecting it | |
JP3111754B2 (en) | Image forming device | |
US7266215B2 (en) | Image forming apparatus and copy management system | |
US5583941A (en) | Imaging processor | |
US7532836B2 (en) | Document management method, document management system, and computer program product | |
JP4975459B2 (en) | Copy management system, output device, copy device, and computer program | |
EP1796035A1 (en) | Image processing apparatus and method | |
JP2008028449A (en) | Confidential document processing apparatus | |
JP3562380B2 (en) | Image processing device | |
JP3265621B2 (en) | Management device | |
JPH0620027A (en) | Image processor | |
JP4071217B2 (en) | Image processing apparatus and image processing method | |
JP3607915B2 (en) | Image processing device | |
JP3952041B2 (en) | Image processing apparatus and image processing method | |
JP3554753B2 (en) | Image processing device and image output device | |
JP3732094B2 (en) | Image processing apparatus and image processing method | |
JP3941798B2 (en) | Image processing apparatus and image processing method | |
JPH0622062A (en) | Image processor | |
JP3433696B2 (en) | Image processing device | |
JPH0622131A (en) | Picture processing unit | |
JP2001245138A (en) | Image processing apparatus and image processing method | |
JP4692398B2 (en) | Image forming apparatus and copying method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040511 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040524 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090611 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090611 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100611 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110611 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120611 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |