JP3732094B2 - Image processing apparatus and image processing method - Google Patents
Image processing apparatus and image processing method Download PDFInfo
- Publication number
- JP3732094B2 JP3732094B2 JP2001004858A JP2001004858A JP3732094B2 JP 3732094 B2 JP3732094 B2 JP 3732094B2 JP 2001004858 A JP2001004858 A JP 2001004858A JP 2001004858 A JP2001004858 A JP 2001004858A JP 3732094 B2 JP3732094 B2 JP 3732094B2
- Authority
- JP
- Japan
- Prior art keywords
- additional information
- image
- unit
- input
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【産業上の利用分野】
本発明は、例えば複数の画像処理装置を管理する管理装置に接続されるべき画像処理装置およびかかる画像処理装置における画像処理方法に関する。
【0002】
【従来の技術及び発明が解決しようとする課題】
近年、複写機の発達と普及に伴い、著作物のコピーによる著作権の侵害や、機密文書の不正コピーが、問題となってきた。しかし、従来のアナログ複写機では、オリジナル原稿の高度な判定は不可能であり、また、部分的な複写を行った部分には、ハードコピー(2世代目以降のコピー)については全く管理することが不可能であった。
【0003】
従来、機密に係る文書が複写により外部に流出した場合、この文書の流出元を判別するために、種々の装置や方法が提案されている。例えば、複写時の複写装置の識別情報やコピー日時、時刻などの情報をバーコードで表し、これをコピーされた原稿の一部に付加する方法が提案されている(特開平2−111161号公報)。しかしながらこの方法では、コピーされた原稿に付加されたバーコードを隠したり、別の原稿に付加されたバーコードを張り合わして再度コピーされた場合には、何の効果も生じ得ないといった問題がある。
【0004】
また、コピーする際、例えば通常の文書と機密に係る文書との印字文字の書体に変化を与えることによって、コピーされた原稿が切り貼りなどによって編集もしくは改竄された場合であっても、通常の文書と機密に係る文書とを識別することを可能にする方法が提案されている(米国特許第4,837,737号)。しかしながらこの方法では、原稿が図形やグラフのみからなる場合には、何の効果も生じ得ないといった問題を有する。
【0005】
また更に、コンピュータによる画像処理において、画像データ内に文字データを合成する方法が、中村康弘と松井甲子雄による論文、「3値濃度パターンを用いた画像と文字の合成符号化方法」(1988年、画像電子学会誌、3〜9頁)に記載されている。これは、n×nドットからなる小領域の各ドットの濃度値の合計を、ディスプレイに表示する原稿の1画素の濃度値として用いる画像処理(いわゆる濃度パターン法を用いる画像処理)において、1画素の濃度を表示する各パターンに注目し、文字データを各パターンの配列によって、画像データに合成するものである。しかし、この方法を複写機に用いた場合、一旦印字出力された、ハードコピー原稿から各画素の濃度を定めるドットパターンの確認を行うことはできない。このため、画像データに合成する文字データに、原稿を識別するための情報、例えば利用者名、複写機のコード番号、コピーの日時等を含ませておいても、これを読み取ることは、不可能である。従って、この方法では、機密に係わる文書が不正に流出した場合に、ハードコピーから流出元を判別することはできない。
【0006】
一方、機密に係る文書の複写による外部への流出を防止するためにも、種々の装置や方法が提案されている。例えば、原稿に付された「コピー禁止」,「マル秘」等の予め登録されている文字を検出した場合に、複写動作を停止する複写機が提案されている(特開平2−266759号公報)。しかし、この複写機では、複写を行う際に「コピー禁止」,「マル秘」等の文字を隠すことにより、容易に複写を行うことができる。このため、一旦、文字を隠してコピーされた原稿は、外部への流出を有効に防ぐことができなくなる。また、上記特開平2−266759号公報に開示された実施例のなお書きに、原稿全体の画像情報、例えば特定の文字(例えば「と」)の位置、個数等を特徴情報として用い、これに基づいて複写禁止の原稿の判別を実行することが開示されているが、次に述べる特開平2−52384号公報の複写機の場合と同様、複写を禁止する原稿全ての特徴情報を記憶するためには、大容量のメモリを必要とし、かつ実際、複写動作に対応して全ての情報を検出することは困難である。
【0007】
また、例えば紙幣や有価証券等の違法コピーを防止するため、複写を禁止する原稿画像の特徴部のパターンを記憶しておき、複写動作を禁止する複写機が提案されている(特開平2−52384号公報)。この複写機では、特徴部として原稿画像の全体を記憶しておけば、一部を隠してコピーされた場合にも対応することができるが、複写を禁止する全ての原稿画像の特徴部を記憶するためには、大容量のメモリを必要とし、コスト高となる。
【0008】
また更に、暗証番号を入力しなければ複写を実行不可能とする複写機も提案されているが(特開平2−120753号及び特開平3−120561号公報)、重要でない文章をコピーする場合にも制約を受け、使い勝手が悪いといった問題がある。
【0009】
本発明は、上述の諸問題に鑑みてなされたもので、例えば複数の画像処理装置を管理する管理装置に接続されるべき実用性の高い不正出力対策機能を有する画像処理装置およびかかる画像処理装置における画像処理方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
このため、本願請求項1記載の画像処理装置は、複数の画像処理装置を管理する管理装置に接続されるべき画像処理装置であって、画像データを入力する入力手段と、該入力手段により入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報を抽出する抽出手段と、画像処理装置の装置情報を識別する識別手段と、前記入力手段により画像データが入力される毎に、前記抽出手段により抽出された前記付加情報と、前記識別手段により識別された装置情報とを前記管理装置へ送信する送信手段と、を備えたことを特徴としたものである。
本願請求項2記載の画像処理装置は、上記請求項1の画像処理装置において、前記抽出手段は、さらに著作権に関する付加情報に基づいたソースからの抜き出し位置に関する付加情報を抽出し、該付加情報を前記管理装置へ送信することを特徴としたものである。
【0011】
また、請求項3記載の画像処理方法は、複数の画像処理装置を管理する管理装置に接続されるべき画像処理装置における画像処理方法であって、画像データを入力する入力工程と、該入力工程で入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報を抽出する抽出工程と、画像処理装置の装置情報を識別する識別工程と、前記入力工程で画像データが入力される毎に、前記抽出工程で抽出された前記付加情報と、前記識別工程で識別された装置情報とを前記管理装置へ送信する送信工程と、を備えたことを特徴としたものである。
本願請求項4記載の画像処理方法は、上記請求項3の画像処理方法において、前記抽出工程では、さらに著作権に関する付加情報に基づいたソースからの抜き出し位置に関する付加情報を抽出し、該付加情報を前記管理装置へ送信することを特徴としたものである。
【0012】
更に、請求項5記載の画像処理装置は、画像処理装置を管理する管理装置に接続されるべき画像処理装置であって、画像データを入力する入力手段と、該入力手段により入力された前記画像データに付加情報を埋め込む埋め込み手段と、前記入力手段により画像データが入力される毎に、前記埋め込み手段により埋め込まれる付加情報を前記管理装置へ送信する送信手段と、を備えたことを特徴としたものである。
【0013】
また更に、請求項6記載の画像処理方法は、画像処理装置を管理する管理装置に接続されるべき画像処理装置における画像処理方法であって、画像データを入力する入力工程と、該入力工程で入力された前記画像データに付加情報を埋め込む埋め込み工程と、前記入力工程で画像データが入力される毎に、前記埋め込み工程で埋め込まれる付加情報を前記管理装置へ送信する送信工程と、を備えたことを特徴としたものである。
【0014】
【作用】
請求項1記載の画像処理装置では、入力手段によって画像データが入力され、この画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報が抽出手段によって抽出され、また、画像処理装置の装置情報が識別手段で識別される。そして、前記入力手段により画像データが入力される毎に、前記抽出手段により抽出された前記付加情報と前記識別手段により識別された装置情報とが、複数の画像処理装置を管理する管理装置へ、送信手段によって送信される。
請求項2記載の画像処理装置では、以上に加えて、さらに著作権に関する付加情報に基づいたソースからの抜き出し位置に関する付加情報が、前記抽出手段によって抽出され、前記管理装置へ送信される。
【0015】
また、請求項3記載の画像処理方法では、入力工程で画像データが入力され、この画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報が抽出工程で抽出され、また、画像処理装置の装置情報が識別工程で識別される。そして、前記入力工程で画像データが入力される毎に、前記抽出工程で抽出された前記付加情報と前記識別工程で識別された装置情報とが、複数の画像処理装置を管理する管理装置へ、送信工程で送信される。
請求項4記載の画像処理方法では、以上に加えて、さらに著作権に関する付加情報に基づいたソースからの抜き出し位置に関する付加情報が、前記抽出工程で抽出され、前記管理装置へ送信される。
【0016】
更に、請求項5記載の画像処理装置では、入力手段によって画像データが入力され、埋め込み手段によってこの画像データに付加情報が埋め込まれる。そして、前記入力手段により画像データが入力される毎に、前記埋め込み手段により埋め込まれる付加情報が、画像処理装置を管理する管理装置へ、送信手段によって送信される。
【0017】
また更に、請求項6記載の画像処理方法では、入力工程で画像データが入力され、埋め込み工程でこの画像データに付加情報が埋め込まれる。そして、前記入力工程で画像データが入力される毎に、前記埋め込み工程で埋め込まれる付加情報が、画像処理装置を管理する管理装置へ、送信工程で送信される。
【0018】
【実施の形態】
以下、添付の図面を用いて本発明に係る画像処理装置および画像処理方法の実施の形態について、以下の順で詳細に説明する。
(1)コピー管理システムの概略説明
(2)付加情報の2値化と埋め込み
(3)処理装置100の詳細な説明
<3-1> 処理装置100の機能ブロックの構成
<3-2> 各機能ブロックの概要
<3-3> IR部3の構成
<3-4> 操作部4の構成
<3-5> P解析部11の構成
<3-6> F解析部12の構成
<3-7> 画像判別復元部13の構成
<3-8> 描画部14の構成
<3-9> 付加情報管理部18の構成
<3-10> 機密管理部20の構成
<3-11> 通信管理部5の構成
<3-12> 主制御部7の構成
(4)管理装置200の詳細な説明
<4-1> 管理装置200の機能ブロックの構成
<4-2> 記憶装置205のフォーマット
<4-3> 管理装置200の機能
【0019】
(1)コピー管理システムの概略説明
本実施例に係る画像処理装置は、原稿から読み取った画像のハードコピーを取る際に、一般の利用者が外見上識別することのできない程度のサイズのデジタルの付加情報を上記原稿の画像中に埋め込み、これをプリント出力する処理を行う。
【0020】
ハードコピーに埋め込まれる付加情報は、機密文書であるか否か、また、オリジナルの原稿から何番目のコピーか、誰によって何時コピーされたのか等の情報等によって構成される。このため、付加情報の埋め込まれたハードコピーを、部外者等が不正に複写して持ち出すことを禁止することができると共に、不正に機密文書が流出した場合に、持ち出されたハードコピーに埋め込まれている付加情報を読み出すことで、流出経路の確認及び追跡等を行うことを可能とする。
【0021】
図1は、ハードコピー管理システムの構成図である。本システムは、複数の画像処理装置100,101,…と、管理装置200とからなる。画像処理装置100,101,…は、原稿のコピーを作成すると共に、コピー枚数を管理装置200に送信する。管理装置200は、各画像処理装置100,101,…の使用状況を把握する。管理者は、これに基づいて画像処理装置100,101,…の各種のメンテナンスを行う。画像処理装置100,101,…は、画像データを出力するソースとして、原稿103の他に、コンピュータ102と、フロッピーディスク(FD)104とがある。
【0022】
画像データは、例えば、原稿103がオリジナルの原稿の場合には、プリント出力に関する画像情報のみからなり、原稿103がオリジナルから少なくとも一回、コピーされている原稿の場合には、画像情報のデータの他に、前の処理で画像中に埋め込まれた付加情報のデジタルデータを含む。
【0023】
処理装置100,101,…は、各ソースから出力される画像データに備えられる画像情報に基づいてハードコピーを作成する際に、ハードコピー内に付加情報を埋め込むと共に、回線105を介して管理装置200に該付加情報を送信する。
【0024】
管理装置200は、処理装置100,101,…から送信される付加情報に基づいて、ソースから出力された画像データを基に作成された不正コピーの総コピー枚数や流出経路も解析する。
【0025】
以下の「表1」は、各ソースから出力される画像データに基づいて作成されるハードコピーに付加される固有の付加情報と、ソースの形態にかかわらず必ず付加される共通の付加情報とを示す。
【表1】
【0026】
次に上記「表1」に示す各付加情報について説明する。
書籍コードとは、全ての原稿に登録されている固有のコードであり、書籍を特定するために用いる。
【0027】
装置識別コードとは、本発明の情報付加機能を備える処理装置固有の識別番号であり、何れの処理装置(100,101,…)によって処理及び作成されたハードコピーであるのかを識別するために用いられる。
【0028】
ボリューム名とは、記憶媒体であるフロッピーディスク104の識別コードであり、何れのフロッピーディスクから入力された画像データに基づいて作成されたハードコピーであるかを識別するのに用いられる。
【0029】
処理装置100,101,…が、各ソースから出力される画像データに付加する世代番号とは、オリジナルの原稿等から何番目に作成されたハードコピーであるかを管理するために用いられるデータである。図2に、各世代のハードコピーに埋め込まれる世代番号を示す。これより理解されるように、世代番号の情報のデータは次世代毎に増加する。ソースから出力される画像データに世代番号の付加情報が備えられていない場合には、ハードコピーの作成時に必ず世代番号の情報が付加される。また、ソースが原稿103の場合であって、既に世代番号の情報が付加されている場合には、この値を次世代の番号に変更したものをハードコピーに付加する。
【0030】
一方、コピー番号は、世代番号とは関係無く、オリジナルの原稿等から何番目に作成されたハードコピーであるのかを示す番号である。コピー番号は、図3に示すように、処理装置固有の識別コードと、ソース固有のソース番号と、コピーの部数を管理するコピー部数番号とからなる。ソース番号は、処理装置が一台の場合には順番に番号を割り当てられる。また、処理装置が複数である場合、処理装置毎に順番に番号が割り当てられるか、もしくはコピー番号と、各処理装置に固有の識別番号とを併用して定められる。但し、コピー部数番号は、世代番号の最下位の情報と同じであるため、予めシステムで関連を定義すれば省略することが可能である。
【0031】
このように、付加情報にコピー番号を含むことで、該原稿がオリジナルの原稿から何番目に作成されたハードコピーであるかを容易に集計することができる。ここで、正当な利用者が記憶するコピー枚数と、この集計結果とを比較することで、不正なコピーが実行されたか否かを判断することができる。
【0032】
また、ソースから出力される画像データに暗証番号が設定されていない場合には、使用者が、処理装置100,101…に備えられる操作部から設定することができることができる。
【0033】
上記「表1」に示すような、原稿を識別するための世代情報、複写装置の利用者情報、装置識別情報等から構成される付加情報をハードコピー内の印字部の複数の箇所に埋め込み、後に、これらを読み出すことでコピーの流出経路を把握することが可能となる。
【0034】
(2)付加情報の2値化と埋め込み
次に、本発明のハードコピー管理システムによる上記「表1」に示した付加情報の2値化、及び2値化された付加情報のハードコピー内の印字部等の複数箇所への埋め込み処理について詳細に説明する。
【0035】
上記「表1」に示した各付加情報の2値化方法は、特に限定されるものではないが、以下にその一例を示す。
【0036】
付加情報の多くは、固定の大きさで定義することができる。例えば、書籍コードは、20桁(20バイト)のデータ長があれば十分であり、書籍名も20桁(20バイト)のデータ長があれば十分である。同様の理由で、ページ番号には、2バイトを割り当て、コピー番号には8バイト、利用者ID番号には4バイト、使用日時には3バイト、暗証番号には2バイト、総画素数には2バイト、世代番号数には1バイトを割り当てる。ここで、「表1」で示した付加情報の内、世代番号だけは、可変長のデータとなっており、2バイト×世代番号数のデータが割り当てられる。これは、世代番号数が増加するのに伴ってデータ長を増加させることで、余分なデータを用意する必要がなくなるからである。
【0037】
図4は、上記各データ長で表される付加情報を連続するデータとして表示するものである。このデータは、各ハードコピーに少なくとも2つ以上埋め込まれる。また、これら各付加情報の順序は予め決められており、該当するデータがない場合には、”0”等の仮データを入力しておく。
【0038】
処理装置100において施される付加情報の埋め込み処理は、一般人が認識できない程度に目立たないよう施される必要がある。しかし、図4に示したデータは、データが長いため、目立たぬようにハードコピーに埋め込むことが困難な場合が生じ得る。本実施例では、これに対処するため、上記データを所定のビット長のブロックに分割してハードコピー内に埋め込む。ここで、分割された各データには、データ内の位置を特定するためのブロック番号が付加される。また、ブロック毎に分割されたデータさえも埋め込むことが困難な場合には、各ブロック毎に優先順位を決めておき、これの埋め込みを省略する。
【0039】
付加情報のデータをハードコピーから読み出すには、ブロック番号がついた各ブロックのデータを読み出し、これをブロック番号順に並び換えて上記データを復元する。ここで、読み出すことの不可能なブロックのデータは、削除する。
【0040】
また、ブロックデータの形成は上記場合に限られず、図5に示されるように分割するデータを可変長とし、各データの先頭にフォーマットを識別するコード番号を付加する方法を取っても良い。ここで、圧縮コードとは、所定の圧縮アルゴリズムで圧縮されたコードデータである。但し、この方法では、コード番号とフォーマット、圧縮コードの圧縮アルゴリズム等を予め決定しておく必要がある。
【0041】
本実施例では、図4に示した付加情報のデータを8ビット単位で分割することとする。図6に、ある付加情報のデータを8ビット単位で分割した場合のブロック番号1及びブロック番号65のブロックデータを示す。この場合、ブロック番号は7ビットで表示され、計15ビットのブロックデータが、”11”の値を持つMSBと、”01”の値を持つLSBにより定義される。ハードコピー内に埋め込まれた各ブロックデータの読み出しには、”11”の値を持つMSBと、”01”の値を持つLSBの間に所定の数の画素があれば、これを埋め込まれたブロックデータと判断する。
【0042】
図7は、図6に示したブロック番号1のブロックデータを実際の画像中に埋め込む場合の様子を示す図である。ブロックデータを画像中に埋め込む場合には、2値化されたデータの一方(例えば値0)を周辺の画素と同じ濃度の画素であらわし、もう一方(例えば値1)のデータを周辺の画素の濃度と僅かに異なる濃度の画素であらわす(以後これを濃度データとする。)。また、図7では、ブロックデータの各濃度データは、1画素の間隔を以て形成される。図示されるように、1ブロックは、2+7+8+2=19ビットからなり、ハードコピーの画像内に40ドット分の黒線部が存在すれば、このブロックデータを埋め込むことが可能である。ここで、40ドットは、400dpiの解像度を有するプリンタ/イメージリーダ装置であれば、1/10インチ(約2.5mm)であり、通常の文字画像中にこの程度の長さの黒線は存在すると考えられる。従って、40ドットは、充分に埋め込むことができる。
【0043】
次に、付加情報のデータを所定のドット単位で分割して成形される各ブロックデータを濃度データに変換してハードコピー内の画像に埋め込む処理について説明する。
【0044】
図8は、文字等の図形に付加情報のブロックデータを濃度データに変換して埋め込む一例を示すものである。図中の(a)は、ハードコピーに印字される12ポイント程度の通常の文字「a」の拡大図である。図中の(b)は、印字文字「a」の一部をさらに拡大したものである。本例において付加情報は、図示する2つの楕円部内に埋め込まれる。図中の(c)は、付加情報の埋め込まれた楕円部内を拡大したものである。濃度データは、図7に示したように所定のピッチ(画素間隔)で埋め込まれる。(c)に示される濃度データは、(d)のブロックデータを変換したものである。
【0045】
付加情報のブロックデータは、位置や向きを問わずに任意の位置に埋め込むことができる。付加情報の埋め込み位置を不特定とすることで、機密文書などを不正に持ち出そうとする利用者が、ハードコピーに埋め込まれた付加情報を隠してコピーすることを不可能とすることができる。
【0046】
しかし、ブロックデータを一箇所に集中して埋め込むと画像ノイズとして目立ってしまう。ハードコピーに埋め込まれる付加情報は一般の利用者に認識されないことが望ましいため、ハードコピー内に分散して埋め込まれる。一つの例としては、図9に示すように3つの方向に、用紙の角から順に付加情報を埋め込んで行く方法がある。更に、汚れや部分的な切り貼りが行われた場合でも情報の欠落を最小限にするために、図9に示すように1つのハードコピー内に複数セット繰り返して付加情報を埋め込むことが望ましい。この場合、汚れ等で一部の付加情報のデータが誤って復元される可能性があることを考慮して、奇数セットの付加情報をハードコピー内に埋め込んでおき、多数決によって有効データを決定する。
【0047】
濃度変化の複雑な原稿の場合には、画像と、埋め込んだ付加情報との区別が困難になるため、付加情報を埋め込む際は、濃度変化のない場所を選択する。但し、図10に示すように、濃度変化のない場所か、あっても付加情報用の濃度バンドを含まない領域であれば、複数の領域にまたがって特徴点を埋め込むことは可能である。
【0048】
原則的に、付加情報の埋め込みには、所定の濃度バンドが、ブロックデータから作成される濃度データのために割り当てられている。しかし、図11(a)に示すように、画像の濃度が連続的に変化する中間調画像の場合には、ブロックデータを表す濃度データが使用する濃度バンドWaの部分について、その周辺の濃度値を変更させる。即ち、図11(b)に拡大して示すように濃度データで使用する濃度バンドWaに続く濃度バンドWbでは、原稿画像の濃度変化の傾きを変更する。これによって濃度バンドWa内の原稿の画像の濃度値を濃度バンドWaの範囲外に変更する。
【0049】
図12は、網掛けパターン等の図形において連続した長い濃度データを1つの図形中に埋め込むことができない場合に、付加情報のブロックデータを変換した濃度データを埋め込む方法を示したものである。この場合、各パターン自体を1つの濃度データとして使用し、付加情報を表す。また、図示するようにLSBやMSBを示す濃度データは使用せず、平行して基準パターンを埋め込み(図では4個)、この長さだけ付加情報を埋め込む方法もある。この方法では、幅は広くなるが長さを短くできるといった利点がある。
【0050】
以上の処理を実行することにより、付加情報を、原稿の画像中に埋め込み、これをハードコピーとして印字出力することが可能となる。従って、ハードコピーに埋め込まれた付加情報を読み出すことにより、該ハードコピーが機密文書に係るものであるか、また更には、何時、どの複写機により誰によって何部コピーされたか等の情報を得ることができる。これを利用することにより、不正に流出した機密文書の流出元を追跡することが可能となる。
【0051】
(3)処理装置の詳細な説明
以下、処理装置100の構成及び動作を詳細に説明する。
<3-1> 処理装置100の機能ブロックの構成
図13は、図1に示した処理装置100の各機能ブロックの構成と、主要データの流れを示したものである。ここでは、処理装置100全体のタイミング等を制御する情報の流れは省略している。
【0052】
図13中、太線のラインは、画像情報のデータが流れるラインを示す。中線のラインは、操作情報のデータが流れるラインを示す。点線のラインは、付加情報のデータが流れるラインを示す。
【0053】
<3-2> 各機能ブロックの概要
以下に図13に示す各機能ブロックの概要を説明する。なお、各機能ブロックの詳細な説明は後に行う。
外部インターフェース部1は、コンピュータ102から出力される画像情報をパケット解析部11に入力する手段である。
【0054】
パケット(P)解析部11は、コンピュータ102から外部インターフェース部1を介して入力される画像データを解析して、画像情報と付加情報の抽出を行う。
【0055】
フロッピーディスク装置(FDD)2は、フロッピーディスク104から出力される画像データをF解析部12に入力する手段である。
【0056】
フロッピーディスク(F)解析部12は、フロッピーディスク104からフロッピーディスク装置2を介して入力される画像データを解析して、画像情報と付加情報の抽出を行う。
【0057】
描画部14は、パケット解析部11とフロッピーディスク解析部12で抽出された画像情報に対応する画像データを作成し、画像メモリ16上に出力する。
【0058】
画像読取部3は、原稿台上にセットされた原稿103から画像データを読み込み、原稿がオリジナルの場合には、画像情報のみからなる画像データを画像判別復元部13に出力すると共に、付加情報が付加された原稿の場合には、付加情報と画像情報からなる画像データを画像判別復元部13に出力する。また、原稿にコード発信器が内蔵されている場合には、原稿より発信されるコード情報を受信して、付加情報管理部18へ出力する。
【0059】
画像判別復元部13は、画像読取部3から読み込んだ画像データを解析して、画像情報及び付加情報の抽出、さらに付加情報の復元を行うと共に、画像情報のみからなる画像データの復元を行う。
【0060】
付加情報管理部18は、各ソースから読み込まれた画像データに付加されていた各種付加情報を集約し、画像メモリ16に記憶されている画像データに新規の付加情報を埋め込むと共に、集約した付加情報を通信管理部5を介して管理装置200に送信する。
【0061】
画像メモリ16は、出力部6でハードコピーを行う画像データを編集するためのメモリである。
【0062】
ファイリング装置8は、画像メモリ16からの画像情報と、付加情報管理部18からの付加情報とをそれぞれ関係付けて別々に記憶する。
【0063】
操作部4は、複写条件の設定、各ソースから読み込んだ付加情報の表示や、機密管理部20でコピーの禁止が判断された場合の警告文の表示、さらに利用者ID番号やソースの形態の指定等の入力を行う。
【0064】
出力部6は、操作部4からの指示に従い、画像メモリ16から出力される付加情報の付加された画像データに基づいてハードコピーを作成し、出力する電子写真プリンタである。
【0065】
編集部17は、操作部4からの指示に応じて、画像メモリ16上の画像の改竄処理を実行する。
【0066】
機密管理部20は、付加情報管理部18に集約された付加情報と、操作部4から設定された情報等からハードコピーの禁止などを判断する。
【0067】
通信管理部5は、ソースからの画像データの読み込み、もしくはハードコピー作成のつど、回線105を介して図1に示した管理装置200に、付加情報等のハードコピーの作成に関する情報を通信する。
【0068】
主制御部7は、各ソースからの画像データの読み込み、パケット解析部11及びフロッピーディスク解析部12や画像読み取り部3などの起動、ハードコピー処理や機密管理処理等の処理装置100全体のシーケンスの制御を実行する。
【0069】
<3-3> 画像読取部3の構成
図14は画像読取部3の構成を示す。画像読取部3は、原稿台上にセットされた原稿103から画像データを読み込み、原稿がオリジナルの場合には、画像情報のみからなる画像データを画像判別復元部13に出力すると共に、付加情報が付加された原稿の場合には、付加情報と画像情報からなる画像データを画像判別復元部13に出力する。
【0070】
また、原稿にコード発信器が内蔵されている場合には、原稿より発信されるコード情報を受信してこれを後に説明する付加情報管理部18へ出力する。コード発信機が内蔵された原稿とは、具体的には、著作権法に反するコピーを防止するための情報を発信する発信機を内蔵した書籍などを想定している。
【0071】
画像読取部3は、画像読取制御部301と、原稿台上もしくは自動原稿交換装置307にセットされた原稿の画像データを読み取るイメージ読み取り部302と、原稿に埋め込まれたコード発信器3030(後述する図15参照)から出力される書籍名や書籍コード等の情報からなるコード情報を読み取るコード情報読み取り部303と、画像インターフェース部304と、コードインターフェース部305と、各種電装306と、自動原稿交換装置307とから構成される。
【0072】
イメージ読み取り部302は、原稿台上に設定された原稿の画像データを読み取り、画像読取制御部301に出力する。画像読取制御部301は、この画像データを画像インターフェース部304を介してバスB7に出力する。
【0073】
コード情報読み取り部303は、画像情報以外のコード情報を読み取り、画像読取制御部301に出力する。画像読取制御部301は、コード情報読み取り部303で読み取られたコード情報を、コードインターフェース部305を介して、バスB11に出力する。
【0074】
自動原稿交換装置307は、イメージ読み取り部302の原稿台上の原稿を取り除き、自動的に次の原稿を設定する。また、画像読取制御部301は、各種電装306と接続されており、イメージリーダを駆動するモータ等を制御する。
【0075】
図15は、イメージ読み取り部302及びコード情報読み取り部303として機能する装置の構成図を示す。該装置は、原稿ガラス3021と、スキャナ部3022と、露光ランプ3023と、アンテナコイル3031もしくはコイル3031’と、送受信部3032と、コード変換部3033とから構成されている。コード情報読み取り部303は、電波を用いたワイヤレス方式を採用しており、書籍等の原稿103に内蔵されるコード発信器3030から出力される書籍名称や書籍コード等のコード情報を、アンテナコイル3031で読み取る。この方式を採用することで、原稿ガラス3021の汚れなどが原因で生じる読取ミスを除去することができる。ただし、コード情報読み取り部303は、シート原稿等のコード発信器を内蔵していない原稿では、機能しない。
【0076】
電波を受信するためのアンテナコイル3031は、原稿ガラス3020上に透明な材料で構成される。アンテナは、上記アンテナコイル3031の代わりに、コイル3031’をスキャナ部3022上に配設するものであっても良い。原稿ガラス3021上のアンテナ3031を使用する場合は、画像読取部3自体の発するノイズによる読み取りエラーを防止するため、実際の画像読取のためにスキャンや露光ランプ3023を点灯する前に読み取る。また、スキャナ部3022のアンテナ3031’を使用する場合も、極力ノイズを低下するために、露光ランプを点灯しない予備スキャン中に読取を行う。
【0077】
図16は、画像読取部3の処理フロチャートを示す。画像読取部3の電源が入れられると、まずスキャナ部3022の位置を初期位置に設定し、露光ランプの出力を一定にする等の初期設定が行われる(ステップS301)。利用者が操作部4に備えられるコード情報読取キー(図示せず)を押下すると(ステップS302でYES)、原稿台上に設定された原稿の付加情報の読み取り処理を実行する(ステップS303)。ここで、原稿にコード発信器3030が内蔵されている場合には、コード情報をアンテナ3031もしくは3031’で受信し、送受信部3032及びコード変換部3033を介して画像読取制御部301へ出力する(ステップS304)。また利用者により操作部4に備えられる画像読み取りキー(図示せず)が押下されると(ステップS305でYES)、イメージ読み取り部302が動作を開始し、原稿ガラス3021にセットされた原稿を露光ランプ3023で照射し、スキャナ部3022を移動させて原稿の画像データを読み取り、読み取った画像データを画像読取制御部301へ出力する(ステップS306)。
【0078】
以上のように、本実施例の画像読取部3では、電波を用いたワイヤレス方式により、書籍等の原稿103に内蔵されるコード発信器3030から出力される書籍名称や書籍コード等のコード情報をアンテナコイル3031で読み取る。このような方式を採用することにより、原稿ガラス3021の汚れなどが原因で生じる読取ミスを除去することができる。また、コード発信機は原稿103に内蔵されているため、改竄等を行うことができない。また更に、コード発信機から読み取ったコード情報は、後に説明する付加情報管理部18において付加情報として原稿の画像中に埋め込まれ、書籍の一部をコピーした場合であっても、ハードコピーに埋め込まれた付加情報を読み取ることで、この流出元を追跡することができる。こうして、著作権法に反した不正コピーの判別と追跡が可能となる。
【0079】
<3-4> 操作部4の構成
図17は、図13に示した操作部4の構成を示す図である。操作部4は、複写条件の設定、各ソースから読み込んだ付加情報の表示や、暗証番号の入力、機密管理部20でコピーの禁止が判断された場合の警告文の表示、さらに利用者ID番号やソースの形態の指定等の入力を行う。
【0080】
操作部4は、操作部4を制御する操作制御部401と、メッセージ表示部402と、設定入力部403と、ICカードインターフェース404と、操作部4と外の機能部とをバスB9を介して接続するインターフェース405と、カレンダー情報を管理するカレンダー406と、予め設定された各処理装置固有の識別コードが記憶されている固有情報メモリ407とから構成される。
【0081】
メッセージ表示部402は、ソースから読み込んだ付加情報の表示や、機密管理部20でコピーの禁止が判断された場合の警告文の表示を行う。
【0082】
設定入力部403は、ソースの形態の指定、ハードコピー作成のための出力部6の条件や、編集部17への改竄処理の指示、利用者ID番号の入力等を実行する。
【0083】
ICカードインターフェース404では、利用者が各自所有しているICカードを用いて利用者ID番号の入力を行う。ここで入力された情報は、常時インターフェース405を介して外の機能部に出力される。
【0084】
カレンダー406には、バックアップされたタイマーが内蔵されており、年号や日時、時刻を管理している。
【0085】
<3-5> パケット解析部11の構成
図13に示したパケット解析部11は、外部インターフェース1からバスB5を介して入力されたコンピュータ102からの画像データの内容を解析する。パケット解析部11は、図18に示すようにインターフェース112と、一時的に入力された画像データを格納するバッファ113と、パケット解析プロセッサ111と、解析処理を実行するための作業メモリ114と、印字出力に関する画像情報をバスB3に出力するインターフェース116と、付加情報をバスB11に出力するインターフェース117とから構成される。
【0086】
インターフェース112に入力されるコンピュータ102からの画像データは、所定のフォーマットで構成されており、図19に示すような画像情報と付加情報とで構成される。ここで付加情報は、ファイル名などのデータ名と、ページ番号からなり、バスB11を介して付加情報管理部18に出力される。また、画像情報は、書式の指定、印字位置の指定、文字コード及び図形コードのデータからなり、バスB3を介して描画部14に出力される。画像情報の入力された描画部14では、画像情報に従って画像メモリ16に画像データを形成する。
【0087】
図20は、パケット解析部11の解析処理のフロチャートである。この処理は、単独のプロセッサでもよいし、主制御部7のプロセッサ701から時分割で実行するものであってもよい。初期設定の後(ステップS1101)、コンピュータ102と接続された外部インターフェース1から画像データを受け取ると(ステップS1102でYES)、解析処理を実行する(ステップS1103及至S1109)。画像情報のうち、文字コード及び図形コードのデータは(ステップS1103でYES)、描画部14に出力される(ステップS1104)。また、同じく画像情報に含まれる書式指定や印字位置の指定などの書式制御データは(ステップS1105でYES)、内部の編集条件の変更処理に用いられる(ステップS1106)。付加情報は(ステップS1107でYES)、付加情報管理部18に出力される(ステップS1108)。入力されたデータの内、上記何れでもないデータは、その他の処理に用いられる(ステップS1109)。
【0088】
<3-6> フロッピーディスク解析部12の構成
図1及び図13に示したフロッピーディスク解析部12は、フロッピーディスク装置2で読み込んだフロッピーディスクに記憶されている画像データを解析する。フロッピーディスク解析部12は、図21に示すようにインターフェース122と、一時的に入力された画像データを格納するバッファ123と、フロッピーディスク解析プロセッサ121と、解析処理を実行するための作業メモリ124と、画像情報のデータをバスB3に出力するインターフェース126と、付加情報に関するデータをバスB11に出力するインターフェース127とから構成される。
【0089】
フロッピーディスクには、複数のファイルが記憶されているが、ファイルの指定はバスB9を介して操作部4から指定される。フロッピーディスク内のデータは、所定のフォーマットで構成されており、図22に示すような画像情報と付加情報とから構成される。ここで付加情報は、フロッピーディスクのボリューム番号と、ファイル名などのデータ名と、ページ番号からなり、バスB11を介して付加情報管理部18に出力される。また、画像情報は、書式の指定、印字位置の指定、文字コード及び図形コードのデータからなり、描画部14に出力される。画像情報のデータが入力された描画部14では、画像情報のデータに従って画像メモリ16に画像を形成する。
【0090】
図23は、フロッピーディスク解析部12の解析処理のフロチャートである。この処理は、単独のプロセッサでもよいし、主制御部7のプロセッサ701から時分割で実行するものであってもよい。初期設定の後(ステップS1201)、フロッピーディスク装置2と接続されたバスB6を介して画像データを受け取ると(ステップS1202でYES)、解析処理を実行する(ステップS1203及至S1209)。画像情報の内、印字に関する文字コード及び図形コードのデータは(ステップS1203でYES)、描画部14に出力される(ステップS1204)。同じく画像情報の書式指定や印字位置の指定などの書式制御データは(ステップS1205でYES)、内部の編集条件の変更処理に用いられる(ステップS1206)。付加情報は(ステップS1207でYES)、付加情報管理部18に出力される(ステップS1208)。入力されたデータの内、上記何れでもないデータは、その他の処理が施される(ステップS1209)。
【0091】
<3-7> 画像判別復元部13の構成
図13に示した画像判別復元部13は、バスB7を介して入力された画像データを解析し、印字に関する画像情報と、付加情報として埋め込まれたブロックデータとを分離すると共に、ブロックデータを、連続する付加情報に復元し、更には、付加情報が付加される前の原稿の画像データを復元する。
【0092】
画像判別復元部13は、図24に示されるようにバスB7を介して画像データの入力されるインターフェース132と、画像メモリ133と、画像解析プロセッサ131と、特徴点メモリ134と、ブロック管理メモリ135と、復元された画像データをバスB4に出力するインターフェース136と、取り出された付加情報をバスB11に出力するインターフェース137とから構成される。
【0093】
図25は、画像判別復元部13が実行する処理のフロチャートを示す。画像判別復元部13では、初期化の後(ステップS1301)、画像データが入力されると(ステップS1302でYES)、濃度分布毎にブロック化し(ステップS1303)、特徴点に相当する濃度の座標を拾い出す(ステップS1304)。ここで、特徴点とは、例えば図7の値1を表す所定濃度の画素のことを示す。また、各特徴点の座標は、図7に示したように予め定められた位置関係から、所定の長さの複数の2進数に変換される(ステップS305)。ブロック単位に取り出された2進数は、予め定められた手順に従って、ブロック番号順に並び帰られ、付加情報に再編成される(ステップS1306)。特徴点から付加情報の抽出が完了すると、画像情報から特徴点の消去を行い、付加情報が付加される前の画像データを復元する(ステップS1307)。ここで、特徴点の消去は、特徴点を特徴点周辺の濃度で置き換えることにより実行される。抽出された付加情報は、インターフェース137を介しバスB11に出力される(ステップS1308)。また、復元された画像データは、インターフェース136を介してバスB4に出力される(ステップS1309)。
【0094】
図26は、図25に示した特徴点の数値化の処理(ステップS1305)のフロチャートである。特徴点の数値化は、特徴点の位置関係から判断して行う。本実施例では、付加情報の1ブロックは、所定の範囲内に直線的に埋め込まれている。この関係を予めシステム毎に定義してあれば、埋め込みは、直線でなくとも良く、例えば円弧であってもよい。
【0095】
具体的には、まず1つ特徴点を捜し出す(ステップS1310)。次に所定の距離内に隣接して存在する他の特徴点をすべて探す(ステップS1311)。最大距離は、1ブロックの長さ(=ビット長×ビット間距離)となる。次にこれらの座標が、予め定められた位置関係(本実施例では直線)になっているかを確認する(ステップS1312)。これにより、正しくない座標やデータは、削除される(ステップS1313)。有効データの座標は、2進数に変換される(ステップS1314)。各2進数は、ビット数や(ステップS1315)、上下識別ビット(ステップS1316)の確認を行う。ここで、すべて正常であれば、有効なブロックデータとして記憶する(ステップS1317)。上記処理は、取り出した特徴点全てに対して行う(ステップS1318)。
【0096】
上記特徴点の数値化処理(ステップS1305)で有効と判断されたブロックは、次の付加情報の復元処理(ステップS1306)で、付加情報に変換される。図27は、付加情報の復元処理のフロチャートである。まず、有効なブロックデータに備えられるブロック番号を順に並べる(ステップS1320)。ここで、付加情報を復元するために最低限必要な種類のブロックが揃っていれば(ステップS1321でYES)、各ブロックの情報を確認する(ステップS1322)。
【0097】
本実施例の場合、付加情報は、1つのハードコピー内に複数セット埋め込まれているため、これを用いて、同一ブロック番号のデータが一致するか否かを確認する。同一ブロック番号の情報が完全に一致しない場合には、多数決でこれを決定する。多数決を用いても該ブロック番号の情報を特定することができない場合には、該ブロックを無効とする(ステップS1324)。無効と判断されるブロックデータが所定の数以上存在する場合には、該付加情報を持つハードコピーは、複数の原稿の張り合わせからなる改竄原稿であると判断し、付加情報を無視し、該原稿が改竄原稿であることを付加情報管理部18に連絡する(ステップS1323でYES)。
【0098】
有効なブロックデータが特定されると、予め定められた手順に従い、各付加情報を再編成する(ステップS1325)。さらに、欠陥のあったデータは、所定の値で初期化する(ゼロや空白等)。
【0099】
以上のような処理を実行することにより、原稿の画像中に埋め込まれた付加情報を読み取ることができる。読み取られた付加情報は、後に説明する主制御部7や付加情報管理部18、管理装置200により、機密文書のコピー禁止や該付加情報の埋め込まれていたハードコピーの流出元の確認等の処理に用いられる。
【0100】
<3-8> 描画部14の構成
図13に示した描画部14は、バスB3を介してパケット解析部11やフロッピーディスク解析部12から送られてくる文字コード及び図形コードの画像情報に従って、画像メモリ16に画像データを展開する。
【0101】
具体的な方式や構成は、ビットマップ方式のプリンタコントローラに用いられているものと同様である。但し、展開される画像が階調性を有する場合、付加情報のブロックデータを変換して作成される濃度データ(図7を参照)に用いられる濃度バンドは使用しない。
【0102】
<3-9> 付加情報管理部18の構成
図13に示した付加情報管理部18では、パケット解析部11やフロッピーディスク解析部12、画像読取部3、画像判別復元部13、操作部4からバスB11を介して送られてくる付加情報を、各ソース別に集約及び管理する。また、後に詳しく説明する主制御部7で実行されるハードコピー処理(ステップS701,S711,S718)では、集約した付加情報に基づいて各ハードコピーに対し新たな付加情報を生成し、該付加情報を画像メモリ16に記憶されている画像データに埋め込む処理(ステップ742)を行う。
【0103】
図28は、付加情報管理部18の構成を示す。付加情報管理部18は、処理装置181と、コード入力部182と、描画部183と、操作情報インターフェース184と、コード出力部185と、画素計数部186とから構成される。
【0104】
処理装置181は、ハードコピー作成時に画像メモリ16に付加情報を埋め込む。操作部4から指定される所定項目の付加情報の検索等は、バスB1を介して直接、画像メモリ16をアクセスする。その際に、必要な作業領域は画像メモリ16の空き領域が使用される。実際には、主制御部7が、処理装置181の制御を行う。
【0105】
画素計数部186は、画像メモリ16に展開されている画像のパターン面積を測定する。画像は所定の解像度の濃淡情報で構成されているが、ここでは、簡略化のため、所定の濃度以上の総画素数を面積として扱う。より管理精度を向上させるには、所定の濃度毎の面積を管理しても良い。
【0106】
次の「表2」に付加情報管理部18に各機能部から送信されてくる付加情報を示す。
【表2】
「表2」中のソース関連情報に含まれる機密ランクの値は、例えば最高機密ランクの値は5と定められ、この値が低くなるにつれて、機密の程度は低くなる。機密ランクの値が0の場合は、特に機密にすることを要しない通常の書類であることを意味する。
【0107】
付加情報管理部18に送信されてきた付加情報は、ソース毎に以下に示す「表3」のように分類され、管理される。通常、ソース関連情報は、1ページに対して1組しか含まれていないが、複数の原稿を切り貼りして作られた改竄原稿には、複数組のソース関連情報が含まれる。このような場合、付加情報管理部18は、複数組のソース関連情報を管理する。但し、ソース関連情報以外の情報は、同じ値が使用される。
【表3】
【0108】
以下の「表4」に、新規の付加情報の付加方法と、その更新方法とを示す
【表4】
なお、表に示す付加情報の内、ボリューム名は、コンピュータ102から出力される付加情報であり、データの名称は、フロッピーディスク104から出力される付加情報である。
【0109】
上記「表4」において、世代番号は、フロッピーディスク104やコンピュータ102からのデータ、原稿103からのコピー等、新規にハードコピーする場合には、世代1を付加する。一度生成されたハードコピーからの再複写の場合には、そのハードコピーに埋め込まれていた世代の次の世代番号を付加する(図2を参照)。
【0110】
付加情報が全く付加されていないオリジナルの原稿からハードコピーを作成する場合には、付加情報を新規に生成する(世代番号は1)。この際、文書名等は、使用者が、操作部4から入力することが可能であり、また、日付や利用者名から自動的に生成することも可能である。
【0111】
以上のように、付加情報を構成する所定の情報を変更し、原稿の画像中に新たに埋め込むことで、各ハードコピー毎に対応する利用者名や、コピー日時、コピー部数等に基づく流出元の解析を容易に行うことが可能となる。
【0112】
次の図29は、主制御部7の指示により付加情報管理部18が実行する付加情報の原稿画像部への埋め込み処理(ステップS742)のフロチャートを示す。
【0113】
この処理は、付加情報管理部18の備えられる処理装置181に格納されているプログラムによって実行される。まず、後に説明するように、所定のドット数で分割された2値のブロックデータが生成される(ステップS1801)。次に図7及び図8で示したように各ブロックデータをハードコピー内の画像に埋め込むため、ブロックデータの値を基に微小な濃度ブロック信号に変換する(ステップS1802)。処理装置181は、ステップS1802で濃度ブロック信号に変換されたブロックデータをハードコピー内の画像に埋め込むための領域を検索する(ステップS1803)。ここで、埋め込みデータを埋め込むための所定長の領域が検索されるか(ステップS1804でYES)、もしくは、埋め込むだけの所定長はないが、濃度の変化が緩やかで隣の領域に拡張して埋め込むことができる領域が検索された場合(ステップS1805でYES)には、各ブロックデータの埋め込み位置を決定し(ステップS1806)、更には、ブロックデータを埋め込む場所に応じた各濃度ブロックの濃度値を決定する(ステップS1807)。
