JP4217146B2 - スキャナ装置、ビューア装置、画像保護方法、 - Google Patents

スキャナ装置、ビューア装置、画像保護方法、 Download PDF

Info

Publication number
JP4217146B2
JP4217146B2 JP2003392767A JP2003392767A JP4217146B2 JP 4217146 B2 JP4217146 B2 JP 4217146B2 JP 2003392767 A JP2003392767 A JP 2003392767A JP 2003392767 A JP2003392767 A JP 2003392767A JP 4217146 B2 JP4217146 B2 JP 4217146B2
Authority
JP
Japan
Prior art keywords
image data
protection
encryption key
instruction information
protection instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003392767A
Other languages
English (en)
Other versions
JP2005159557A (ja
Inventor
洋一 金井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003392767A priority Critical patent/JP4217146B2/ja
Priority to US10/993,666 priority patent/US7627118B2/en
Publication of JP2005159557A publication Critical patent/JP2005159557A/ja
Application granted granted Critical
Publication of JP4217146B2 publication Critical patent/JP4217146B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4493Subsequently rendering the image intelligible using a co-operating image, mask or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3212Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image
    • H04N2201/3222Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a job, e.g. communication, capture or filing of an image of processing required or performed, e.g. forwarding, urgent or confidential handling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3242Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of processing required or performed, e.g. for reproduction or before recording

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、スキャナ装置、画像保護方法又はスキャナシステムに関し、より詳細にはスキャナ装置によって得られた画像データを機密保護するスキャナ装置、画像保護方法又はスキャナシステムに関する。
オフィスや研究所などにおいて文書データは種々の場面でセキュリティを考慮の上取り扱われている。例えば、機密性の高い文書データはアクセスの際にパスワード等の合致を要求され、機密文書が印刷された場合には、機密文書であることを示す旨のマークがスタンプなどで印字される。
このように、機密文書へのアクセスや印刷など出力する段階まではセキュリティが考慮されるが、いったん出力された機密文書については取り扱い方法が定まっていないことが多い。
例えば、機密文書をスキャナ装置で取り込む場合、取り込まれた画像データ(電子ファイル)に閲覧制限やアクセス制限を加えるようなことは通常行われない。したがって、機密文書であっても、スキャナ装置で取り込まれた画像データの扱われ方は、一般の文書がスキャナ装置で取り込まれた場合と差異がない。
これに対し、電子ファイルの保護の方法として、電子ファイルを暗号化する方法が提案されている(例えば、特許文献1参照。)。特許文献1記載の方法では、電子ファイルを暗号化することで第三者の閲覧が禁止できる。該電子ファイルの正当な取扱者は、暗号化された電子ファイルを解読可能な鍵データを電子ファイルと共に入手することで電子ファイルを利用できる。
特開2002−123767
しかしながら、特許文献1記載の電子ファイルを暗号化する方法では、鍵データが電子ファイルと共に利用者へ配布されるため、鍵データが電子データと共に流出する可能性がある。したがって、電子ファイル化された機密文書の保護においては十分と言えない。
また、スキャナ装置で取り込まれた機密文書の画像をユーザが暗号化してもよいが、簡便な方法でなければユーザによっては暗号化をしない場合も多い。
本発明は、上記問題に鑑み、電子ファイル化された機密文書の保護を簡便に行うスキャナ装置、画像保護方法及びスキャナシステムを提供することを目的とする。
上記問題を解決するため、本発明は、光学的に原稿を読み取るスキャナ装置であって、読み取った原稿の画像データから機密保護を指示する、前記原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する保護指示情報検出手段と、画像データの機密保護を指示する入力保護指示情報が入力される保護指示情報入力手段と、暗号キーを生成する暗号キー生成処理手段と、保護指示情報入力手段から入力保護指示情報が入力された場合、画像データを前記暗号キーで暗号化すると共に、予め記憶しているマスター暗号キーで前記暗号キーを暗号化する暗号化処理手段と、暗号化された画像データに暗号化された暗号キーを付帯させ保護済み画像データを生成する付帯情報付与手段と、を有し、暗号化処理手段は、 保護指示情報入力手段から入力保護指示情報が入力されない場合であっても、保護指示情報検出手段により印刷保護指示情報が検出された場合、印刷保護指示情報の付加された画像の画像データを前記暗号キーにより暗号化し、マスター暗号キーで暗号キーを暗号化し、付帯情報付与手段は、暗号化された画像データに暗号化された暗号キーを付帯させ保護済み画像データを生成する、ことを特徴とする。
本発明によれば、機密文書に印刷されたバーコードなど機密文書マークがあると自動的に検出し画像データの暗号化を行うことができる。
光学的に原稿を読み取るスキャナ装置であって、読み取った原稿の画像データから機密保護を指示する、前記原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する保護指示情報検出手段と、画像データの機密保護を指示するパスワードが入力される保護指示情報入力手段と、暗号キーを生成する暗号キー生成処理手段と、保護指示情報入力手段から前記パスワードが入力された場合、前記画像データを前記パスワードで暗号化すると共に、予め記憶しているマスター暗号キーで前記パスワードを暗号化する暗号化処理手段と、暗号化された画像データに暗号化されたパスワードを付帯させ保護済み画像データを生成する付帯情報付与手段と、を有し、暗号化処理手段は、保護指示情報入力手段からパスワードが入力されない場合であっても、保護指示情報検出手段により印刷保護指示情報が検出された場合、印刷保護指示情報の付加された画像の画像データを前記暗号キーにより暗号化し、マスター暗号キーで暗号キーを暗号化し、付帯情報付与手段は、暗号化された画像データに暗号化された暗号キーを付帯させ保護済み画像データを生成する、ことを特徴とする。
また、保護指示情報検出手段と、前記暗号化処理手段及び前記付帯情報付与手段とを別体に設けたことを特徴とする。
また、印刷保護指示情報は、バーコード又は所定の記号、であることを特徴とする。
スキャナ装置により読み取られた原稿の画像データを保護する画像保護方法であって、
保護指示情報入力手段が、読み取った画像の機密保護を指示する入力保護指示情報を入力する手順と、保護指示情報入力手段から入力保護指示情報が入力された場合、暗号キー生成処理手段が暗号キーを生成する手順と、暗号化処理手段が、画像データを暗号キーで暗号化し、予め記憶しているマスター暗号キーで前記暗号キーを暗号化する手順と、保護指示情報入力手段から入力保護指示情報が入力されない場合であっても、保護指示情報検出手段が、画像データから機密保護を指示する、原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する手順と、保護指示情報検出手段により印刷保護指示情報が検出された場合、暗号化処理手段が、印刷保護指示情報の付加された画像データを暗号キーにより暗号化し、マスター暗号キーで前記暗号キーを暗号化する手順と、付帯情報付与手段が、暗号化された画像データに暗号化された暗号キーを付帯させ保護済み画像データを生成する手順と、を有することを特徴とする。
スキャナ装置により読み取られた原稿の画像データを保護する画像保護方法であって、保護指示情報入力手段が、読み取った画像の機密保護を指示するパスワードを入力する手順と、保護指示情報入力手段から前記パスワードが入力された場合、暗号化処理手段が、読み取った画像の画像データを前記パスワードで暗号化する手順と、予め記憶しているマスター暗号キーで前記パスワードを暗号化する手順と、保護指示情報入力手段からパスワードが入力されない場合であっても、保護指示情報検出手段が画像データから機密保護を指示する、原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する手順と、保護指示情報検出手段により印刷保護指示情報が検出された場合、暗号キー生成処理手段が暗号キーを生成する手順と、暗号化処理手段が、印刷保護指示情報の付加された画像の画像データを暗号キーにより暗号化し、マスター暗号キーで暗号キーを暗号化する手順と、付帯情報付与手段が、暗号化された画像データに暗号化されたパスワード又は暗号キーを付帯させ、保護済み画像データを生成する手順と、を有することを特徴とする。
スキャナ装置が暗号化した暗号キー又はパスワードをマスター暗号キーで複合化し、保護済み画像データを暗号化した暗号キー又はパスワードで復号化する画像データ復号化手段と、画像データ復号化手段により復号化された画像データを表示する復号画像表示手段と、を有することを特徴とするビューア装置を提供する
本発明によれば、スキャナ装置、ビューア装置とを別体に備えたシステムが実現できるので、例えばネットワークを介して画像データ復号化装置のみを使用するという使用形態が可能となる。スキャナ装置と、ビューア装置は一例としてコンピュータとディスプレーのように一体となっていてもよいし、スキャナ装置をサーバとして使用し、スキャナ装置で復号化された画像をクライアントである複数のビューア装置で表示してもよい。
なお、本発明のスキャナ装置は、スキャナ機能を一部に含むプリンタ、ファクシミリ、コピー機及びこれらの複合機を含む形態で実現されていてもよい。
電子ファイル化された機密文書の保護を簡便に行うスキャナ装置、画像保護方法及びスキャナシステムを提供できる。
以下、本発明の実施例を図面に基づいて具体的に説明する。なお、本発明は下記の実施例に限定されるものではなく、本発明の範囲内で種々の変形及び変更が可能である。
図1(a)は、実施例1を説明するための全体構成図の一例を示す図である。図1(a)に示すように、本実施例の全体構成図は、機密文書を保管する機密文書サーバ8、機密文書を印刷するプリンタ2、機密文書が印刷された原稿を取り込むスキャナ装置4、暗号化された画像データを表示するビューア6が、LANやインターネットなどのネットワーク10を介して接続されている。なお、スキャナ装置4とビューア6は直接接続されていてもよい。
図1(b)は、スキャナ装置による画像データの保護の処理等を含む本実施例の全体的な流れを示す図である。実施例1では、例えばサーバ等に保管された機密文書の電子ファイル1をプリンタ2等で印刷することで、紙に原稿3が形成される。原稿3には、印刷時にプリンタ2又はユーザによって当該原稿が機密文書であることを示す後述するマークが印刷される。
機密文書であることを示すマークが印刷された原稿3をスキャナ装置4で取り込む場合、実施例1ではスキャナ装置4は原稿3が機密文書であることを自動的に判断する。原稿3が機密文書である場合には取り込んだ画像データを暗号化して後述する保護済み画像データ5を生成する。
