説明

画像処理装置、画像処理方法およびプログラム

【課題】個人情報保護のため、二次元コードを削除した場合、二次元コード内のジョブ制御情報が一緒に削除されてしまわないようにすることで、セキュリティレベルを落とすことなく個人情報の漏洩を防止できる。
【解決手段】制御部が抽出した付加情報内の追跡情報、すなわち第1の追跡情報および第2の追跡情報もあるときは第2の追跡情報を削除する。制御部は、抽出した付加情報内のジョブ制御情報をジョブ禁止に変更する(ステップS21)。エンコード部は、付加情報を符号化することで二次元コードを生成する(ステップS22)。制御部は、メモリが、更新した付加情報を含む二次元コードと文書画像とを受け取ったことを検知すると、メモリにおいて、二次元コードと文書画像とを合成して二次元コードの付加された文書画像を生成する(ステップS23)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、画像処理装置、画像処理方法およびプログラムに関し、より具体的には二次元コードを取り扱うことのできる画像処理装置、画像処理方法およびプログラムに関する。
【背景技術】
【0002】
近年、文書に対する情報セキュリティ意識の高まりから、印刷物などの文書の複製制限や、履歴管理のための技術が提案されている。例えば、印刷物にバーコードや二次元コードを付加することで上記複製制限や履歴管理を達成しようとする技術がある(例えば、特許文献1参照)。特許文献1の技術では、画像とともにその文書の出力許可情報や追跡情報の含まれた二次元コードが印刷される。このような印刷物を複写する指示をユーザが複合機に対して行うと、二次元コードがチェックされ、出力許可情報が含まれていると複写が実行され、追跡情報が更新されて新たな二次元コードが印刷される。なお、追跡情報は誰がいつ複写等を行ったか等を記録しておくため、一般にユーザID等の個人情報が含まれる。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2010−200301号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1の技術を用いると追跡情報により履歴管理が可能となるが、ユーザID等の個人情報が含まれるため、その文書から個人情報等が漏れるなど、消去されることが望ましい場合がある。このように追跡情報を削除しなければならない場合、単に追跡情報を削除するだけでは印刷物のセキュリティレベルが下がってしまうという問題がある。
【課題を解決するための手段】
【0005】
本発明の画像処理装置は、原稿を読取って得られた画像データに基づいた出力を行うジョブを実行する画像処理装置であって、ジョブの実行の可否を定めるジョブ制御情報と、ユーザIDを有する追跡情報とを含むコードの付加された原稿を読取る読取手段と、読取手段により読み取って得られた画像データから付加されたコードと、付加されたコードを除く原稿の画像とを抽出し、付加されたコードに含まれるジョブ制御情報がジョブ許可のときは、ジョブ制御情報をジョブ禁止とするとともに、追跡情報を含まない新たなコードを生成し、抽出された原稿の画像と合成する合成手段と、合成手段により合成された結果、新たなコードを付加された画像データを出力する出力手段とを備えたことを特徴とする。
【発明の効果】
【0006】
情報セキュリティのための追跡情報から、セキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。
【図面の簡単な説明】
【0007】
【図1】本発明の一実施例におけるMFP100のシステムブロック図である。
【図2】本発明における実施例のシステム環境を示す図である。
【図3】本発明における実施例の1つの二次元コードが含まれている文書画像の一例を示す図である。
【図4】本発明における実施例の二次元コード内に含まれる情報の内容を示す図である。
【図5】本発明における実施例1の追跡情報削除処理のフローチャートである。
【図6】本発明における実施例1の二次元コード内に含まれる情報の更新の状況を示す図である。
【図7】本発明における実施例2の追跡情報削除処理を示すフローチャートである。
【図8】本発明における実施例2の操作部表示の一例を示す図である。
【図9】本発明における実施例3のジョブ禁止設定処理を示すフローチャートである。
【図10】本発明における実施例3の操作部表示の一例を示す図である。
【図11】本発明における実施例4の追跡情報削除時のデータ保存処理を示すフローチャートである。
【図12】本発明における実施例4の二次元コード内に含まれる情報の更新の状況および保存データを示す図である。
【図13】本発明における実施例5の追跡情報削除処理を示すフローチャートである。
【図14】本発明における実施例5の二次元コード内に含まれる情報の更新の状況を示す図である。
【図15】本発明における実施例6の追跡情報削除処理を示すフローチャートである。
【図16】本発明における実施例6の操作部表示の一例を示す図である。
【発明を実施するための形態】
【0008】
以下、本発明を実施するための最良の形態について図面を用いて説明する。ただし、この実施形態に記載されている構成要素の相対配置、数式、数値等は、特に特定的な記載がない限りは、この発明の範囲をそれらのみに限定する趣旨のものではない。また、図面に用いる符号は同様の構成を示す場合同一の符号を用いる。
【0009】
[実施例1]
本発明の実施例1では、複合機が文書を読み取る際に追跡情報を削除すると指示された場合、追跡情報の削除を行うとともにジョブ制御情報を出力許可から禁止に変更する。なお、本実施例も含め以降の実施例では、二次元コードを利用する態様(即ち、二次元コードを文書画像に合成して印刷する態様、及びその印刷により得られた文書を読み取り動作を制御する態様)を例として説明を行うこととするが、これに限られない。また、本実施例では、文書の1つの面に対して1つの二次元コードを付加するが、これに限られず本技術分野で知られた手法を採用することができる。
【0010】
まず、文書に二次元コードを付加する処理について説明する。本実施例では二次元コードは、追跡情報とジョブ制御情報とを符号化することで取得する。以後追跡情報とジョブ制御情報との2つを合わせて付加情報と称する。付加情報を符号化することで二次元コードが生成される。生成された二次元コードと文書画像とを合成し合成文書画像が生成される。二次元コードの合成された合成文書画像を印刷する。これにより、付加情報が二次元コードとして合成された文書が作成される。この二次元コードと文書画像とを合成する処理を、二次元コードの「付加」と称する。なお、付加情報を二次元コードに符号化する処理を、二次元コードの「生成」と称する。
【0011】
次に、二次元コードが付加された文書から付加情報を抽出する処理について説明する。二次元コードが付加された文書をスキャナ原稿台に載せ、あるいはADF(Auto Document Feeder)で送り込んで、読み取り文書画像を生成する。生成された文書画像から二次元コードを検出する。検出された二次元コードを復号化して付加情報を得る。ここで、この一連の処理の内の生成された文書画像から二次元コードを検出して、復号化する処理を付加情報の「抽出」と称する。
【0012】
以下、図1を参照して本実施例のネットワーク複合機MFP100の構成について詳細に説明する。ここで、図1は、本実施例に係るMFP100の構成を例示するブロック図である。制御部101は、MFP100の各ユニットの動作制御を行う。制御部101は、図示しないCPU(Central Processing Unit)を有している。操作部105は、MFP100に対するユーザからの操作入力を受け付ける。
【0013】
ユーザ認証部106は、MFP100を使用するユーザの認証に必要な情報を管理する。ユーザ認証部106の詳細な動作については後述する。読取部102は、上述の文書を読み取る(例えば、スキャンする)ことで、その文書の文書画像の生成を行う。なお、文書は印刷物等の紙や記録材に出力された文書を意味するものとして使用し、文書画像はデジタルデータを意味するものとして使用する。
【0014】
情報化部103は、上述の文書画像から二次元コードを検出し、二次元コードの復号化をする。メモリ107は、文書画像を記憶する。出力部108は、メモリ107から文書画像を読み出して印刷する。LANI/F部111および電話回線I/F部112は、文書画像の外部装置との送受信を行う。ここで、外部装置とは、MFP100とネットワークを介して接続されているPCや、電話回線を介して接続されるFAXやMFP等を指すがこれに限られない。ストレージデバイス110は、MFP100の印刷設定、ジョブログ、追跡情報等を記録する。なお、ストレージデバイス110は、MFP100内にあっても良いし、ネットワークで接続された外部にあっても良い。エンコード部109は、付加情報の符号化を行う。
【0015】
次に、付加情報を付加する場合にユーザが行う操作、およびそれに応じてMFP100が行う処理について説明する。文書に二次元コードの付加を所望するユーザは、まず操作部105に表示されるユーザ認証画面(図示せず)にしたがって、ユーザID及びパスワードを操作部105を介して入力する。ユーザID及びパスワードなどの入力は、操作部105を介さなくても磁気カードなどを用いて入力し、ユーザ認証部106で用いても良い。操作部105を介する等して入力された情報は、操作部105からユーザ認証部106に送られる。ユーザ認証部106は、管理している情報に従って、入力されたパスワードが正しいパスワードであるか判定する。判定の結果、パスワードが正しいパスワードである場合に、ユーザ認証部106は、正しくないパスワードであるという旨とユーザIDを制御部101に送信する。
【0016】
図2は、MFP100の接続される環境を示す図である。MFP100は、ネットワーク154を介してMFP151、PC152、データベース153などに接続される。また電話回線155を介してMFP156に接続される。このMFP156は、MFPに限ったものではなく、FAXなど電話回線に接続される機器であれば本技術分野で知られたいずれの装置とすることができる。
【0017】
図3は、二次元コードの付加された文書の一例である。文書200に対して、付加情報を符号化した二次元コード201が付加されていることを示している。次に、付加情報について図4を用いて詳細に説明する。
【0018】
図4は、本実施例の付加情報、すなわち読み取った文書に付加されている二次元コードに含まれる情報を示す。第1の追跡情報202には、第1のユーザID204、第1のタイムスタンプ205および第1の装置情報206が含まれている。第1のユーザID204は、文書の複写や送信などの操作を行ったユーザのユーザIDを示す。第1のタイムスタンプ205は、文書の複写や送信を行った日時時刻などを示す。第1の装置情報206は、文書の複写や送信などの操作を行った装置の情報(例えば、装置のシリアルナンバーなど、装置を特定できる識別情報を含む情報)を示す。
【0019】
同様に、第2の追跡情報207には、第2のユーザID209、第2のタイムスタンプ210、第2の装置情報211が含まれている。第2のユーザID209は、文書の複写や送信などの操作を行ったユーザのユーザIDを示す。第2のタイムスタンプ210は、文書の複写や送信を行った日時時刻などを示す。第2の装置情報211は文書の複写や送信などの操作を行った装置の情報(例えば、装置のシリアルナンバーなど、装置を特定できる識別情報を含む情報)を示す。ジョブ制御情報212は、文書の複製や印刷といったジョブの制御に関する情報、例えばその文書の複写や印刷が禁止であるとか、可能である(許可)といった情報であるが、これに限られない。本実施例では、ジョブは主に文書の複製や印刷であり、ジョブ制御情報は複製や印刷の「禁止」あるいは「許可」(可能)のいずれかであるが、本技術分野で知られた送信などのジョブやその他のジョブ制御情報とすることもできる。
【0020】
次に、追跡情報は次のように生成される。操作者IDとしては、操作者が複写等をする場合のユーザ認証の際に入力されるログインユーザIDを使用することができる。タイムスタンプは、例えばMFP100で管理される時間を基に定める。装置情報は、例えば工場出荷時等に定められた装置のシリアルナンバーやベンダー情報をMFP100の内部より読み出して使用することができる。次に第1の追跡情報202と第2の追跡情報207の違いについて説明する。第1の追跡情報202は、二次元コードが初めて生成付加された際に、生成される情報である。この第1の追跡情報202は、この情報を含む文書を複写や印刷してもデータの書き換えは行われず、同じ情報が保持される。すなわち、複写や印刷を行う際に読取られるが、その結果出力される文書に付加する付加情報には元々含まれていた第1の追跡情報がそのまま使用される。それに対して第2の追跡情報207は、複写や印刷を行う都度新たな情報が生成され付加される。このように付加情報が、複写や印刷の際に書き換えられることを、付加情報の更新と称する。
【0021】
付加情報の更新について詳しく記載する。本実施例で付加情報が更新されるのは、第2の追跡情報207およびジョブ制御情報212の2つの情報である。ジョブ制御情報212の更新は、一般にユーザからの指示がある場合に行われる。それに対して第2の追跡情報207の更新は、タイムスタンプが異なり、ジョブの指定を行う操作者も通常異なるので、ジョブが行われる毎に更新が行われる。また第2の追跡情報207にデータがある場合とない場合について説明する。第2の追跡情報207がない場合は、現在のジョブに関する追跡情報(例えばユーザIDなど)をフォーマットに合わせて新たに書き込む。第2の追跡情報207が既にある場合は、既に書いてある情報を削除した上で新たな情報を書き込む。ジョブ制御情報212は、読み取った文書に付加されている二次元コードに含まれている情報を示しており、許可213は出力許可を示し、装置は出力が許可されているものとして、複写や印刷の処理を実行することになる。ジョブ制御情報212には、一般にジョブにしたがった処理が可能であることを示す許可と、ジョブに示された処理を行うことができないことを示す禁止とがある。
【0022】
本実施例では、文書をMFP100が読み取った場合に、追跡情報の削除を行うか否かの可否は操作者の指示により判定し、削除が指示されている場合、読み取った文書の付加情報に含まれる追跡情報の削除を行う。ここで、追跡情報は単に削除するだけでは、文書の履歴管理等ができなくなりセキュリティレベルが低下することから、追跡情報を削除するとともに、セキュリティレベルを維持するためジョブ制御情報を書き換える。すなわち、ジョブ制御情報を出力許可から出力禁止に変更するが、この動作について図5のフローチャートを参照して詳細に説明する。
【0023】
ユーザ認証部106は、操作部105より入力されたユーザIDとパスワードとを用いてユーザ認証する(ステップS10)。ユーザ認証が成功したと判定された場合、操作部105の表示画面に追跡情報の削除を行うかの選択肢を表示させ(ステップS12)、ユーザからの指示の入力を可能とする。ユーザの追跡情報削除選択の結果を基に、制御部101は追跡情報削除フラグの処理を実行する(ステップS13)。追跡情報削除フラグ処理では、例えば追跡情報削除の指示を受け付けた場合「1」のフラグが、追跡情報削除の指示を受け付けなかった場合「0」のフラグが立てられる。ここで、追跡情報削除の指示の有無を明確に判断できるのであれば、フラグの立て方はこれに限られないが、以降、指示を受けた場合「1」、受けなかった場合「0」として説明する。
【0024】
ユーザから操作部105よりジョブスタート指示(ステップS14)を受け付けると、制御部101は、読取部102に文書の読み取りを行って文書画像を生成するように指示する。制御部101は、生成された文書画像をメモリ107と情報化部103とに送信させる(ステップS15)。次に制御部101は、文書画像から付加情報を抽出するよう情報化部103に指示し(ステップS16)、情報化部103での復号化の結果、文書画像から付加情報を抽出できたか否かを判定する(ステップS17)。
【0025】
ステップS17において、制御部101が付加情報を抽出したと判定した場合、ステップS18へ移行し、抽出出来なかったと判定した場合ステップS25へ移行する。
【0026】
ステップS17において、抽出した付加情報にジョブ制御情報が有るか否か、および有った場合ジョブ禁止であるか否かを判定する(ステップS18)。ステップS17においてジョブ禁止と判定されたときはステップS27へ移行する。ステップS18において、制御部101でジョブ制御情報があると判定され、ジョブ許可(出力許可のこと)ありと判定されたときは、追跡情報削除のフラグの内容を制御部101が判定する(ステップS19)。ステップ19で、追跡情報削除フラグが「1」と判定されたときはステップS20へ移行し、「0」と判定されたときはステップS26へ移行する。
【0027】
ステップS20では、制御部101が抽出した付加情報内の追跡情報、すなわち第1の追跡情報および第2の追跡情報もあるときは第2の追跡情報を削除する。次に制御部101は、抽出した付加情報内のジョブ制御情報をジョブ禁止に変更する(ステップ21)。その後、エンコード部109は、付加情報を符号化することで二次元コードを生成する(ステップS22)。制御部101は、メモリ107が、更新した付加情報を含む二次元コードと文書画像とを受け取ったことを検知すると、メモリ107において、二次元コードと文書画像とを合成して二次元コードの付加された文書画像を生成する(ステップS23)。次に、制御部101は、二次元コードの付加された文書画像を、メモリ107から出力部108に送信して出力部108より出力する(ステップS24)。
【0028】
図6は、本実施例の二次元コード内に含まれる情報の更新の状況を示す図である。図6で示すように文書200に付加された二次元コード201には、元々第1の追跡情報202、第2の追跡情報207およびジョブ制御情報212を含むものである。文書200を読み込んだMFP100は、二次元コード317を付加された文書316を出力する。本実施例の処理を実行することにより、二次元コード317には、情報がない第1の追跡情報330および第2の追跡情報331、並びに「禁止」のジョブ制御情報332が含まれることとなる。
【0029】
一方、ステップS17において、付加情報が抽出できない場合、制御部101は、例えば上述した方法で付加情報を生成し、エンコード部109は生成された付加情報を符号化することで二次元コードを生成する(ステップS25)。ここで、文書には二次元コードが付加されていないので、生成された二次元コードには、このジョブについての追跡情報のみが含まれるので、追跡情報としては第1の追跡情報のみが含まれることとなる。また、このように、生成する二次元コードは操作部105で指示された情報を基に設定をしても良いし、メモリ107やストレージデバイス110に保存される予め決められた設定に応じて生成しても良い。ステップS25において、新たに二次元コードが生成された後、ステップS23へ移行し、上述のように二次元コードと文書が像との合成が行われる。
【0030】
ステップS18において、制御部101が、ジョブ制御情報が「禁止」と判定した場合、制御部101は、動作中のジョブの中止処理(ステップS27)を実行して本実施例の処理を終了する。
【0031】
ステップS19でフラグが「0」と判定された場合、制御部101付加情報を本技術分野で知られたいずれかの方法で更新(ステップ26)してステップS22へ移行し、二次元コードに符号化して上述のような合成、出力処理を実行する。すなわち、詳細は省略するが、現在のジョブに関わる操作者、タイムスタンプ、装置などの情報により第2の追跡情報を生成し、読み込まれた付加情報の第2の追跡情報を書き換える。書き換えられた付加情報に基づいて二次元コードが生成される。
【0032】
以上のように、本実施例では複合機が文書を読み取る際に追跡情報を削除すると指示された場合、追跡情報の削除を行うとともにジョブ制御情報を出力許可から禁止に変更する。これにより、情報セキュリティのための追跡情報から、セキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。
【0033】
[実施例2]
本発明の実施例2について、まず実施例1との差異を説明する。実施例1では複合機が文書を読み取り、付加情報内の追跡情報を削除してジョブ制御情報をジョブ禁止に変更して出力するというものである。実施例2では、追跡情報削除時にユーザへジョブ禁止設定に変更になる旨を通知し、ユーザの指示に応じて処理を実行する。以下、実施例1との差異を中心に説明する。
【0034】
図7は、本発明の実施例2の処理フローを示す図である。ステップS10〜27は図5と同等の処理を示す。すなわち、ステップS10〜14までは図5と同様の処理を行うが、ステップS14で操作部105よりジョブ開始の指示を受け付けると、この時点で先ず追跡情報削除フラグの内容を判定する(ステップS71)。ステップ71でフラグが「1」と判定された場合、ステップS72へ移行し、フラグが「0」と判定された場合はステップS15へ移行し、以降の処理は実施例1と同様である。
【0035】
ステップS72では追跡情報削除を指定するとジョブ制御情報がジョブ禁止に変更される旨を操作部105を介してユーザに通知する。操作部105に表示される表示画面の一例を図8に示す。ユーザからジョブを続行するとの指示を受け付けたとき(ステップS73)はステップS15へ移行し、ジョブを中止するとの指示を受け付けたときはステップS27へ移行する。ステップS15、ステップS27移行後は実施例1と同様の動作を行う。
【0036】
以上のように、本実施例では追跡情報削除時にユーザへジョブ禁止設定に変更になる旨を通知し、ユーザの指示に応じて処理を実行する。これにより、ユーザの判断に基づいて情報セキュリティのための追跡情報から、セキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。
【0037】
[実施例3]
本実施例について、実施例1との差異を説明する。実施例1では複合機が文書を読み取り、付加情報内の追跡情報を削除してジョブ制御情報をジョブ禁止情報に変更して出力する。実施例3では、付加情報をジョブ禁止設定へ変更する、禁止指示入力があった場合追跡情報の削除を設定することが可能になる旨を通知し、ユーザの指示に応じて処理を実行する。
【0038】
図9は、本発明の実施例3の処理フローを示す図である。ステップS10及びS13〜27は図5と同等の処理を示す。ユーザ認証部106は、操作部105より入力されたユーザIDおよびパスワードにより、ユーザ認証する(ステップS10)。ユーザ認証が成功したと判定された場合、図10に示すような表示画面を操作部105表示させ、ユーザからジョブ禁止の選択を可能とする(ステップS75)。ユーザからのジョブ禁止選択の結果を基に、制御部101はジョブ禁止設定フラグを処理する(ステップS76)。
【0039】
フラグ処理では、例えば跡情報削除の指示を受け付けた場合「1」のフラグを立て、ユーザから追跡情報削除の指示を受け付けなかった場合「0」のフラグを立てる。このフラグ処理は図5のステップS13と同様で明確に判断付くものであれば、フラグの立て方はこれに限られないが、以降、指示を受け付けた場合「1」、受けつけなかった場合「0」として説明する。ユーザから操作部105よりジョブスタート指示(ステップS14)を受け付けると、ジョブ禁止フラグを制御部101が判定する(ステップS77)。ステップS77でフラグが「1」と制御部101で判定された場合はステップ78へ移行し、フラグが「0」と判定された場合はステップS15へ移行する。
【0040】
ステップS78ではジョブ禁止へ設定変更する場合、追跡情報の削除が可能である旨を操作部105を介して通知する。操作部105に表示される表示画面の一例を図10に示す。その後、ユーザから追跡情報を削除するとの指示を受け付けた場合は、削除指示入力があったものとして、ステップS80へ移行し、追跡情報を削除しないとの指示された場合はステップS15へ移行する(ステップS79)。ステップS80では追跡情報削除フラグに「1」を設定する。その後ステップS15へ移行する。ステップS15移行後は実施例1と同様の動作を行う。
【0041】
以上のように、本実施例では付加情報をジョブ禁止設定へ変更する場合追跡情報の削除を設定することが可能になる旨を通知し、ユーザの指示に応じて処理を実行する。これにより、ユーザの判断に基づいて情報セキュリティのための追跡情報から、セキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。
【0042】
[実施例4]
本実施例4について、実施例1との差異を説明する。実施例1では複合機が文書を読み取り、付加情報内の追跡情報を削除してジョブ制御情報をジョブ禁止情報に変更して出力する。実施例4では、追跡情報削除の際にユーザ認証データを基に更新される予定であった追跡情報を生成して追跡情報とスキャンデータとを関連付けてデータベースに保存する。これとともに、付加情報に文書を特定する何らかの文書IDを書き込むことで出力文書から追跡情報の検索を可能にする。以下、実施例1との差異を中心に説明する。
【0043】
図11は、本発明の実施例4の処理フローを示す図である。図12は、データベース515への保存データと出力データの付加情報は一例である。ステップS10〜19およびS21〜27は図5と同等の処理を示す。すなわち、ステップS10〜19までは図5と同様の処理を行うが、ステップS19で制御部が追跡情報削除フラグ「1」と判定した場合はステップS30へ移行する。ステップS30では、ユーザ認証部106で得たログイン情報を基に、追跡情報が削除されない場合に更新される追跡情報と同じ内容を持つログインユーザ情報を制御部101により生成する(ステップS30)。
【0044】
本実施例では、生成されるログインユーザ情報は、追跡情報と同じであるが、これに限ったものではなく、機器情報やタイムスタンプ以外の情報も含むことができ、その格納形式など追跡情報と同等に使用可能なものであれば、いずれの情報であっても良い。生成されたログインユーザ情報は、制御部101によりメモリ107に保持された画像データの関連付ける処理を実行する(ステップS31)。
【0045】
関連付けられたログインユーザ情報は、付加情報に含まれていた第1および第2の追跡情報並びにジョブ制御情報とともにLANI/F部111を介してデータベース515に送信しデータ登録する(ステップS32)。データ管理保存が出来れば、データ登録はデータベース515へ送信せずに、MFP100内のストレージデバイス110(HDDなど)に登録しても良い。ステップS32後にステップS40へ移行する。ここで、本実施例では、図12に示すように第2の追跡情報207内に文書を特定出来る固有の文書ID608が含むようにする。文書ID608は、文書を一意に特定できるものであればいずれのものを使用することができ、また、第2の追跡情報207内に含まず、システム合わせて適宜、適切な場所に含んでも良い。また、文書ID608は、ログインユーザ情報の関連付けに使用することもできる。
【0046】
ステップS40では、制御部101は、抽出した付加情報内の文書ID608以外の追跡情報を削除し、抽出した付加情報内のジョブ制御情報をジョブ禁止333に変更して(ステップS21)、以降の動作は実施例1と同様になる。
【0047】
図12は、本実施例の二次元コード内に含まれる情報の更新の状況を示す図である。図12で示すように文書200に付加された二次元コード201には、元々第1の追跡情報202、(文書ID608を含む)第2の追跡情報207およびジョブ制御情報212を含むものである。文書200を読み込んだMFP100は、二次元コード523を付加された文書522を出力する。本実施例の処理を実行することにより、二次元コード523には、情報がない第1の追跡情報524、文書ID608以外の情報を削除された第2の追跡情報525、並びに「禁止」のジョブ制御情報526が含まれることとなる。さらに、データベース515に文書200に付加された付加情報内の第1の追跡情報202、第2の追跡情報207、ログインユーザ情報516、スキャンデータ520が関連付けされて保存される。ここで、ログインユーザ情報516は、ユーザID517、タイムスタンプ518および装置情報519などの情報であるがこれに限られない。
【0048】
以上のように、本実施例では付加情報をジョブ禁止設定へ変更する場合、追跡情報削除の際にユーザ認証データを基に更新される予定であった追跡情報を生成して追跡情報とスキャンデータとを関連付けてデータベースに保存する。さらに、これとともに、付加情報に文書を特定する何らかの文書IDを書き込むことで出力文書から追跡情報の検索が可能になるので、セキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。なお、本実施例では、追跡情報をデータベースの保存および文書IDの書き込みの双方を実行するが、これに限られず、データベースの保存と文書IDの書き込みとは、各々単独で実行することもできる。
【0049】
[実施例5]
本発明の実施例5について、実施例1との差異を説明する。実施例1では複合機が文書を読み取り、付加情報内の追跡情報を削除してジョブ制御情報をジョブ禁止情報に変更して出力する。実施例6では、追跡情報を削除する際に、文書を特定する文書IDを文字化し、ユーザが判読できるようにして付加した文書を出力することで出力文書からでも追跡情報の検索を可能にする。
【0050】
図13は本発明の実施例5の処理フローを示す図である。図14では実施例5に関しての文書と出力を示した一例である。本実施例では、図14に示すように二次元コード内に文書を特定出来る固有の文書ID情報603を含むようにする。ステップS10〜27は図5と同等の処理を示す。すなわち、ステップS10〜17までは図5と同様の処理を行うが、ステップS17で制御部101が二次元コードなしと判定した場合はステップS53へ移行する。ステップS53で、制御部101は上述したように付加情報を生成するが、この際本実施例では文書ID情報603を含むようにする。ステップS18へ移行すると、ステップS18およびステップS19では図5と同様の処理を行う。
【0051】
ここで、本実施例では、ステップS19で制御部101が追跡情報削除フラグ「1」と判定した場合、ステップS50へ移行する。ステップS19で追跡情報削除フラグ「0」と判定された場合、ステップS26へ移行するが、ステップS17で二次元コードなしと判定され、ステップS53で新規に付加情報の生成が行われている場合は、ステップS26での二次元コードの更新は不要である。
【0052】
ステップS50では、制御部101が付加情報から文書ID情報603を抽出する。抽出した文書ID情報603に含まれる文書ID608を制御部101により文字化をした画像データを生成する(ステップS51)。画像データが生成されると、制御部101により追跡情報が削除される(ステップS20)。この際、追跡情報内に文書ID情報603が含まれているときは文書ID情報603以外の追跡情報のみ削除(ステップS40)しても良い。ステップS20またはステップS40の処理後、処理はステップS21へ移行するが、ステップ23までは図5と同等の処理をする。
【0053】
本実施例では、ステップS23で二次元コードを付加された文書に、ステップS52においてステップS51で生成し文書ID608の文字化画像を制御部101が合成する。ステップS52で生成された文書は出力部108により出力される(ステップS24)。以上の処理により、図14に示すように、文書200を複写等する際に、追跡情報削除を選択すると文書815のような出力を得る。出力された文書815には追跡情報を削除された二次元コード816が付加される。
【0054】
文書815に付加された二次元コード817には、図14に示すような第1の追跡情報818と第2の追跡情報819、ジョブ制御情報820が含まれることとなるが、各追跡情報の内容は削除されている。文書815には、二次元コード816および文書ID608を文字化した文字画像817が付加されることとなる。なお、上述の実施例4では、文字ID情報603は第2の追跡情報に含むようにしたが、本実施例では追跡情報の外に保持されている。このように、文字ID情報603はどのような形式で保持することもできる。
【0055】
以上のように、本実施例では付加情報をジョブ禁止設定へ変更する場合、文書を特定する文書IDを文字化し、ユーザが視認できるようにして付加した文書を出力することで出力文書からでも追跡情報の検索を可能にする。これにより、セキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。
【0056】
[実施例6]
本実施例について、実施例1との差異を説明する。実施例1では複合機が文書を読み取り、付加情報内の追跡情報を削除してジョブ制御情報をジョブ禁止に変更して出力する。実施例7では、追跡情報を削除する場合に全ての種類のジョブを禁止にするのではなく、一部のジョブを禁止するが、その他のジョブは実行できるようにジョブを許可する。以下、実施例1との差異を中心に説明する。
【0057】
図15は、本実施例の処理フローを示す図である。ステップS10〜27は図5と同等の処理を示す。ステップS10およびS11は、図5と同様の処理を行う。ステップS11で操作部105よりジョブ選択の指示を受け付けると、ステップS60において、指示を受け付けたジョブがFAXであるか否かを判定してFAXでなければステップS61へ移行し、さらにそのジョブが電子データ送信であるか否かを判定する。したがって、結局FAXか電子データ送信であればステップS12へ移行し、FAXでも電子データ送信でもなければステップS14へ移行するので追跡情報の削除は行われないこととなる。ここで、本実施例では、このステップS60およびS61は外部IF部(電話回線I/F部112またはLANI/F部111など)を介して出力することを想定しているが、これに限られない。
【0058】
ステップS60およびS61の処理以外は実施例1と同等であるが、上述の通りジョブがFAXおよび電子データ送信ではない場合、ステップS12およびS13の処理を行わないので、例えば受け付けたジョブが複写の場合、結果的に追跡情報の削除はできない。具体的には、図16に示すようにユーザが複写(コピー)を指示した場合、図16(A)のような選択画面が表示され、複写の時は追跡情報を削除するという選択が出来ない。一方、同様に図16を参照すると、図16(B)、図16(C)のように追跡情報削除の選択氏が表示され、選択出来るようになる。
【0059】
以上のように、本実施例では付加情報をジョブ禁止設定へ変更する場合、追跡情報を削除する場合に全ての種類のジョブを禁止にするのではなく、一部のジョブを禁止するが、その他のジョブは実行できるようにジョブを許可する。これにより、FAXや電子データ送信等外部への送信の際のみセキュリティレベルを落とすことなく個人情報を削除して個人情報の漏洩を防止することができる。この結果、企業内で、例えば複写等する場合は、追跡情報をできるだけ残すようにし、企業の外部に出力されるときのみ追跡情報を削除できるようにして、企業のシステムに合わせた柔軟な運用が可能となる。
【0060】
[その他の実施形態]
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。また、本発明は、複数のプロセッサが連携して処理を行うことによっても実現できるものである。

【特許請求の範囲】
【請求項1】
原稿を読取って得られた画像データに基づいた出力を行うジョブを実行する画像処理装置であって、
前記ジョブの実行の可否を定めるジョブ制御情報と、ユーザIDを有する追跡情報とを含むコードの付加された原稿を読取る読取手段(S15、S16)と、
前記読取手段により読み取って得られた画像データから前記付加されたコードと、該付加されたコードを除く原稿の画像とを抽出し、前記付加されたコードに含まれるジョブ制御情報がジョブ許可のときは、前記ジョブ制御情報をジョブ禁止とするとともに、追跡情報を含まない新たなコードを生成し、前記抽出された原稿の画像と合成する合成手段(S20、S21)と、
前記合成手段により合成された結果、前記新たなコードを付加された画像データを出力する出力手段(S24)と
を備えたことを特徴とする画像処理装置。
【請求項2】
前記原稿に付加されたコードから追跡情報を削除するとのユーザの指示を受け取る削除指示入力手段と、
前記入力手段により追跡情報を削除するとのユーザの指示を受け取った場合、追跡情報の削除の代わりにジョブ制御情報をジョブ禁止に変更する旨をユーザに対して通知する通知手段(S72、S73)と、
をさらに備えたことを特徴とする請求項1に記載の画像処理装置。
【請求項3】
前記原稿に付加されたコードに含まれるジョブ制御情報をジョブ禁止に変更するユーザの指示を受け取った場合、追跡情報の削除の選択をユーザが可能なようにする(S78、79)禁止指示入力手段をさらに備えたことを特徴とする請求項1に記載の画像処理装置。
【請求項4】
前記合成手段が新たなコードを生成し、前記抽出された原稿の画像と合成するときは、前記原稿に付加されたコードに含まれる追跡情報および前記ジョブの実行を指示したユーザのログインユーザ情報を前記抽出された原稿の画像と関連付けて保存すること(S32)を特徴とする請求項1ないし3のいずれかに記載の画像処理装置。
【請求項5】
前記付加されたコードはさらに文書を特定する情報を含み、
前記合成手段は、追跡情報を含まない新たなコードを生成するときは、前記文書を特定する情報を含めて生成すること(S40)を特徴とする請求項1ないし4のいずれかに記載の画像処理装置。
【請求項6】
前記付加されたコードはさらに文書を特定する情報を含み、
前記合成手段は、前記新たなコードを生成し、前記抽出された原稿の画像と合成するときは、前記文書を特定する情報をユーザに視認できる画像とし、前記抽出された原稿の画像と合成すること(S51、S52)を特徴とする請求項1ないし5のいずれかに記載の画像処理装置。
【請求項7】
前記合成手段は、予め定められたジョブについては、追跡情報を削除しないこと(S60、S61)を特徴とする請求項1ないし6のいずれかに記載の画像処理装置。
【請求項8】
原稿を読取って得られた画像データに基づいた出力を行うジョブを実行する画像処理方法であって、
前記ジョブの実行の可否を定めるジョブ制御情報と、ユーザIDを有する追跡情報とを含むコードの付加された原稿を読取る読取ステップと、
前記読取ステップにおいて読み取って得られた画像データから前記付加されたコードと、該付加されたコードを除く原稿の画像とを抽出し、前記付加されたコードに含まれるジョブ制御情報がジョブ許可のときは、前記ジョブ制御情報をジョブ禁止とするとともに、追跡情報を含まない新たなコードを生成し、前記抽出された原稿の画像と合成する合成ステップと、
前記合成ステップにおいて合成された結果、前記新たなコードを付加された画像データを出力する出力ステップと
を備えたことを特徴とする画像処理方法。
【請求項9】
画像処理装置に、原稿を読取って得られた画像データに基づいた出力を行うジョブを実行する画像処理方法を実行させるプログラムであって、該画像処理方法は、
前記ジョブの実行の可否を定めるジョブ制御情報と、ユーザIDを有する追跡情報とを含むコードの付加された原稿を読取る読取ステップと、
前記読取ステップにおいて読み取って得られた画像データから前記付加されたコードと、該付加されたコードを除く原稿の画像とを抽出し、前記付加されたコードに含まれるジョブ制御情報がジョブ許可のときは、前記ジョブ制御情報をジョブ禁止とするとともに、追跡情報を含まない新たなコードを生成し、前記抽出された原稿の画像と合成する合成ステップと、
前記合成ステップにおいて合成された結果、前記新たなコードを付加された画像データを出力する出力ステップと
を備えたことを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2012−182646(P2012−182646A)
【公開日】平成24年9月20日(2012.9.20)
【国際特許分類】
【出願番号】特願2011−44056(P2011−44056)
【出願日】平成23年3月1日(2011.3.1)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】