【0114】
処理装置181では、上記ステップS1801〜S1807の処理が施された各ブロックデータを画像情報の文字コードもしくは図形コードのデータに書き込む(ステップS1808)。全ての付加情報について上記処理を施した後(ステップS1809でYES)、これを1つのハードコピー内に埋め込む所定のセット数(図9を参照)だけ繰り返した後(ステップS1910でYES)、埋め込み処理を終了する。
【0115】
図30は、付加情報のデータを所定のビット数で分割しこれにブロック番号を付してブロックデータを作成し、さらにこのブロックデータを画素の濃度データに変換する埋め込みデータの生成処理(ステップS1801)のフロチャートを示す。
【0116】
まず、埋め込むブロックデータに再生を可能にするためのチェックコードやエラー訂正のためのコードを計算し(ステップS1820)、図4に示した付加情報のデータ長を計算する(ステップS1821)。次に何ビット毎にデータを分割するのかを決定し、その数を計算する(ステップS1822)。さらにステップS1822で計算した分割数に基づいてブロック番号を分割したデータに付加し(ステップS1823)、ブロックデータの始点を示すマークLSBと、終点を示すマークMSBとをそれぞれ付加する(ステップS1824及びS1835)。以上の処理を実行することにより図6に示すような構成の埋め込みデータ(ブロックデータ)が生成される。
【0117】
<3-10> 機密管理部20の構成
機密管理部20では、付加情報管理部18で機密ランクの値が1以上の機密文書を検出すると、操作部4に対して暗証番号の入力を要求すると共に、付加情報に書籍コードが設定されている場合には、書籍コードの入力を要求する。操作部4から暗証番号もしくは書籍コードの入力が行われると、付加情報管理部18で管理されている暗証番号もしくは書籍コードとの値と照合し、この結果を操作部4に出力する。ここで、操作部4から入力された暗証番号もしくは書籍コードの値が、付加情報管理部18で管理されている値と異なる場合には、コピー動作を禁止する。
【0118】
以上の処理を施すことにより、機密文書の不正流出を有効に防止することができる。なお、本実施例において、上記処理は、後に説明する主制御部7の機密管理処理(ステップS715)で実行される。
【0119】
<3-11> 通信管理部5の構成
通信管理部5では、ソースからの画像データの読み込み、もしくはハードコピー作成のつど、付加情報管理部18に集約され又管理される付加情報を、回線105を介して管理装置200に通知する。
【0120】
<3-12> 主制御部7の構成
図31は、主制御部7の構成を示す図である。主制御部7は、各ソースからの画像データの読み込み、パケット解析部11及びフロッピーディスク解析部12や画像読取部3等の起動、ハードコピー処理や機密管理処理等のシーケンスの実行を制御する。
【0121】
主制御部7は、プロセッサ701を中心に、プログラムメモリ702と、データメモリ703とから構成され、インターフェース704を介して処理装置100の各機能ブロックと接続される。
【0122】
図32は、主制御部7に備えられるプロセッサ701の処理フロチャートを示す。主制御部7では、電源投入と、制御部の初期化の後(ステップS701)、ハードコピー処理システム全体の初期化を指示し(ステップS702)、処理要求待ちの状態になる(ステップS703及びS704)。処理の開始は、利用者が操作部4から指定する場合と(ステップS703でYES)、コンピュータ102からデータ受信による場合(ステップS704でYES)とがある。
【0123】
コンピュータ102からパケット解析部11に解析の要求があった場合(ステップS703でNOであって、ステップS703でYES)、パケット解析部11は、前記したように1ページ分の画像データの解析を実行し、付加情報と画像情報の分離を行う。パケット解析部11は、描画部14へ画像情報を出力し、画像データを作成させ、画像メモリに該画像データを記憶させると共に、付加情報管理部18へ抽出した付加情報を出力した後、主制御部7に処理の完了を通知する。
【0124】
主制御部7は、パケット解析部11から処理の完了の通知を受けた後に、パケット解析部11から付加情報管理部18に出力された付加情報を通信管理部5を介して管理装置200に送信させると共に(ステップS705)、画像メモリ16に記憶された画像データを出力部6に出力し、ハードコピー処理を実行する(ステップS706)。これらの処理はコンピュータ102から入力される画像データ1ページ毎に実行される。
【0125】
利用者が操作部4を操作して指示する命令には、出力部6の起動と(ステップS707でYES)、各機能への状態設定がある(ステップS707でNOでステップS720へ)。また更に、操作部4からの出力部6の起動には、フロッピーディスク104に記憶されているファイルのハードコピー処理と(ステップS708でYES)、画像読取部3におけるハードコピー処理(ステップS708でNOでステップS712へ)がある。
【0126】
フロッピーディスク104に記憶されているファイルのハードコピーを作成する場合(ステップS708でYES)は、操作部4からの指示でフロッピーディスク解析部12が起動される(ステップS709)。フロッピーディスク解析部12は、前記したように、入力された画像データから画像情報と付加情報とを分離する。フロッピーディスク解析部12は、描画部14に画像情報を出力し、画像データを作成させ、画像メモリ16に該画像データを記憶させると共に、付加情報管理部18に抽出した付加情報を出力した後、主制御部7に、処理の完了を通知する。
【0127】
主制御部7は、フロッピーディスク解析処理部12から処理の完了の通知を受けた場合、フロッピーディスク解析処理部12が付加情報管理部18に出力した付加情報を通信管理部5を介して管理装置200に送信すると共に(ステップS710)、画像メモリ16が記憶する画像データを出力部6に出力してハードコピー処理を実行する(ステップS711)。フロッピーディスク104のファイルには、複数ページの情報が記憶されており、上記処理はページ単位で実行される。全てのページのハードコピーが完了すると(ステップS712でYES)、次の入力待ちの状態になる。なお、フロッピーディスク解析部12では、ページのフォーマットと同時にページ番号を順番に付加する。
【0128】
利用者により画像読取部3からのハードコピーが指示されると、画像読取部3が起動される(ステップS713)。ここで、画像読取部3は、原稿台上に設定された原稿の画像データを読み取り、さらに該原稿がコード発信器を備える書籍の場合には、そのコード情報を読み取る。次に画像判別復元部13が起動される(ステップS714)。画像判別復元部13では、前記したように、画像読取部3で読み取った画像データに埋め込まれている付加情報の各ブロックデータを検出し、連続するデータに復元した後、付加情報管理部18に出力すると共に、付加情報が付加される前の画像データを復元して画像メモリ16に記憶させる。
【0129】
主制御部7は、画像判別復元部13における処理が完了すると、後に説明する機密管理処理を実行する(ステップS715及びS706)。ここで、原稿が機密文書でない場合、もしくは機密文書であって、操作部4から暗証番号等の所定の入力がされた場合には(ステップS716でYES)、付加情報管理部18に出力された書籍のコード情報、及び画像判別復元部13で復元された付加情報を通信管理部5を介して管理装置200に送信すると共に(ステップS717)、画像メモリ16に記憶されている画像データを出力部6に出力してハードコピー処理を実行する(ステップS718)。ここで、原稿が図14に示した自動原稿交換装置307に複数セットされている場合にはセットされた原稿全てに対して実行する(ステップS719)。
【0130】
操作部4から各主動作モードの設定が行われる場合(ステップS720)、機密モードが設定されている時には(ステップS721でYES)、モードを変更する(ステップS722)。また、複写時に機密文書の管理をする以外に、ハードコピーの世代や複写枚数の集計等を管理する記録確認処理が指示された場合には(ステップS723でYES)、パスワードの入力を要求し(ステップS724)、設定されたパスワードとの一致が確認された場合には(ステップS725でYES)、後に説明する記録確認処理が実行される(ステップS726)。また、その他の処理としてハードコピーへの付加機能の追加の処理(ステップS727)を実行する。
【0131】
以上のように、本実施の形態では、入力工程で入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報が抽出工程で抽出されるが、この抽出された付加情報は、前記入力工程で画像データが入力される毎に、複数の画像処理装置を管理する管理装置へ送信される。すなわち、画像データから抽出された前記付加情報が画像データ入力毎に逐一管理装置へ送信されるので、前記付加情報を時間遅れなく管理でき、管理上有益である。従って、例えば、かかる付加情報を用いた処理が行われる場合などにも有益である。
【0132】
次の図33に、ハードコピー処理(ステップS706,S711,S718)のフロチャートを示す。まず、画像メモリ16に展開されている画像のパターンの面積を測定する。画像は、所定の解像度の濃淡情報で構成されているが、本実施例では、簡略化のため、所定の濃度以上の総画素数をパターン面積として扱う(ステップS730)。次に、後に説明する機密管理のためのソースの抜き取り処理を行う(ステップS731)。
【0133】
次のステップS732では、画像メモリ16に展開されている原稿が改竄されたものであるか否かについて判断する。ここで、原稿が改竄されたものであるか否かについての判断は、付加情報に設定された総画素数と、読み込んだ原稿の総画素数との差が所定以上であるか否かについて調べることにより実行される。即ち、付加情報に設定された総画素数の値と、上記ステップS730で計数した総画素数との値が一致もしくは所定の許容誤差範囲内である場合には、原稿は、改竄されていない正常な原稿であると判断し、双方の値の差が許容誤差の範囲を超える場合には、原稿は改竄されたものであると判断する。更に、画像判別復元部13において、原稿に複数組の付加情報が埋め込まれており、切り貼りの行われた改竄原稿であると判断された場合にも、該読み込まれた原稿は、改竄された原稿であると判断する。
【0134】
ステップS732において、画像メモリ16に展開されている原稿が、改竄された原稿であると判断された場合には、後に説明する改竄記録処理を実行する(ステップS733)と共に、その結果及び原稿に含まれる付加情報を操作部4に表示する(ステップS734)。この際、機密管理のため、暗証番号等の付加情報は表示しない。
【0135】
次に、予め操作部4から設定されている場合には、原稿画像の編集処理を編集部17に要求する(ステップS735)。この原稿画像の編集処理が施された結果、原稿画像の変更が行われた場合(ステップS736でYES)、原稿画像の一部の改竄が行われたと判断し、改竄記録処理行う(ステップS737)。改竄記録処理が完了した後、画像データを画像メモリ16に一旦、退避させる(ステップS738)。
【0136】
画像データの画像メモリ16への退避が行われた後、予め操作部4から設定されている複写部数のハードコピーを行う(ステップS739及至S745)。主制御部7は、付加情報管理部18が備える処理装置181に指示を出し、新たな付加情報を生成し(ステップS739)、管理装置200に通信させる(ステップS740)。この後に、画像メモリ16に退避させたデータを再び読み出し(ステップS741)、該付加情報の埋め込み処理を実行する(ステップS742、図29及び30参照)。次に出力部6を起動させ(ステップS743)、出力先の装置と同期させながら、画像メモリから画像データを読み出し、これを印字出力する。該処理の完了後(ステップS744)、設定されている部数だけ上記処理を繰り返した後に、リターンする。なお、ハードコピーに付加される付加情報の内、世代番号及びコピー番号は、ハードコピー毎に変更する。また、総画素数は、編集処理(ステップS735)を行った後の画像について計数したものを付加する。
【0137】
以上のように、本実施の形態では、入力工程で入力された画像データに対し埋め込み工程で付加情報が埋め込まれるが、この埋め込まれる付加情報は、前記入力工程で画像データが入力される毎に、画像処理装置を管理する管理装置へ送信される。すなわち、画像データに埋め込まれる前記付加情報が画像データ入力毎に逐一管理装置へ送信されるので、前記付加情報を時間遅れなく管理でき、管理上有益である。従って、例えば、かかる付加情報を用いた処理が行われる場合などにも有益である。
【0138】
図34は、抜き取り処理(ステップS731)の処理フロチャートである。抜き取り処理は、利用者毎に、どのような文書を複写しているのかを監視するための処理である
【0139】
付加情報管理部18は、ICカード等のセットにより利用者名の確認を行い(ステップS770)、現在、ハードコピー中のソースに関する付加情報(付加情報管理部18に記憶されている)と、ファイリング装置8に記憶されている該利用者が過去に複写したハードコピーの情報とを比較する(ステップS771)。ここで、現在ハードコピー中のソースが新規のものである場合には(ステップS772でYES)、該ソースに付加されている付加情報及び画像データをファイリング装置8に記憶させた後に(ステップS773及びS774)リターンする。
【0140】
図35は、改竄原稿の記録処理(ステップS733,S737,S757)の処理フロチャートである。画像読取部3から読み込んだ原稿が改竄されたものであると判定された場合には、該画像のソースに関する付加情報と画像データをファイリング装置8に記憶した後に(ステップS781及びS782)リターンする。
【0141】
図36は、機密管理処理(ステップS715)の処理のフロチャートを示す。機密管理処理が実行されると、主制御部7では、機密管理部20を起動し、付加情報管理部18に読み込まれたソースの付加情報内に含まれる機密ランクの値について調べる。機密ランクの値が1以上に設定されていることが確認されると(ステップS750でYES)、操作部4に暗証番号等の確認情報の出力を要求する(ステップS751及至S755)。ここで、確認情報として、予め付加情報に書籍コードが設定されている場合には(ステップS751)、コード番号を操作部4から入力させる(ステップS752)。また、付加情報に暗証番号が設定されている場合には(ステップS753)、操作部4から暗証番号を入力させる(ステップS754)。ステップS755では、入力されたコード番号もしくは暗証番号と、付加情報に設定されている各番号とを比較する。ここで、入力された番号が付加情報に設定されている番号と一致しない場合には、操作部4に警告文を表示し(ステップS756)、改竄記録処理を実行し(ステップS757)、不正に複写されかけた原稿の画像データ及び付加情報をファイリング装置8にファイルした後に、リターンする。
【0142】
上記機密管理処理(ステップS715)により、機密文書が不正に流出することを有効に防止することができる。また、機密ランクの値が0に設定されている原稿に対しては、暗証番号などの入力を要求しないため、通常の原稿をコピーする場合の妨げとならないといった利点を有する。
【0143】
図37は、記録情報の確認を行う記録確認処理(ステップS726)のフロチャートである。この処理では、ファイリング装置8に記憶されている世代番号やコピー番号等の付加情報からハードコピーの履歴を確認する。確認方法には、利用者により操作部4を介して指定された所定の項目の付加情報を検索し、検索された付加情報を操作部4に表示して確認する方法と(ステップS763)、該付加情報と、これに対応する原稿画像とを併せて出力部6で印字出力させ、確認する方法(ステップS764及至S767)とがある。
【0144】
利用者により操作部4から検索する付加情報の項目が設定されると(ステップS760)、該当する項目の付加情報と、この付加情報に対応する原稿データとをファイリング装置8から検索する(ステップS761)。ここで、設定される項目には、前記した抜き取り処理(ステップS731、図34参照)によりファイリング装置8に記憶された利用者及びこれに対応する画像も含まれる。
【0145】