保護済み画像データ5の内容を閲覧するには、保護済み画像データ5の閲覧機能を有するビューア6を用いる。ビューア6により原稿の内容7が表示される。ビューア6は、例えば復号化の機能を有するPCなどである。
〔スキャナ装置の機能構成〕
図2は、本実施例におけるスキャナ装置の機能構成図の一例を示す。図2のスキャナ装置は、原稿を光学的に走査し画像データを取り込むスキャン処理部11、取り込んだ画像データから機密文書であることを示すマークを検出する画像識別処理部13、画像データを暗号化によって保護する画像データ保護処理部12、保護処理がなされた画像データをPC等に送信するデータ送信処理部14を有するように構成される。
スキャン処理部11は、紙などに印刷された原稿を光学的に走査し、画像データを電子ファイル(デジタルデータ)に変換する処理を行う。原稿を読みとる場合は、読み取る対象の原稿にLEDなどの光を当て、原稿に当たって反射した反射光をCCDセンサなどの個体撮像素子に入力する。読み取った画像はCCDセンサや副走査速度などにより所定の解像度の点の集まりとして表現され、各点毎に色彩や明暗、色合いに応じたデジタルデータに変換される。
画像像識別処理部13は、スキャン処理部11が取り込んだデジタルデータを解析し、読み取りの対象となった原稿が機密文書であるか否かを判別すると共に、機密文書の場合には、文書を識別する文書IDを抽出する。
なお、スキャナ装置4は,スキャナ機能のみを有するするいわゆるスキャナでなくともよい。例えば、コピー機、プリンタ、ファクスなど、スキャナの機能を兼ね備えた他の装置であってもよいし、MFP(Multi Function Printer: 多機能プリンタ)のスキャナ部であってもよい.
〔機密文書マーク〕
ここで機密文書であるか否かの判別について説明する。機密文書である場合には、例えば原稿にバーコード、QRコード(登録商標)などの2次元コード、「社外秘」、文書ID等を表す所定の数字など、機密文書であることを示すマーク(以下、機密文書マークと称す)が表示される。したがって、画像識別処理部13は、これら機密文書マークを検出した場合には、当該原稿が機密文書であると判断する。図3は機密文書マークを有する原稿の一例を示す。図3の原稿は、機密文書マークの一例として2次元コード21を有している。なお、図3では原稿の内容を罫線で置き換えた。画像識別処理部13は、例えば図3のように紙面の余白部分という本来画像データが存在するはずのない場所に画像データが存在することや予め定められた機密文書マークが存在するか否かに基づいて、当該原稿が機密文書であると判断する。
また、図4は、ドットパターンによる機密文書マークの一例を示す。図4の原稿30には、原稿の一面に、原稿の内容と重畳してドットパターンによる機密文書マークが付加されている。原稿30の一部分31を拡大して表示した拡大部分32のように、ほぼ正方形のドットパターン35が連続して配列されている。黒いドットを1に対応させ、何もドットがない部分を0と対応させれば、縦12ドット、横12ドットのパターンで、理論的には144ビットの情報を背景に印刷することができる。実際には、各ドットパターン35の区切りが分かるように各ドットパターン35の周囲をすべてドットで囲み、原稿の上下が判別できるようにパターンの片隅に余分なドットを配置するなどの必要があるため、144ビットの全てを情報を格納するために利用することはできない。しかし、誤り訂正のドットを加えても48ビット程度の情報を使用できるため、各ドットパターン35に文書IDを埋め込むことができる。各ドットパターン35に文書IDが埋め込まれているので、鮮明なドットパターンを選択して文書IDを抽出してもよいし、又、複数のドットパターンに基づき文書IDを抽出すれば抽出精度が向上する。
〔画像データの保護処理〕
画像データ保護処理部12は、デジタルデータとして得られた画像データを暗号化し、暗号化された画像データに後述の情報を付帯させ保護済み画像データを生成する処理を行う。図5は、画像データ保護処理部12の機能構成図の一例を示す。画像データ保護処理部12は、暗号キーを生成する暗号キー生成処理部41、暗号キーにより画像データを暗号化する暗号化処理部42、暗号化処理部42により生成された暗号化画像データに暗号キーなどを付帯情報として付与する付帯情報付与部43を有するように構成される。また、暗号化処理部42は後述するマスター暗号キー45を有する。
暗号キー生成処理部41は、例えば128ビットの乱数を発生させる。発生させた乱数は暗号化処理部42へ出力される。
暗号化処理部42は、暗号キー生成処理部41から暗号キーを、図1のスキャン処理部11から画像データを入力される。暗号化処理部42は、該暗号キーを使用して画像データを、マスター暗号キー45を使用して暗号キーを暗号化する。マスター暗号キー45は乱数などで発生させられるのではなく、画像データ保護処理部に保持される。また、後述するように、同じマスター暗号キー45が図1のビューア6に装備されるので、ビューア6は暗号化された暗号キーを復号化し、次いで復号化された暗号キーで画像データを復号化できる。
(暗号化の方法)
暗号化の方法について説明する。暗号化の方法には、RSA(Rivest Shamir Adleman)、ElGamal暗号、楕円曲線暗号などの公開鍵暗号法や、DES(Data Encryption Standard)や、RC4(Rivest’s Cipher 4)、IDEA(International Data Encryption Algorithm)、FEAL(Fast data Encipherment Algorithm)、MISTYなどの共通鍵暗号法がある。共通鍵暗号法は、暗号化と復号化に同じ鍵を用いる暗号化の方法で、暗号文を送受信する前に、あらかじめ安全な経路を使って秘密とすべき鍵を共有する。公開鍵暗号法は、対になる2つの鍵を使ってデータの暗号化・復号化を行なう暗号化の方法である。一方の鍵は、広く公開するため公開鍵と呼ばれ、もう一方の鍵は特定の管理者だけがわかるように管理されるため秘密鍵と呼ばれる。秘密鍵で暗号化されたデータは対応する公開鍵でしか復号できず、公開鍵で暗号化されたデータは対応する秘密鍵でしか復号できない。本実施例では、後述するように画像データと共に暗号化された暗号キーを送信するので、共通の鍵で画像データを暗号化しまた復号化する。このため本実施例としては一例として共通鍵暗号法であるRC4の暗号化アルゴリズムを用いて、画像データ及び暗号キーを暗号化する。RC4は、1ビット単位で暗号化を行ない、鍵の長さをある程度任意に設定できる。また、DESと比較して高速である。なお、画像データの暗号化と暗号キーの暗号化を別々のアルゴリズムで暗号化してもよい。
なお、スキャナ装置4で取り込んだ画像データは、光学的に読み取った直後のRAWデータ(生データ)、TIFF(Tagged Image File Format)データフォーマット、JPEG(Joint Photographic Experts Group)データフォーマット、PDF(Potable Document Format)データフォーマット等の形式で形成されるが、データフォーマットの種類によっては暗号化する際のデータフォーマット仕様が規定されている場合がある。その場合には、画像データ保護処理部12で暗号化する際にそのデータフォーマットの仕様にしたがって暗号化処理を行う。
(保護済み画像データの生成)
暗号化された画像データは、付帯情報付与部43へ入力され、付帯情報付与部43は保護済み画像データを生成する。付帯情報付与部43は、文書IDを暗号キー生成処理部41から入力され、また、暗号化された暗号キー及び暗号化された画像データを暗号化処理部42から入力される。付帯情報付与部43は、暗号化された画像データに、暗号化された暗号キー及び文書IDを付帯させる(以下、暗号化された暗号キー及び文書IDが付加された暗号化された画像データを保護済み画像データと称す)。
〔保護済み画像データの送信〕
図2に戻り、保護済み画像データ送信部14は、画像データ保護処理部12から保護済み画像データを入力される。保護済み画像データ送信部14は、保護済み画像データをイーサネット(登録商標)、USBやパラレルケーブルを介して、LANなどのネットワークやPCやサーバに送信する。また、例えばスキャナ装置にメモリーカードのスロットを設けフラッシュメモリーなどを用いたメモリーカードに記録してもよい。
以上の構成に基づき、画像データの保護の方法について図6のフローチャート図に基づき簡単に説明する。ステップS101では、ユーザの操作により、スキャン処理部11が原稿の画像データを取り込む。例えばユーザが所定のボタンを押すことで原稿の走査が開始され、原稿の内容が画像データに変換される。取り込まれた画像データは画像データ保護処理部12及び画像識別処理部13へ入力される。
ステップS102では、画像識別処理部13が機密文書であるか否かを判断する。画像識別処理部13は画像データから機密文書マークを検出し、機密文書マークがある場合には、画像データ保護処理部12において保護済み画像データが生成される。機密文書マークがない場合には(S102のNo)、画像データ保護処理部12を通過しても保護済み画像データが生成されない。なお、機密文書マークがない場合には画像データ保護処理部12を通過しないようにスキャナ装置を構成してもよい。
ステップS103では、暗号キー生成処理部41が暗号キーを発生させる(S102のYes)。暗号キーは乱数によって発生されるので原稿取り込み毎に異なる暗号キーが生成される。生成された暗号キーは暗号化処理部42へ入力される。
ステップS104では、暗号化処理部42が画像データを暗号化する。暗号化処理部42は、暗号キー生成処理部41から入力された暗号キーを用いて例えばRC4の暗号化アルゴリズムにより画像データを暗号化する。
ステップS105では、暗号化処理部42が暗号キーを暗号化する。暗号化処理部42は、マスター暗号キー45を用いて例えばRC4の暗号化アルゴリズムにより暗号キーを暗号化する。
ステップS106では、付帯情報付与部43が保護済み画像データを生成する。付帯情報付与部43は、暗号化された画像データに、暗号化された暗号キー及び文書IDを付帯させ、保護済み画像データを生成する。
ステップS107では、保護済み画像データ送信部14が保護済み画像データ又は画像データを送信する。以上で、暗号化により保護された画像データが所定の機器に送信された。
〔保護済み画像データの閲覧〕
次に、保護済み画像データに含まれる画像データの閲覧について説明する。図1で説明したように、保護済み画像データに含まれる画像データの閲覧には、ビューア6を用いる。図7は、ビューア6の機能構成図の一例を示す。ビューア6は、保護済み画像データの復号化などを行うビューア手段51、復号化された画像データを表示する表示手段52及びマスター暗号キー45を有するように構成される。なお、マスター暗号キー45は、暗号化処理部42が内部に保持しているマスター暗号キー45と同じキーである。
保護済み画像データの閲覧の方法を図8(a)のフローチャート図に基づき説明する。ステップS201では、ユーザの操作によりビューア6に保護済み画像データが読み込まれる。ビューア手段51は、保護済み画像データから暗号化された暗号キーを取得する。
ステップS202では、ビューア手段51が暗号化された暗号キーを復号化する。ビューア手段51は、マスター暗号キー45を用い暗号キーを復号化する。
ステップS203では、ビューア手段51が暗号化された画像データを復号化する。ビューア手段51は、復号化された暗号キーを用い画像データを復号化する。
ステップS204では、表示手段52が、ディスプレーなどの表示装置に復号化された画像データを表示する。以上で、保護済み画像データが表示された。
保護済み画像データを閲覧する場合には、セキュリティを向上させるためユーザを認証する処理を設けてもよい。図8(b)は、ユーザを認証した後に保護済み画像データの閲覧を許可する処理を示すフローチャート図である。ステップS211では、ユーザによりユーザIDがビューア6に入力される。ビューア6は、ユーザIDによりユーザの機密文書などへのアクセスする権限を認識する。
ステップS212では、ユーザの操作によりビューア6に保護済み画像データが読み込まれる。ビューア手段51は、保護済み画像データから暗号化された暗号キーと文書IDを取得する。
ステップS213では、ビューア6が当該ユーザが文書IDにアクセスする権限を有するか否か判断する。ビューア6は、ユーザIDが示すアクセス権限と文書IDが有する例えば機密レベルを比較し、当該ユーザに閲覧を許可するか否か判断する。
当該ユーザにアクセスを許可する場合には(ステップS213のYes)、暗号キーの復号化、復号化された暗号キーにより画像データの復号化を行い、ディスプレーなどに画像データを表示する(ステップS214〜S216)。
当該ユーザにアクセスを許可しない場合には(ステップS213のNo)、文書IDの示す機密文書へアクセスする権限がないため、画像データを表示できない旨をディスプレーなどに表示する(ステップS217)。
実施例1によれば、原稿3に機密文書であることを示す機密文書マークが存在する場合には自動的に画像データが暗号化されるので、スキャナ装置で取り込まれた画像データのセキュリティを保つことができる。
実施例1では、スキャナ装置4に取り込まれた画像データに機密文書マークがあるか否かを識別して画像データを保護するか否かを決定した。実施例2では、ユーザが画像データの保護を指定するスキャナ装置について説明する。実施例2においては、原稿3に機密文書マークが存在しない点で実施例1と異なる。なお、全体の構成図は図1(a)と、全体的な処理の流れは図1(b)と同じであり、また、暗号化の方法、保護済み画像データの閲覧についても実施例1と同じである。
図9は、実施例2におけるスキャナ装置の機能構成図の一例を示す。図9のスキャナ装置は、ユーザによる機密保護の指定を処理する保護指定処理部60を有する点で図1と異なる。なお、図1と同一構成部分には同一の符号を付しその説明は省略する。
保護指定処理部60は、ユーザから機密保護をする旨の入力を受け取り、画像データ保護処理部12へ次述の保護指定情報1を出力する。
ユーザによる機密保護の指定について説明する。図10は、ユーザが機密保護の指定を入力する保護指定入力手段の一例を示す図である。保護指定入力手段は、例えばタッチパネル方式のオペレーションパネルやキーボード等で構成される。図10の保護指定入力手段は、「マル秘」ボタン71と「一般」ボタン72、及び、原稿の取り込みを実行する「スキャン実行」ボタン73、保護の指定をキャンセルする「キャンセル」ボタン74を有する。
「マル秘」ボタン71が押下されると保護が行われ、「一般」ボタン72が押下されると保護が行われない。ユーザは、機密文書の機密レベルに応じて「マル秘」ボタン71又は「一般」ボタン72を選択する。保護指定処理部60は、ユーザが「マル秘」ボタン71を押下した場合には「機密レベル:マル秘」などの文字列を生成し、ユーザが「一般」ボタン72を選択した場合には保護する必要がないものとして「機密レベル:なし」などの文字列を生成する。生成された文字列は、保護指定情報1として画像データ保護処理部12へ出力される。したがって、図10のような保護指定入力手段である場合、保護指定情報1は、「機密レベル:マル秘」又は「機密レベル:なし」などの文字列となる。
保護指定処理部60から「機密レベル:マル秘」の文字列を入力された画像データ保護処理部12は、実施例1と同様に、取り込まれた画像データを暗号化し、文書IDに換えて保護指定情報1を付帯させ保護済み画像データを生成する。
図11は、ユーザが図10のような保護指定入力手段から保護指定を行う場合の保護済み画像データの生成処理を示すフローチャート図である。ステップS301では、ユーザの操作により、保護指定入力手段から「マル秘」ボタン71又は「一般」ボタン72に対応する保護指定が入力される。
ステップS101では、ユーザの操作により、原稿の取り込みが行われる。すなわち、スキャン処理部11が原稿の画像データを取り込む。ユーザが「スキャン実行」ボタン73を押下することで原稿の走査が開始され、原稿の内容が画像データに変換される。取り込まれた画像データは画像データ保護処理部12へ、保護指定情報1は保護指定処理部60へ入力される。
ステップS102では、保護指定処理部60が機密文書であるか否かを判断する。保護指定処理部60は、「マル秘」ボタン71が押下された場合は「機密レベル:マル秘」の保護指定情報1を生成し、「一般」ボタン72が押下された場合は「機密レベル:なし」の保護指定情報1を生成する。
保護指定情報1が例えば「機密レベル:なし」である場合には(S102のNo)、画像データが画像データ保護処理部12を通過しても保護済み画像データが生成されない。
以降の処理は図6のフローチャート図の処理と同じであるので簡単に説明する。保護指定情報1が「機密レベル:マル秘」の場合、ステップS103では、暗号キー生成処理部41が暗号キーを生成する(S102のYes)。生成された暗号キーは暗号化処理部42へ入力される。ステップS104では、暗号化処理部42が画像データを暗号化する。ステップS105では、暗号化処理部42が暗号キーを暗号化する。ステップS106では、付帯情報付与部43が付帯情報を生成する。付帯情報付与部43は、暗号化された画像データに、暗号化された暗号キー及び保護指定情報1を付帯させ、保護済み画像データを生成する。ステップS107では、保護済み画像データ送信部14が保護済み画像データ又は画像データを送信する。以上で、ユーザの操作により保護指定された原稿の保護済み画像データが所定の機器に送信された。
保護済み画像データの閲覧は、実施例1と同様に図8(a)のフローチャート図に基づき行われる。また、図8(b)のフローチャート図のように、ユーザの権限に応じてアクセス許可をする場合は、ユーザIDが示すアクセス権限と保護指定情報1の機密レベルを比較し、当該ユーザに閲覧を許可するか否か判断するようにする。
実施例2によれば、機密文書に機密保護マークがなくてもユーザの意志により保護された画像データの生成が可能となる。
実施例3では、実施例2と同様にユーザが画像データの保護を指定するスキャナ装置について説明する。実施例3は、原稿3に機密文書マークが存在しない点で実施例2と同様であるが、暗号化の方法が実施例2と異なる。実施例3では暗号化の方法及び保護済み画像データの閲覧方法を中心に説明する。なお、全体の構成図は図1(a)と、全体的な処理の流れは図1(b)と、スキャナ装置の機能構成図は図9と同じであるのでその説明は省略する。
図12は、ユーザが保護の指定を入力する保護指定入力手段の別の一例を示す図である。図12の保護指定入力手段は、パスワード指定欄82及びテンキー81を有する点で図10の保護指定入力手段と異なる。本実施例においては、ユーザはこれから取り込む原稿3が機密文書であるか否かを判断し、機密文書であるため保護を要求する場合には、テンキー81からパスワードや暗証番号などを入力する(以下、単にパスワードという)。
図13は、図12のような保護指定入力手段である場合の画像データ保護処理部12の機能構成図を示す。図13の画像データ保護処理部12は、暗号キー生成処理部41を有さない点で図5と異なる。保護指定処理部60は、保護指定入力手段から入力されたパスワードを保護指定情報Pとして暗号化処理部42に出力する。また、保護指定処理部60は、「パスワード保護ファイル」などの文字列を保護指定情報Mとして付帯情報付与部43へ出力する。
暗号化処理部42は、保護指定情報P(パスワード)を暗号キーとして使用して取り込まれた画像データを暗号化する。また、暗号化処理部42は、パスワードをマスター暗号キー45で暗号化する。暗号化処理部42は、暗号化された画像データ及び暗号化されたパスワードを付帯情報付与部43に出力する。
付帯情報付与部43は、暗号化された画像データ及び暗号化されたパスワードを暗号効果処理部42から入力される。また、保護指定情報M(文字列)を保護指定情報60から入力されている。付帯情報付与部43は、暗号化された画像データに、暗号化されたパスワード及び保護指定情報Mを付帯させ保護済み画像データを生成し、保護済み画像データ送信部14へ出力する。
図14(a)は、ユーザが図12のような保護指定入力手段から保護指定を行う場合の保護済み画像データの生成処理を示すフローチャート図である。ステップS401では、ユーザの操作により、保護指定入力手段から例えばパスワードが入力される。このパスワードが保護指定情報Pとなる。
ステップS101では、ユーザの操作により、原稿の取り込みが行われる。すなわち、スキャン処理部11が原稿の画像データを取り込む。ユーザが「スキャン実行」ボタン73を押下することで原稿の走査が開始され、原稿の内容が画像データに変換される。取り込まれた画像データは画像データ保護処理部12へ入力され、保護指定情報Pは保護指定処理部60へ入力される。
ステップS102では、保護指定処理部60が機密文書であるか否かを判断する。保護指定処理部60は保護指定情報Pを識別し、保護指定情報Pが存在する場合には画像データ保護処理部12に保護済み画像データの生成を指示する。すなわち、保護指定処理部60は、パスワードを暗号化処理部42へ、「パスワード保護ファイル」などの文字列を付帯情報付与部43へ、それぞれ出力する。保護指定情報Pがない場合には(S102のNo)、画像データが画像データ保護処理部12を通過しても保護済み画像データが生成されない。
ステップS104では、暗号化処理部42が画像データを暗号化する(S102のYes)。この時、暗号キーとして用いられるのはユーザが入力したパスワードである。したがて、暗号化された画像データを閲覧するためには例えばユーザのみが知るパスワードが必要となる。
ステップS405では、暗号化処理部42がパスワードを暗号化する。暗号化処理部42は、マスター暗号キー45を用いて例えばRC4の暗号化アルゴリズムによりパスワードを暗号化する。
ステップS106では、付帯情報付与部43が保護済み画像データを生成する。付帯情報付与部43は、暗号化された画像データに、暗号化されたパスワード及び保護指定情報Mを付帯させ、保護済み画像データを生成する。ステップS107では、保護済み画像データ送信部14が保護済み画像データ又は画像データを送信する。以上で、ユーザの操作により保護指定された原稿の保護済み画像データが所定の機器に送信された。
続いて、実施例3における保護済み画像データの閲覧の方法について説明する。図14(b)は、パスワードが合致した場合に保護済み画像データの閲覧を許可する処理を示すフローチャート図である。ステップS201では、ユーザの操作によりビューア6に保護済み画像データが読み込まれる。ビューア手段51は、保護済み画像データから暗号化されたパスワードを識別する。
ステップS502では、ビューア手段51が暗号化されたパスワードを復号化する。ビューア手段51は、マスター暗号キー45を用いパスワードを復号化する。
ステップS503では、ユーザの操作によりパスワードが入力される。ユーザは、図14(a)のステップS401で原稿3を取り込む時に入力したパスワードを入力する。
ステップS504では、ビューア手段51が、入力されたパスワードと復号化されたパスワードが一致するか否か判断する。ビューア手段51は、ユーザが入力したパスワードと復号化されたパスワードが一致する場合には、ステップS215へ進む。
ステップS215では、パスワードが一致したので(ステップS504のYes)、ビューア手段51が復号化されたパスワードにより画像データの復号化を行う。パスワードが一致しない場合には(ステップS504のNo)、画像データを表示できない旨をディスプレーなどに表示する(ステップS217)。次いで、ステップS216では、表示手段52がディスプレーなどに画像データを表示する。
実施例3によれば、パスワードを入力したユーザが保護済み画像データを閲覧をできるため、ユーザの意志によりスキャナ装置で取り込んだ画像データの保護が可能となる。
実施例1では機密文書マークの有無により、実施例2及び3ではユーザの操作により取り込まれた画像データを保護するか否か決定した。実施例4では、機密文書マークの有無及びユーザの操作に基づき画像データを保護するか否か決定するスキャナ装置について説明する。すなわち実施例4のスキャナ装置では、原稿3の機密文書マーク又はユーザの操作のいずれかがあれば画像データが保護される
図15(a)は、実施例4におけるスキャナ装置の機能構成図の一例を示す。図15(a)の機能構成図は、保護指定処理部60、スキャン処理部11、画像識別処理部13、画像データ保護処理部12及び保護済み画像データ送信部14を有するように構成される。なお、図1又は図9の機能構成図と同一部分には同一符号を付しその説明は省略する。
図15(a)のスキャナ装置は、画像識別処理部13及び保護指定処理部60の両方を有する点で実施例1〜3と異なる。画像識別処理部13は、スキャン処理部11が取り込んだデジタルデータを解析し、読み取りの対象となった原稿が機密文書であるか否かを判別する。機密文書の場合には、機密文書マークから文書を識別する文書IDを抽出し、文書IDを画像データ保護処理部12に出力する。保護指定処理部60は、実施例2及び3のように図10や図12のような保護指定入力手段から入力されたユーザの操作に基づき、保護指定情報1、保護指定情報P又は保護指定情報Mを、画像データ保護処理部12に出力する。
図15(b)は、画像データ保護処理部12の機能構成図の一例を示す図である。図15(b)の画像データ保護処理部12では、画像識別処理部13により抽出された文書IDが暗号キー生成処理部41へ入力される。また、図10のような保護指定入力手段から入力された保護指定情報1は、暗号キー生成処理部41へ入力される。図12のような保護指定入力手段から入力された保護指定情報Pは、暗号化処理部42へ入力され、保護指定情報Mは付帯情報付与部43へ入力される。
暗号キー生成処理部41は、文書ID又は「機密レベル:マル秘」などの保護指定情報1が入力された場合には暗号キーを生成し、暗号キーを暗号化処理部42へ入力する。文書IDが入力されない場合、又は、「機密レベル:なし」などの保護指定情報1が入力された場合には暗号キーを生成しない。
暗号化処理部42は、暗号キー又は保護指定情報Pが入力される。暗号化処理部42は、入力された暗号キー又は保護指定情報Pを用いて暗号化処理を行う。すなわち、暗号キー又はユーザの入力したパスワードを用いて画像データを暗号化する。
付帯情報付与部43は、図5又は図13と同様の処理を行うが、本実施例においては文書ID、保護指定情報1又は保護指定情報Mのいずれかが入力される。付帯情報付与部43は、文書ID、保護指定情報1又は保護指定情報Mのいずれか1つを、暗号化された画像データに付帯させる。
図16は、機密文書マークの有無及びユーザの操作に基づき保護済み画像データを生成する処理を示すフローチャート図である。ステップS101では、ユーザの操作により、スキャン処理部11が原稿の画像データを取り込む。取り込まれた画像データは画像データ保護処理部12及び画像識別処理部13へ入力される。
ステップS602では、ユーザによる保護指定の入力があるか否か判断される。保護指定処理部60は、実施例2のような「マル秘」ボタン71の押下又は実施例3のようなパスワードの入力があるか否かを判断する。
ステップS603では、保護指定処理部60が、図10の保護指定入力手段の場合には保護指定情報1を暗号キー生成処理部41へ、図12の保護指定入力手段の場合には、保護指定情報Pを暗号化処理部42へ入力する(ステップS602のYes)。これにより、「機密レベル:マル秘」の文字列が暗号キー生成処理部41へ、又は、パスワードが暗号化処理部42へ入力される。
ステップS604では、画像識別処理部13が機密文書であるか否かを判断する。画像識別処理部13は画像データから機密文書マークを検出し、機密文書マークがある場合には機密文書であると判断する。機密文書マークがない場合には(S604のNo)、保護済み画像データが生成されず、ステップS107で画像データが送信されて処理が終了する。
ステップS605では、画像識別処理部13が、文書を識別する文書IDを機密文書マークから抽出する。抽出された文書IDは画像データ保護処理部12の暗号キー生成処理部41へ入力される。
ステップS104では、暗号化処理部42が画像データを暗号化する。暗号化処理部42は、上述の通り、暗号キー又はパスワードを用いて例えばRC4の暗号化アルゴリズムにより画像データを暗号化する。
ステップS606では、暗号化処理部42が暗号キー又はパスワードを暗号化する。暗号化処理部42は、マスター暗号キー45を用いて例えばRC4の暗号化アルゴリズムにより暗号キー又はパスワードを暗号化する。
ステップS106では、付帯情報付与部43が保護済み画像データを生成する。付帯情報付与部43は、暗号化された画像データに、暗号化された暗号キー又は暗号化されたパスワードと、文書ID、保護指定情報1又は保護指定情報Mのいずれかを付帯させ保護済み画像データを生成する。
ステップS107では、保護済み画像データ送信部14が保護済み画像データ又は画像データを送信する。以上で、暗号化により保護された画像データが所定の機器に送信された。
保護済み画像データを閲覧処理は、図8(a)若しくは(b)のフローチャート図、又は、図14(b)のフローチャート図に従って行われる。ビューア6は保護済み画像データを読み込んだ際に、文書ID、保護指示情報1又は保護指示情報Mのいずれが付帯されているかを識別し、付帯されている情報に従い処理を行う。
すなわち、機密文書マークの文書ID又は保護指定情報1に基づき保護済み画像データが生成された場合は、図8(a)又は図8(b)のフローチャート図に従って、保護済み画像データの閲覧処理が行われる。保護指定情報Pに基づき保護済み画像データが生成された場合は、図14(b)のフローチャート図に従って、保護済み画像データの閲覧処理が行われる。
実施例4によれば、画像識別処理部13により保護すべき機密文書であると識別された場合には、ユーザがたとえ保護の必要なしと指定した場合にも画像データの機密保護を行うことができる。逆に、画像識別処理部13では特に機密文書であるというように識別されなかった画像データも、利用者が保護を要求した場合は、画像データの保護処理を行うことができる。実施例4のように処理することで、保護されるべき機密文書が適切に保護済み画像データに変換される。
実施例5では、原稿を光学的に走査し画像データを取り込む画像データ取り込み部と画像データを暗号化して保護済み画像データを生成する画像データ保護処理部が装置の構成として独立している場合(別体となっている場合)について説明する。
図17(a)は、実施例5における全体構成図の一例を示す図である。図17(a)に示すように、スキャナ装置200と画像データ保護装置300がネットワーク10を介して接続されている点で図1(a)と異なる。したがって、本実施例の場合スキャナ装置200で取り込まれた画像データは、ネットワーク10を介して画像データ保護装置300へ送信される。なお、スキャナ装置200と画像データ保護装置300は直接接続されていてもよい。
スキャナ装置200から画像データ保護装置300への送信には、例えばSSL(Secure Sochets Layer)プロトコルを用いて通信をする。SSLは公開鍵暗号や共通鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせ、データの盗聴や改ざん、なりすましを防ぐことができる。SSLプロトコルによる通信の実現方法は公開されている。SSLプロトコルのようにセキュリティの考慮されたプロトコルでスキャナ装置200から画像データ保護装置300へ画像データを送信することで、保護済み画像データが生成される前の画像データの安全性を確保できる。
次に、スキャナ装置200と画像データ保護装置300について説明する。図17(b)はスキャナ装置200と画像データ保護装置300とを有するスキャナシステムの一例を示す図である。スキャナ装置200は、保護指定処理部60、スキャン処理部11、画像識別処理部13及びデータ保護送信処理部51を有するように構成される。また、画像データ保護装置300は、データ保護受信処理部52、画像データ保護処理部12及びデータ転送処理部14を有するように構成される。なお、図17(b)において、図15(a)と同一構成部分には同一の符号を付しその説明は省略する。
スキャナ装置200は、保護指定処理部60及び画像識別処理部13を有するので実施例4と同様にユーザによる保護の要求及び機密文書マークの有無の判断結果に基づき保護済み画像データを生成できる。図17(b)に示すように、取り込まれた画像データ、文書ID、保護指定情報1、保護指定情報P、保護指定情報Mは、データ保護送信処理部51へ入力される。データ保護送信処理部51は、画像データ、文書ID、保護指定情報1、保護指定情報P、保護指定情報Mを、例えば所定のファイル(以下、保護指定画像データと称す)にまとめ、上述のSSLプロトコル等を用い画像データ保護装置300へ送信する。
なお、これまで説明した実施例から明らかなように、保護指定画像データは、画像データ、文書ID、保護指定情報1、保護指定情報P、保護指定情報Mの全てを含んでいるものではない。保護指定画像データの内容は、機密文書の保護指定を、機密文書マーク又は図10若しくは図12の保護指定入力手段のいずれで行ったかにより変わる。すなわち、機密文書マークにより保護指定を行った場合は、画像データ及び文書IDとなる。図10の保護指定入力手段により保護指定を行った場合は、画像データ及び保護指定情報1となる。図12の保護指定入力手段により保護指定を行った場合は、画像データ、保護指定情報P及び保護指定情報Mとなる。
画像データ保護装置300は、データ保護受信処理部52、画像データ保護処理部12及びデータ転送処理部14を有するように構成される。データ保護受信処理部52は、データ保護送信処理部51により送信された保護指定画像データを受信して、受信した保護指定画像データを、取り込まれた画像データ、文書ID、保護指定情報1、保護指定情報P、保護指定情報Mに分け、画像データ保護処理部12に入力する。
画像データ保護処理部12に入力される画像データ、文書ID、保護指定情報1、保護指定情報P、保護指定情報Mはそれぞれ実施例4と同じものであるため、画像データ保護処理部12は、実施例4の図15(b)で説明したように保護済み画像データを生成して、保護済み画像データ送信部14へ入力する。
保護済み画像データ送信部14は、入力された保護済み画像データをイーサネット(登録商標)、U SBやパラレルケーブルを介して、LANなどのネットワークやPCやサーバに送信する。なお、保護済み画像データの閲覧は、実施例4と同様に行われる。
実施例5によれば、例えば、複数台の画像を取り込むスキャナ装置200と一台の画像データ保護装置300とでスキャナシステムを構成することで、保護済み画像データの生成処理を一括して行うなどの処理分担が可能となる。画像データ保護装置300が一台しかない構成であるので、ビューア6と共有するマスター暗号キー45も一台の画像データ保護装置300が持っていればよいためセキュリティの向上が図れる。
逆に、一台のスキャナ装置200と複数台の画像データ保護装置300とでスキャナシステムを構成してもよい。一台のスキャナ装置で取り込んだ画像データを多数のユーザに保護済み画像データとして転送しなければならない場合に、複数台の画像データ保護装置300で保護済み画像データを生成できるので、パフォーマンスの向上が可能となる。
全体の構成を示す図である。 実施例1におけるスキャナ装置の機能構成図の一例を示す図である。 機密文書マークを有する原稿の一例を示す図である。 ドットパターンによる機密文書マークの一例を示す図である。 画像データ保護処理部の機能構成図の一例を示す図である。 画像データを保護する処理の流れの一例を示すフローチャート図である。 ビューアの機能構成図の一例を示す図である。 保護済み画像データを閲覧する処理の流れの一例を示すフローチャート図である。 実施例2におけるスキャナ装置の機能構成図の一例を示す図である。 保護指定入力手段の一例を示す図である。 ユーザの保護指定により保護済み画像データを生成するフローチャート図の一例である。 保護指定入力手段の一例を示す図である。 実施例3における画像データ保護処理部の機能構成図の一例を示す図である。 ユーザの保護指定により保護済み画像データを生成するフローチャート図及び保護済み画像データを閲覧する処理の流れの一例を示すフローチャート図の一例である。 実施例4におけるスキャナ装置の機能構成図及び画像データ保護処理部の機能構成図の一例を示す図である。 機密文書マークの有無及びユーザの保護指定に基づき保護済み画像データを生成する処理を示すフローチャート図である。 実施例5における実施例1の全体の構成を示す図である。
符号の説明
2 プリンタ
4 スキャナ装置
6 ビューア
8 機密文書サーバ
10 ネットワーク
11 スキャン処理部
12 画像データ保護処理部
13 画像識別処理部
14 保護済み画像データ送信部
35 ドットパターン
41 暗号キー生成処理部
42 暗号化処理部
43 付帯情報付与部
45 マスター暗号キー
51 ビューア手段
52 表示手段
60 保護指定処理部

Claims (7)

  1. 光学的に原稿を読み取るスキャナ装置であって、
    読み取った原稿の画像データから機密保護を指示する、前記原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する保護指示情報検出手段と、
    前記画像データの機密保護を指示する入力保護指示情報が入力される保護指示情報入力手段と、
    暗号キーを生成する暗号キー生成処理手段と、
    前記保護指示情報入力手段から入力保護指示情報が入力された場合、前記画像データを前記暗号キーで暗号化すると共に、予め記憶しているマスター暗号キーで前記暗号キーを暗号化する暗号化処理手段と、
    暗号化された前記画像データに暗号化された前記暗号キーを付帯させ保護済み画像データを生成する付帯情報付与手段と、を有し、
    前記暗号化処理手段は、
    前記保護指示情報入力手段から入力保護指示情報が入力されない場合であっても、前記保護指示情報検出手段により印刷保護指示情報が検出された場合、印刷保護指示情報の付加された画像の前記画像データを前記暗号キーにより暗号化し、前記マスター暗号キーで前記暗号キーを暗号化し、
    前記付帯情報付与手段は、暗号化された画像データに暗号化された前記暗号キーを付帯させ保護済み画像データを生成する、
    ことを特徴とするスキャナ装置。
  2. 光学的に原稿を読み取るスキャナ装置であって、
    読み取った原稿の画像データから機密保護を指示する、前記原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する保護指示情報検出手段と、
    前記画像データの機密保護を指示するパスワードが入力される保護指示情報入力手段と、
    暗号キーを生成する暗号キー生成処理手段と、
    前記保護指示情報入力手段から前記パスワードが入力された場合、前記画像データを前記パスワードで暗号化すると共に、予め記憶しているマスター暗号キーで前記パスワードを暗号化する暗号化処理手段と、
    暗号化された前記画像データに暗号化された前記パスワードを付帯させ保護済み画像データを生成する付帯情報付与手段と、を有し、
    前記暗号化処理手段は、
    前記保護指示情報入力手段から前記パスワードが入力されない場合であっても、前記保護指示情報検出手段により印刷保護指示情報が検出された場合、印刷保護指示情報の付加された画像の前記画像データを前記暗号キーにより暗号化し、前記マスター暗号キーで前記暗号キーを暗号化し、
    前記付帯情報付与手段は、暗号化された前記画像データに暗号化された前記暗号キーを付帯させ保護済み画像データを生成する、
    ことを特徴とするスキャナ装置。
  3. 前記保護指示情報検出手段と、前記暗号化処理手段及び前記付帯情報付与手段とを別体に設けたことを特徴とする請求項1又は2項記載のスキャナ装置。
  4. 前記印刷保護指示情報は、バーコード又は所定の記号、であることを特徴とする請求項1又は2記載のスキャナ装置。
  5. スキャナ装置により読み取られた原稿の画像データを保護する画像保護方法であって、
    保護指示情報入力手段が、読み取った画像の機密保護を指示する入力保護指示情報を入力する手順と、
    前記保護指示情報入力手段から入力保護指示情報が入力された場合、
    暗号キー生成処理手段が暗号キーを生成する手順と、
    暗号化処理手段が、前記画像データを前記暗号キーで暗号化し、予め記憶しているマスター暗号キーで前記暗号キーを暗号化する手順と、
    前記保護指示情報入力手段から入力保護指示情報が入力されない場合であっても、
    保護指示情報検出手段が、前記画像データから機密保護を指示する、前記原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する手順と、
    前記保護指示情報検出手段により印刷保護指示情報が検出された場合、
    前記暗号化処理手段が、印刷保護指示情報の付加された前記画像データを前記暗号キーにより暗号化し、前記マスター暗号キーで前記暗号キーを暗号化する手順と、
    付帯情報付与手段が、暗号化された画像データに暗号化された前記暗号キーを付帯させ保護済み画像データを生成する手順と、
    を有することを特徴とする画像保護方法。
  6. スキャナ装置により読み取られた原稿の画像データを保護する画像保護方法であって、
    保護指示情報入力手段が、読み取った画像の機密保護を指示するパスワードを入力する手順と、
    前記保護指示情報入力手段から前記パスワードが入力された場合、
    暗号化処理手段が、読み取った前記画像の画像データを前記パスワードで暗号化する手順と、予め記憶しているマスター暗号キーで前記パスワードを暗号化する手順と、
    前記保護指示情報入力手段から前記パスワードが入力されない場合であっても、
    保護指示情報検出手段が前記画像データから機密保護を指示する、前記原稿の略全面に原稿の内容と重畳して印刷され、所定領域毎に繰り返し印刷されているドットパターンにより構成された印刷保護指示情報を検出する手順と、
    前記保護指示情報検出手段により印刷保護指示情報が検出された場合、
    暗号キー生成処理手段が暗号キーを生成する手順と、
    前記暗号化処理手段が、印刷保護指示情報の付加された画像の前記画像データを前記暗号キーにより暗号化し、前記マスター暗号キーで前記暗号キーを暗号化する手順と、
    付帯情報付与手段が、暗号化された画像データに暗号化された前記パスワード又は前記暗号キーを付帯させ、保護済み画像データを生成する手順と、
    を有することを特徴とする画像保護方法。
  7. 請求項1〜4いずれか1項記載のスキャナ装置が暗号化した暗号キー又はパスワードを前記マスター暗号キーで複合化し、前記保護済み画像データを暗号化した暗号キー又はパスワードで復号化する画像データ復号化手段と、
    前記画像データ復号化手段により復号化された画像データを表示する復号画像表示手段と、
    を有することを特徴とするビューア装置。
JP2003392767A 2003-11-21 2003-11-21 スキャナ装置、ビューア装置、画像保護方法、 Expired - Fee Related JP4217146B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003392767A JP4217146B2 (ja) 2003-11-21 2003-11-21 スキャナ装置、ビューア装置、画像保護方法、
US10/993,666 US7627118B2 (en) 2003-11-21 2004-11-18 Scanner device, scanner system and image protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003392767A JP4217146B2 (ja) 2003-11-21 2003-11-21 スキャナ装置、ビューア装置、画像保護方法、

Publications (2)

Publication Number Publication Date
JP2005159557A JP2005159557A (ja) 2005-06-16
JP4217146B2 true JP4217146B2 (ja) 2009-01-28

Family

ID=34696767

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003392767A Expired - Fee Related JP4217146B2 (ja) 2003-11-21 2003-11-21 スキャナ装置、ビューア装置、画像保護方法、

Country Status (2)

Country Link
US (1) US7627118B2 (ja)
JP (1) JP4217146B2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728610B2 (ja) * 2004-08-04 2011-07-20 株式会社リコー アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体
JP2007026412A (ja) * 2004-08-25 2007-02-01 Ricoh Co Ltd 保守仲介装置、保守対象機器の保守方法、保守プログラム、保守プログラムが記録された記録媒体及び保守システム
JP4695388B2 (ja) * 2004-12-27 2011-06-08 株式会社リコー セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
JP4791760B2 (ja) * 2005-05-17 2011-10-12 株式会社リコー アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
JP2006333352A (ja) * 2005-05-30 2006-12-07 Ricoh Co Ltd 画像形成装置
JP2006344173A (ja) * 2005-06-10 2006-12-21 Canon Inc 情報処理装置及びその制御方法
US8467530B2 (en) * 2005-10-05 2013-06-18 Kabushiki Kaisha Toshiba System and method for encrypting and decrypting document reproductions
JP2007174444A (ja) * 2005-12-23 2007-07-05 Brother Ind Ltd ネットワークスキャナ及びネットワークスキャナシステム
JP4856433B2 (ja) * 2006-01-27 2012-01-18 株式会社リコー 計測機器、計測データ編集装置及び計測時刻検証装置
US20080259385A1 (en) * 2006-11-22 2008-10-23 Canon Kabushiki Kaisha Communication apparatus, transmission processing method, and reception processing method
JP4878276B2 (ja) * 2006-11-22 2012-02-15 キヤノン株式会社 画像通信装置、画像通信方法、及びプログラム
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
JP2008288847A (ja) * 2007-05-17 2008-11-27 Murata Mach Ltd 画像処理装置
JP4358879B2 (ja) * 2007-05-22 2009-11-04 シャープ株式会社 画像処理装置及び画像処理サーバ
JP4506789B2 (ja) * 2007-06-25 2010-07-21 コニカミノルタビジネステクノロジーズ株式会社 制御プログラム及び画像形成装置並びに印刷制御方法
JP2009075772A (ja) * 2007-09-19 2009-04-09 Fuji Xerox Co Ltd 印刷指示装置、印刷装置、印刷システム、及びプログラム
US20090129591A1 (en) * 2007-11-21 2009-05-21 Hayes Gregory A Techniques for Securing Document Content in Print and Electronic Form
JP4845902B2 (ja) * 2008-01-25 2011-12-28 キヤノン株式会社 画像処理装置、画像処理方法、プログラム、および記憶媒体
JP5371517B2 (ja) * 2008-04-25 2013-12-18 キヤノン株式会社 二次元コードを取り扱うことができる装置、システム、方法、プログラム
JP5274183B2 (ja) * 2008-05-20 2013-08-28 キヤノン株式会社 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
EP2151795A1 (en) * 2008-08-08 2010-02-10 France Telecom Secure electronic coupon delivery to mobile device
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
JP5077439B2 (ja) * 2008-10-23 2012-11-21 富士通株式会社 画像の暗号化装置/復号装置、画像の暗号化方法/復号方法、画像の暗号化プログラム/復号プログラム
JP2011010161A (ja) * 2009-06-29 2011-01-13 Canon Inc 画像形成装置、画像形成方法、プログラム
ES2427163T3 (es) * 2011-03-22 2013-10-29 Kapsch Trafficcom Ag Procedimiento para validar una transacción de peaje
JP4977262B2 (ja) * 2011-10-04 2012-07-18 キヤノン株式会社 認証情報が含まれる原稿を処理する装置、方法、プログラム
DE102012206202A1 (de) * 2012-04-16 2013-10-17 Siemens Aktiengesellschaft Vorrichtung zur Digitalisierung von Dokumenten und Verfahren
JP6149385B2 (ja) * 2012-11-29 2017-06-21 ブラザー工業株式会社 画像処理システム,画像処理装置,および情報処理装置
US20140198335A1 (en) * 2013-01-16 2014-07-17 Hewlett-Packard Development Company, L.P. Securing confidential information in a document
US9064125B2 (en) * 2013-05-03 2015-06-23 Citrix Systems, Inc. Image analysis and management
JP6149520B2 (ja) * 2013-06-06 2017-06-21 富士通株式会社 送信装置、中継装置、送信プログラム、中継プログラム、及び送信システムの制御方法
JP7000928B2 (ja) * 2018-03-09 2022-01-19 株式会社リコー 情報処理装置、画像形成装置、画像処理システム、画像処理方法、及びプログラム
JP2021192477A (ja) * 2020-06-05 2021-12-16 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置及びドキュメントサーバー装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06102822A (ja) 1991-09-26 1994-04-15 Rooreru Intelligent Syst:Kk ファイルセキュリティシステム
JP3493522B2 (ja) 1993-10-20 2004-02-03 ミノルタ株式会社 画像処理装置
JP3682491B2 (ja) 1998-03-10 2005-08-10 村田機械株式会社 暗号機能付き画像通信装置
JP3655490B2 (ja) * 1998-09-21 2005-06-02 富士写真フイルム株式会社 画像暗号化装置、画像暗号化方法、画像暗号化のプログラムを記録したコンピュータ読み取り可能な記録媒体及び画像ファイルが記録されたコンピュータ読み取り可能な記録媒体
JP3102417B2 (ja) * 1998-10-30 2000-10-23 富士ゼロックス株式会社 画像処理装置および画像処理方法
CN1147155C (zh) * 1998-12-14 2004-04-21 松下电器产业株式会社 Dct运算装置
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP3546787B2 (ja) 1999-12-16 2004-07-28 インターナショナル・ビジネス・マシーンズ・コーポレーション アクセス制御システム、アクセス制御方法、及び記憶媒体
JP2001245270A (ja) * 2000-02-29 2001-09-07 Sony Corp 信号伝送装置および信号伝送方法
JP2002123767A (ja) 2000-10-16 2002-04-26 Canon Inc 電子化された著作物データ貸出システム及びその方法及びそのプログラム

Also Published As

Publication number Publication date
JP2005159557A (ja) 2005-06-16
US20050141010A1 (en) 2005-06-30
US7627118B2 (en) 2009-12-01

Similar Documents

Publication Publication Date Title
JP4217146B2 (ja) スキャナ装置、ビューア装置、画像保護方法、
US8571212B2 (en) Image encrypting device, image decrypting device and method
JP4055807B2 (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
US20050097335A1 (en) Secure document access method and apparatus
JP5642562B2 (ja) 画像形成装置、画像形成処理方法およびそのプログラムが記録されているコンピュータ読取可能な記録媒体
US20060198526A1 (en) Image forming apparatus certificate sheet making method and certificate sheet processing method
US8122254B2 (en) Information processing apparatus and method thereof
JP2005295541A (ja) スキャン機密保持印刷ジョブ通信
JP4322885B2 (ja) 画像形成装置、及び画像形成システム
US20070005979A1 (en) Image forming apparatus
JP2006262373A (ja) 画像処理装置及び暗号化送信方法
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
US8526063B2 (en) Image forming apparatus, method, and system for encrypting or decrypting portion of image
US8290160B1 (en) Method and apparatus for secured facsimile transmission
JP2009200565A (ja) デジタル複合機
US8250661B2 (en) Image processing apparatus, information processing apparatus, and methods thereof
US20090136032A1 (en) Image reading apparatus and image forming apparatus
JP4406589B2 (ja) ネットワーク印刷システム
JP2007060236A (ja) 画像処理装置
JP5135239B2 (ja) 画像形成システムおよびサーバ装置
JP2007174395A (ja) 画像処理装置およびその方法
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
CN108632481B (zh) 图像形成装置、图像形成方法以及记录介质
JP5155939B2 (ja) 画像読取装置および画像読取方法
JP2009017074A (ja) データ格納装置およびデータ配信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees