画像処理装置、画像処理方法及びプログラム
【課題】文書データの内容に秘密を守るべき図・写真構成要素がある場合、要素ごとにこの文書データを用いて行う可視化画像の出力処理を禁止できるようにする。
【解決手段】プリンタ20は、クライアントPC10から受取った印刷指令から印刷対象データ取得手段201で印刷に用いるデータを取得し、取得した文書データから文書データを構成する図・写真要素を構成要素抽出手段202によって抽出し、要素比較手段203は、抽出された構成要素ごとにサーバーPC30から提供される禁止要素(秘密を守るべき要素)とのデータ内容の比較を行い、抽出された構成要素が禁止要素に該当するか否かを比較結果として得、この結果に従い禁止要素が含まれる文書データに対し、この文書を印刷対象から除外し、印刷出力を禁止する。
【解決手段】プリンタ20は、クライアントPC10から受取った印刷指令から印刷対象データ取得手段201で印刷に用いるデータを取得し、取得した文書データから文書データを構成する図・写真要素を構成要素抽出手段202によって抽出し、要素比較手段203は、抽出された構成要素ごとにサーバーPC30から提供される禁止要素(秘密を守るべき要素)とのデータ内容の比較を行い、抽出された構成要素が禁止要素に該当するか否かを比較結果として得、この結果に従い禁止要素が含まれる文書データに対し、この文書を印刷対象から除外し、印刷出力を禁止する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、文書データを用いて可視化画像の出力処理を行う際に、文書データの内容から秘密文書であることを判断し、出力を禁止できる画像処理装置に関し、より詳しくは、文書(画像)データに対しデータの性質の違いにより区別される構成要素(例えば、写真、図など)の単位で画像出力の可否を判断し、判断に従って出力を行うようにした画像処理装置、画像処理方法及びプログラムに関する。
【背景技術】
【0002】
近年、事業所の業務に必要な文書を電子化データとして保存し、関係者が共通にこの電子文書を利用する形態をとることが普通に行われるようになっている。業務で利用されるこれらの電子文書には、部署ごとに、機密性の高い電子文書が保管されていることがある。これらは厳重な持ち出し管理を行っている場合が多く、電子的なコピーや印刷に対して、何らかの方策で外部への漏洩防止を図るのが一般的である。このうち、印刷物への対策を提案するものとしては、下記特許文献1〜4に例示する従来技術を挙げることができる。
特許文献1は、スキャン或いはラスタライズされたページイメージにOCR(Optical Character Reader)をかけてテキストを抽出し、レイアウトあるいはテキスト内容から文書タイプを判断する。判断された文書タイプに従ってコピー禁止等の制御を行う。例えば、テキストから固有表現を抽出して、その数に応じて名簿であるかどうか判断し、名簿のコピー/印刷を禁止する。
【0003】
特許文献2は、プリント出力を指示された文書ファイルがセキュリティ保護された文書ファイルであるか否かを判定する工程でセキュリティ保護された文書ファイルであると判定された場合に、文書ファイル用パスワードをジョブチケットに含めてプリンタへ送信するようにし、プリンタでパスワードチェックを通すことにより文書の機密性を保つ。
特許文献3は、ワープロ等で作成された文書をもとに印刷データを作成する際に、指定された画像領域について、印刷結果から文字等が判読できないように、微小独立ドットの画像出力用のデータを作成し、機密性を保つ。
特許文献4は、表形式文書等を対象にその書式情報を利用して、予めどの領域が守秘項目であるかを文書の画像データとともに登録しておき、当該領域を覆い隠す画像マスクパターンを生成することにより、表示等の画像出力の際にその秘密を守る。
【特許文献1】特開2006‐261907号公報
【特許文献2】特開2006‐244427号公報
【特許文献3】特開2004‐221773号公報
【特許文献4】特開平06‐290251号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献2については、文書のヘッダ部に示されるセキュリティ保護をすべきものであるか否かの記載事項によってパスワードチェックが掛けられ、文書全体の出力が制限されるので、文書データの利用性が低下する可能性がある。この点、上記特許文献3,4は、秘密を守るべき情報の領域を指定して、保護する方法をとっているので、この領域以外の文書データを利用することが可能であるが、編集等によりデータが変更され、保護領域から外れてしまうと、守るべき情報が漏れる不具合が生じる。
また、文書内容をチェックすることによってコピー禁止等を行い、保護する方法をとる上記特許文献1により、上記領域指定の問題は解消されるが、特許文献1は、文書のテキスト部分をチェックする方法であるから、秘密にしたい文書がテキストとは限らないため、テキスト部分だけを対象としてもテキスト以外の情報の印刷を禁止することはできない。
【0005】
さらに、上記特許文献1〜4による場合、保護の対象として考えた電子文書の内容(画像)に変更を加えない、という条件を満たせば、全ての対象とする文書に有効に保護機能が働くとしても、例えば、その内容(画像)を切り貼りして別の電子文書を作成すると、秘密を守るべき文書として判定すべきものが漏れること、或いは出力が禁止されなくなる可能性がある。切り貼りによる電子文書の作成は、写真、図、文字列等の様々な種類のオリジナル画像の電子化データを子文書として、これらを貼り付けて一枚の画像を合成して文書を作る方法がとられる。
図6は、切り貼りにより合成された電子文書の例を説明する図である。この例は、ある会社の開発中の新製品のコンセプト図を印刷して持ち出すことを考えた場合を想定したケーを説明する図である。
【0006】
図6の(A)は、禁止されている新製品のコンセプト図の持ち出しを意図して合成された電子文書を示し、同図の(B)は、持ち出し禁止として指定された新製品のコンセプト図を示す。同図の(A)に例示した合成文書90は、新製品のコンセプト図(B)における画像構成要素の一つを子文書901として、秘密を守る必要がない他の画像構成要素(同図中では、スポーツ大会の案内に使用されたイラスト)と合成することで、文書全体として秘密を守るべき文書とは無関係の文書であることを装ってコンセプト図を貼り付けた文書である。
こうした方法で作成された文書は、「スポーツ大会」等の文言(テキスト)905からはスポーツ大会の勧誘に過ぎず、テキストから印刷禁止物であることは判断できず、例示した上記従来技術を用いても、持ち出しを防ぐことができない。
【0007】
本発明は、秘密文書の印刷出力を禁止できる画像処理装置における従来技術の上記問題に鑑みてなされたもので、その目的は、文書(画像)データの内容に秘密を守るべき構成要素として、図・写真構成要素がある場合に、それぞれに対応して、当該文書(画像)データを用いて行う可視化画像の出力処理を禁止できるようにすることにある。
【課題を解決するための手段】
【0008】
本発明は、文書データを用いて可視化画像を出力する画像処理装置であって、前記文書データから図・写真構成要素を抽出する構成要素抽出手段と、前記構成要素抽出手段によって抽出された構成要素ごとに可視化画像の出力の可否をデータ内容に基づいて判断する出力可否判断手段と、前記出力可否判断手段によって出力禁止が判断された構成要素を含むデータを可視化画像の出力対象から除外する出力制御手段を有したことを特徴とする。
本発明は、画像データを用いて可視化画像の出力処理を行う画像処理方法であって、前記画像データから図・写真構成要素を抽出する構成要素抽出工程と、前記構成要素抽出工程によって抽出された構成要素ごとに可視化画像の出力の可否を判断する出力可否判断工程と、前記出力可否判断工程によって出力禁止が判断された構成要素を含む画像データを可視化画像の出力対象から除外する出力制御工程を有することを特徴とする。
【発明の効果】
【0009】
本発明によると、文書(画像)データの内容に秘密を守るべき構成要素として、図・写真要素があっても、これに対応して出力データにチェックを掛けることにより、当該文書データを用いて行う可視化画像の出力処理を禁止できる。
【発明を実施するための最良の形態】
【0010】
以下に、本発明に係る画像処理装置及び画像処理方法の実施形態を示す。
本実施形態の画像処理装置及び画像処理方法は、文書(画像)データを用いて印刷、表示等の可視化画像の出力を行う際に、データ内容に秘密を守るべき構成要素として、図・写真要素があっても、要素ごとに秘密を守るべき構成要素の存在を確認し、守るべき要素が1つでもあれば、出力を行わせないようにする。即ち、上記[発明が解決しようとする課題]で図6(A)の例示によって説明した合成画像のように、文書の一部に秘密を守るべき構成要素としての子文書901を貼り付け、無関係を装ったものであっても、印刷出力を行わせないようにする。
手法としては、秘密を守るべき出力禁止の対象とする構成要素(以下、単に「禁止要素」ともいう)を予め定め、出力データに対して禁止要素によるチェックを掛け、禁止要素があれば、この要素を含んだ情報の漏洩を防ぐために画像出力を禁止する処理(以下、「守秘処理」という)を実行する。
なお、本発明における可視化画像の出力は、印刷(紙媒体への現像)やディスプレイへの表示を含むが、以下に示す実施形態では、出力の例を印刷として説明する。
【0011】
また、以下に示す本発明に係る画像処理装置の実施形態では、印刷出力を行うプリンタ、MFP(Multi-Function Peripherals:複合機)等の出力装置と、この出力装置に印刷を指示して処理の対象となる文書(画像)データを入力するクライアントPC(Personal computer)と、入力文書データに対する守秘処理に用いる禁止要素等のデータを管理するサーバーPCをネットワークで接続する構成を基本構成とする例を示す。ただ、ネットワーク接続以外の接続方法、或いは出力装置に守秘処理に必要な要素を内蔵させることにより同様の処理機能を実現してもよい。
以下の実施形態には、クライアントPCと、プリンタ、MFP等の出力装置と、サーバーPCをネットワーク接続して構成する画像処理装置において、守秘処理の機能を実現するための手段の構成を「実施形態1」〜「実施形態4」のバリエーションにて例示する。
【0012】
「実施形態1」
この実施形態は、出力装置として用いるプリンタに守秘処理機能を実現するための主要な手段を組み込む構成例を示す。
図1は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図1(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、プリンタ20及びサーバーPC30をネットワーク40で接続して構成する。
クライアントPC10は、印刷を指示するアプリケーション101とプリンタドライバ102を備え、アプリケーション101で文書作成プログラムを用いて作成された文書に対して、PCへのユーザー操作による印刷指示を受けると、この指示に応じて印刷指令をプリンタ20に送る。
ここでは、プリンタドライバ102は、印刷指示を受けた文書を構成する要素として、図・写真要素を有する場合には、これらを構成要素として印刷用のデータを生成する。
【0013】
プリンタ20は、クライアントPC10から受取った印刷指令から印刷対象データ取得手段201で印刷に用いるデータを取得し、このデータを用いて印刷手段205で紙媒体への画像の出力処理を行う。
ただ、この実施形態では、守秘処理機能をプリンタ20の機能として設けるので、プリンタ20内に構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を備える。
構成要素抽出手段202は、文書データから文書データを構成する要素(各種文書ファイルの構成については、後記の説明、参照)を抽出する。
要素比較手段203は、構成要素抽出手段202によって抽出された構成要素ごとにサーバーPC30(後述)から提供される禁止要素とのデータ内容の比較を行い、比較結果として、抽出された構成要素が禁止要素に該当するか否かを得る。
印刷対象からの除外手段(以下、単に「除外手段」という場合、「印刷対象からの除外手段]を指す」204は、要素比較手段203で得られた比較結果に従い、禁止要素が含まれる文書データに対し、この文書を印刷対象から除外し、印刷出力を禁止する出力制御手段である。
【0014】
また、印刷禁止要素を格納したDB(データベース)の役割をするサーバーPC30は、印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBに登録しておく。登録の方法は、ユーザーが禁止要素のデータの登録を行えるように、例えば、登録処理を行うためのアプリケーションをサーバーPC30に搭載させる。このアプリケーションは、登録用のGUI画面からの操作によって、印刷禁止したい画像を含むデータを画面表示させ、マウスで画面上の禁止したい画像領域を指定し、その画像データをサーバーPC30のハードディスク等のDBへ格納する、という処理を実行する。
この実施形態では、サーバーPC30は、構成要素ごとに格納された禁止要素のデータをネットワーク接続されたプリンタ20からの要求に応じて提供する。
【0015】
図1(A)に示した画像処理装置は、複数のクライアントPCがネットワークを介してプリンタを共通に利用し、またプリンタがサーバーPCを共通に利用する処理システムを構築するための要素として用いることができる。
図1(B)は、このように構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC
A〜C 10a〜10cは、ネットワーク40を介して接続された判断機構付プリンタ
A〜C 20a〜20cを共通利用することができ、またネットワーク40には、サーバーPC30が接続されているので、判断機構付プリンタ
A〜C 20a〜20cそれぞれが用いる禁止要素を一元管理することができる。
図1(B)に示すような処理システムを構築することによって、禁止要素をサーバーPC30で一元管理でき、プリンタ20a〜20cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30で禁止要素を一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のプリンタ20a〜20cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0016】
次に、本実施形態の画像処理装置による守秘処理機能が働く印刷処理プロセスを図2のフロー図に基づいて詳細に説明する。
クライアントPC10で行われるユーザーの印刷の指示を受け、印刷処理を開始し、まず、プリンタ20の印刷対象データ取得手段201は、クライアントPC10から送られてくる印刷指令から印刷対象の文書データを取得する(ステップS101)。
次いで、構成要素抽出手段202は、取得した印刷対象の文書データからその構成要素を抽出する(ステップS102)。
【0017】
ここで、印刷対象データは、PDL(Page Description Language)で記述されているものとする。構成要素抽出手段202は、例えば、電子文書を作成する際の元にしたデータ(以下、「元データ」ともいう)が、イメージとテキストであれば、それぞれイメージ領域とテキスト領域が区別可能な形態でPDLによって記述されており、ここでは後段でチェックを掛けるための禁止要素の一つがイメージであるから、この場合には、この中からイメージ部分を取得する。
また、印刷対象データがラスタ画像を元データとしている場合は、文字領域とイメージ領域の区別は、例えば、特願2008−19724(RONDINOの方法)などの方法によって行い、ここからイメージ領域とテキスト領域を抽出することができる。
また、印刷対象データがPDS(Portable Document Format)データである場合、文字と埋め込まれた画像それぞれのデータは、それらのレイアウトとともにフォーマット化されているので、このデータを専用のリーダーを用いることにより抽出することができる。
また、印刷対象データがXPS(XPL Paper Specification)データである場合は、文字と埋め込まれた画像それぞれのデータは、それらのレイアウトとともにフォーマット(電子文書を記述するためのXML(extensible Markup Language)ベースのフォーマット)化されているので、このデータを専用の再生ソフトウェアを用いることにより抽出することができる。
【0018】
上記のようにして構成要素抽出手段202によって抽出された構成要素は、要素比較手段203に渡される。要素比較手段203は、渡された構成要素ごとにサーバーPC30から提供される禁止要素とのデータ内容の比較を行い、一致するか否か、即ち抽出された構成要素が禁止要素に該当するか否かの結果を得る。なお、ここでは、守秘を目的としているので、抽出された構成要素としてのイメージ領域が複数、禁止画像が複数ある場合は、全ての組み合わせに対し一致するか否かを判断する。また、構成要素がイメージである場合には、サーバーPC30から提供される禁止要素は、画像データである。
図2のフローによると、先ず、要素比較手段203は、抽出した構成要素の1つを選択する(ステップS103)。
次に、要素比較手段203は、選択した構成要素に対する禁止要素をサーバーPC30から読み込む(ステップS104)。選択した構成要素がイメージであれば、イメージ禁止要素の1つを読み込む。
【0019】
次いで、選択した構成要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認する(ステップS105)。この一致確認は、抽出した構成要素と禁止要素の画像データ同士を比較することにより行う。つまり、両画像を重ね合わせ、対応する画素値間の差の最大値や平均値がある閾値よりも小さい場合に一致と判断する等の方法を採用する。
選択した構成要素と読み込んだ禁止要素のデータ内容が一致しない場合(ステップS105-NO)、選択した構成要素に対する禁止要素の全てについてデータ内容の一致を吟味したか否かを確認する(ステップS106)。
ここで、全ての禁止要素について吟味していなければ(ステップS106-NO)、未処理の禁止要素の1つを読み込み、その要素について、上記ステップS104,S105で同様にデータ内容の一致を吟味する。
【0020】
全ての禁止要素について吟味した後(ステップS106-YES)、抽出した全ての構成要素について、禁止要素とのデータ内容の一致を吟味したか否かを確認する(ステップS107)。
ここで、全ての抽出した構成要素について吟味していなければ(ステップS107-NO)、さらに抽出した構成要素のうちの未処理の要素の1つを選択し、その構成要素について、上記ステップS104〜S106で同様に禁止要素とのデータ内容の一致を吟味する。
全ての抽出した構成要素について、それぞれの構成要素に対する全ての禁止要素とのデータ内容の一致を吟味し、どれも一致しないで全ての抽出した構成要素について確認を終えた場合(ステップS107-YES)、この印刷対象データは、秘密にすべきデータ内容を有しない。よって、要素比較手段203は、この確認結果を除外手段204に伝える。
【0021】
印刷対象からの除外手段204は、秘密にすべきデータ内容を有しない印刷対象データである、という確認結果を要素比較手段203から受け、この印刷対象データによる印刷出力を行わせるために、印刷対象データ取得手段201で取得した印刷データを印刷手段205に渡す。
印刷手段205は、受取った秘密にすべきデータ内容を有しない印刷データを用いて、出力処理を行い(ステップS108)、このフローを終了する。
他方、ステップS105において、印刷対象データから抽出した構成要素から選択した1つの要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認し、一致した場合(ステップS105-YES)、この印刷対象データは、秘密にすべきデータ内容を有するので、要素比較手段203は、この確認結果を除外手段204に伝える。
印刷対象からの除外手段204は、秘密にすべきデータ内容を有する印刷対象データである、という確認結果を要素比較手段203から受け、この印刷対象データによる印刷出力を禁止するために、印刷対象データ取得手段201で取得した印刷データを破棄し、印刷手段205の出力動作を停止する出力制御を行う(ステップS110)。なお、このとき、禁止要素が出力画像に含まれていることになるので印刷できない旨をプリンタ20や印刷指示を行ったクライアントPC10側に通知する。
この印刷対象データによる印刷を中止する出力制御及び通知処理を行った後、このフローを終了する。
【0022】
この実施形態では、プリンタ20内に上記した守秘処理機能を組み込んでおり、これを実現するための手段は、プリンタの制御を司るコントローラ(コンピュータ)を用いることができる。
図12は、プリンタの制御を司るコントローラのハードウェア構成の概略を示す図である。
図12に示すハードウェア構成は、演算処理を実行して各部を統括制御するCPU(Central Processing Unit)61及びRAM(Random Access Memory)62とROM(Read
Only Memory)63の各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、ハードディスク(HDD:Hard Disk Drive)65、プロッタI/F(インターフェース)66、表示装置67、入力装置68及びネットワークI/F69をバス64で接続した構成を有する。なお、図12において、表示装置67及び入力装置68は、ユーザインターフェースとして機能する操作部を構成する。
【0023】
図12に示す構成において、CPU61は、制御下のRAM62、ROM63等の記憶(記録)媒体に格納(記録)した各種のアプリケーションプログラム、ワークデータ及びファイルデータ等を駆使し、各アプリケーションのデータ処理機能を実現する。なお、プログラムを記憶(記録)する媒体としては、RAM62、ROM63(カード型を含む)に限らず、HDD65や図示しないCD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
アプリケーションプログラムとして、上記守秘処理を実行するためのプログラムを上記記憶媒体に記憶(記録)することにより、図2を参照して説明した処理プロセスを実行することができる
【0024】
ところで、本実施形態に係る画像処理装置の上記の例示では、出力装置であるプリンタ20にネットワーク経由でクライアントPC10から印刷指令とともに文書データが印刷対象データとして送られてくる形態を示したが、プリンタ内蔵の記憶媒体或いはプリンタにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令が出される場合にも、印刷対象データを取得するまでの過程に違いがあるものの、印刷対象データに対する守秘処理そのものは変わりがなく、上記したと同様に守秘処理機能を適用することができる。
また、本実施形態に係る画像処理装置の上記の例示では、守秘処理に用いる禁止要素を管理するサーバー30がプリンタ20にネットワーク接続される構成を示したが、このようなサーバーをプリンタ20に内蔵させること、或いは外部機として直接接続される形態で設けることを排除するものではない。
【0025】
「実施形態2」
この実施形態は、プリンタへ印刷指令を発するクライアントPCに守秘処理機能を実現するための主要な手段を組み込む構成例を示す。
図3は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図3(A)に示すように、この実施形態の画像処理装置は、クライアントPC10’、プリンタ20’及びサーバーPC30をネットワーク40で接続して構成する。
クライアントPC10’は、印刷を指示するアプリケーション101とプリンタドライバ102を備えるほか、守秘処理機能を実現するための主要な手段として印刷対象データ取得手段201、構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を組み込む。
【0026】
クライアントPC10’に守秘処理機能を実現するための主要な手段として組み込んだ上記各手段は、上記実施形態1において、この機能の実現手段としてプリンタ20に組み込まれた同名の手段と変わりがない。よって、各手段の動作説明は、改めて記載することなく、実施形態1の記載を参照する。なお、同一の手段には同一の参照数字を付している。
また、この実施形態でも、プリンタドライバ102は、印刷指示を受けた文書を構成する要素として、図・写真要素を有する場合には、これらを構成要素として印刷データを生成する。
さらに、印刷禁止要素を格納したDB(データベース)の役割をするサーバーPC30は、この実施形態でも、印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBに登録しておく。
本実施形態では、クライアントPC10’側で印刷対象データ取得手段201から除外手段204までの守秘処理の動作を行うので、印刷対象データに秘密にすべきデータ内容がない、という処理結果が得られた場合にのみ、除外手段204の出力制御動作によってプリンタ20’側へは印刷データが渡されることになる。
【0027】
図3(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数の判断機構付クライアントPC A〜C 10’a〜10’cは、ネットワーク40を介して接続されたプリンタ A〜C 20’a〜20’cを共通利用することができ、またネットワーク40には、サーバーPC30が接続されているので、判断機構付クライアントPC A〜C 10’a〜10’cそれぞれが用いる禁止要素を一元管理することができる。
図3(B)に示すような処理システムを構築することによって、禁止要素をサーバーPC30で一元管理でき、クライアントPC A〜C 10’a〜10’cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30で禁止要素を一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のクライアントPC A〜C 10’a〜10’cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0028】
上記のように、本実施形態の画像処理装置の構成は、守秘処理機能の組み込み先を実施形態1におけるプリンタ20からクライアントPC10’に変更しているが、処理プロセス自体は、基本的に変更されていない。
よって、図2のフロー図を参照して説明した守秘処理機能が働く印刷処理プロセスについても、実施形態1と変わりがない。よって、この印刷処理プロセスの説明は、改めて記載することなく、図2のフロー図を参照して説明した上記実施形態1における記載を参照する。
【0029】
この実施形態では、クライアントPC10’内に上記した守秘処理機能を組み込む。このクライアントPC10’は、文書を作成するためのアプリケーション101やプリンタドライバ102が搭載できる汎用のPCであるから、ここに上記守秘処理を実行するためのプログラムを搭載することにより、この機能の組み込みを実施できる。
汎用PCのハードウェア構成は、演算処理を実行して各部を統括制御するCPU及びRAMとROM(の各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、HDD、表示装置、入力装置(キーボード、マウス等)及びネットワークI/Fをバスで接続した構成を有する。なお、プログラムを記憶(記録)する媒体としては、RAM12、ROM13(カード型を含む)に限らず、HDD,CD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
このような構成のPCにおいて、アプリケーションプログラムとして、上記守秘処理を実行するためのプログラムを上記の記憶媒体に記憶(記録)することにより、図2を参照して説明した処理プロセスを実行することができる
【0030】
ところで、本実施形態における印刷を指示するアプリケーション101は、文書を作成するアプリケーションに限らず、クライアントPC10’内蔵の記憶媒体或いはこのPCにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令を発するアプリケーションでもよい。
また、本実施形態では、守秘処理に用いる禁止要素を管理するサーバーPC30がクライアントPC10’にネットワーク接続される構成を示したが、このようなサーバーをクライアントPC10’に内蔵させること、或いは外部機として直接接続される形態で設けることを排除するものではない。
【0031】
「実施形態3」
この実施形態は、禁止要素を管理するサーバーPCに守秘処理機能を実現するための主要な手段を組み込む構成例を示す。
図4は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図4(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、プリンタ20”及びサーバーPC30’をネットワーク40で接続して構成する。
クライアントPC10は、実施形態1と同じ構成である。サーバーPC30’は、印刷禁止要素のDBである印刷禁止要素格納手段301を備えるほか、守秘処理機能を実現するための主要な手段として、構成要素抽出手段202及び要素比較手段203を組み込む。プリンタ20”は、サーバーPC30’に組み込まれた上記手段を有しないが、その他の構成は実施形態1のプリンタ20の構成と同じである。
【0032】
サーバーPC30’の印刷禁止要素格納手段301には、この実施形態でも、印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBに登録しておく。サーバーPC30’に守秘処理機能を実現するための主要な手段として組み込んだ、構成要素抽出手段202及び要素比較手段203は、上記実施形態1において、この機能の実現手段としてプリンタ20に組み込まれた同名の手段と変わりがない。よって、各手段の動作説明は、改めて記載することなく、実施形態1の記載を参照する。
また、この実施形態のクライアントPC10についても、上記実施形態1と同じであるから、その動作説明は、改めて記載することなく、実施形態1の記載を参照する。
本実施形態では、サーバーPC30’側で構成要素抽出手段202及び要素比較手段203の処理を行うので、プリンタ20”の印刷対象データ取得手段201で取得した印刷対象データがサーバーPC30’に渡され、要素比較手段203を通して得られた印刷対象データに秘密にすべきデータ内容があるか否かの処理結果が、サーバーPC30’からプリンタ20”に渡されることになる。
【0033】
図4(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された通信機構付プリンタ A〜C 20’a〜20’cを共通利用することができ、またネットワーク40には、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を一元管理する判断機構付サーバーPC30’が接続されているので、このサーバーで得られた処理結果を各通信機構付プリンタ
A〜Cで利用することにより、目的とする出力制御を行うことができる。
図4(B)に示すような処理システムを構築することによって、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を判断機構付サーバーPC30’で一元管理でき、管理が容易になり、処理手段を簡素化できる。
【0034】
上記のように、本実施形態の画像処理装置の構成は、構成要素抽出手段202及び要素比較手段203の組み込み先を実施形態1におけるプリンタ20からサーバーPC30’に変更しているが、処理プロセス自体は、基本的に変更されていない。
よって、図2のフロー図を参照して説明した守秘処理機能が働く印刷処理プロセスについても、実施形態1と変わりがない。よって、この印刷処理プロセスの説明は、改めて記載することなく、図2のフロー図を参照して説明した上記実施形態1における記載を参照する。
【0035】
この実施形態では、禁止要素のサーバーとして機能するサーバーPC30’内に上記した守秘処理機能の構成要素抽出手段202及び要素比較手段203を組み込む。このサーバーPC30’は、汎用のPCを用いることができ、PCへの組み込みは、禁止要素のサーバー並びに上記した構成要素抽出手段202及び要素比較手段203として機能させるためのプログラムをコンピュータに搭載することにより実施できる。
汎用PCのハードウェア構成は、演算処理を実行して各部を統括制御するCPU及びRAMとROMの各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、HDD、表示装置、入力装置(キーボード、マウス等)及びネットワークI/Fをバスで接続した構成を有する。なお、プログラムを記憶(記録)する媒体としては、RAM12、ROM13(カード型を含む)に限らず、HDD,CD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
このような構成のPCにおいて、アプリケーションプログラムとして、上記禁止要素のサーバー並びに上記した構成要素抽出手段202及び要素比較手段203として機能させるためのプログラムを上記の記憶媒体に記憶(記録)することにより、図2を参照して説明した処理プロセスを実行することができる
【0036】
「実施形態4」
この実施形態は、出力装置として用いるMFP(複合機)に守秘処理機能を実現するための主要な手段を組み込む構成例を示す。なお、MFPは、複写、ファクシミリ、配信スキャナ、プリンタ等を複合機能として有する画像処理装置を指す。
図5は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図5(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、MFP50及びサーバーPC30をネットワーク40で接続して構成する。
クライアントPC10及びサーバーPC30は、実施形態1と同じ構成である。MFP50は、複合した複写、ファクシミリ、配信スキャナ、プリンタ等の各機能に必要な構成を有しているが、図5には、この実施形態に係る要素として、複写、ファクシミリ、配信スキャナ機能に用いるイメージスキャナ501のみを図示し、他は省略している。また、このMFP50に組み込んだ守秘処理機能を実現するための主要な手段は、実施形態1のプリンタ20の構成と同じで、印刷対象データ取得手段201、構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を備える。
【0037】
MFP50は、印刷対象データを2つのパスから取得する。1つは、クライアントPC10から印刷指令とともに送られてくるデータであり、もう1つは、複写、ファクシミリ、配信スキャナ機能を利用する場合におけるイメージスキャナ501から送られてくるデータである。
印刷指令とともに送られてくるデータの方は、出力装置としてプリンタを用いた上記実施形態1で説明したとおりであるから、ここでは、改めて記載することなく、実施形態1の記載を参照する。
【0038】
イメージスキャナ501から送られてくるデータの方について、複写機能を利用する場合を例に説明すると、原稿のスキャナ読取データは、ラスタ画像である。イメージスキャナ501から印刷対象データ取得手段201を通して得られたラスタ画像は、印刷手段205でプロッタを動作させ、印刷出力を行うために用いられる。
また、印刷対象データ取得手段201を通した後のラスタ画像に対する守秘処理は、実施形態1と同様の処理プロセスで行われる。ラスタ画像に対しては、画像データの性質から、例えば、先に述べたRONDINOの方法などによって、写真画像の領域を他と区別して画像構成要素として抽出することができる。
抽出した画像構成要素が禁止要素に該当するか否かを要素比較手段203で判断し、判断結果に従い除外手段204によって印刷を中止するか実行するかを制御する処理プロセスは、実施形態1と同様である。
【0039】
図5(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された判断機構付MFP A〜C 50a〜50cを共通利用することができ、またネットワーク40には、サーバーPC30が接続されているので、判断機構付MFP A〜C 50a〜50cそれぞれが用いる禁止要素を一元管理することができる。
図5(B)に示すような処理システムを構築することによって、禁止要素をサーバーPC30で一元管理でき、MFP A〜C 50a〜50cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30で禁止要素を一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のMFP A〜C 50a〜50cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0040】
上記のように、本実施形態の画像処理装置の構成は、印刷対象データ取得手段201へ入力するデータが原稿のスキャナ読取データである点で実施形態1と異なるが、印刷対象データとして取得したデータの処理プロセス自体は、基本的に変更されていない。
よって、図2のフロー図を参照して説明した守秘処理機能が働く印刷処理プロセスについても、実施形態1と変わりがない。よって、この印刷処理プロセスの説明は、改めて記載することなく、図2のフロー図を参照して説明した上記実施形態1における記載を参照する。
また、この実施形態では、MFP50内に上記した守秘処理機能を組み込んでおり、これを実現するための手段として、MFPの制御を司るコントローラ(コンピュータ)を用いることができ、実施形態1において、図12を参照して説明したと同様に、コントローラ(コンピュータ)にプログラムを搭載させることによって実施することができる。
【0041】
「実施形態5」
上記各実施形態では、予め秘密にすべき構成要素を禁止要素に定めて、禁止要素に該当する構成要素を持つ文書については、全面的に出力を禁止するようにしているが、例えば、組織で管理する文書には、外部に対しては秘密を守らなければならないが、組織内では会議等において全員で文書を見ることが必要になる場合があり、全面的に出力を禁止すると、このような場合に対応できない。
そこで、この実施形態では、禁止の解除条件として、パスワードチェックを掛け、予め禁止要素ごとに定めたパスワードの入力を条件に禁止を解除可能として、文書のデータ内容にこの禁止要素があっても文書を出力できるようにする。
【0042】
図7は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。なお、本実施形態は、出力装置としてMFPを使用する例(実施形態4、参照)を示すが、出力装置としてプリンタを使用した場合にも、本例のMFPと同様に適用できる。
図7(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、MFP50'及びサーバーPC30”をネットワーク40で接続して構成する。
クライアントPC10は、実施形態1,3,4と同じ構成である。
サーバーPC30”は、印刷禁止要素のDBである印刷禁止要素格納手段301を備えるほか、パスワードチェックに主要な手段として、パスワード格納手段305を備える。
【0043】
MFP50'は、複合した複写、ファクシミリ、配信スキャナ、プリンタ等の各機能に必要な構成要素を有するが、実施形態4と同様に、複写、ファクシミリ、配信スキャナ機能に用いるイメージスキャナ501のみを図示し、他は省略している。
また、このMFP50に組み込んだ守秘処理機能を実現するための主要な手段は、印刷対象データ取得手段201、構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を実施形態4と同様に備え、この他、パスワードチェックに主要な手段として、要素側パスワード取得手段505、ユーザー側パスワード取得手段506、パスワード比較手段507を備える。
【0044】
MFP50'は、印刷対象データを2つのパスから取得する。1つは、クライアントPC10から印刷指令とともに送られてくるデータであり、もう1つは、複写、ファクシミリ、配信スキャナ機能を利用する場合におけるイメージスキャナ501から送られてくるデータである。
印刷指令とともに送られてくるデータの方は、出力装置としてプリンタを用いた上記実施形態1で説明したとおりであるから、ここでは、改めて記載することなく、実施形態1の記載を参照する。他方のイメージスキャナ501から送られてくるデータについても、複写機能を利用する場合を例に上記実施形態4で説明とおりであるから、この点についても、実施形態4の記載を参照する。
【0045】
また、印刷対象データ取得手段201を通した後の印刷対象データに対する守秘処理は、上記各実施形態と同様に、構成要素抽出手段202で抽出した画像構成要素が禁止要素に該当するか否かを要素比較手段203で判断し、判断結果に従い除外手段204によって印刷を中止するか実行するかを制御する処理プロセスを基本とする。
ただ、この守秘処理のプロセスに加えて、要素側パスワード取得手段505、ユーザー側パスワード取得手段506及びパスワード比較手段507によるパスワードチェックを行うことにより、パスワードの一致を条件に出力禁止を解除して、文書のデータ内容に禁止要素があっても文書を出力できるようにする。なお、パスワードチェックを加えた処理プロセスは、図8のフローを参照して後記で詳述する。
【0046】
また、印刷禁止要素を格納したDB(データベース)を有するサーバーPC30”は、上記各実施形態と同様に印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBを構成する禁止要素格納手段301に格納しておく。
この実施形態では、サーバーPC30”のDBには、登録した禁止要素に加え、禁止要素ごとに予め定めたパスワードが登録され、パスワード格納手段305に格納される。
サーバーPC30”は、構成要素ごとに格納された禁止要素のデータをネットワーク接続されたMFP50'からの要求に応じて要素比較手段203に提供すると同時に、当該禁止要素にパスワードが登録されている場合には、要素側パスワード取得手段505を介して禁止要素ごとに格納されたパスワードをパスワード比較手段507に提供する。
【0047】
図7(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された判断機構付MFP A〜C 50'a〜50'cを共通利用することができ、またネットワーク40には、サーバーPC30”が接続されているので、判断機構付MFP A〜C 50'a〜50'cそれぞれが用いる禁止要素及びパスワードを一元管理することができる。
図7(B)に示すような処理システムを構築することによって、禁止要素及びパスワードをサーバーPC30”で一元管理でき、MFP A〜C 50'a〜50'cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30”で禁止要素及びパスワードを一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のMFP A〜C 50'a〜50'cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0048】
次に、本実施形態の画像処理装置による守秘処理機能が働く印刷処理プロセスを図8のフロー図に基づいて詳細に説明する。
クライアントPC10或いはMFP50' の操作部(不図示)で行われるユーザーの印刷(複写)の指示を受け、印刷(複写)処理を開始し、まず、MFP50' の印刷対象データ取得手段201は、クライアントPC10から送られてくる印刷指令或いはイメージスキャナ501から送られてくる複写用のデータから印刷対象の文書データを取得する(ステップS201)。
次いで、構成要素抽出手段202は、取得した印刷対象の文書データからその構成要素を抽出する(ステップS202)。
【0049】
ここで、印刷対象データは、クライアントPC10のプリンタドライバ102経由で得られるPDL(Page Description Language)であれば、それぞれイメージ領域とテキスト領域が区別可能な形態で記述されており、後段でチェックを掛けるための禁止要素の一つがイメージであるから、この場合には、この中からイメージ部分を取得する。
また、印刷対象データがイメージスキャナ501で入力されたラスタ画像であれは、文字領域とイメージ領域の区別は、例えば、特願2008−19724(RONDINOの方法)などの方法によって行い、ここからイメージ領域とテキスト領域を抽出する。
【0050】
上記のようにして構成要素抽出手段202によって抽出された構成要素は、要素比較手段203に渡される。要素比較手段203は、渡された構成要素ごとにサーバーPC30”から提供される禁止要素とのデータ内容の比較を行い、一致するか否か、即ち抽出された構成要素が禁止要素に該当するか否かの結果を得る。なお、ここでは、守秘を目的としているので、抽出された構成要素としてのイメージ領域が複数、禁止画像が複数ある場合は、全ての組み合わせに対し一致するか否かを判断する。また、構成要素がイメージである場合には、サーバーPC30”から提供される禁止要素は、画像データである。
図8のフロー図に戻ると、先ず、要素比較手段203は、抽出した構成要素の1つを選択する(ステップS203)。
次に、要素比較手段203は、選択した構成要素に対する禁止要素をサーバーPC30”から読み込む(ステップS204)。選択した構成要素がイメージであれば、イメージ禁止要素の1つを読み込む。
【0051】
次いで、選択した構成要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認する(ステップS205)。この一致確認は、抽出した構成要素と禁止要素の画像データ同士を比較することにより行う。つまり、両画像を重ね合わせ、対応する画素値間の差の最大値や平均値がある閾値よりも小さい場合に一致と判断する等の方法を採用する。
選択した構成要素と読み込んだ禁止要素のデータ内容が一致しない場合(ステップS205-NO)、選択した構成要素に対する禁止要素の全てについてデータ内容の一致を吟味したか否かを確認する(ステップS206)。
ここで、全ての禁止要素について吟味していなければ(ステップS206-NO)、未処理の禁止要素の1つを読み込み、その要素について、上記ステップS204,S205で同様にデータ内容の一致を吟味する。
【0052】
全ての禁止要素について吟味した後(ステップS206-YES)、抽出した全ての構成要素について、禁止要素とのデータ内容の一致を吟味したか否かを確認する(ステップS207)。
ここで、全ての抽出した構成要素について吟味していなければ(ステップS207-NO)、さらに抽出した構成要素のうちの未処理の要素の1つを選択し、その構成要素について、上記ステップS204〜S206で同様に禁止要素とのデータ内容の一致を吟味する。
全ての抽出した構成要素について、それぞれの構成要素に対する全ての禁止要素とのデータ内容の一致を吟味し、どれも一致しないで、全ての抽出した構成要素について確認を終えた場合(ステップS207-YES)、この印刷対象データは、秘密にすべきデータ内容を有しない。よって、要素比較手段203は、この確認結果を除外手段204に伝える。
【0053】
除外手段204は、秘密にすべきデータ内容を有しない印刷対象データである、という確認結果を要素比較手段203から受け、この印刷対象データによる印刷出力を行わせるために、印刷対象データ取得手段201で取得した印刷データを印刷手段205に渡す。
印刷手段205は、受取った秘密にすべきデータ内容を有しない印刷データを用いて、出力処理を行い(ステップS208)、このフローを終了する。
【0054】
他方、ステップS205において、印刷対象データから抽出した構成要素から選択した1つの要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認し、一致した場合(ステップS205-YES)、この印刷対象データは、秘密にすべきデータ内容を有するので、要素比較手段203は、この確認結果をパスワード比較手段507に伝える。これは、本実施形態では、秘密にすべきデータ内容を有する印刷対象データであっても、予め禁止要素ごとに定めたパスワードによるチェックを掛け、チェックをパスした場合に、禁止を解除できるようにする手順を行うためである。
【0055】
よって、パスワード比較手段507は、秘密にすべきデータ内容を有する印刷対象データである、という確認結果を要素比較手段203から受けた場合に、当該禁止要素に対するパスワードをサーバーPC30”のパスワード格納手段305から要素側パスワード取得手段505を介して読み込み、取得する(ステップS211)。
並行して、ユーザーに対しパスワードの入力を要求し、ユーザー側パスワード取得手段506を介してユーザーによって入力されたパスワードを取得する(ステップS212)。
図9は、ユーザーとの間のインターフェースとして機能するMFP50' の操作部(オペレーションパネル)で、このステップでユーザーにパスワードの入力を促し、入力操作を受付ける操作画面の一例を示す図である。
【0056】
図9(A)は、操作部のオペレーションパネル501を示し、同図(B)は、オペレーションパネル501に設けたタッチパネルも兼ねたLCD(液晶表示装置)等の表示部の操作画面503におけるパスワードの入力が可能な表示画面の1例を示す図である。
ステップS212でオペレーションパネル501の操作画面503には、禁止要素の画像511を表示するとともに、「この画像を含む文書の印刷には、パスワードが必要です」とのメッセージを表示してユーザーにパスワードの入力を促し、アルファニューメリック入力用のキー群516を用意し、パスワードの入力ボックス512で入力を確認できるようにする。なお、この操作画面には、入力をやり直す場合に用いる削除キー513、入力の完了を指示する入力完了キー514、印刷の中止を指示する印刷中止キー515を設ける。
【0057】
次に、ステップS211でサーバーPC30”から取得した禁止要素に対するパスワードと、ステップS212で取得したユーザーが入力したパスワードとを照合し、パスワードが一致するか否かを確認する(ステップS213)。
ここで、パスワードの一致が確認できれば(ステップS213-YES)、解除条件を満たし、この禁止要素に対しては禁止が解除されるので、印刷出力を可能とする処理手順に従う次のステップである先に説明したステップS206に移行する。
【0058】
他方、ステップS213でパスワードの一致が確認できなければ(ステップS213-NO)、解除できないので、ステップS205で要素比較手段203によって確認された結果、即ち構成要素が禁止要素であるという結果を除外手段204に伝える。
除外手段204は、構成要素が禁止要素で秘密にすべきデータ内容を有する印刷対象データである、という確認結果を受け、この印刷対象データによる印刷出力を禁止するために、印刷対象データ取得手段201で取得した印刷データを破棄し、印刷手段205の出力動作を停止する出力制御を行う(ステップS214)。なお、このとき、禁止要素が出力画像に含まれていることになるので印刷(複写)できない旨をMFP50' の操作部に表示するか、或いは印刷指示を行ったクライアントPC10側に通知する。
この印刷(複写)対象データによる印刷(複写)を中止する出力制御及び通知処理を行った後、このフローを終了する。
【0059】
この実施形態では、MFP50' 内に上記した守秘処理機能を組み込んでおり、これを実現するための手段は、MFPの制御を司るコントローラ(コンピュータ)を用いることができる。
図12は、MFPの制御を司るコントローラのハードウェア構成の概略を示す図である。
図12に示すハードウェア構成は、演算処理を実行して各部を統括制御するCPU(Central Processing Unit)61及びRAM(Random Access Memory)62とROM(Read
Only Memory)63の各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、ハードディスク(HDD:Hard Disk Drive)65、プロッタI/F(インターフェース)66、表示装置67、入力装置68及びネットワークI/F69をバス64で接続した構成を有する。なお、図12において、表示装置67及び入力装置68は、ユーザインターフェースとして機能する操作部を構成する。
【0060】
図12に示す構成において、CPU61は、制御下のRAM62、ROM63等の記憶(記録)媒体に格納(記録)した各種のアプリケーションプログラム、ワークデータ及びファイルデータ等を駆使し、各アプリケーションのデータ処理機能を実現する。なお、プログラムを記憶(記録)する媒体としては、RAM62、ROM63(カード型を含む)に限らず、HDD65や図示しないCD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
アプリケーションプログラムとして、上記守秘処理を実行するためのプログラムを上記記憶媒体に記憶(記録)することにより、図8を参照して説明した処理プロセスを実行することができる。
【0061】
ところで、本実施形態に係る画像処理装置の上記の例示では、出力装置であるMFP50'にクライアントPC10から送られてくる印刷指令或いはイメージスキャナ501から送られてくる複写用のデータから印刷対象の文書データを取得する形態を示したが、MFP内蔵の記憶媒体或いはMFPにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令が出される場合にも、印刷対象データを取得するまでの過程に違いがあるものの、印刷対象データに対する守秘処理そのものは変わりがなく、上記したと同様に守秘処理機能を適用することができる。
また、本実施形態に係る画像処理装置の上記の例示では、守秘処理に用いる禁止要素及びパスワードを管理するサーバーPC30”がMFP50' にネットワーク接続される構成を示したが、このようなサーバーをMFP50'に内蔵させること、或いは外部機として直接接続される形態で設けることを排除するものではない。
【0062】
「実施形態6」
上記実施形態5は、予め禁止要素ごとに定めたパスワードの入力を条件に禁止を解除可能として、禁止要素がある文書を条件付で出力できるようにしたものである。ただ、上記実施形態5の解除条件は、外部に対して秘密を守ることを意図し、組織内の複数のユーザーがパスワードを使える状況を前提にしているので、ユーザーが個々に秘密にしておきたい文書については、秘密が保証されない。
そこで、この実施形態では、出力処理(印刷)を指示したユーザーが、予め禁止要素ごとに定めた利用(印刷)許可者であることを確認するユーザーチェックを行い、ユーザーチェックで利用(印刷)許可者であることが確認できたことを条件に、禁止を解除可能として、文書のデータ内容に当該禁止要素があっても文書を出力できるようにする。
【0063】
図10は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。なお、本実施形態は、出力装置としてプリンタを使用する例(実施形態3、参照)を示すが、出力装置としてMFPを使用した場合にも、本例のプリンタと同様に適用できる。
図10(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、プリンタ20”、サーバーPC30'''及びユーザーアカウント管理サーバーPC70をネットワーク40で接続して構成する。
クライアントPC10は、ユーザーアカウント管理サーバーPC70と接続するほかは、実施形態1,3のクライアントPC10と同じ構成である。
プリンタ20”は、実施形態3のプリンタ20”の構成と同じである。
【0064】
サーバーPC30'''は、印刷禁止要素のDBである印刷禁止要素格納手段301と、守秘処理機能を実現するための主要な手段として、構成要素抽出手段202及び要素比較手段203を実施形態3と同様に備え、これらの他に、ユーザーチェックに必要な手段として、印刷要求者情報取得手段307、ユーザー情報照合手段308、印刷許可者情報格納手段309を備える。
ユーザーアカウント管理サーバーPC70は、例えば、ユーザーID(識別情報)とパスワードの組み合わせからなるユーザーアカウントを管理し、クライアントPC10から印刷指示を行うユーザーのログインの際に入力されたデータからユーザー個人を特定し、サーバーPC30'''からの取得要求に応じて、特定したユーザー個人の印刷指示(印刷要求)者としてのユーザー情報701を供給する。
【0065】
サーバーPC30'''の印刷禁止要素格納手段301には、この実施形態でも、印刷を禁止したい構成要素となる写真、図等のデータを予め登録し、禁止要素DBの形で格納される。また、印刷許可者情報格納手段309には、禁止要素DBに登録した禁止要素に関連付け、禁止要素ごとに予め定めた利用(印刷)許可者が登録され、格納される。
本実施形態では、プリンタ20”の印刷対象データ取得手段201で取得した印刷対象データがサーバーPC30'''に渡され、サーバーPC30'''で印刷対象データに対する守秘処理を行う。この守秘処理は、上記各実施形態と同様に、構成要素抽出手段202で抽出した画像構成要素が禁止要素に該当するか否かを要素比較手段203で判断し、判断結果に従い除外手段204によって印刷を中止するか実行するかを制御する処理プロセスを基本とする。
ただ、この守秘処理のプロセスに加えて、印刷要求者情報取得手段307、ユーザー情報照合手段308及び印刷許可者情報格納手段309によるユーザーチェックを行い、出力処理(印刷)を指示したユーザーが禁止要素ごとに予め定めた利用(印刷)許可者であることが確認できたことを条件に、出力禁止を解除して、文書のデータ内容に禁止要素があっても文書を出力できるようにする。なお、ユーザーチェックを加えた処理プロセスは、図11のフローを参照して後記で詳述する。
【0066】
図10(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された通信機構付プリンタ A〜C 20”a〜20”cを共通利用することができ、またネットワーク40には、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を一元管理する判断機構付サーバーPC30'''並びにユーザーアカウント管理サーバーPC70が接続されているので、判断機構付サーバーPC30'''で得られた処理結果を各通信機構付プリンタ A〜Cで利用することにより、目的とする出力制御を行うことができる。
図10(B)に示すような処理システムを構築することによって、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を判断機構付サーバーPC30'''で一元管理でき、管理が容易になり、処理手段を簡素化できる。
【0067】
次に、本実施形態の画像処理装置による守秘処理機能が働く印刷処理プロセスを図11のフロー図に基づいて詳細に説明する。
クライアントPC10で行われるユーザーの印刷の指示を受け、印刷処理を開始し、まず、プリンタ20”の印刷対象データ取得手段201は、クライアントPC10から送られてくる印刷指令から印刷対象の文書データを取得する(ステップS301)。取得した印刷対象の文書データは、サーバーPC30'''に渡される。
次いで、サーバーPC30'''の構成要素抽出手段202は、渡された印刷対象の文書データからその構成要素を抽出する(ステップS302)。
ここで、印刷対象データがクライアントPC10のプリンタドライバ102経由で得られるPDLであれば、それぞれイメージ領域とテキスト領域が区別可能な形態で記述されており、後段でチェックを掛けるための禁止要素の1つがイメージであるから、この場合には、この中からイメージ部分を取得する。
【0068】
次に、要素比較手段203は、構成要素抽出手段202で抽出された構成要素ごとに禁止要素格納手段301から提供される禁止要素とのデータ内容の比較を行い、一致するか否か、即ち抽出された構成要素が禁止要素に該当するか否かの結果を得る。
なお、ここでは、守秘を目的としているので、抽出された構成要素としてのイメージ領域が複数、禁止画像が複数ある場合は、全ての組み合わせに対し一致するか否かを判断する。また、構成要素がイメージである場合には、禁止要素格納手段301からから提供される禁止要素は、画像データである。
図11のフロー図に戻ると、先ず、要素比較手段203は、抽出した構成要素の1つを選択する(ステップS303)。
次に、要素比較手段203は、選択した構成要素に対する禁止要素を禁止要素格納手段301から読み込む(ステップS304)。選択した構成要素がイメージであれば、イメージ禁止要素の1つを読み込む。
【0069】
次いで、選択した構成要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認する(ステップS305)。この一致確認は、抽出した構成要素と禁止要素の画像データ同士を比較することにより行う。つまり、両画像を重ね合わせ、対応する画素値間の差の最大値や平均値がある閾値よりも小さい場合に一致と判断する等の方法を採用する。
選択した構成要素と読み込んだ禁止要素のデータ内容が一致しない場合(ステップS305-NO)、選択した構成要素に対する禁止要素の全てについてデータ内容の一致を吟味したか否かを確認する(ステップS306)。
ここで、全ての禁止要素について吟味していなければ(ステップS306-NO)、未処理の禁止要素の1つを読み込み、その要素について、上記ステップS304,S305で同様にデータ内容の一致を吟味する。
【0070】
全ての禁止要素について吟味した後(ステップS306-YES)、抽出した全ての構成要素について、禁止要素とのデータ内容の一致を吟味したか否かを確認する(ステップS307)。
ここで、全ての抽出した構成要素について吟味していなければ(ステップS307-NO)、さらに抽出した構成要素のうちの未処理の要素の1つを選択し、その構成要素について、上記ステップS304〜S306で同様に禁止要素とのデータ内容の一致を吟味する。
全ての抽出した構成要素について、それぞれの構成要素に対する全ての禁止要素とのデータ内容の一致を吟味し、どれも一致しないで、全ての抽出した構成要素について確認を終えた場合(ステップS307-YES)、この印刷対象データは、秘密にすべきデータ内容を有しない。よって、要素比較手段203は、この確認結果をプリンタ20”の除外手段204に伝える。
【0071】
除外手段204は、秘密にすべきデータ内容を有しない印刷対象データである、という確認結果をサーバーPC30'''の要素比較手段203から受け、この印刷対象データによる印刷出力を行わせるために、印刷対象データ取得手段201で取得した印刷データを印刷手段205に渡す。
印刷手段205は、受取った秘密にすべきデータ内容を有しない印刷データを用いて、出力処理を行い(ステップS308)、このフローを終了する。
【0072】
他方、ステップS305において、印刷対象データから抽出した構成要素から選択した1つの要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認し、一致した場合(ステップS305-YES)、この印刷対象データは、秘密にすべきデータ内容を有するので、要素比較手段203は、この確認結果をユーザー情報照合手段308に伝える。これは、本実施形態では、秘密にすべきデータ内容を有する印刷対象データであっても、予め禁止要素ごとに定めた印刷許可者によるチェックを掛け、チェックをパスした場合に、禁止を解除できるようにする手順を行うためである。
【0073】
よって、ユーザー情報照合手段308は、秘密にすべきデータ内容を有する印刷対象データである、という確認結果を要素比較手段203から受けた場合に、当該禁止要素に対する印刷許可者を印刷許可者情報格納手段309から読み込み、取得する(ステップS311)。
並行して、ユーザーアカウント管理サーバー70に印刷要求者を問い合わせ、ユーザー要求者情報取得手段307を介してユーザーアカウント管理サーバー70でユーザー情報701として管理された印刷要求者を取得する(ステップS312)。
【0074】
次に、ステップS311で印刷許可者情報格納手段309からから取得した禁止要素に対する印刷許可者と、ステップS312でユーザーアカウント管理サーバー70から取得した印刷要求者とを照合し、両者が一致するか否かを確認する(ステップS313)。
ここで、印刷許可者と印刷要求者が一致し、つまり印刷可能者の要求であることが確認できれば(ステップS313-YES)、解除条件を満たし、この禁止要素に対しては禁止が解除されるので、印刷出力を可能とする処理手順に従う次のステップである先に説明したステップS306に移行する。
【0075】
他方、ステップS313で印刷許可者と印刷要求者の一致が確認できなければ(ステップS313-NO)、解除できないので、ステップS305で要素比較手段203によって確認された結果、即ち構成要素が禁止要素であるという結果を除外手段204に伝える。
除外手段204は、構成要素が禁止要素で秘密にすべきデータ内容を有する印刷対象データである、という確認結果を受け、この印刷対象データによる印刷出力を禁止するために、印刷対象データ取得手段201で取得した印刷データを破棄し、印刷手段205の出力動作を停止する出力制御を行う(ステップS314)。なお、このとき、禁止要素が出力画像に含まれていることになるので印刷できない旨を印刷指示を行ったクライアントPC10側に通知する。
この印刷(複写)対象データによる印刷を中止する出力制御及び通知処理を行った後、このフローを終了する。
【0076】
この実施形態では、禁止要素のサーバーとして機能するサーバーPC30'''内に守秘処理機能を実現するための構成要素抽出手段202及び要素比較手段203並びに、ユーザーチェックに必要な印刷要求者情報取得手段307、ユーザー情報照合手段308、印刷許可者情報格納手段309を組み込む。このサーバーPC30'''は、汎用のPCを用いることができ、PCへの組み込みは、禁止要素のサーバー並びに上記守秘処理及びユーザーチェックに用いる上記各手段として機能させるためのプログラムをコンピュータに搭載することにより実施できる。
汎用PCのハードウェア構成は、演算処理を実行して各部を統括制御するCPU及びRAMとROMの各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、HDD、表示装置、入力装置(キーボード、マウス等)及びネットワークI/Fをバスで接続した構成を有する。なお、プログラムを記憶(記録)する媒体としては、RAM12、ROM13(カード型を含む)に限らず、HDD,CD−ROM,MO等のディスク型を含む各種記憶媒体を用いることができる。
このような構成のPCにおいて、アプリケーションプログラムとして、上記禁止要素のサーバー並びに上記守秘処理及びユーザーチェックに用いる上記各手段として機能させるためのプログラムを上記の記憶媒体に記憶(記録)することにより、図11を参照して説明した処理プロセスを実行することができる。
【0077】
ところで、本実施形態に係る画像処理装置の上記の例示では、出力装置であるプリンタ20”にクライアントPC10が発行した印刷指令の文書データを取得する形態を示したが、プリンタ内蔵の記憶媒体或いはプリンタにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令が出される場合にも、印刷対象データを取得するまでの過程に違いがあるものの、印刷対象データに対する守秘処理そのものは変わりがなく、上記したと同様に守秘処理機能を適用することができる。
また、図10及び図11を参照して説明した実施形態において、ユーザーチェックに必要なユーザー情報をユーザーアカウント管理サーバーPC70から取得する例を示したが、ユーザーアカウント管理サーバーPC70に代わるチェック手段として、上記実施形態5におけるパスワードチェックと同様の手段をユーザーチェックにも運用すること、即ち、パスワードとユーザーIDの両方の入力をユーザーに求めて、確認をする手法を採用することができる。
【0078】
「実施形態7」
上記各実施形態では、出力処理の対象文書(画像)データにおける禁止要素として、図・写真を例示したが、文字以外の抽出できるデータであれば、この図・写真の範疇に入り、例えば、表や罫線を表すデータも禁止し得る要素の一つである。
【0079】
また、上記各実施形態では、出力禁止対象とする可視化画像として、印刷出力用の画像データを例示したが、ディスプレイで画面に表示するための画像データも可視化画像の範疇に入る。
印刷出力用の画像データの場合、上記のように、守秘処理の過程で、対象文書(画像)データから抽出した構成要素と禁止要素のデータ内容が一致するか否かを確認する。ここで用いる手法は、両要素の画像データが画面上に規則的に配列(通常はラスタ配列)された画素データで表されることを前提に、両画像を重ね合わせ、対応する画素同士のデータの違いを検出する方法をとる。基本的にこの手法をとることができる画像であれば、ディスプレイ画面表示用の画像データであっても、印刷出力に用いた手法を適用することで実施することができる。
また、画素データの表現の仕方が印刷用と表示用で異なるために(例えば、カラーデータに見られる)、対象文書データから抽出した構成要素と禁止要素のデータが対比できない場合でも、既存の変換方法を採用して対比可能なデータに変換することにより、画像データ内容が一致するか否かを確認することができる。
【0080】
また、上記各実施形態では、対象文書(画像)データから抽出した構成要素ごとに禁止要素との一致を確認し、抽出した構成要素の1つでも禁止要素に当たる場合には、文書の印刷処理を中止し、文書全体の出力が禁止される。
ただ、印刷した文書の利用の仕方によっては、禁止要素の部分の記載内容が公開されなければ、問題がさほどなく、文書全体の出力を禁止しないで利用できる場合もある。
そこで、このようなケースに対応する方法として、文書全体の出力を禁止しないで、禁止された要素部分を塗りつぶし、目隠しをして出力する方法をとる。具体的には、対象文書データの構成要素は、それぞれの位置が特定されているので、禁止要素に当たる領域の画像を別の画像(黒塗りなど)に置換え、目隠しをすることで、公開を防ぐという目的を達することができる。
【図面の簡単な説明】
【0081】
【図1】本発明の実施形態1に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図2】守秘処理機能が働く印刷処理プロセス(実施形態1〜4)のフロー図である。
【図3】本発明の実施形態2に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図4】本発明の実施形態3に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図5】本発明の実施形態4に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図6】切り貼りにより合成された電子文書の例を説明する図である。
【図7】本発明の実施形態5に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図8】守秘処理機能が働く印刷処理プロセス(実施形態5)のフロー図である。
【図9】守秘処理機能が求めるパスワードの入力画面を例示する図である。
【図10】本発明の実施形態6に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図11】守秘処理機能が働く印刷処理プロセス(実施形態6)のフロー図である。
【図12】プリンタ(MFP)の制御を司るコントローラのハードウェア構成の概略を示す図である。
【符号の説明】
【0082】
10,10’・・クライアントPC、20,20’,20”・・プリンタ、30,30’,30”,30'''・・サーバーPC、40・・ネットワーク、50,50'・・MFP、61・・CPU(Central Processing Unit)、62・・RAM(Random Access Memory)、63・・ROM(Read Only Memory)、64・・バス、65・・HDD(Hard Disk Drive)、66・・プロッタI/F、67・・表示装置、68・・入力装置、69・・ネットワークI/F、70・・ユーザーアカウント管理サーバーPC、101・・印刷を指示するアプリケーション、102・・プリンタドライバ、201・・印刷対象データ取得手段、202・・構成要素抽出手段、203・・要素比較手段、204・・印刷対象からの除外手段、205・・印刷手段、301・・禁止要素格納手段、305・・パスワード格納手段、307・・印刷要求者情報取得手段、308・・ユーザー情報照会手段、309・・印刷許可者情報格納手段、501・・イメージスキャナ、505・・要素側パスワード取得手段、506・・ユーザー側パスワード取得手段、507・・パスワード比較手段。
【技術分野】
【0001】
本発明は、文書データを用いて可視化画像の出力処理を行う際に、文書データの内容から秘密文書であることを判断し、出力を禁止できる画像処理装置に関し、より詳しくは、文書(画像)データに対しデータの性質の違いにより区別される構成要素(例えば、写真、図など)の単位で画像出力の可否を判断し、判断に従って出力を行うようにした画像処理装置、画像処理方法及びプログラムに関する。
【背景技術】
【0002】
近年、事業所の業務に必要な文書を電子化データとして保存し、関係者が共通にこの電子文書を利用する形態をとることが普通に行われるようになっている。業務で利用されるこれらの電子文書には、部署ごとに、機密性の高い電子文書が保管されていることがある。これらは厳重な持ち出し管理を行っている場合が多く、電子的なコピーや印刷に対して、何らかの方策で外部への漏洩防止を図るのが一般的である。このうち、印刷物への対策を提案するものとしては、下記特許文献1〜4に例示する従来技術を挙げることができる。
特許文献1は、スキャン或いはラスタライズされたページイメージにOCR(Optical Character Reader)をかけてテキストを抽出し、レイアウトあるいはテキスト内容から文書タイプを判断する。判断された文書タイプに従ってコピー禁止等の制御を行う。例えば、テキストから固有表現を抽出して、その数に応じて名簿であるかどうか判断し、名簿のコピー/印刷を禁止する。
【0003】
特許文献2は、プリント出力を指示された文書ファイルがセキュリティ保護された文書ファイルであるか否かを判定する工程でセキュリティ保護された文書ファイルであると判定された場合に、文書ファイル用パスワードをジョブチケットに含めてプリンタへ送信するようにし、プリンタでパスワードチェックを通すことにより文書の機密性を保つ。
特許文献3は、ワープロ等で作成された文書をもとに印刷データを作成する際に、指定された画像領域について、印刷結果から文字等が判読できないように、微小独立ドットの画像出力用のデータを作成し、機密性を保つ。
特許文献4は、表形式文書等を対象にその書式情報を利用して、予めどの領域が守秘項目であるかを文書の画像データとともに登録しておき、当該領域を覆い隠す画像マスクパターンを生成することにより、表示等の画像出力の際にその秘密を守る。
【特許文献1】特開2006‐261907号公報
【特許文献2】特開2006‐244427号公報
【特許文献3】特開2004‐221773号公報
【特許文献4】特開平06‐290251号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献2については、文書のヘッダ部に示されるセキュリティ保護をすべきものであるか否かの記載事項によってパスワードチェックが掛けられ、文書全体の出力が制限されるので、文書データの利用性が低下する可能性がある。この点、上記特許文献3,4は、秘密を守るべき情報の領域を指定して、保護する方法をとっているので、この領域以外の文書データを利用することが可能であるが、編集等によりデータが変更され、保護領域から外れてしまうと、守るべき情報が漏れる不具合が生じる。
また、文書内容をチェックすることによってコピー禁止等を行い、保護する方法をとる上記特許文献1により、上記領域指定の問題は解消されるが、特許文献1は、文書のテキスト部分をチェックする方法であるから、秘密にしたい文書がテキストとは限らないため、テキスト部分だけを対象としてもテキスト以外の情報の印刷を禁止することはできない。
【0005】
さらに、上記特許文献1〜4による場合、保護の対象として考えた電子文書の内容(画像)に変更を加えない、という条件を満たせば、全ての対象とする文書に有効に保護機能が働くとしても、例えば、その内容(画像)を切り貼りして別の電子文書を作成すると、秘密を守るべき文書として判定すべきものが漏れること、或いは出力が禁止されなくなる可能性がある。切り貼りによる電子文書の作成は、写真、図、文字列等の様々な種類のオリジナル画像の電子化データを子文書として、これらを貼り付けて一枚の画像を合成して文書を作る方法がとられる。
図6は、切り貼りにより合成された電子文書の例を説明する図である。この例は、ある会社の開発中の新製品のコンセプト図を印刷して持ち出すことを考えた場合を想定したケーを説明する図である。
【0006】
図6の(A)は、禁止されている新製品のコンセプト図の持ち出しを意図して合成された電子文書を示し、同図の(B)は、持ち出し禁止として指定された新製品のコンセプト図を示す。同図の(A)に例示した合成文書90は、新製品のコンセプト図(B)における画像構成要素の一つを子文書901として、秘密を守る必要がない他の画像構成要素(同図中では、スポーツ大会の案内に使用されたイラスト)と合成することで、文書全体として秘密を守るべき文書とは無関係の文書であることを装ってコンセプト図を貼り付けた文書である。
こうした方法で作成された文書は、「スポーツ大会」等の文言(テキスト)905からはスポーツ大会の勧誘に過ぎず、テキストから印刷禁止物であることは判断できず、例示した上記従来技術を用いても、持ち出しを防ぐことができない。
【0007】
本発明は、秘密文書の印刷出力を禁止できる画像処理装置における従来技術の上記問題に鑑みてなされたもので、その目的は、文書(画像)データの内容に秘密を守るべき構成要素として、図・写真構成要素がある場合に、それぞれに対応して、当該文書(画像)データを用いて行う可視化画像の出力処理を禁止できるようにすることにある。
【課題を解決するための手段】
【0008】
本発明は、文書データを用いて可視化画像を出力する画像処理装置であって、前記文書データから図・写真構成要素を抽出する構成要素抽出手段と、前記構成要素抽出手段によって抽出された構成要素ごとに可視化画像の出力の可否をデータ内容に基づいて判断する出力可否判断手段と、前記出力可否判断手段によって出力禁止が判断された構成要素を含むデータを可視化画像の出力対象から除外する出力制御手段を有したことを特徴とする。
本発明は、画像データを用いて可視化画像の出力処理を行う画像処理方法であって、前記画像データから図・写真構成要素を抽出する構成要素抽出工程と、前記構成要素抽出工程によって抽出された構成要素ごとに可視化画像の出力の可否を判断する出力可否判断工程と、前記出力可否判断工程によって出力禁止が判断された構成要素を含む画像データを可視化画像の出力対象から除外する出力制御工程を有することを特徴とする。
【発明の効果】
【0009】
本発明によると、文書(画像)データの内容に秘密を守るべき構成要素として、図・写真要素があっても、これに対応して出力データにチェックを掛けることにより、当該文書データを用いて行う可視化画像の出力処理を禁止できる。
【発明を実施するための最良の形態】
【0010】
以下に、本発明に係る画像処理装置及び画像処理方法の実施形態を示す。
本実施形態の画像処理装置及び画像処理方法は、文書(画像)データを用いて印刷、表示等の可視化画像の出力を行う際に、データ内容に秘密を守るべき構成要素として、図・写真要素があっても、要素ごとに秘密を守るべき構成要素の存在を確認し、守るべき要素が1つでもあれば、出力を行わせないようにする。即ち、上記[発明が解決しようとする課題]で図6(A)の例示によって説明した合成画像のように、文書の一部に秘密を守るべき構成要素としての子文書901を貼り付け、無関係を装ったものであっても、印刷出力を行わせないようにする。
手法としては、秘密を守るべき出力禁止の対象とする構成要素(以下、単に「禁止要素」ともいう)を予め定め、出力データに対して禁止要素によるチェックを掛け、禁止要素があれば、この要素を含んだ情報の漏洩を防ぐために画像出力を禁止する処理(以下、「守秘処理」という)を実行する。
なお、本発明における可視化画像の出力は、印刷(紙媒体への現像)やディスプレイへの表示を含むが、以下に示す実施形態では、出力の例を印刷として説明する。
【0011】
また、以下に示す本発明に係る画像処理装置の実施形態では、印刷出力を行うプリンタ、MFP(Multi-Function Peripherals:複合機)等の出力装置と、この出力装置に印刷を指示して処理の対象となる文書(画像)データを入力するクライアントPC(Personal computer)と、入力文書データに対する守秘処理に用いる禁止要素等のデータを管理するサーバーPCをネットワークで接続する構成を基本構成とする例を示す。ただ、ネットワーク接続以外の接続方法、或いは出力装置に守秘処理に必要な要素を内蔵させることにより同様の処理機能を実現してもよい。
以下の実施形態には、クライアントPCと、プリンタ、MFP等の出力装置と、サーバーPCをネットワーク接続して構成する画像処理装置において、守秘処理の機能を実現するための手段の構成を「実施形態1」〜「実施形態4」のバリエーションにて例示する。
【0012】
「実施形態1」
この実施形態は、出力装置として用いるプリンタに守秘処理機能を実現するための主要な手段を組み込む構成例を示す。
図1は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図1(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、プリンタ20及びサーバーPC30をネットワーク40で接続して構成する。
クライアントPC10は、印刷を指示するアプリケーション101とプリンタドライバ102を備え、アプリケーション101で文書作成プログラムを用いて作成された文書に対して、PCへのユーザー操作による印刷指示を受けると、この指示に応じて印刷指令をプリンタ20に送る。
ここでは、プリンタドライバ102は、印刷指示を受けた文書を構成する要素として、図・写真要素を有する場合には、これらを構成要素として印刷用のデータを生成する。
【0013】
プリンタ20は、クライアントPC10から受取った印刷指令から印刷対象データ取得手段201で印刷に用いるデータを取得し、このデータを用いて印刷手段205で紙媒体への画像の出力処理を行う。
ただ、この実施形態では、守秘処理機能をプリンタ20の機能として設けるので、プリンタ20内に構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を備える。
構成要素抽出手段202は、文書データから文書データを構成する要素(各種文書ファイルの構成については、後記の説明、参照)を抽出する。
要素比較手段203は、構成要素抽出手段202によって抽出された構成要素ごとにサーバーPC30(後述)から提供される禁止要素とのデータ内容の比較を行い、比較結果として、抽出された構成要素が禁止要素に該当するか否かを得る。
印刷対象からの除外手段(以下、単に「除外手段」という場合、「印刷対象からの除外手段]を指す」204は、要素比較手段203で得られた比較結果に従い、禁止要素が含まれる文書データに対し、この文書を印刷対象から除外し、印刷出力を禁止する出力制御手段である。
【0014】
また、印刷禁止要素を格納したDB(データベース)の役割をするサーバーPC30は、印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBに登録しておく。登録の方法は、ユーザーが禁止要素のデータの登録を行えるように、例えば、登録処理を行うためのアプリケーションをサーバーPC30に搭載させる。このアプリケーションは、登録用のGUI画面からの操作によって、印刷禁止したい画像を含むデータを画面表示させ、マウスで画面上の禁止したい画像領域を指定し、その画像データをサーバーPC30のハードディスク等のDBへ格納する、という処理を実行する。
この実施形態では、サーバーPC30は、構成要素ごとに格納された禁止要素のデータをネットワーク接続されたプリンタ20からの要求に応じて提供する。
【0015】
図1(A)に示した画像処理装置は、複数のクライアントPCがネットワークを介してプリンタを共通に利用し、またプリンタがサーバーPCを共通に利用する処理システムを構築するための要素として用いることができる。
図1(B)は、このように構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC
A〜C 10a〜10cは、ネットワーク40を介して接続された判断機構付プリンタ
A〜C 20a〜20cを共通利用することができ、またネットワーク40には、サーバーPC30が接続されているので、判断機構付プリンタ
A〜C 20a〜20cそれぞれが用いる禁止要素を一元管理することができる。
図1(B)に示すような処理システムを構築することによって、禁止要素をサーバーPC30で一元管理でき、プリンタ20a〜20cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30で禁止要素を一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のプリンタ20a〜20cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0016】
次に、本実施形態の画像処理装置による守秘処理機能が働く印刷処理プロセスを図2のフロー図に基づいて詳細に説明する。
クライアントPC10で行われるユーザーの印刷の指示を受け、印刷処理を開始し、まず、プリンタ20の印刷対象データ取得手段201は、クライアントPC10から送られてくる印刷指令から印刷対象の文書データを取得する(ステップS101)。
次いで、構成要素抽出手段202は、取得した印刷対象の文書データからその構成要素を抽出する(ステップS102)。
【0017】
ここで、印刷対象データは、PDL(Page Description Language)で記述されているものとする。構成要素抽出手段202は、例えば、電子文書を作成する際の元にしたデータ(以下、「元データ」ともいう)が、イメージとテキストであれば、それぞれイメージ領域とテキスト領域が区別可能な形態でPDLによって記述されており、ここでは後段でチェックを掛けるための禁止要素の一つがイメージであるから、この場合には、この中からイメージ部分を取得する。
また、印刷対象データがラスタ画像を元データとしている場合は、文字領域とイメージ領域の区別は、例えば、特願2008−19724(RONDINOの方法)などの方法によって行い、ここからイメージ領域とテキスト領域を抽出することができる。
また、印刷対象データがPDS(Portable Document Format)データである場合、文字と埋め込まれた画像それぞれのデータは、それらのレイアウトとともにフォーマット化されているので、このデータを専用のリーダーを用いることにより抽出することができる。
また、印刷対象データがXPS(XPL Paper Specification)データである場合は、文字と埋め込まれた画像それぞれのデータは、それらのレイアウトとともにフォーマット(電子文書を記述するためのXML(extensible Markup Language)ベースのフォーマット)化されているので、このデータを専用の再生ソフトウェアを用いることにより抽出することができる。
【0018】
上記のようにして構成要素抽出手段202によって抽出された構成要素は、要素比較手段203に渡される。要素比較手段203は、渡された構成要素ごとにサーバーPC30から提供される禁止要素とのデータ内容の比較を行い、一致するか否か、即ち抽出された構成要素が禁止要素に該当するか否かの結果を得る。なお、ここでは、守秘を目的としているので、抽出された構成要素としてのイメージ領域が複数、禁止画像が複数ある場合は、全ての組み合わせに対し一致するか否かを判断する。また、構成要素がイメージである場合には、サーバーPC30から提供される禁止要素は、画像データである。
図2のフローによると、先ず、要素比較手段203は、抽出した構成要素の1つを選択する(ステップS103)。
次に、要素比較手段203は、選択した構成要素に対する禁止要素をサーバーPC30から読み込む(ステップS104)。選択した構成要素がイメージであれば、イメージ禁止要素の1つを読み込む。
【0019】
次いで、選択した構成要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認する(ステップS105)。この一致確認は、抽出した構成要素と禁止要素の画像データ同士を比較することにより行う。つまり、両画像を重ね合わせ、対応する画素値間の差の最大値や平均値がある閾値よりも小さい場合に一致と判断する等の方法を採用する。
選択した構成要素と読み込んだ禁止要素のデータ内容が一致しない場合(ステップS105-NO)、選択した構成要素に対する禁止要素の全てについてデータ内容の一致を吟味したか否かを確認する(ステップS106)。
ここで、全ての禁止要素について吟味していなければ(ステップS106-NO)、未処理の禁止要素の1つを読み込み、その要素について、上記ステップS104,S105で同様にデータ内容の一致を吟味する。
【0020】
全ての禁止要素について吟味した後(ステップS106-YES)、抽出した全ての構成要素について、禁止要素とのデータ内容の一致を吟味したか否かを確認する(ステップS107)。
ここで、全ての抽出した構成要素について吟味していなければ(ステップS107-NO)、さらに抽出した構成要素のうちの未処理の要素の1つを選択し、その構成要素について、上記ステップS104〜S106で同様に禁止要素とのデータ内容の一致を吟味する。
全ての抽出した構成要素について、それぞれの構成要素に対する全ての禁止要素とのデータ内容の一致を吟味し、どれも一致しないで全ての抽出した構成要素について確認を終えた場合(ステップS107-YES)、この印刷対象データは、秘密にすべきデータ内容を有しない。よって、要素比較手段203は、この確認結果を除外手段204に伝える。
【0021】
印刷対象からの除外手段204は、秘密にすべきデータ内容を有しない印刷対象データである、という確認結果を要素比較手段203から受け、この印刷対象データによる印刷出力を行わせるために、印刷対象データ取得手段201で取得した印刷データを印刷手段205に渡す。
印刷手段205は、受取った秘密にすべきデータ内容を有しない印刷データを用いて、出力処理を行い(ステップS108)、このフローを終了する。
他方、ステップS105において、印刷対象データから抽出した構成要素から選択した1つの要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認し、一致した場合(ステップS105-YES)、この印刷対象データは、秘密にすべきデータ内容を有するので、要素比較手段203は、この確認結果を除外手段204に伝える。
印刷対象からの除外手段204は、秘密にすべきデータ内容を有する印刷対象データである、という確認結果を要素比較手段203から受け、この印刷対象データによる印刷出力を禁止するために、印刷対象データ取得手段201で取得した印刷データを破棄し、印刷手段205の出力動作を停止する出力制御を行う(ステップS110)。なお、このとき、禁止要素が出力画像に含まれていることになるので印刷できない旨をプリンタ20や印刷指示を行ったクライアントPC10側に通知する。
この印刷対象データによる印刷を中止する出力制御及び通知処理を行った後、このフローを終了する。
【0022】
この実施形態では、プリンタ20内に上記した守秘処理機能を組み込んでおり、これを実現するための手段は、プリンタの制御を司るコントローラ(コンピュータ)を用いることができる。
図12は、プリンタの制御を司るコントローラのハードウェア構成の概略を示す図である。
図12に示すハードウェア構成は、演算処理を実行して各部を統括制御するCPU(Central Processing Unit)61及びRAM(Random Access Memory)62とROM(Read
Only Memory)63の各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、ハードディスク(HDD:Hard Disk Drive)65、プロッタI/F(インターフェース)66、表示装置67、入力装置68及びネットワークI/F69をバス64で接続した構成を有する。なお、図12において、表示装置67及び入力装置68は、ユーザインターフェースとして機能する操作部を構成する。
【0023】
図12に示す構成において、CPU61は、制御下のRAM62、ROM63等の記憶(記録)媒体に格納(記録)した各種のアプリケーションプログラム、ワークデータ及びファイルデータ等を駆使し、各アプリケーションのデータ処理機能を実現する。なお、プログラムを記憶(記録)する媒体としては、RAM62、ROM63(カード型を含む)に限らず、HDD65や図示しないCD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
アプリケーションプログラムとして、上記守秘処理を実行するためのプログラムを上記記憶媒体に記憶(記録)することにより、図2を参照して説明した処理プロセスを実行することができる
【0024】
ところで、本実施形態に係る画像処理装置の上記の例示では、出力装置であるプリンタ20にネットワーク経由でクライアントPC10から印刷指令とともに文書データが印刷対象データとして送られてくる形態を示したが、プリンタ内蔵の記憶媒体或いはプリンタにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令が出される場合にも、印刷対象データを取得するまでの過程に違いがあるものの、印刷対象データに対する守秘処理そのものは変わりがなく、上記したと同様に守秘処理機能を適用することができる。
また、本実施形態に係る画像処理装置の上記の例示では、守秘処理に用いる禁止要素を管理するサーバー30がプリンタ20にネットワーク接続される構成を示したが、このようなサーバーをプリンタ20に内蔵させること、或いは外部機として直接接続される形態で設けることを排除するものではない。
【0025】
「実施形態2」
この実施形態は、プリンタへ印刷指令を発するクライアントPCに守秘処理機能を実現するための主要な手段を組み込む構成例を示す。
図3は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図3(A)に示すように、この実施形態の画像処理装置は、クライアントPC10’、プリンタ20’及びサーバーPC30をネットワーク40で接続して構成する。
クライアントPC10’は、印刷を指示するアプリケーション101とプリンタドライバ102を備えるほか、守秘処理機能を実現するための主要な手段として印刷対象データ取得手段201、構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を組み込む。
【0026】
クライアントPC10’に守秘処理機能を実現するための主要な手段として組み込んだ上記各手段は、上記実施形態1において、この機能の実現手段としてプリンタ20に組み込まれた同名の手段と変わりがない。よって、各手段の動作説明は、改めて記載することなく、実施形態1の記載を参照する。なお、同一の手段には同一の参照数字を付している。
また、この実施形態でも、プリンタドライバ102は、印刷指示を受けた文書を構成する要素として、図・写真要素を有する場合には、これらを構成要素として印刷データを生成する。
さらに、印刷禁止要素を格納したDB(データベース)の役割をするサーバーPC30は、この実施形態でも、印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBに登録しておく。
本実施形態では、クライアントPC10’側で印刷対象データ取得手段201から除外手段204までの守秘処理の動作を行うので、印刷対象データに秘密にすべきデータ内容がない、という処理結果が得られた場合にのみ、除外手段204の出力制御動作によってプリンタ20’側へは印刷データが渡されることになる。
【0027】
図3(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数の判断機構付クライアントPC A〜C 10’a〜10’cは、ネットワーク40を介して接続されたプリンタ A〜C 20’a〜20’cを共通利用することができ、またネットワーク40には、サーバーPC30が接続されているので、判断機構付クライアントPC A〜C 10’a〜10’cそれぞれが用いる禁止要素を一元管理することができる。
図3(B)に示すような処理システムを構築することによって、禁止要素をサーバーPC30で一元管理でき、クライアントPC A〜C 10’a〜10’cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30で禁止要素を一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のクライアントPC A〜C 10’a〜10’cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0028】
上記のように、本実施形態の画像処理装置の構成は、守秘処理機能の組み込み先を実施形態1におけるプリンタ20からクライアントPC10’に変更しているが、処理プロセス自体は、基本的に変更されていない。
よって、図2のフロー図を参照して説明した守秘処理機能が働く印刷処理プロセスについても、実施形態1と変わりがない。よって、この印刷処理プロセスの説明は、改めて記載することなく、図2のフロー図を参照して説明した上記実施形態1における記載を参照する。
【0029】
この実施形態では、クライアントPC10’内に上記した守秘処理機能を組み込む。このクライアントPC10’は、文書を作成するためのアプリケーション101やプリンタドライバ102が搭載できる汎用のPCであるから、ここに上記守秘処理を実行するためのプログラムを搭載することにより、この機能の組み込みを実施できる。
汎用PCのハードウェア構成は、演算処理を実行して各部を統括制御するCPU及びRAMとROM(の各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、HDD、表示装置、入力装置(キーボード、マウス等)及びネットワークI/Fをバスで接続した構成を有する。なお、プログラムを記憶(記録)する媒体としては、RAM12、ROM13(カード型を含む)に限らず、HDD,CD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
このような構成のPCにおいて、アプリケーションプログラムとして、上記守秘処理を実行するためのプログラムを上記の記憶媒体に記憶(記録)することにより、図2を参照して説明した処理プロセスを実行することができる
【0030】
ところで、本実施形態における印刷を指示するアプリケーション101は、文書を作成するアプリケーションに限らず、クライアントPC10’内蔵の記憶媒体或いはこのPCにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令を発するアプリケーションでもよい。
また、本実施形態では、守秘処理に用いる禁止要素を管理するサーバーPC30がクライアントPC10’にネットワーク接続される構成を示したが、このようなサーバーをクライアントPC10’に内蔵させること、或いは外部機として直接接続される形態で設けることを排除するものではない。
【0031】
「実施形態3」
この実施形態は、禁止要素を管理するサーバーPCに守秘処理機能を実現するための主要な手段を組み込む構成例を示す。
図4は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図4(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、プリンタ20”及びサーバーPC30’をネットワーク40で接続して構成する。
クライアントPC10は、実施形態1と同じ構成である。サーバーPC30’は、印刷禁止要素のDBである印刷禁止要素格納手段301を備えるほか、守秘処理機能を実現するための主要な手段として、構成要素抽出手段202及び要素比較手段203を組み込む。プリンタ20”は、サーバーPC30’に組み込まれた上記手段を有しないが、その他の構成は実施形態1のプリンタ20の構成と同じである。
【0032】
サーバーPC30’の印刷禁止要素格納手段301には、この実施形態でも、印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBに登録しておく。サーバーPC30’に守秘処理機能を実現するための主要な手段として組み込んだ、構成要素抽出手段202及び要素比較手段203は、上記実施形態1において、この機能の実現手段としてプリンタ20に組み込まれた同名の手段と変わりがない。よって、各手段の動作説明は、改めて記載することなく、実施形態1の記載を参照する。
また、この実施形態のクライアントPC10についても、上記実施形態1と同じであるから、その動作説明は、改めて記載することなく、実施形態1の記載を参照する。
本実施形態では、サーバーPC30’側で構成要素抽出手段202及び要素比較手段203の処理を行うので、プリンタ20”の印刷対象データ取得手段201で取得した印刷対象データがサーバーPC30’に渡され、要素比較手段203を通して得られた印刷対象データに秘密にすべきデータ内容があるか否かの処理結果が、サーバーPC30’からプリンタ20”に渡されることになる。
【0033】
図4(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された通信機構付プリンタ A〜C 20’a〜20’cを共通利用することができ、またネットワーク40には、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を一元管理する判断機構付サーバーPC30’が接続されているので、このサーバーで得られた処理結果を各通信機構付プリンタ
A〜Cで利用することにより、目的とする出力制御を行うことができる。
図4(B)に示すような処理システムを構築することによって、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を判断機構付サーバーPC30’で一元管理でき、管理が容易になり、処理手段を簡素化できる。
【0034】
上記のように、本実施形態の画像処理装置の構成は、構成要素抽出手段202及び要素比較手段203の組み込み先を実施形態1におけるプリンタ20からサーバーPC30’に変更しているが、処理プロセス自体は、基本的に変更されていない。
よって、図2のフロー図を参照して説明した守秘処理機能が働く印刷処理プロセスについても、実施形態1と変わりがない。よって、この印刷処理プロセスの説明は、改めて記載することなく、図2のフロー図を参照して説明した上記実施形態1における記載を参照する。
【0035】
この実施形態では、禁止要素のサーバーとして機能するサーバーPC30’内に上記した守秘処理機能の構成要素抽出手段202及び要素比較手段203を組み込む。このサーバーPC30’は、汎用のPCを用いることができ、PCへの組み込みは、禁止要素のサーバー並びに上記した構成要素抽出手段202及び要素比較手段203として機能させるためのプログラムをコンピュータに搭載することにより実施できる。
汎用PCのハードウェア構成は、演算処理を実行して各部を統括制御するCPU及びRAMとROMの各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、HDD、表示装置、入力装置(キーボード、マウス等)及びネットワークI/Fをバスで接続した構成を有する。なお、プログラムを記憶(記録)する媒体としては、RAM12、ROM13(カード型を含む)に限らず、HDD,CD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
このような構成のPCにおいて、アプリケーションプログラムとして、上記禁止要素のサーバー並びに上記した構成要素抽出手段202及び要素比較手段203として機能させるためのプログラムを上記の記憶媒体に記憶(記録)することにより、図2を参照して説明した処理プロセスを実行することができる
【0036】
「実施形態4」
この実施形態は、出力装置として用いるMFP(複合機)に守秘処理機能を実現するための主要な手段を組み込む構成例を示す。なお、MFPは、複写、ファクシミリ、配信スキャナ、プリンタ等を複合機能として有する画像処理装置を指す。
図5は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
図5(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、MFP50及びサーバーPC30をネットワーク40で接続して構成する。
クライアントPC10及びサーバーPC30は、実施形態1と同じ構成である。MFP50は、複合した複写、ファクシミリ、配信スキャナ、プリンタ等の各機能に必要な構成を有しているが、図5には、この実施形態に係る要素として、複写、ファクシミリ、配信スキャナ機能に用いるイメージスキャナ501のみを図示し、他は省略している。また、このMFP50に組み込んだ守秘処理機能を実現するための主要な手段は、実施形態1のプリンタ20の構成と同じで、印刷対象データ取得手段201、構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を備える。
【0037】
MFP50は、印刷対象データを2つのパスから取得する。1つは、クライアントPC10から印刷指令とともに送られてくるデータであり、もう1つは、複写、ファクシミリ、配信スキャナ機能を利用する場合におけるイメージスキャナ501から送られてくるデータである。
印刷指令とともに送られてくるデータの方は、出力装置としてプリンタを用いた上記実施形態1で説明したとおりであるから、ここでは、改めて記載することなく、実施形態1の記載を参照する。
【0038】
イメージスキャナ501から送られてくるデータの方について、複写機能を利用する場合を例に説明すると、原稿のスキャナ読取データは、ラスタ画像である。イメージスキャナ501から印刷対象データ取得手段201を通して得られたラスタ画像は、印刷手段205でプロッタを動作させ、印刷出力を行うために用いられる。
また、印刷対象データ取得手段201を通した後のラスタ画像に対する守秘処理は、実施形態1と同様の処理プロセスで行われる。ラスタ画像に対しては、画像データの性質から、例えば、先に述べたRONDINOの方法などによって、写真画像の領域を他と区別して画像構成要素として抽出することができる。
抽出した画像構成要素が禁止要素に該当するか否かを要素比較手段203で判断し、判断結果に従い除外手段204によって印刷を中止するか実行するかを制御する処理プロセスは、実施形態1と同様である。
【0039】
図5(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された判断機構付MFP A〜C 50a〜50cを共通利用することができ、またネットワーク40には、サーバーPC30が接続されているので、判断機構付MFP A〜C 50a〜50cそれぞれが用いる禁止要素を一元管理することができる。
図5(B)に示すような処理システムを構築することによって、禁止要素をサーバーPC30で一元管理でき、MFP A〜C 50a〜50cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30で禁止要素を一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のMFP A〜C 50a〜50cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0040】
上記のように、本実施形態の画像処理装置の構成は、印刷対象データ取得手段201へ入力するデータが原稿のスキャナ読取データである点で実施形態1と異なるが、印刷対象データとして取得したデータの処理プロセス自体は、基本的に変更されていない。
よって、図2のフロー図を参照して説明した守秘処理機能が働く印刷処理プロセスについても、実施形態1と変わりがない。よって、この印刷処理プロセスの説明は、改めて記載することなく、図2のフロー図を参照して説明した上記実施形態1における記載を参照する。
また、この実施形態では、MFP50内に上記した守秘処理機能を組み込んでおり、これを実現するための手段として、MFPの制御を司るコントローラ(コンピュータ)を用いることができ、実施形態1において、図12を参照して説明したと同様に、コントローラ(コンピュータ)にプログラムを搭載させることによって実施することができる。
【0041】
「実施形態5」
上記各実施形態では、予め秘密にすべき構成要素を禁止要素に定めて、禁止要素に該当する構成要素を持つ文書については、全面的に出力を禁止するようにしているが、例えば、組織で管理する文書には、外部に対しては秘密を守らなければならないが、組織内では会議等において全員で文書を見ることが必要になる場合があり、全面的に出力を禁止すると、このような場合に対応できない。
そこで、この実施形態では、禁止の解除条件として、パスワードチェックを掛け、予め禁止要素ごとに定めたパスワードの入力を条件に禁止を解除可能として、文書のデータ内容にこの禁止要素があっても文書を出力できるようにする。
【0042】
図7は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。なお、本実施形態は、出力装置としてMFPを使用する例(実施形態4、参照)を示すが、出力装置としてプリンタを使用した場合にも、本例のMFPと同様に適用できる。
図7(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、MFP50'及びサーバーPC30”をネットワーク40で接続して構成する。
クライアントPC10は、実施形態1,3,4と同じ構成である。
サーバーPC30”は、印刷禁止要素のDBである印刷禁止要素格納手段301を備えるほか、パスワードチェックに主要な手段として、パスワード格納手段305を備える。
【0043】
MFP50'は、複合した複写、ファクシミリ、配信スキャナ、プリンタ等の各機能に必要な構成要素を有するが、実施形態4と同様に、複写、ファクシミリ、配信スキャナ機能に用いるイメージスキャナ501のみを図示し、他は省略している。
また、このMFP50に組み込んだ守秘処理機能を実現するための主要な手段は、印刷対象データ取得手段201、構成要素抽出手段202、要素比較手段203及び印刷対象からの除外手段204を実施形態4と同様に備え、この他、パスワードチェックに主要な手段として、要素側パスワード取得手段505、ユーザー側パスワード取得手段506、パスワード比較手段507を備える。
【0044】
MFP50'は、印刷対象データを2つのパスから取得する。1つは、クライアントPC10から印刷指令とともに送られてくるデータであり、もう1つは、複写、ファクシミリ、配信スキャナ機能を利用する場合におけるイメージスキャナ501から送られてくるデータである。
印刷指令とともに送られてくるデータの方は、出力装置としてプリンタを用いた上記実施形態1で説明したとおりであるから、ここでは、改めて記載することなく、実施形態1の記載を参照する。他方のイメージスキャナ501から送られてくるデータについても、複写機能を利用する場合を例に上記実施形態4で説明とおりであるから、この点についても、実施形態4の記載を参照する。
【0045】
また、印刷対象データ取得手段201を通した後の印刷対象データに対する守秘処理は、上記各実施形態と同様に、構成要素抽出手段202で抽出した画像構成要素が禁止要素に該当するか否かを要素比較手段203で判断し、判断結果に従い除外手段204によって印刷を中止するか実行するかを制御する処理プロセスを基本とする。
ただ、この守秘処理のプロセスに加えて、要素側パスワード取得手段505、ユーザー側パスワード取得手段506及びパスワード比較手段507によるパスワードチェックを行うことにより、パスワードの一致を条件に出力禁止を解除して、文書のデータ内容に禁止要素があっても文書を出力できるようにする。なお、パスワードチェックを加えた処理プロセスは、図8のフローを参照して後記で詳述する。
【0046】
また、印刷禁止要素を格納したDB(データベース)を有するサーバーPC30”は、上記各実施形態と同様に印刷を禁止したい構成要素となる写真、図等のデータを予め禁止要素DBを構成する禁止要素格納手段301に格納しておく。
この実施形態では、サーバーPC30”のDBには、登録した禁止要素に加え、禁止要素ごとに予め定めたパスワードが登録され、パスワード格納手段305に格納される。
サーバーPC30”は、構成要素ごとに格納された禁止要素のデータをネットワーク接続されたMFP50'からの要求に応じて要素比較手段203に提供すると同時に、当該禁止要素にパスワードが登録されている場合には、要素側パスワード取得手段505を介して禁止要素ごとに格納されたパスワードをパスワード比較手段507に提供する。
【0047】
図7(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された判断機構付MFP A〜C 50'a〜50'cを共通利用することができ、またネットワーク40には、サーバーPC30”が接続されているので、判断機構付MFP A〜C 50'a〜50'cそれぞれが用いる禁止要素及びパスワードを一元管理することができる。
図7(B)に示すような処理システムを構築することによって、禁止要素及びパスワードをサーバーPC30”で一元管理でき、MFP A〜C 50'a〜50'cごとに管理する方法に比べ管理が容易になる。また、サーバーPC30”で禁止要素及びパスワードを一元管理し、この処理システムを利用する組織において秘密保護を徹底して行うためには、システムに接続された複数のMFP A〜C 50'a〜50'cには、それぞれ判断機構を組み込み、出力のチェック漏れを防ぐ必要がある。
【0048】
次に、本実施形態の画像処理装置による守秘処理機能が働く印刷処理プロセスを図8のフロー図に基づいて詳細に説明する。
クライアントPC10或いはMFP50' の操作部(不図示)で行われるユーザーの印刷(複写)の指示を受け、印刷(複写)処理を開始し、まず、MFP50' の印刷対象データ取得手段201は、クライアントPC10から送られてくる印刷指令或いはイメージスキャナ501から送られてくる複写用のデータから印刷対象の文書データを取得する(ステップS201)。
次いで、構成要素抽出手段202は、取得した印刷対象の文書データからその構成要素を抽出する(ステップS202)。
【0049】
ここで、印刷対象データは、クライアントPC10のプリンタドライバ102経由で得られるPDL(Page Description Language)であれば、それぞれイメージ領域とテキスト領域が区別可能な形態で記述されており、後段でチェックを掛けるための禁止要素の一つがイメージであるから、この場合には、この中からイメージ部分を取得する。
また、印刷対象データがイメージスキャナ501で入力されたラスタ画像であれは、文字領域とイメージ領域の区別は、例えば、特願2008−19724(RONDINOの方法)などの方法によって行い、ここからイメージ領域とテキスト領域を抽出する。
【0050】
上記のようにして構成要素抽出手段202によって抽出された構成要素は、要素比較手段203に渡される。要素比較手段203は、渡された構成要素ごとにサーバーPC30”から提供される禁止要素とのデータ内容の比較を行い、一致するか否か、即ち抽出された構成要素が禁止要素に該当するか否かの結果を得る。なお、ここでは、守秘を目的としているので、抽出された構成要素としてのイメージ領域が複数、禁止画像が複数ある場合は、全ての組み合わせに対し一致するか否かを判断する。また、構成要素がイメージである場合には、サーバーPC30”から提供される禁止要素は、画像データである。
図8のフロー図に戻ると、先ず、要素比較手段203は、抽出した構成要素の1つを選択する(ステップS203)。
次に、要素比較手段203は、選択した構成要素に対する禁止要素をサーバーPC30”から読み込む(ステップS204)。選択した構成要素がイメージであれば、イメージ禁止要素の1つを読み込む。
【0051】
次いで、選択した構成要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認する(ステップS205)。この一致確認は、抽出した構成要素と禁止要素の画像データ同士を比較することにより行う。つまり、両画像を重ね合わせ、対応する画素値間の差の最大値や平均値がある閾値よりも小さい場合に一致と判断する等の方法を採用する。
選択した構成要素と読み込んだ禁止要素のデータ内容が一致しない場合(ステップS205-NO)、選択した構成要素に対する禁止要素の全てについてデータ内容の一致を吟味したか否かを確認する(ステップS206)。
ここで、全ての禁止要素について吟味していなければ(ステップS206-NO)、未処理の禁止要素の1つを読み込み、その要素について、上記ステップS204,S205で同様にデータ内容の一致を吟味する。
【0052】
全ての禁止要素について吟味した後(ステップS206-YES)、抽出した全ての構成要素について、禁止要素とのデータ内容の一致を吟味したか否かを確認する(ステップS207)。
ここで、全ての抽出した構成要素について吟味していなければ(ステップS207-NO)、さらに抽出した構成要素のうちの未処理の要素の1つを選択し、その構成要素について、上記ステップS204〜S206で同様に禁止要素とのデータ内容の一致を吟味する。
全ての抽出した構成要素について、それぞれの構成要素に対する全ての禁止要素とのデータ内容の一致を吟味し、どれも一致しないで、全ての抽出した構成要素について確認を終えた場合(ステップS207-YES)、この印刷対象データは、秘密にすべきデータ内容を有しない。よって、要素比較手段203は、この確認結果を除外手段204に伝える。
【0053】
除外手段204は、秘密にすべきデータ内容を有しない印刷対象データである、という確認結果を要素比較手段203から受け、この印刷対象データによる印刷出力を行わせるために、印刷対象データ取得手段201で取得した印刷データを印刷手段205に渡す。
印刷手段205は、受取った秘密にすべきデータ内容を有しない印刷データを用いて、出力処理を行い(ステップS208)、このフローを終了する。
【0054】
他方、ステップS205において、印刷対象データから抽出した構成要素から選択した1つの要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認し、一致した場合(ステップS205-YES)、この印刷対象データは、秘密にすべきデータ内容を有するので、要素比較手段203は、この確認結果をパスワード比較手段507に伝える。これは、本実施形態では、秘密にすべきデータ内容を有する印刷対象データであっても、予め禁止要素ごとに定めたパスワードによるチェックを掛け、チェックをパスした場合に、禁止を解除できるようにする手順を行うためである。
【0055】
よって、パスワード比較手段507は、秘密にすべきデータ内容を有する印刷対象データである、という確認結果を要素比較手段203から受けた場合に、当該禁止要素に対するパスワードをサーバーPC30”のパスワード格納手段305から要素側パスワード取得手段505を介して読み込み、取得する(ステップS211)。
並行して、ユーザーに対しパスワードの入力を要求し、ユーザー側パスワード取得手段506を介してユーザーによって入力されたパスワードを取得する(ステップS212)。
図9は、ユーザーとの間のインターフェースとして機能するMFP50' の操作部(オペレーションパネル)で、このステップでユーザーにパスワードの入力を促し、入力操作を受付ける操作画面の一例を示す図である。
【0056】
図9(A)は、操作部のオペレーションパネル501を示し、同図(B)は、オペレーションパネル501に設けたタッチパネルも兼ねたLCD(液晶表示装置)等の表示部の操作画面503におけるパスワードの入力が可能な表示画面の1例を示す図である。
ステップS212でオペレーションパネル501の操作画面503には、禁止要素の画像511を表示するとともに、「この画像を含む文書の印刷には、パスワードが必要です」とのメッセージを表示してユーザーにパスワードの入力を促し、アルファニューメリック入力用のキー群516を用意し、パスワードの入力ボックス512で入力を確認できるようにする。なお、この操作画面には、入力をやり直す場合に用いる削除キー513、入力の完了を指示する入力完了キー514、印刷の中止を指示する印刷中止キー515を設ける。
【0057】
次に、ステップS211でサーバーPC30”から取得した禁止要素に対するパスワードと、ステップS212で取得したユーザーが入力したパスワードとを照合し、パスワードが一致するか否かを確認する(ステップS213)。
ここで、パスワードの一致が確認できれば(ステップS213-YES)、解除条件を満たし、この禁止要素に対しては禁止が解除されるので、印刷出力を可能とする処理手順に従う次のステップである先に説明したステップS206に移行する。
【0058】
他方、ステップS213でパスワードの一致が確認できなければ(ステップS213-NO)、解除できないので、ステップS205で要素比較手段203によって確認された結果、即ち構成要素が禁止要素であるという結果を除外手段204に伝える。
除外手段204は、構成要素が禁止要素で秘密にすべきデータ内容を有する印刷対象データである、という確認結果を受け、この印刷対象データによる印刷出力を禁止するために、印刷対象データ取得手段201で取得した印刷データを破棄し、印刷手段205の出力動作を停止する出力制御を行う(ステップS214)。なお、このとき、禁止要素が出力画像に含まれていることになるので印刷(複写)できない旨をMFP50' の操作部に表示するか、或いは印刷指示を行ったクライアントPC10側に通知する。
この印刷(複写)対象データによる印刷(複写)を中止する出力制御及び通知処理を行った後、このフローを終了する。
【0059】
この実施形態では、MFP50' 内に上記した守秘処理機能を組み込んでおり、これを実現するための手段は、MFPの制御を司るコントローラ(コンピュータ)を用いることができる。
図12は、MFPの制御を司るコントローラのハードウェア構成の概略を示す図である。
図12に示すハードウェア構成は、演算処理を実行して各部を統括制御するCPU(Central Processing Unit)61及びRAM(Random Access Memory)62とROM(Read
Only Memory)63の各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、ハードディスク(HDD:Hard Disk Drive)65、プロッタI/F(インターフェース)66、表示装置67、入力装置68及びネットワークI/F69をバス64で接続した構成を有する。なお、図12において、表示装置67及び入力装置68は、ユーザインターフェースとして機能する操作部を構成する。
【0060】
図12に示す構成において、CPU61は、制御下のRAM62、ROM63等の記憶(記録)媒体に格納(記録)した各種のアプリケーションプログラム、ワークデータ及びファイルデータ等を駆使し、各アプリケーションのデータ処理機能を実現する。なお、プログラムを記憶(記録)する媒体としては、RAM62、ROM63(カード型を含む)に限らず、HDD65や図示しないCD(Compact Disc)−ROM,MO(Magneto-Optical)等のディスク型を含む各種記憶媒体を用いることができる。
アプリケーションプログラムとして、上記守秘処理を実行するためのプログラムを上記記憶媒体に記憶(記録)することにより、図8を参照して説明した処理プロセスを実行することができる。
【0061】
ところで、本実施形態に係る画像処理装置の上記の例示では、出力装置であるMFP50'にクライアントPC10から送られてくる印刷指令或いはイメージスキャナ501から送られてくる複写用のデータから印刷対象の文書データを取得する形態を示したが、MFP内蔵の記憶媒体或いはMFPにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令が出される場合にも、印刷対象データを取得するまでの過程に違いがあるものの、印刷対象データに対する守秘処理そのものは変わりがなく、上記したと同様に守秘処理機能を適用することができる。
また、本実施形態に係る画像処理装置の上記の例示では、守秘処理に用いる禁止要素及びパスワードを管理するサーバーPC30”がMFP50' にネットワーク接続される構成を示したが、このようなサーバーをMFP50'に内蔵させること、或いは外部機として直接接続される形態で設けることを排除するものではない。
【0062】
「実施形態6」
上記実施形態5は、予め禁止要素ごとに定めたパスワードの入力を条件に禁止を解除可能として、禁止要素がある文書を条件付で出力できるようにしたものである。ただ、上記実施形態5の解除条件は、外部に対して秘密を守ることを意図し、組織内の複数のユーザーがパスワードを使える状況を前提にしているので、ユーザーが個々に秘密にしておきたい文書については、秘密が保証されない。
そこで、この実施形態では、出力処理(印刷)を指示したユーザーが、予め禁止要素ごとに定めた利用(印刷)許可者であることを確認するユーザーチェックを行い、ユーザーチェックで利用(印刷)許可者であることが確認できたことを条件に、禁止を解除可能として、文書のデータ内容に当該禁止要素があっても文書を出力できるようにする。
【0063】
図10は、本発明に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。なお、本実施形態は、出力装置としてプリンタを使用する例(実施形態3、参照)を示すが、出力装置としてMFPを使用した場合にも、本例のプリンタと同様に適用できる。
図10(A)に示すように、この実施形態の画像処理装置は、クライアントPC10、プリンタ20”、サーバーPC30'''及びユーザーアカウント管理サーバーPC70をネットワーク40で接続して構成する。
クライアントPC10は、ユーザーアカウント管理サーバーPC70と接続するほかは、実施形態1,3のクライアントPC10と同じ構成である。
プリンタ20”は、実施形態3のプリンタ20”の構成と同じである。
【0064】
サーバーPC30'''は、印刷禁止要素のDBである印刷禁止要素格納手段301と、守秘処理機能を実現するための主要な手段として、構成要素抽出手段202及び要素比較手段203を実施形態3と同様に備え、これらの他に、ユーザーチェックに必要な手段として、印刷要求者情報取得手段307、ユーザー情報照合手段308、印刷許可者情報格納手段309を備える。
ユーザーアカウント管理サーバーPC70は、例えば、ユーザーID(識別情報)とパスワードの組み合わせからなるユーザーアカウントを管理し、クライアントPC10から印刷指示を行うユーザーのログインの際に入力されたデータからユーザー個人を特定し、サーバーPC30'''からの取得要求に応じて、特定したユーザー個人の印刷指示(印刷要求)者としてのユーザー情報701を供給する。
【0065】
サーバーPC30'''の印刷禁止要素格納手段301には、この実施形態でも、印刷を禁止したい構成要素となる写真、図等のデータを予め登録し、禁止要素DBの形で格納される。また、印刷許可者情報格納手段309には、禁止要素DBに登録した禁止要素に関連付け、禁止要素ごとに予め定めた利用(印刷)許可者が登録され、格納される。
本実施形態では、プリンタ20”の印刷対象データ取得手段201で取得した印刷対象データがサーバーPC30'''に渡され、サーバーPC30'''で印刷対象データに対する守秘処理を行う。この守秘処理は、上記各実施形態と同様に、構成要素抽出手段202で抽出した画像構成要素が禁止要素に該当するか否かを要素比較手段203で判断し、判断結果に従い除外手段204によって印刷を中止するか実行するかを制御する処理プロセスを基本とする。
ただ、この守秘処理のプロセスに加えて、印刷要求者情報取得手段307、ユーザー情報照合手段308及び印刷許可者情報格納手段309によるユーザーチェックを行い、出力処理(印刷)を指示したユーザーが禁止要素ごとに予め定めた利用(印刷)許可者であることが確認できたことを条件に、出力禁止を解除して、文書のデータ内容に禁止要素があっても文書を出力できるようにする。なお、ユーザーチェックを加えた処理プロセスは、図11のフローを参照して後記で詳述する。
【0066】
図10(B)は、本実施形態の画像処理装置(同図(A))によって構成する処理システムの1例を示す図である。同図に示すように、複数のクライアントPC A〜C 10a〜10cは、ネットワーク40を介して接続された通信機構付プリンタ A〜C 20”a〜20”cを共通利用することができ、またネットワーク40には、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を一元管理する判断機構付サーバーPC30'''並びにユーザーアカウント管理サーバーPC70が接続されているので、判断機構付サーバーPC30'''で得られた処理結果を各通信機構付プリンタ A〜Cで利用することにより、目的とする出力制御を行うことができる。
図10(B)に示すような処理システムを構築することによって、禁止要素並びに構成要素抽出手段202及び要素比較手段203の処理を判断機構付サーバーPC30'''で一元管理でき、管理が容易になり、処理手段を簡素化できる。
【0067】
次に、本実施形態の画像処理装置による守秘処理機能が働く印刷処理プロセスを図11のフロー図に基づいて詳細に説明する。
クライアントPC10で行われるユーザーの印刷の指示を受け、印刷処理を開始し、まず、プリンタ20”の印刷対象データ取得手段201は、クライアントPC10から送られてくる印刷指令から印刷対象の文書データを取得する(ステップS301)。取得した印刷対象の文書データは、サーバーPC30'''に渡される。
次いで、サーバーPC30'''の構成要素抽出手段202は、渡された印刷対象の文書データからその構成要素を抽出する(ステップS302)。
ここで、印刷対象データがクライアントPC10のプリンタドライバ102経由で得られるPDLであれば、それぞれイメージ領域とテキスト領域が区別可能な形態で記述されており、後段でチェックを掛けるための禁止要素の1つがイメージであるから、この場合には、この中からイメージ部分を取得する。
【0068】
次に、要素比較手段203は、構成要素抽出手段202で抽出された構成要素ごとに禁止要素格納手段301から提供される禁止要素とのデータ内容の比較を行い、一致するか否か、即ち抽出された構成要素が禁止要素に該当するか否かの結果を得る。
なお、ここでは、守秘を目的としているので、抽出された構成要素としてのイメージ領域が複数、禁止画像が複数ある場合は、全ての組み合わせに対し一致するか否かを判断する。また、構成要素がイメージである場合には、禁止要素格納手段301からから提供される禁止要素は、画像データである。
図11のフロー図に戻ると、先ず、要素比較手段203は、抽出した構成要素の1つを選択する(ステップS303)。
次に、要素比較手段203は、選択した構成要素に対する禁止要素を禁止要素格納手段301から読み込む(ステップS304)。選択した構成要素がイメージであれば、イメージ禁止要素の1つを読み込む。
【0069】
次いで、選択した構成要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認する(ステップS305)。この一致確認は、抽出した構成要素と禁止要素の画像データ同士を比較することにより行う。つまり、両画像を重ね合わせ、対応する画素値間の差の最大値や平均値がある閾値よりも小さい場合に一致と判断する等の方法を採用する。
選択した構成要素と読み込んだ禁止要素のデータ内容が一致しない場合(ステップS305-NO)、選択した構成要素に対する禁止要素の全てについてデータ内容の一致を吟味したか否かを確認する(ステップS306)。
ここで、全ての禁止要素について吟味していなければ(ステップS306-NO)、未処理の禁止要素の1つを読み込み、その要素について、上記ステップS304,S305で同様にデータ内容の一致を吟味する。
【0070】
全ての禁止要素について吟味した後(ステップS306-YES)、抽出した全ての構成要素について、禁止要素とのデータ内容の一致を吟味したか否かを確認する(ステップS307)。
ここで、全ての抽出した構成要素について吟味していなければ(ステップS307-NO)、さらに抽出した構成要素のうちの未処理の要素の1つを選択し、その構成要素について、上記ステップS304〜S306で同様に禁止要素とのデータ内容の一致を吟味する。
全ての抽出した構成要素について、それぞれの構成要素に対する全ての禁止要素とのデータ内容の一致を吟味し、どれも一致しないで、全ての抽出した構成要素について確認を終えた場合(ステップS307-YES)、この印刷対象データは、秘密にすべきデータ内容を有しない。よって、要素比較手段203は、この確認結果をプリンタ20”の除外手段204に伝える。
【0071】
除外手段204は、秘密にすべきデータ内容を有しない印刷対象データである、という確認結果をサーバーPC30'''の要素比較手段203から受け、この印刷対象データによる印刷出力を行わせるために、印刷対象データ取得手段201で取得した印刷データを印刷手段205に渡す。
印刷手段205は、受取った秘密にすべきデータ内容を有しない印刷データを用いて、出力処理を行い(ステップS308)、このフローを終了する。
【0072】
他方、ステップS305において、印刷対象データから抽出した構成要素から選択した1つの要素と読み込んだ禁止要素のデータ内容が一致するか否かを確認し、一致した場合(ステップS305-YES)、この印刷対象データは、秘密にすべきデータ内容を有するので、要素比較手段203は、この確認結果をユーザー情報照合手段308に伝える。これは、本実施形態では、秘密にすべきデータ内容を有する印刷対象データであっても、予め禁止要素ごとに定めた印刷許可者によるチェックを掛け、チェックをパスした場合に、禁止を解除できるようにする手順を行うためである。
【0073】
よって、ユーザー情報照合手段308は、秘密にすべきデータ内容を有する印刷対象データである、という確認結果を要素比較手段203から受けた場合に、当該禁止要素に対する印刷許可者を印刷許可者情報格納手段309から読み込み、取得する(ステップS311)。
並行して、ユーザーアカウント管理サーバー70に印刷要求者を問い合わせ、ユーザー要求者情報取得手段307を介してユーザーアカウント管理サーバー70でユーザー情報701として管理された印刷要求者を取得する(ステップS312)。
【0074】
次に、ステップS311で印刷許可者情報格納手段309からから取得した禁止要素に対する印刷許可者と、ステップS312でユーザーアカウント管理サーバー70から取得した印刷要求者とを照合し、両者が一致するか否かを確認する(ステップS313)。
ここで、印刷許可者と印刷要求者が一致し、つまり印刷可能者の要求であることが確認できれば(ステップS313-YES)、解除条件を満たし、この禁止要素に対しては禁止が解除されるので、印刷出力を可能とする処理手順に従う次のステップである先に説明したステップS306に移行する。
【0075】
他方、ステップS313で印刷許可者と印刷要求者の一致が確認できなければ(ステップS313-NO)、解除できないので、ステップS305で要素比較手段203によって確認された結果、即ち構成要素が禁止要素であるという結果を除外手段204に伝える。
除外手段204は、構成要素が禁止要素で秘密にすべきデータ内容を有する印刷対象データである、という確認結果を受け、この印刷対象データによる印刷出力を禁止するために、印刷対象データ取得手段201で取得した印刷データを破棄し、印刷手段205の出力動作を停止する出力制御を行う(ステップS314)。なお、このとき、禁止要素が出力画像に含まれていることになるので印刷できない旨を印刷指示を行ったクライアントPC10側に通知する。
この印刷(複写)対象データによる印刷を中止する出力制御及び通知処理を行った後、このフローを終了する。
【0076】
この実施形態では、禁止要素のサーバーとして機能するサーバーPC30'''内に守秘処理機能を実現するための構成要素抽出手段202及び要素比較手段203並びに、ユーザーチェックに必要な印刷要求者情報取得手段307、ユーザー情報照合手段308、印刷許可者情報格納手段309を組み込む。このサーバーPC30'''は、汎用のPCを用いることができ、PCへの組み込みは、禁止要素のサーバー並びに上記守秘処理及びユーザーチェックに用いる上記各手段として機能させるためのプログラムをコンピュータに搭載することにより実施できる。
汎用PCのハードウェア構成は、演算処理を実行して各部を統括制御するCPU及びRAMとROMの各メモリを基本的要素としてコンピュータの主体部を構成し、この主体部に、HDD、表示装置、入力装置(キーボード、マウス等)及びネットワークI/Fをバスで接続した構成を有する。なお、プログラムを記憶(記録)する媒体としては、RAM12、ROM13(カード型を含む)に限らず、HDD,CD−ROM,MO等のディスク型を含む各種記憶媒体を用いることができる。
このような構成のPCにおいて、アプリケーションプログラムとして、上記禁止要素のサーバー並びに上記守秘処理及びユーザーチェックに用いる上記各手段として機能させるためのプログラムを上記の記憶媒体に記憶(記録)することにより、図11を参照して説明した処理プロセスを実行することができる。
【0077】
ところで、本実施形態に係る画像処理装置の上記の例示では、出力装置であるプリンタ20”にクライアントPC10が発行した印刷指令の文書データを取得する形態を示したが、プリンタ内蔵の記憶媒体或いはプリンタにコネクタで外付けされる記憶媒体に蓄積された文書データを印刷対象データとして印刷指令が出される場合にも、印刷対象データを取得するまでの過程に違いがあるものの、印刷対象データに対する守秘処理そのものは変わりがなく、上記したと同様に守秘処理機能を適用することができる。
また、図10及び図11を参照して説明した実施形態において、ユーザーチェックに必要なユーザー情報をユーザーアカウント管理サーバーPC70から取得する例を示したが、ユーザーアカウント管理サーバーPC70に代わるチェック手段として、上記実施形態5におけるパスワードチェックと同様の手段をユーザーチェックにも運用すること、即ち、パスワードとユーザーIDの両方の入力をユーザーに求めて、確認をする手法を採用することができる。
【0078】
「実施形態7」
上記各実施形態では、出力処理の対象文書(画像)データにおける禁止要素として、図・写真を例示したが、文字以外の抽出できるデータであれば、この図・写真の範疇に入り、例えば、表や罫線を表すデータも禁止し得る要素の一つである。
【0079】
また、上記各実施形態では、出力禁止対象とする可視化画像として、印刷出力用の画像データを例示したが、ディスプレイで画面に表示するための画像データも可視化画像の範疇に入る。
印刷出力用の画像データの場合、上記のように、守秘処理の過程で、対象文書(画像)データから抽出した構成要素と禁止要素のデータ内容が一致するか否かを確認する。ここで用いる手法は、両要素の画像データが画面上に規則的に配列(通常はラスタ配列)された画素データで表されることを前提に、両画像を重ね合わせ、対応する画素同士のデータの違いを検出する方法をとる。基本的にこの手法をとることができる画像であれば、ディスプレイ画面表示用の画像データであっても、印刷出力に用いた手法を適用することで実施することができる。
また、画素データの表現の仕方が印刷用と表示用で異なるために(例えば、カラーデータに見られる)、対象文書データから抽出した構成要素と禁止要素のデータが対比できない場合でも、既存の変換方法を採用して対比可能なデータに変換することにより、画像データ内容が一致するか否かを確認することができる。
【0080】
また、上記各実施形態では、対象文書(画像)データから抽出した構成要素ごとに禁止要素との一致を確認し、抽出した構成要素の1つでも禁止要素に当たる場合には、文書の印刷処理を中止し、文書全体の出力が禁止される。
ただ、印刷した文書の利用の仕方によっては、禁止要素の部分の記載内容が公開されなければ、問題がさほどなく、文書全体の出力を禁止しないで利用できる場合もある。
そこで、このようなケースに対応する方法として、文書全体の出力を禁止しないで、禁止された要素部分を塗りつぶし、目隠しをして出力する方法をとる。具体的には、対象文書データの構成要素は、それぞれの位置が特定されているので、禁止要素に当たる領域の画像を別の画像(黒塗りなど)に置換え、目隠しをすることで、公開を防ぐという目的を達することができる。
【図面の簡単な説明】
【0081】
【図1】本発明の実施形態1に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図2】守秘処理機能が働く印刷処理プロセス(実施形態1〜4)のフロー図である。
【図3】本発明の実施形態2に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図4】本発明の実施形態3に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図5】本発明の実施形態4に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図6】切り貼りにより合成された電子文書の例を説明する図である。
【図7】本発明の実施形態5に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図8】守秘処理機能が働く印刷処理プロセス(実施形態5)のフロー図である。
【図9】守秘処理機能が求めるパスワードの入力画面を例示する図である。
【図10】本発明の実施形態6に係る画像処理装置(A)及び当該画像処理装置の複数をネットワーク接続して構成する処理システム(B)の概略構成を示す図である。
【図11】守秘処理機能が働く印刷処理プロセス(実施形態6)のフロー図である。
【図12】プリンタ(MFP)の制御を司るコントローラのハードウェア構成の概略を示す図である。
【符号の説明】
【0082】
10,10’・・クライアントPC、20,20’,20”・・プリンタ、30,30’,30”,30'''・・サーバーPC、40・・ネットワーク、50,50'・・MFP、61・・CPU(Central Processing Unit)、62・・RAM(Random Access Memory)、63・・ROM(Read Only Memory)、64・・バス、65・・HDD(Hard Disk Drive)、66・・プロッタI/F、67・・表示装置、68・・入力装置、69・・ネットワークI/F、70・・ユーザーアカウント管理サーバーPC、101・・印刷を指示するアプリケーション、102・・プリンタドライバ、201・・印刷対象データ取得手段、202・・構成要素抽出手段、203・・要素比較手段、204・・印刷対象からの除外手段、205・・印刷手段、301・・禁止要素格納手段、305・・パスワード格納手段、307・・印刷要求者情報取得手段、308・・ユーザー情報照会手段、309・・印刷許可者情報格納手段、501・・イメージスキャナ、505・・要素側パスワード取得手段、506・・ユーザー側パスワード取得手段、507・・パスワード比較手段。
【特許請求の範囲】
【請求項1】
文書データを用いて可視化画像を出力する画像処理装置であって、
前記文書データから図・写真構成要素を抽出する構成要素抽出手段と、
前記構成要素抽出手段によって抽出された構成要素ごとに可視化画像の出力の可否をデータ内容に基づいて判断する出力可否判断手段と、
前記出力可否判断手段によって出力禁止が判断された構成要素を含むデータを可視化画像の出力対象から除外する出力制御手段を
有したことを特徴とする画像処理装置。
【請求項2】
請求項1に記載された画像処理装置において、
出力を禁止する構成要素として予め定められた構成要素を登録する出力禁止要素データベースを有し、
前記出力可否判断手段は、前記出力禁止要素データベースに登録された構成要素と前記文書データから抽出された構成要素のデータ内容の一致度を計測する手段と、計測された一致度が所定基準値以上であるときに出力の禁止を判断する手段であることを特徴とする画像処理装置。
【請求項3】
請求項2に記載された画像処理装置において、
前記出力禁止要素データベースを管理し、要求に応じて出力を禁止する構成要素を供給するサーバーと前記サーバーにアクセスする手段を有し、
前記出力可否判断手段は、前記サーバーにアクセスする手段を通じて、一致度の計測に用いる前記出力を禁止する構成要素を取得することを特徴とする画像処理装置。
【請求項4】
請求項2又は3に記載された画像処理装置において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けてパスワードの登録ができるデータベースを構築するとともに、
画像処理の指示操作を受付け、ユーザインターフェースとして機能する操作手段と、
前記出力可否判断手段によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録されたパスワードと前記操作手段の操作を通して入力されたパスワードの照合をするパスワード照合手段を備え、
前記出力制御手段は、前記パスワード照合手段によってパスワードの照合ができなかった場合にのみ、該当する文書を可視化画像の出力対象から除外することを特徴とする画像処理装置。
【請求項5】
請求項2乃至4のいずれかに記載された画像処理装置において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けて利用許可者の登録ができるデータベースを構築するとともに、
出力処理の指示操作を受付け、ユーザインターフェースとして機能する操作手段と、
前記出力可否判断手段によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録された利用許可者と前記操作手段の操作を通して入力された出力処理指示者の照合をする出力処理指示者照合手段を備え、
前記出力制御手段は、前記出力処理指示者照合手段によって出力処理指示者の照合ができなかった場合にのみ、該当する文書を可視化画像の出力対象から除外することを特徴とする画像処理装置。
【請求項6】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがラスター画像であるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項7】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがPDLデータであるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項8】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがPDFデータであるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項9】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがXPSデータであるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項10】
画像データを用いて可視化画像の出力処理を行う画像処理方法であって、
前記画像データから図・写真構成要素を抽出する構成要素抽出工程と、
前記構成要素抽出工程によって抽出された構成要素ごとに可視化画像の出力の可否を判断する出力可否判断工程と、
前記出力可否判断工程によって出力禁止が判断された構成要素を含む画像データを可視化画像の出力対象から除外する出力制御工程を
有することを特徴とする画像処理方法。
【請求項11】
請求項10に記載された画像処理方法において、
出力を禁止する構成要素として予め定められた構成要素を出力禁止要素データベースに登録する工程をさらに有し、
前記出力可否判断工程は、前記出力禁止要素データベースに登録された構成要素と前記画像データから抽出された構成要素のデータ内容の一致度を計測する工程と、計測された一致度が所定基準値以上であるときに出力の禁止を判断する工程を有することを特徴とする画像処理方法。
【請求項12】
請求項11に記載された画像処理方法において、
前記出力禁止要素データベースを管理し、要求に応じて出力を禁止する構成要素を供給するサーバーにアクセスする工程を有し、
前記出力可否判断工程は、前記サーバーにアクセスする工程を通じて、一致度の計測に用いる前記出力を禁止する構成要素を取得する工程を有することを特徴とする画像処理方法。
【請求項13】
請求項11又は12に記載された画像処理方法において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けてパスワードの登録ができるデータベースを構築するとともに、
ユーザインターフェースとして機能する操作手段を通して、出力処理の指示操作に伴って行われるパスワードの入力操作を受付ける操作受付工程と、
前記出力可否判断工程によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録されたパスワードと前記操作受付工程で入力されたパスワードの照合をするパスワード照合工程を有し、
前記出力制御工程は、前記パスワード照合工程によってパスワードの照合ができなかった場合にのみ、該当する画像データを可視化画像の出力対象から除外することを特徴とする画像処理方法。
【請求項14】
請求項11乃至13のいずれかに記載された画像処理方法において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けて出力許可者の登録ができるデータベースを構築するとともに、
ユーザインターフェースとして機能する操作手段を通して、出力処理指示者の識別情報の入力操作を受付ける操作受付工程と、
前記出力可否判断工程によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録された利用許可者と前記操作受付工程の操作を通して入力された出力処理指示者の照合をする出力処理指示者照合工程を備え、
前記出力制御工程は、前記出力処理指示者照合工程によって出力処理指示者の照合ができなかった場合にのみ、該当する画像データを可視化画像の出力対象から除外する工程を有することを特徴とする画像処理方法。
【請求項15】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがラスター画像であるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項16】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがPDLデータであるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項17】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがPDFデータであるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項18】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがXPSデータであるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項19】
請求項10乃至18のいずれかに記載された画像処理方法の各工程をコンピュータに行わせるためのプログラム。
【請求項20】
請求項19に記載されたプログラムを記録したコンピュータ読取可能な記録媒体。
【請求項1】
文書データを用いて可視化画像を出力する画像処理装置であって、
前記文書データから図・写真構成要素を抽出する構成要素抽出手段と、
前記構成要素抽出手段によって抽出された構成要素ごとに可視化画像の出力の可否をデータ内容に基づいて判断する出力可否判断手段と、
前記出力可否判断手段によって出力禁止が判断された構成要素を含むデータを可視化画像の出力対象から除外する出力制御手段を
有したことを特徴とする画像処理装置。
【請求項2】
請求項1に記載された画像処理装置において、
出力を禁止する構成要素として予め定められた構成要素を登録する出力禁止要素データベースを有し、
前記出力可否判断手段は、前記出力禁止要素データベースに登録された構成要素と前記文書データから抽出された構成要素のデータ内容の一致度を計測する手段と、計測された一致度が所定基準値以上であるときに出力の禁止を判断する手段であることを特徴とする画像処理装置。
【請求項3】
請求項2に記載された画像処理装置において、
前記出力禁止要素データベースを管理し、要求に応じて出力を禁止する構成要素を供給するサーバーと前記サーバーにアクセスする手段を有し、
前記出力可否判断手段は、前記サーバーにアクセスする手段を通じて、一致度の計測に用いる前記出力を禁止する構成要素を取得することを特徴とする画像処理装置。
【請求項4】
請求項2又は3に記載された画像処理装置において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けてパスワードの登録ができるデータベースを構築するとともに、
画像処理の指示操作を受付け、ユーザインターフェースとして機能する操作手段と、
前記出力可否判断手段によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録されたパスワードと前記操作手段の操作を通して入力されたパスワードの照合をするパスワード照合手段を備え、
前記出力制御手段は、前記パスワード照合手段によってパスワードの照合ができなかった場合にのみ、該当する文書を可視化画像の出力対象から除外することを特徴とする画像処理装置。
【請求項5】
請求項2乃至4のいずれかに記載された画像処理装置において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けて利用許可者の登録ができるデータベースを構築するとともに、
出力処理の指示操作を受付け、ユーザインターフェースとして機能する操作手段と、
前記出力可否判断手段によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録された利用許可者と前記操作手段の操作を通して入力された出力処理指示者の照合をする出力処理指示者照合手段を備え、
前記出力制御手段は、前記出力処理指示者照合手段によって出力処理指示者の照合ができなかった場合にのみ、該当する文書を可視化画像の出力対象から除外することを特徴とする画像処理装置。
【請求項6】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがラスター画像であるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項7】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがPDLデータであるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項8】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがPDFデータであるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項9】
請求項1乃至5のいずれかに記載された画像処理装置において、
前記構成要素抽出手段は、前記文書データがXPSデータであるときに対応する抽出手段を備えたことを特徴とする画像処理装置。
【請求項10】
画像データを用いて可視化画像の出力処理を行う画像処理方法であって、
前記画像データから図・写真構成要素を抽出する構成要素抽出工程と、
前記構成要素抽出工程によって抽出された構成要素ごとに可視化画像の出力の可否を判断する出力可否判断工程と、
前記出力可否判断工程によって出力禁止が判断された構成要素を含む画像データを可視化画像の出力対象から除外する出力制御工程を
有することを特徴とする画像処理方法。
【請求項11】
請求項10に記載された画像処理方法において、
出力を禁止する構成要素として予め定められた構成要素を出力禁止要素データベースに登録する工程をさらに有し、
前記出力可否判断工程は、前記出力禁止要素データベースに登録された構成要素と前記画像データから抽出された構成要素のデータ内容の一致度を計測する工程と、計測された一致度が所定基準値以上であるときに出力の禁止を判断する工程を有することを特徴とする画像処理方法。
【請求項12】
請求項11に記載された画像処理方法において、
前記出力禁止要素データベースを管理し、要求に応じて出力を禁止する構成要素を供給するサーバーにアクセスする工程を有し、
前記出力可否判断工程は、前記サーバーにアクセスする工程を通じて、一致度の計測に用いる前記出力を禁止する構成要素を取得する工程を有することを特徴とする画像処理方法。
【請求項13】
請求項11又は12に記載された画像処理方法において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けてパスワードの登録ができるデータベースを構築するとともに、
ユーザインターフェースとして機能する操作手段を通して、出力処理の指示操作に伴って行われるパスワードの入力操作を受付ける操作受付工程と、
前記出力可否判断工程によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録されたパスワードと前記操作受付工程で入力されたパスワードの照合をするパスワード照合工程を有し、
前記出力制御工程は、前記パスワード照合工程によってパスワードの照合ができなかった場合にのみ、該当する画像データを可視化画像の出力対象から除外することを特徴とする画像処理方法。
【請求項14】
請求項11乃至13のいずれかに記載された画像処理方法において、
前記出力禁止要素データベースとして、出力を禁止する構成要素に対応付けて出力許可者の登録ができるデータベースを構築するとともに、
ユーザインターフェースとして機能する操作手段を通して、出力処理指示者の識別情報の入力操作を受付ける操作受付工程と、
前記出力可否判断工程によって出力禁止が判断された構成要素に対応付けて前記出力禁止要素データベースに登録された利用許可者と前記操作受付工程の操作を通して入力された出力処理指示者の照合をする出力処理指示者照合工程を備え、
前記出力制御工程は、前記出力処理指示者照合工程によって出力処理指示者の照合ができなかった場合にのみ、該当する画像データを可視化画像の出力対象から除外する工程を有することを特徴とする画像処理方法。
【請求項15】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがラスター画像であるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項16】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがPDLデータであるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項17】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがPDFデータであるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項18】
請求項10乃至14のいずれかに記載された画像処理方法において、
前記構成要素抽出工程は、前記画像データがXPSデータであるときに対応する抽出工程を有することを特徴とする画像処理方法。
【請求項19】
請求項10乃至18のいずれかに記載された画像処理方法の各工程をコンピュータに行わせるためのプログラム。
【請求項20】
請求項19に記載されたプログラムを記録したコンピュータ読取可能な記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2010−130667(P2010−130667A)
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願番号】特願2008−306813(P2008−306813)
【出願日】平成20年12月1日(2008.12.1)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願日】平成20年12月1日(2008.12.1)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]