設定された項目の付加情報がファイルされている場合には(ステップS762)、これを表示部4に表示すると共に(ステップS763)、印字出力の要求がある場合には該付加情報と、この付加情報に対応する画像データを画像メモリ16へ読み出し(ステップS765)、出力部6を起動し(ステップS766)、これを印字出力する(ステップS767)。以上の処理(ステップS761〜S767)をファイリング装置8にファイルされている付加情報を持つ画像データ全てに対して実行し、設定された項目の付加情報の検索がすべて完了するまで繰り返した後に(ステップS768)、リターンする。
【0146】
上記記録確認処理(ステップS726)の処理により、所定の付加情報の付加された原稿画像について流出元等の解析を容易に行うことができる。また、改竄及び編集された原稿についても調べることができるため、従来のように、原稿画像自体から改竄もしくは編集の有無を識別する必要がなくなるといった利点を有する。
【0147】
図38は、付加情報追加処理(ステップS727)の処理フロチャートを示す図である。操作部4から付加情報が入力された場合(ステップS790)、これが暗証番号であって(ステップS791)、しかも新規の設定である場合(ステップS792でYES)には、付加情報に暗証番号を設定し、これを付加情報管理装置18に記憶する。また、入力された付加情報が機密ランクであって(ステップS794)、しかも新規の設定である場合には(ステップS795でYES)、付加情報に機密ランクの情報を設定し、付加情報管理部18で記憶される。操作部4から入力された付加情報が上記いずれの情報でもない場合には、その他の処理が施される(ステップS797)。
【0148】
(4)管理装置200の詳細な説明
<4-1> 管理装置200の機能ブロックの構成
図39は、管理装置200の機能ブロックの構成を示す図である。管理装置200は、該装置を操作するための入力及び表示を行うターミナル201と、処理結果を印字するためのプリンタ202と、回線105を介して各処理装置から送られてくる付加情報を受信する通信管理部203と、管理装置200の全体を制御する処理装置204と、受信した全付加情報を蓄える記憶装置205とから構成される。
【0149】
<4-2> 記憶装置205のフォーマット
通信管理部203で受信された付加情報は、処理装置204により記憶装置205に記憶される。通常、管理装置200には、複数の処理装置(100又は101等)が接続されている。通信管理部203で受信される付加情報は、各処理装置で処理される全てのハードコピーに関する情報が送られてくる。
【0150】
記憶装置205に格納される付加情報は、図40に示すように体系的に格納及び管理される。付加情報は、まず装置毎に分類され、各装置の情報は、1ページのソース毎に1レコードとして記憶される。各レコードには、読み込まれたソースに埋め込まれていた付加情報と、生成されたハードコピーに埋め込まれた付加情報が記憶される。
【0151】
ここで、ソースに埋め込まれた付加情報は、すでに「表1」で説明したように、書籍コードと、書籍名と、ページ番号と、コピー番号と、利用者ID番号と、使用日時と、暗証番号と、総画素数と、世代番号数と、世代番号とから構成される。生成されたハードコピーに埋め込まれた付加情報は、コピー番号と、利用者ID番号と、使用日時と、総画素数と、世代番号数と、世代番号とから構成される。
【0152】
<4-3> 管理装置200の機能
管理装置200では、ターミナル201から処理装置204に指示を与えることにより、記憶装置205に記憶された付加情報を用いて、後に説明するように特定の原稿の総コピー数集計処理と、特定の原稿の流出経路を確認する処理と、機密ランクの値が1以上に設定されている原稿の検索等の処理を実行する。
【0153】
図41は、管理装置200の実行する処理フロチャートである。管理装置200に付加情報管理部18や機密管理部20から付加情報が送信されてきた場合(ステップS5001)でYES)、付加情報を記憶装置205に記憶する(ステップS5002)。ターミナル201から処理装置204に、世代コピーを含む総コピー枚数の集計が指示されると(ステップS5003でYES)、後に説明する総コピー数集計処理(図42参照)が実行される(ステップS5004)。ターミナル201から処理装置204に流通経路の確認が指示されると(ステップS505でYES)、後に説明する流通経路確認処理(図44参照)が実行される(ステップS5006)。
【0154】
また、ターミナル201からその他の処理(ステップS5007)として、機密文書のコピー検出処理が指示されると、付加情報の機密ランクの値が1以上のレコードを検索し、これを操作部4に表示し、もしくはプリンタに出力する。これにより、機密文書のコピー状況を把握することができる。なお、必要であれば、各ソースの名称や、利用者名(または利用者ID番号)を知ることができる。
【0155】
図42は、総コピー数集計処理(図41のステップS5004)の処理フロチャートである。管理装置200は、複数のレコードを用いて、所定のソースから、どれだけのハードコピーが取られたかを調べることができる。これによって、ハードコピーの流出量を調べることができ、例えば、別に記録してある流出量とを比較することにより、該ソースからのハードコピーが不正に流出しているか否かについて判断することができる。
【0156】
まず、集計するソースをターミナル201から入力し、文書を指定する(ステップS5010)。通常は、原稿名称か書籍コード、ページ番号等を使用する。指定されたソースに関係する全レコードを記憶装置205から読み出す(ステップS5011)。次に、各レコードの世代関係を解析し、該当するレコードの各世代におけるコピー枚数を示す系統図を作成する(ステップS5012)。通常、系統図は、世代番号と一致するが、同一文書名の複数のソースが在る場合には一致しない。このような場合には、コピー番号を用いる。次にコピー枚数の集計を取る(ステップS5013)。ここで、複数の系統図が存在する場合には、系統図毎に集計する。この結果をターミナル201に表示すると共に、必要に応じて印字出力を行う(ステップS5014)。総コピー数集計処理を実行することで、次の図43に示されるような、総コピー量の表示及び印字出力が得られる。
【0157】
図44は、流通経路の確認処理(図41のステップS5006)の処理フロチャートを示す。管理装置200は、複数のレコードを用いて、コピーの流出経路を追跡することができる。これを用いることにより、所定のソースから流出した第何世代目のハードコピーが、何時、誰によって、どの装置で、何部コピーされたかを調べることができる。このため、機密文書が不正に流出した場合の流出元の追跡を行うことが可能となる。
【0158】
総コピー数集計処理と同様に、まず流通を確認するソースをターミナル201から入力する(ステップS5020)。通常は、原稿の名称や書籍コード、ページ番号を用いてソースの指定を行う。次に指定されたソースに関係する全レコードを記憶装置205から読み出す(ステップS5021)。読み出したレコードの世代関係を解析し、レコードの系統図を作成する(ステップS5022)。通常、系統図は、世代番号と一致するが、同一文書名の複数のソースが在る場合には、一致しない。このような場合は、コピー番号を用いる。次に系統図にしたがって利用者名もしくは利用者ID番号、あるいは複写に使用した装置番号等をターミナル201に表示すると共に、必要に応じてプリントする(ステップS5023)。流通経路の確認処理を実行することにより、次の図45に示されるようなコピーの流通経路の表示もしくは印字出力の例が得られる。
【0159】
【発明の効果】
請求項1記載の発明に係る画像処理装置によれば、入力手段で入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報が抽出手段によって抽出され、また、画像処理装置の装置情報が識別手段で識別されるが、この抽出された付加情報と識別された装置情報とは、前記入力手段により画像データが入力される毎に、複数の画像処理装置を管理する管理装置へ送信される。すなわち、画像データから抽出された前記付加情報と識別された装置情報とが画像データ入力毎に逐一管理装置へ送信されるので、前記付加情報と装置情報とを時間遅れなく管理でき、例えば、どの著作物が今現在どの装置に入力されたかを即時に且つ集中して管理することができるため、管理上有益である。従って、例えば、かかる付加情報を用いた処理が行われる場合などに即時に対応することができる上、後からその著作物がどの装置で入力・処理が行われたかの追跡が容易となり有益である。
請求項2記載の画像処理装置によれば、以上に加えて、さらに著作権に関する付加情報に基づいたソースからの抜き出し位置に関する付加情報が、抽出されて管理装置へ送信されるので、著作物のうち、どの部分(ページ)が画像処理装置に入力されているかを管理することができるため、抜き出し位置毎のきめ細かい対応が可能となり、更に管理上有益である。
【0160】
また、請求項3記載の発明に係る画像処理方法よれば、入力工程で入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報が抽出工程で抽出され、また、画像処理装置の装置情報が識別工程で識別されるが、この抽出された付加情報と識別された装置情報とは、前記入力工程で画像データが入力される毎に、複数の画像処理装置を管理する管理装置へ送信される。すなわち、画像データから抽出された前記付加情報と識別された装置情報とが画像データ入力毎に逐一管理装置へ送信されるので、前記付加情報と装置情報とを時間遅れなく管理でき、例えば、どの著作物が今現在どの装置に入力されたかを即時に且つ集中して管理することができるため、管理上有益である。従って、例えば、かかる付加情報を用いた処理が行われる場合などに即時に対応することができる上、後からその著作物がどの装置で入力・処理が行われたかの追跡が容易となり有益である。
請求項4記載の画像処理方法によれば、以上に加えて、さらに著作権に関する付加情報に基づいたソースからの抜き出し位置に関する付加情報が、抽出されて管理装置へ送信されるので、著作物のうち、どの部分(ページ)が画像処理装置に入力されているかを管理することができるため、抜き出し位置毎のきめ細かい対応が可能となり、更に管理上有益である。
【0161】
更に、請求項5記載の発明に係る画像処理装置によれば、入力手段で入力された画像データに対し埋め込み手段によって付加情報が埋め込まれるが、この埋め込まれる付加情報は、前記入力手段により画像データが入力される毎に、画像処理装置を管理する管理装置へ送信される。すなわち、画像データに埋め込まれる前記付加情報が画像データ入力毎に逐一管理装置へ送信されるので、前記付加情報を時間遅れなく管理でき、且つ、埋め込まれた付加情報を抽出して管理装置へ送信するのに対して、埋め込む付加情報を送信するので、埋め込まれた付加情報が不正に変更された場合などにも対応することができ、管理上有益である。従って、例えば、かかる付加情報を用いた処理が行われる場合などにも有益である。
【0162】
また更に、請求項6記載の発明に係る画像処理方法によれば、入力工程で入力された画像データに対し埋め込み工程で付加情報が埋め込まれるが、この埋め込まれる付加情報は、前記入力工程で画像データが入力される毎に、画像処理装置を管理する管理装置へ送信される。すなわち、画像データに埋め込まれる前記付加情報が画像データ入力毎に逐一管理装置へ送信されるので、前記付加情報を時間遅れなく管理でき、且つ、埋め込まれた付加情報を抽出して管理装置へ送信するのに対して、埋め込む付加情報を送信するので、埋め込まれた付加情報が不正に変更された場合などにも対応することができ、管理上有益である。従って、例えば、かかる付加情報を用いた処理が行われる場合などにも有益である。
【図面の簡単な説明】
【図1】 ハードコピー管理システムの構成図である。
【図2】 各世代のハードコピーと、ハードコピーに埋め込む付加情報の一部を示す図である。
【図3】 コピー番号の構成図である。
【図4】 ハードコピーに付加される付加情報の2値化データを示す図である。
【図5】 付加情報の2値化データを可変長のデータで分割した場合の各分割データを示す図である。
【図6】 ある付加情報の2値化データを8ビット単位で分割した場合のブロック番号1及び65のブロックデータの様子を示す図である。
【図7】 ブロック番号1のブロックデータを実際に画像中に埋め込むために濃度ブロック化した場合を示す図である。
【図8】 ブロックデータを文字などの図形に埋め込む例を示す図である。
【図9】 ハードコピー内に濃度ブロック化された付加情報の各ブロックデータを埋め込む方法の一例を示す図である。
【図10】 濃度変化の複雑な原稿に付加情報を埋め込む場合の埋め込み例を示す図である。
【図11】 原稿画像の濃度値が連続して変化する場合の原稿画像の濃度値の変更を示す図である。
【図12】 原稿の画像が編掛パターン等であって、連続して長いデータを埋め込むことのできない場合の埋め込み方法の一例を示す図である。
【図13】 図1に示した処理装置100の各機能ブロックの構成と、主要データの流れを示す図である。
【図14】 画像読取部3の構成を示す図である。
【図15】 イメージ読み取り部302及びコード情報読み取り部303として機能する装置の構成を示す図である。
【図16】 画像読取部3の処理フロチャートを示す図である。
【図17】 図13に示した操作部4の構成を示す図である。
【図18】 パケット解析部11の構成を示す図である。
【図19】 コンピュータ102から入力される画像データのフォーマットを示す図である。
【図20】 パケット解析部11の処理フロチャートを示す図である。
【図21】 フロッピーディスク解析部12の構成を示す図である。
【図22】 フロッピーディスク104から入力される画像データのフォーマットを示す図である。
【図23】 フロッピーディスク解析部12の処理フロチャートを示す図である。
【図24】 画像判別復元部13の構成を示す図である。
【図25】 画像判別復元部13が実行する処理のフロチャートを示す図である。
【図26】 図25に示した特徴点の数値化処理のフロチャートを示す図である。
【図27】 付加情報の復元処理のフロチャートを示す図である。
【図28】 付加情報管理部18の構成を示す図である。
【図29】 付加情報管理部18における新規の付加情報の埋め込み処理のフロチャートを示す図である。
【図30】 埋め込みデータの生成処理のフロチャートを示す図である。
【図31】 主制御部7の構成を示す図である。
【図32】 主制御部7に備えられるプロセッサ701の処理フロチャートを示す図である。
【図33】 ハードコピー処理のフロチャートを示す図である。
【図34】 抜き取り処理の処理フロチャートを示す図である。
【図35】 改竄原稿記録処理の処理フロチャートを示す図である。
【図36】 機密管理処理の処理フロチャートを示す図である。
【図37】 記録管理処理の処理フロチャートを示す図である。
【図38】 付加情報追加処理の処理フロチャートを示す図である。
【図39】 管理装置200の構成を示す図である。
【図40】 記憶装置205に格納される付加情報の状態を示す図である。
【図41】 管理装置200の処理フロチャートを示す図である。
【図42】 総コピー数集計処理の処理フロチャートを示す図である。
【図43】 操作部4に表示、もしくは出力部6により印字出力される総コピー数集計処理結果を示す図である。
【図44】 流通経路の確認処理の処理フロチャートを示す図である。
【図45】 操作部4に表示、もしくは出力部6により出力される流通経路の確認処理結果を示す図である。
【符号の説明】
1…外部インターフェース部(外部IF部)
2…フロッピーディスク装置(FDD部)
3…画像読取部(IR部)
4…操作部
5…通信管理部
6…出力部
7…主制御部
11…パケット解析部(P解析部)
12…フロッピーディスク解析部(F解析部)
13…画像判別復元部
18…付加情報管理部
20…機密管理部
100…処理装置
102…コンピュータ
103…原稿
104…フロッピーディスク(FD)
105…回線
200…管理装置
3030…コード発信器
3031…アンテナ[0001]
[Industrial application fields]
The present invention relates to an image processing apparatus to be connected to a management apparatus that manages, for example, a plurality of image processing apparatuses, and an image processing method in such an image processing apparatus.
[0002]
[Prior art and problems to be solved by the invention]
In recent years, with the development and popularization of copying machines, infringement of copyright due to copying of copyrighted works and unauthorized copying of confidential documents have become problems. However, with the conventional analog copying machine, it is impossible to make a high-level judgment of the original manuscript, and the hard copy (second and subsequent copies) must be managed completely for the part that has been partially copied. Was impossible.
[0003]
Conventionally, when a confidential document is leaked to the outside by copying, various apparatuses and methods have been proposed in order to determine the source of the document. For example, a method has been proposed in which information such as identification information of a copying machine at the time of copying, copy date / time, time, and the like is represented by a bar code and added to a part of a copied document (Japanese Patent Laid-Open No. 2-111161). ). However, with this method, there is a problem that no effect can be produced when a barcode added to a copied document is hidden or a barcode attached to another document is pasted and copied again. is there.
[0004]
In addition, when copying, for example, by changing the typefaces of the printed characters of a normal document and a confidential document, even if the copied manuscript is edited or falsified by cutting and pasting, the normal document Has been proposed (U.S. Pat. No. 4,837,737). However, this method has a problem that no effect can be produced when the document consists only of figures and graphs.
[0005]
Furthermore, in image processing by a computer, a method for synthesizing character data in image data is described in a paper by Yasuhiro Nakamura and Kokoo Matsui, “Synthetic coding method of images and characters using a ternary density pattern” (1988, (Journal of Image Electronics Society, pages 3-9). This is because one pixel is used in image processing (image processing using a so-called density pattern method) in which the total density value of each dot in a small area consisting of n × n dots is used as the density value of one pixel of the document displayed on the display. Focusing on each pattern displaying the density of the character, the character data is synthesized with the image data by the arrangement of each pattern. However, when this method is used in a copying machine, it is impossible to confirm a dot pattern that determines the density of each pixel from a hard-copy original that has been printed once. For this reason, even if the character data to be combined with the image data includes information for identifying the document, such as the user name, the code number of the copying machine, and the date and time of copying, it is not possible to read it. Is possible. Therefore, in this method, when a confidential document is illegally leaked, the leak source cannot be determined from the hard copy.
[0006]
On the other hand, various apparatuses and methods have been proposed in order to prevent leakage of confidential documents to the outside due to copying. For example, there has been proposed a copying machine that stops a copying operation when a pre-registered character such as “copy prohibited” or “secret” attached to a document is detected (Japanese Patent Laid-Open No. 2-266759). ). However, this copying machine can easily perform copying by hiding characters such as “copy prohibited” and “secret” when copying. For this reason, it is impossible to effectively prevent an original document that has been once copied with its characters hidden. In addition, in the description of the embodiment disclosed in the above Japanese Patent Laid-Open No. 2-266759, image information of the entire document, for example, the position and number of specific characters (for example, “to”) are used as feature information. Although it is disclosed that discrimination of a copy-prohibited document is performed based on this, as in the case of a copying machine disclosed in Japanese Patent Laid-Open No. 2-52384 described below, the feature information of all the documents prohibited from copying is stored. However, a large-capacity memory is required, and it is actually difficult to detect all information corresponding to the copying operation.
[0007]
For example, in order to prevent illegal copying of banknotes, securities, etc., a copying machine has been proposed in which a pattern of a feature portion of a manuscript image that prohibits copying is stored and copying operation is prohibited (Japanese Patent Laid-Open No. Hei 2). No. 52384). In this copying machine, if the entire original image is stored as a characteristic part, it is possible to cope with a case where a part is hidden and copied, but the characteristic part of all original images prohibited from copying is stored. In order to do so, a large-capacity memory is required, resulting in high costs.
[0008]
Furthermore, although a copying machine has been proposed in which copying cannot be performed unless a personal identification number is entered (Japanese Patent Laid-Open No. 2-120753 and Japanese Patent Laid-Open No. 3-120561), when copying unimportant sentences. However, there are also problems such as poor usability.
[0009]
The present invention has been made in view of the above-described problems. For example, an image processing apparatus having a highly practical countermeasure against illegal output to be connected to a management apparatus that manages a plurality of image processing apparatuses, and the image processing apparatus. An object of the present invention is to provide an image processing method.
[0010]
[Means for Solving the Problems]
Therefore, an image processing apparatus according to
The image processing apparatus according to
[0011]
Claims3The image processing method described is an image processing method in an image processing apparatus to be connected to a management apparatus that manages a plurality of image processing apparatuses, and includes an input process for inputting image data, and an image input in the input process An extraction step of extracting additional information embedded in the data and relating to the copyright of the image data;An identification step for identifying device information of the image processing device;Each time image data is input in the input step, the additional information extracted in the extraction stepAnd device information identified in the identification stepAnd a transmission step of transmitting to the management device.
The image processing method according to
[0012]
Further claims5The described image processing apparatus is an image processing apparatus to be connected to a management apparatus that manages the image processing apparatus, and includes input means for inputting image data, and additional information in the image data input by the input means. An embedding unit for embedding and a transmission unit for transmitting additional information embedded by the embedding unit to the management apparatus each time image data is input by the input unit.
[0013]
Furthermore, the claim6The image processing method described is an image processing method in an image processing apparatus to be connected to a management apparatus that manages the image processing apparatus, and includes an input step for inputting image data, and the image data input in the input step And an embedding step for embedding additional information, and a transmission step for transmitting the additional information embedded in the embedding step to the management device each time image data is input in the input step. It is.
[0014]
[Action]
In the image processing apparatus according to
In the image processing apparatus according to the second aspect, in addition to the above, additional information related to the extraction position from the source based on additional information related to copyright is extracted by the extraction means and transmitted to the management apparatus.
[0015]
Claims3In the described image processing method, image data is input in the input process, and additional information embedded in the image data and related to the copyright of the image data is extracted in the extraction process.In addition, the device information of the image processing device is identified in the identification process.The Each time image data is input in the input step, the additional information extracted in the extraction stepAnd device information identified in the identification stepAre transmitted to the management apparatus that manages the plurality of image processing apparatuses in the transmission step.
In the image processing method according to the fourth aspect, in addition to the above, additional information relating to the extraction position from the source based on additional information relating to copyright is extracted in the extraction step and transmitted to the management device.
[0016]
Further claims5In the described image processing apparatus, image data is input by the input means, and additional information is embedded in the image data by the embedding means. Each time image data is input by the input unit, the additional information embedded by the embedding unit is transmitted by the transmitting unit to a management apparatus that manages the image processing apparatus.
[0017]
Furthermore, the claim6In the described image processing method, image data is input in the input process, and additional information is embedded in the image data in the embedding process. Each time image data is input in the input step, additional information embedded in the embedding step is transmitted in a transmission step to a management device that manages the image processing device.
[0018]
Embodiment
Hereinafter, embodiments of an image processing apparatus and an image processing method according to the present invention will be described in detail in the following order with reference to the accompanying drawings.
(1) Outline of copy management system
(2) Binarization and embedding of additional information
(3) Detailed description of the
<3-1> Functional block configuration of the
<3-2> Overview of each functional block
<3-3> Configuration of
<3-4> Configuration of
<3-5> Configuration of
<3-6> Configuration of
<3-7> Configuration of the image
<3-8> Configuration of the
<3-9> Configuration of additional
<3-10> Configuration of
<3-11> Configuration of communication management unit 5
<3-12> Configuration of
(4) Detailed description of the
<4-1> Functional block configuration of the
<4-2> Format of
<4-3> Functions of the
[0019]
(1) Outline of copy management system
In the image processing apparatus according to the present embodiment, when a hard copy of an image read from a document is taken, digital additional information having a size that cannot be visually identified by a general user is included in the image of the document. A process of embedding and printing this is performed.
[0020]
The additional information embedded in the hard copy includes information such as whether or not the document is a confidential document, what number copy from the original manuscript, and who was copied at what time. For this reason, it is possible to prohibit outsiders from illegally copying and taking out a hard copy with additional information embedded, and if a confidential document is illegally leaked, it is embedded in the taken out hard copy. By reading out the additional information, it is possible to check and track the outflow route.
[0021]
FIG. 1 is a configuration diagram of a hard copy management system. This system includes a plurality of
[0022]
For example, when the
[0023]
The
[0024]
The
[0025]
The following “Table 1” shows specific additional information added to the hard copy created based on the image data output from each source, and common additional information that is always added regardless of the source form. Show.
[Table 1]
[0026]
Next, each additional information shown in the above "Table 1" will be described.
The book code is a unique code registered in all manuscripts, and is used for specifying a book.
[0027]
The device identification code is an identification number unique to a processing device having the information addition function of the present invention, and for identifying which processing device (100, 101,...) Is a hard copy processed and created. Used.
[0028]
The volume name is an identification code of the
[0029]
The generation number added to the image data output from each source by the
[0030]
On the other hand, the copy number is a number indicating a hard copy created from an original document or the like irrespective of the generation number. As shown in FIG. 3, the copy number includes an identification code unique to the processing device, a source number unique to the source, and a copy number for managing the number of copies. The source numbers are assigned in order when there is one processing device. Further, when there are a plurality of processing devices, a number is sequentially assigned to each processing device, or a copy number and an identification number unique to each processing device are used in combination. However, since the copy number is the same as the lowest information of the generation number, it can be omitted if the relation is defined in advance in the system.
[0031]
In this way, by including the copy number in the additional information, it is possible to easily count the hard copy created from the original document. Here, by comparing the number of copies stored by a legitimate user with the total result, it is possible to determine whether or not unauthorized copying has been executed.
[0032]
Further, when a password is not set in the image data output from the source, the user can set it from an operation unit provided in the
[0033]
As shown in the above-mentioned “Table 1”, additional information composed of generation information for identifying a document, copying machine user information, apparatus identification information, and the like is embedded in a plurality of locations of the printing unit in the hard copy, Later, by reading these, it is possible to grasp the outflow route of the copy.
[0034]
(2) Binarization and embedding of additional information
Next, regarding the binarization of the additional information shown in the above-mentioned "Table 1" by the hard copy management system of the present invention and the embedding processing of the binarized additional information in a plurality of places such as a printing part in the hard copy This will be described in detail.
[0035]
The method of binarizing each additional information shown in the above “Table 1” is not particularly limited, but an example is shown below.
[0036]
Most of the additional information can be defined with a fixed size. For example, a book code having a data length of 20 digits (20 bytes) is sufficient, and a book name having a data length of 20 digits (20 bytes) is sufficient. For the same reason, 2 bytes are assigned to the page number, the copy number is 8 bytes, the user ID number is 4 bytes, the use date is 3 bytes, the password is 2 bytes, and the total number of pixels is 2 bytes. One byte is assigned to the number of bytes and generation numbers. Here, of the additional information shown in “Table 1”, only the generation number is variable length data, and data of 2 bytes × number of generation numbers is assigned. This is because it is not necessary to prepare extra data by increasing the data length as the number of generation numbers increases.
[0037]
FIG. 4 displays additional information represented by the data lengths as continuous data. At least two or more pieces of this data are embedded in each hard copy. The order of each additional information is determined in advance. If there is no corresponding data, temporary data such as “0” is input.
[0038]
The additional information embedding process performed in the
[0039]
In order to read the data of the additional information from the hard copy, the data of each block with the block number is read and rearranged in the order of the block number to restore the data. Here, the block data that cannot be read is deleted.
[0040]
In addition, the formation of block data is not limited to the above case, and as shown in FIG. 5, the data to be divided may be variable length, and a method of adding a code number identifying the format to the head of each data may be used. Here, the compressed code is code data compressed by a predetermined compression algorithm. However, in this method, it is necessary to determine in advance the code number and format, the compression algorithm of the compression code, and the like.
[0041]
In the present embodiment, the additional information data shown in FIG. 4 is divided in units of 8 bits. FIG. 6 shows block data of
[0042]
FIG. 7 is a diagram showing a state in which the block data of
[0043]
Next, a process of converting each block data formed by dividing the additional information data into predetermined dot units into density data and embedding it in the image in the hard copy will be described.
[0044]
FIG. 8 shows an example in which block data of additional information is converted into density data and embedded in a figure such as a character. (A) in the figure is an enlarged view of a normal character “a” of about 12 points printed on a hard copy. (B) in the figure is an enlarged view of a part of the print character “a”. In this example, additional information is embedded in the two ellipses shown in the figure. (C) in the figure is an enlarged view of the inside of the ellipse in which the additional information is embedded. The density data is embedded at a predetermined pitch (pixel interval) as shown in FIG. The density data shown in (c) is obtained by converting the block data in (d).
[0045]
The block data of the additional information can be embedded at an arbitrary position regardless of the position or orientation. By making the embedding position of the additional information unspecified, it is possible to make it impossible for a user who intends to take out a confidential document or the like to hide and copy the additional information embedded in the hard copy.
[0046]
However, if block data is embedded in one place, it will stand out as image noise. Since it is desirable that the additional information embedded in the hard copy is not recognized by general users, it is distributed and embedded in the hard copy. As an example, there is a method of embedding additional information in three directions in order from the corner of the sheet as shown in FIG. Furthermore, in order to minimize the loss of information even when dirt or partial cut-and-paste is performed, it is desirable to embed additional information by repeating a plurality of sets in one hard copy as shown in FIG. In this case, considering that there is a possibility that data of some additional information may be erroneously restored due to dirt or the like, an odd set of additional information is embedded in the hard copy, and valid data is determined by majority vote. .
[0047]
In the case of a document with a complicated density change, it is difficult to distinguish between an image and embedded additional information. Therefore, when embedding additional information, a place where there is no density change is selected. However, as shown in FIG. 10, it is possible to embed feature points across a plurality of regions as long as they are places where there is no density change, or even if they are areas that do not include a density band for additional information.
[0048]
In principle, for embedding additional information, a predetermined density band is allocated for density data created from block data. However, as shown in FIG. 11A, in the case of a halftone image in which the density of the image changes continuously, the density values around the density band Wa used by the density data representing the block data are displayed. To change. That is, as shown in an enlarged view in FIG. 11B, in the density band Wb following the density band Wa used in the density data, the gradient of the density change of the document image is changed. As a result, the density value of the original image in the density band Wa is changed out of the range of the density band Wa.
[0049]
FIG. 12 shows a method of embedding density data obtained by converting block data of additional information when long continuous density data in a figure such as a halftone pattern cannot be embedded in one figure. In this case, each pattern itself is used as one density data to represent additional information. Further, as shown in the figure, there is a method in which density data indicating LSB or MSB is not used, and reference patterns are embedded in parallel (four in the figure), and additional information is embedded by this length. This method has an advantage that the width can be widened but the length can be shortened.
[0050]
By executing the above processing, it is possible to embed additional information in an image of a document and print it out as a hard copy. Accordingly, by reading the additional information embedded in the hard copy, information such as when the hard copy is related to the confidential document, and when and by which copier and how many copies were obtained is obtained. be able to. By using this, it is possible to trace the outflow source of confidential documents that have been illegally leaked.
[0051]
(3) Detailed description of the processing apparatus
Hereinafter, the configuration and operation of the
<3-1> Functional block configuration of the
FIG. 13 shows the configuration of each functional block of the
[0052]
In FIG. 13, a bold line indicates a line through which image information data flows. The middle line indicates a line through which operation information data flows. A dotted line indicates a line through which additional information data flows.
[0053]
<3-2> Overview of each functional block
The outline of each functional block shown in FIG. 13 will be described below. A detailed description of each functional block will be given later.
The
[0054]
The packet (P)
[0055]
The floppy disk device (FDD) 2 is means for inputting image data output from the
[0056]
The floppy disk (F)
[0057]
The
[0058]
The
[0059]
The image discriminating / restoring
[0060]
The additional
[0061]
The
[0062]
The
[0063]
The
[0064]
The
[0065]
The
[0066]
The
[0067]
The communication management unit 5 communicates information related to hard copy creation such as additional information to the
[0068]
The
[0069]
<3-3> Configuration of
FIG. 14 shows the configuration of the
[0070]
When the code transmitter is built in the document, the code information transmitted from the document is received and output to the additional
[0071]
The
[0072]
The
[0073]
The code
[0074]
The
[0075]
FIG. 15 is a configuration diagram of apparatuses that function as the
[0076]
An
[0077]
FIG. 16 shows a processing flowchart of the
[0078]
As described above, in the
[0079]
<3-4> Configuration of
FIG. 17 is a diagram illustrating a configuration of the
[0080]
The
[0081]
The
[0082]
The setting
[0083]
In the
[0084]
The
[0085]
<3-5> Configuration of
The
[0086]
Image data from the
[0087]
FIG. 20 is a flowchart of the analysis processing of the
[0088]
<3-6> Configuration of
The floppy
[0089]
A plurality of files are stored in the floppy disk, but the file designation is designated from the
[0090]
FIG. 23 is a flowchart of the analysis processing of the floppy
[0091]
<3-7> Configuration of the image
The image discriminating / restoring
[0092]
As shown in FIG. 24, the image discrimination /
[0093]
FIG. 25 shows a flowchart of processing executed by the image
[0094]
FIG. 26 is a flowchart of the process of digitizing the feature points (step S1305) shown in FIG. The digitization of the feature points is performed by judging from the positional relationship of the feature points. In this embodiment, one block of additional information is linearly embedded within a predetermined range. If this relationship is defined for each system in advance, the embedding may not be a straight line, and may be, for example, an arc.
[0095]
Specifically, one feature point is searched first (step S1310). Next, all other feature points that are adjacent to each other within a predetermined distance are searched (step S1311). The maximum distance is the length of one block (= bit length × bit distance). Next, it is confirmed whether or not these coordinates are in a predetermined positional relationship (a straight line in this embodiment) (step S1312). As a result, incorrect coordinates and data are deleted (step S1313). The coordinates of the valid data are converted into binary numbers (step S1314). Each binary number confirms the number of bits (step S1315) and the upper and lower identification bits (step S1316). Here, if all are normal, it is stored as valid block data (step S1317). The above process is performed for all the extracted feature points (step S1318).
[0096]
The block determined to be valid in the feature point quantification processing (step S1305) is converted into additional information in the next additional information restoration processing (step S1306). FIG. 27 is a flowchart of additional information restoration processing. First, block numbers provided in valid block data are arranged in order (step S1320). Here, if the minimum types of blocks necessary for restoring the additional information are prepared (YES in step S1321), the information of each block is confirmed (step S1322).
[0097]
In the present embodiment, since a plurality of sets of additional information are embedded in one hard copy, it is used to check whether the data of the same block number matches. If the information of the same block number does not completely match, this is determined by majority vote. If the block number information cannot be specified using the majority vote, the block is invalidated (step S1324). If there is a predetermined number or more of block data determined to be invalid, it is determined that the hard copy having the additional information is a falsified original composed of a plurality of originals, and the additional information is ignored. Is notified to the additional information management unit 18 (YES in step S1323).
[0098]
When valid block data is specified, each additional information is reorganized according to a predetermined procedure (step S1325). Further, the defective data is initialized with a predetermined value (zero, blank, etc.).
[0099]
By executing the processing as described above, the additional information embedded in the image of the document can be read. The read additional information is processed by the
[0100]
<3-8> Configuration of the
The
[0101]
The specific method and configuration are the same as those used for the bitmap type printer controller. However, when the developed image has gradation, the density band used for the density data (see FIG. 7) created by converting the block data of the additional information is not used.
[0102]
<3-9> Configuration of additional
In the additional
[0103]
FIG. 28 shows the configuration of the additional
[0104]
The
[0105]
The
[0106]
The following “Table 2” shows additional information transmitted from each functional unit to the additional
[Table 2]
As the value of the security rank included in the source-related information in “Table 2”, for example, the value of the highest security rank is set to 5. As the value decreases, the level of security decreases. When the secret rank value is 0, it means that the document is a normal document that does not need to be classified.
[0107]
The additional information transmitted to the additional
[Table 3]
[0108]
The following “Table 4” shows a method of adding new additional information and a method of updating the same.
[Table 4]
Of the additional information shown in the table, the volume name is additional information output from the
[0109]
In “Table 4” above, the generation number is added as the generation number when a new hard copy is made, such as data from the
[0110]
When creating a hard copy from an original document to which no additional information is added, additional information is newly generated (generation number is 1). At this time, the document name or the like can be input by the user from the
[0111]
As described above, by changing the predetermined information constituting the additional information and newly embedding it in the original image, the source of the leakage based on the user name corresponding to each hard copy, the copy date and time, the number of copies, etc. Can be easily analyzed.
[0112]
Next, FIG. 29 shows a flowchart of the process of embedding additional information into the document image part (step S742) executed by the additional
[0113]
This process is executed by a program stored in the
[0114]
The
[0115]
In FIG. 30, the additional information data is divided by a predetermined number of bits, and a block number is assigned to the divided data to generate block data, and the block data is converted into pixel density data, and embedded data generation processing (step S1801). ).
[0116]
First, a check code for enabling reproduction and error correction code are calculated for the block data to be embedded (step S1820), and the data length of the additional information shown in FIG. 4 is calculated (step S1821). Next, it is determined how many bits to divide the data, and the number is calculated (step S1822). Further, the block number is added to the divided data based on the number of divisions calculated in step S1822 (step S1823), and the mark LSB indicating the start point of the block data and the mark MSB indicating the end point are added (steps S1824 and S1835). ). By executing the above processing, embedded data (block data) having a configuration as shown in FIG. 6 is generated.
[0117]
<3-10> Configuration of
When the additional
[0118]
By performing the above processing, it is possible to effectively prevent unauthorized leakage of confidential documents. In the present embodiment, the above process is executed in a security management process (step S715) of the
[0119]
<3-11> Configuration of communication management unit 5
The communication management unit 5 notifies the
[0120]
<3-12> Configuration of
FIG. 31 is a diagram illustrating a configuration of the
[0121]
The
[0122]
FIG. 32 is a processing flowchart of the
[0123]
When there is a request for analysis from the
[0124]
After receiving notification of completion of processing from the
[0125]
The instructions that the user operates to instruct the
[0126]
When creating a hard copy of the file stored in the floppy disk 104 (YES in step S708), the floppy
[0127]
When the
[0128]
When the user instructs hard copy from the
[0129]
When the processing in the image discrimination /
[0130]
When each main operation mode is set from the operation unit 4 (step S720), when the confidential mode is set (YES in step S721), the mode is changed (step S722). Further, in addition to managing confidential documents at the time of copying, if a recording confirmation process for managing the generation of hard copies, the total number of copies, etc. is instructed (YES in step S723), a password input is requested ( In step S724), when it is confirmed that the password matches the set password (YES in step S725), a recording confirmation process described later is executed (step S726). In addition, processing for adding an additional function to the hard copy (step S727) is executed as other processing.
[0131]
As described above, in the present embodiment, additional information that is embedded in the image data input in the input process and that is related to the copyright of the image data is extracted in the extraction process. The additional information is transmitted to a management apparatus that manages a plurality of image processing apparatuses each time image data is input in the input step. That is, since the additional information extracted from the image data is transmitted to the management device every time the image data is input, the additional information can be managed without time delay, which is useful for management. Therefore, for example, it is useful when processing using such additional information is performed.
[0132]
FIG. 33 shows a flowchart of hard copy processing (steps S706, S711, and S718). First, the area of the image pattern developed in the
[0133]
In the next step S732, it is determined whether or not the document developed in the
[0134]
If it is determined in step S732 that the document developed in the
[0135]
Next, if it is set in advance from the
[0136]
After the image data is saved in the
[0137]
As described above, in the present embodiment, additional information is embedded in the image data input in the input process in the embedding process. This additional information is embedded every time image data is input in the input process. Are transmitted to a management apparatus that manages the image processing apparatus. That is, since the additional information embedded in the image data is transmitted to the management device every time the image data is input, the additional information can be managed without a time delay, which is beneficial for management. Therefore, for example, it is useful when processing using such additional information is performed.
[0138]
FIG. 34 is a process flowchart of the sampling process (step S731). The sampling process is a process for monitoring what kind of document is copied for each user.
[0139]
The additional
[0140]
FIG. 35 is a process flowchart of the falsification document recording process (steps S733, S737, and S757). If it is determined that the document read from the
[0141]
FIG. 36 shows a flowchart of the security management process (step S715). When the security management process is executed, the
[0142]
The confidential management process (step S715) can effectively prevent the confidential document from being illegally leaked. Further, since an input of a personal identification number or the like is not required for a document whose confidential rank value is set to 0, there is an advantage that it does not hinder the copying of a normal document.
[0143]
FIG. 37 is a flowchart of recording confirmation processing (step S726) for confirming recording information. In this process, the hard copy history is confirmed from the additional information such as the generation number and copy number stored in the
[0144]
When an item of additional information to be searched from the
[0145]
When the additional information of the set item is filed (step S762), this is displayed on the display unit 4 (step S763), and when there is a request for print output, the additional information and the additional information are displayed. Image data corresponding to the information is read into the image memory 16 (step S765), the
[0146]
By the processing of the recording confirmation processing (step S726), it is possible to easily analyze the outflow source or the like for the document image to which predetermined additional information is added. Further, since the document that has been tampered with and edited can be examined, there is an advantage that it is not necessary to identify the presence or absence of tampering or editing from the document image itself as in the conventional art.
[0147]
FIG. 38 is a diagram illustrating a processing flowchart of the additional information addition processing (step S727). If additional information is input from the operation unit 4 (step S790), and this is a password (step S791), and if it is a new setting (YES in step S792), a password is set in the additional information. This is stored in the additional
[0148]
(4) Detailed description of the
<4-1> Functional block configuration of the
FIG. 39 is a diagram illustrating a functional block configuration of the
[0149]
<4-2> Format of
The additional information received by the
[0150]
Additional information stored in the
[0151]
Here, the additional information embedded in the source includes the book code, the book name, the page number, the copy number, the user ID number, the use date and time, the password, as already described in “Table 1”. It consists of a number, the total number of pixels, the number of generation numbers, and the generation number. The additional information embedded in the generated hard copy includes a copy number, a user ID number, a use date and time, a total number of pixels, a generation number, and a generation number.
[0152]
<4-3> Functions of the
In the
[0153]
FIG. 41 is a flowchart of processing executed by the
[0154]
Further, when a confidential document copy detection process is instructed as another process (step S5007) from the terminal 201, a record having a confidential rank value of 1 or more of additional information is retrieved and displayed on the
[0155]
FIG. 42 is a process flowchart of the total copy number totaling process (step S5004 in FIG. 41). The
[0156]
First, a source to be aggregated is input from the terminal 201, and a document is designated (step S5010). Usually, the document name, book code, page number or the like is used. All records related to the designated source are read from the storage device 205 (step S5011). Next, the generation relationship of each record is analyzed, and a system diagram showing the number of copies in each generation of the corresponding record is created (step S5012). Normally, the system diagram matches the generation number, but does not match if there are multiple sources with the same document name. In such a case, a copy number is used. Next, the total number of copies is taken (step S5013). Here, when there are a plurality of system diagrams, they are totaled for each system diagram. The result is displayed on the terminal 201 and printed out if necessary (step S5014). By executing the total copy number counting process, the total copy amount display and printout as shown in FIG. 43 can be obtained.
[0157]
FIG. 44 shows a processing flowchart of the distribution route confirmation processing (step S5006 in FIG. 41). The
[0158]
Similar to the total copy number counting process, a source for confirming distribution is first input from the terminal 201 (step S5020). Normally, the source is specified using the document name, book code, and page number. Next, all records related to the designated source are read from the storage device 205 (step S5021). The generation relationship of the read record is analyzed, and a system diagram of the record is created (step S5022). Normally, the system diagram matches the generation number, but does not match if there are multiple sources with the same document name. In such a case, a copy number is used. Next, the user name or user ID number, the device number used for copying, or the like is displayed on the terminal 201 in accordance with the system diagram, and printed if necessary (step S5023). By executing the distribution route confirmation process, an example of display or printout of the distribution route of a copy as shown in FIG. 45 is obtained.
[0159]
【The invention's effect】
According to the image processing apparatus of the first aspect of the present invention, additional information relating to the copyright of the image data that is embedded in the image data input by the input unit is extracted by the extraction unit.The device information of the image processing device is identified by the identifying means.This extracted additional informationDevice information identified asIs transmitted to a management device that manages a plurality of image processing devices each time image data is input by the input means. That is, the additional information extracted from the image dataDevice information identified asIs transmitted to the management device every time image data is input, so that the additional informationAnd device informationCan be managed without time delay,For example, it is possible to immediately and centrally manage which copyrighted work is currently input to which device,Administratively beneficial. Thus, for example, when processing using such additional information is performed.In addition to being able to respond immediately, it is easy to keep track of which device the copyrighted work was entered and processed later.It is beneficial.
According to the image processing apparatus of the second aspect, in addition to the above, the additional information regarding the extraction position from the source based on the additional information regarding the copyright is extracted and transmitted to the management apparatus. Of these, since it is possible to manage which part (page) is input to the image processing apparatus, it is possible to respond precisely to each extraction position, which is further beneficial in terms of management.
[0160]
Claims3According to the image processing method according to the described invention, the additional information embedded in the image data input in the input step and the additional information related to the copyright of the image data is extracted in the extraction step.In addition, the device information of the image processing device is identified in the identification process.This extracted additional informationDevice information identified asIs transmitted to a management apparatus that manages a plurality of image processing apparatuses each time image data is input in the input step. That is, the additional information extracted from the image dataDevice information identified asIs transmitted to the management device every time image data is input, so that the additional informationAnd device informationCan be managed without time delay,For example, it is possible to immediately and centrally manage which copyrighted work is currently input to which device,Administratively beneficial. Thus, for example, when processing using such additional information is performed.In addition to being able to respond immediately, it is easy to keep track of which device the copyrighted work was entered and processed later.It is beneficial.
According to the image processing method of the fourth aspect, in addition to the above, the additional information related to the extraction position from the source based on the additional information related to the copyright is extracted and transmitted to the management device. Of these, since it is possible to manage which part (page) is input to the image processing apparatus, it is possible to respond precisely to each extraction position, which is further beneficial in terms of management.
[0161]
Further claims5According to the image processing apparatus according to the invention described above, the additional information is embedded by the embedding unit in the image data input by the input unit. The embedded additional information is stored every time image data is input by the input unit. To the management device that manages the image processing device. That is, since the additional information embedded in the image data is transmitted to the management device every time the image data is input, the additional information can be managed without time delay,And, since the embedded additional information is extracted and transmitted to the management apparatus, the embedded additional information is transmitted, so that it is possible to cope with the case where the embedded additional information is illegally changed,Administratively beneficial. Therefore, for example, it is useful when processing using such additional information is performed.
[0162]
Furthermore, the claim6According to the image processing method of the present invention, the additional information is embedded in the embedding process with respect to the image data input in the input process. The embedded additional information is stored every time image data is input in the input process. To the management device that manages the image processing device. That is, since the additional information embedded in the image data is transmitted to the management device every time the image data is input, the additional information can be managed without time delay,And, since the embedded additional information is extracted and transmitted to the management apparatus, the embedded additional information is transmitted, so that it is possible to cope with the case where the embedded additional information is illegally changed,Administratively beneficial. Therefore, for example, it is useful when processing using such additional information is performed.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a hard copy management system.
FIG. 2 is a diagram showing a hard copy of each generation and a part of additional information embedded in the hard copy.
FIG. 3 is a configuration diagram of a copy number.
FIG. 4 is a diagram showing binarized data of additional information added to a hard copy.
FIG. 5 is a diagram showing divided data when binarized data of additional information is divided by variable-length data.
FIG. 6 is a diagram illustrating a state of block data of
FIG. 7 is a diagram showing a case where density block is formed in order to actually embed block data of
FIG. 8 is a diagram illustrating an example in which block data is embedded in a graphic such as a character.
FIG. 9 is a diagram illustrating an example of a method of embedding each block data of additional information that has been density-blocked in a hard copy.
FIG. 10 is a diagram illustrating an example of embedding when additional information is embedded in a document with a complicated density change.
FIG. 11 is a diagram illustrating a change in the density value of the document image when the density value of the document image continuously changes.
FIG. 12 is a diagram illustrating an example of an embedding method in a case where an image of a document is a knitting pattern or the like and long data cannot be embedded continuously.
13 is a diagram showing the configuration of each functional block of the
14 is a diagram illustrating a configuration of an
15 is a diagram illustrating a configuration of an apparatus that functions as an
FIG. 16 is a diagram illustrating a processing flowchart of the
17 is a diagram showing a configuration of an
18 is a diagram illustrating a configuration of a
FIG. 19 is a diagram illustrating a format of image data input from a computer.
20 is a diagram illustrating a processing flowchart of the
FIG. 21 is a diagram showing a configuration of a floppy
22 is a diagram showing a format of image data input from a
FIG. 23 is a diagram showing a processing flowchart of the floppy
24 is a diagram showing a configuration of an image
FIG. 25 is a diagram illustrating a flowchart of processing executed by the image
FIG. 26 is a diagram showing a flowchart of the feature point quantification processing shown in FIG. 25;
FIG. 27 is a diagram illustrating a flowchart of additional information restoration processing;
28 is a diagram showing a configuration of an additional
FIG. 29 is a diagram showing a flowchart of a process of embedding new additional information in the additional
FIG. 30 is a diagram illustrating a flowchart of embedded data generation processing;
31 is a diagram showing a configuration of the
32 is a view showing a processing flowchart of a
FIG. 33 is a diagram showing a flowchart of hard copy processing.
FIG. 34 is a diagram showing a processing flowchart of sampling processing.
FIG. 35 is a diagram illustrating a processing flowchart of falsified document recording processing.
FIG. 36 is a diagram showing a processing flowchart of security management processing;
FIG. 37 is a diagram showing a processing flowchart of recording management processing.
FIG. 38 is a diagram illustrating a processing flowchart of additional information addition processing.
FIG. 39 is a diagram showing a configuration of a
40 is a diagram showing a state of additional information stored in the
41 is a diagram showing a processing flowchart of the
FIG. 42 is a diagram illustrating a processing flowchart of total copy number tabulation processing.
43 is a diagram showing the total copy number totaling processing result displayed on the
FIG. 44 is a diagram showing a processing flowchart of distribution route confirmation processing;
45 is a diagram showing a result of a distribution route confirmation process displayed on the
[Explanation of symbols]
1. External interface unit (external IF unit)
2. Floppy disk device (FDD part)
3. Image reading unit (IR unit)
4 ... Operation part
5. Communication management department
6 ... Output section
7 ... Main control unit
11: Packet analysis unit (P analysis unit)
12. Floppy disk analysis unit (F analysis unit)
13: Image discrimination restoration unit
18 ... Additional information management section
20 ... Secret Management Department
100 ... Processing device
102: Computer
103 ... manuscript
104 ... floppy disk (FD)
105 ... line
200 ... management device
3030: Code transmitter
3031 ... Antenna
Claims (6)
画像データを入力する入力手段と、
該入力手段により入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報を抽出する抽出手段と、
画像処理装置の装置情報を識別する識別手段と、
前記入力手段により画像データが入力される毎に、前記抽出手段により抽出された前記付加情報と、前記識別手段により識別された装置情報とを前記管理装置へ送信する送信手段と、
を備えたことを特徴とする画像処理装置。An image processing apparatus to be connected to a management apparatus that manages a plurality of image processing apparatuses,
Input means for inputting image data;
Extraction means for extracting additional information that is embedded in the image data input by the input means and that is related to the copyright of the image data;
Identifying means for identifying device information of the image processing device;
A transmission unit that transmits the additional information extracted by the extraction unit and the device information identified by the identification unit to the management device each time image data is input by the input unit;
An image processing apparatus comprising:
画像データを入力する入力工程と、
該入力工程で入力された画像データに埋め込まれている付加情報であって当該画像データの著作権に関する付加情報を抽出する抽出工程と、
画像処理装置の装置情報を識別する識別工程と、
前記入力工程で画像データが入力される毎に、前記抽出工程で抽出された前記付加情報と、前記識別工程で識別された装置情報とを前記管理装置へ送信する送信工程と、
を備えたことを特徴とする画像処理方法。 An image processing method in an image processing apparatus to be connected to a management apparatus that manages a plurality of image processing apparatuses,
An input process for inputting image data;
An extraction step of extracting additional information that is embedded in the image data input in the input step and that is related to the copyright of the image data;
An identification step for identifying device information of the image processing device;
Each time image data is input in the input step, the transmission step of transmitting the additional information extracted in the extraction step and the device information identified in the identification step to the management device;
An image processing method comprising:
画像データを入力する入力手段と、
該入力手段により入力された前記画像データに付加情報を埋め込む埋め込み手段と、
前記入力手段により画像データが入力される毎に、前記埋め込み手段により埋め込まれる付加情報を前記管理装置へ送信する送信手段と、
を備えたことを特徴とする画像処理装置。 An image processing apparatus to be connected to a management apparatus that manages the image processing apparatus,
Input means for inputting image data;
Embedding means for embedding additional information in the image data input by the input means;
A transmission unit that transmits additional information embedded by the embedding unit to the management device each time image data is input by the input unit;
An image processing apparatus comprising:
画像データを入力する入力工程と、
該入力工程で入力された前記画像データに付加情報を埋め込む埋め込み工程と、
前記入力工程で画像データが入力される毎に、前記埋め込み工程で埋め込まれる付加情報を前記管理装置へ送信する送信工程と、
を備えたことを特徴とする画像処理方法。 An image processing method in an image processing apparatus to be connected to a management apparatus that manages the image processing apparatus,
An input process for inputting image data;
An embedding step of embedding additional information in the image data input in the input step;
Each time image data is input in the input step, a transmission step of transmitting additional information embedded in the embedding step to the management device;
An image processing method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004858A JP3732094B2 (en) | 2001-01-12 | 2001-01-12 | Image processing apparatus and image processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004858A JP3732094B2 (en) | 2001-01-12 | 2001-01-12 | Image processing apparatus and image processing method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17267292A Division JP3265621B2 (en) | 1992-06-30 | 1992-06-30 | Management device |
Related Child Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004162056A Division JP3952041B2 (en) | 2004-05-31 | 2004-05-31 | Image processing apparatus and image processing method |
JP2004162065A Division JP4071217B2 (en) | 2004-05-31 | 2004-05-31 | Image processing apparatus and image processing method |
JP2004162092A Division JP3941798B2 (en) | 2004-05-31 | 2004-05-31 | Image processing apparatus and image processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001245145A JP2001245145A (en) | 2001-09-07 |
JP3732094B2 true JP3732094B2 (en) | 2006-01-05 |
Family
ID=18872988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001004858A Expired - Fee Related JP3732094B2 (en) | 2001-01-12 | 2001-01-12 | Image processing apparatus and image processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3732094B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4193665B2 (en) | 2003-03-05 | 2008-12-10 | 株式会社日立製作所 | Digital watermarking method for binary images |
JP2006080631A (en) * | 2004-09-07 | 2006-03-23 | Ricoh Co Ltd | Information protection system, image forming apparatus, image reader, network image forming apparatus, and information protection method |
JP2006079448A (en) | 2004-09-10 | 2006-03-23 | Konica Minolta Business Technologies Inc | Data control method, data control device and data control server |
-
2001
- 2001-01-12 JP JP2001004858A patent/JP3732094B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001245145A (en) | 2001-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5671277A (en) | Image forming apparatus and copy management system | |
US5987127A (en) | Image forming apparatus and copy management system | |
JP3598331B2 (en) | Image processing device | |
US8107129B2 (en) | Methods and apparatus for embedding and detecting digital watermarks in a text document | |
US6738491B1 (en) | Image forming apparatus and copy management system | |
JP3997720B2 (en) | Image processing apparatus and image forming apparatus | |
JP3111754B2 (en) | Image forming device | |
US5583941A (en) | Imaging processor | |
US7588192B2 (en) | Hard copy protection and confirmation method | |
JP2001346032A (en) | Image forming method and image forming device | |
JP2004201321A (en) | System and method for providing and validating hardcopy secure document | |
JP3562380B2 (en) | Image processing device | |
JP3265621B2 (en) | Management device | |
JP4071217B2 (en) | Image processing apparatus and image processing method | |
JPH0620027A (en) | Image processor | |
JP3607915B2 (en) | Image processing device | |
JP3952041B2 (en) | Image processing apparatus and image processing method | |
JP3732094B2 (en) | Image processing apparatus and image processing method | |
JP3941798B2 (en) | Image processing apparatus and image processing method | |
JPH0622062A (en) | Image processor | |
JPWO2006030514A1 (en) | Image duplication control device, image duplication control method, image creation device, image creation method, program, image duplication device | |
JP3433696B2 (en) | Image processing device | |
JPH0622131A (en) | Picture processing unit | |
JP2001245138A (en) | Image processing apparatus and image processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040330 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20040409 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040412 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040531 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040702 |
|
A912 | Removal of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051011 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091021 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091021 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101021 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101021 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111021 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |