JP2004260750A - Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program - Google Patents

Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program Download PDF

Info

Publication number
JP2004260750A
JP2004260750A JP2003051757A JP2003051757A JP2004260750A JP 2004260750 A JP2004260750 A JP 2004260750A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2004260750 A JP2004260750 A JP 2004260750A
Authority
JP
Japan
Prior art keywords
image
unreadable
document
unit
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003051757A
Other languages
Japanese (ja)
Inventor
Junichi Matsunoshita
純一 松野下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003051757A priority Critical patent/JP2004260750A/en
Publication of JP2004260750A publication Critical patent/JP2004260750A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document management system in which secrecy of an electronic document with an access right set thereto can be managed even when this electronic document is printed on a printing medium. <P>SOLUTION: In the document management system, when printing of the electronic document to which the access right is set is instructed, a secret portion to which the access right is set, is converted into a two-dimensional (2D) code 310 and printed on a printing medium 3. In the document management system, when an image printed on the printing medium 3 is optically read, the 2D code printed on the printing medium 3 is decoded to restore secret information and access right setting information set to the secret information. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、文書の機密管理を行う文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムに関する。
【0002】
【従来の技術】
機密情報が含まれた電子文書を複数の人間で共有する場合には、この機密部分に対して、閲覧または編集等の権限を設定して、機密情報の閲覧または編集等を制限し、機密情報の漏洩や改竄を防止している(例えば、特許文献1〜6)。このような機密情報に対する制限は、例えば、コンピュータ上でパスワード等の認証により行われるが、権限が設定された電子文書であっても、印刷されてしまうと機密管理の設定情報が失われて機密管理ができなくなる。
【0003】
【特許文献1】
特開平1−243172号公報
【特許文献2】
特開平6−214862号公報
【特許文献3】
特開平10−116271号公報
【特許文献4】
特開平11−25076号公報
【特許文献5】
特開2000−20377号公報
【特許文献6】
特開2002−279289号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、文書の機密管理を支援する文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
[文書処理装置]
上記目的を達成するために、本発明にかかる文書処理装置は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段とを有する。
【0006】
好適には、前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する。
好適には、前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する。
【0007】
好適には、前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段をさらに有する。
【0008】
好適には、前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段とをさらに有する。
【0009】
好適には、前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する。
【0010】
好適には、前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する。
好適には、前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する。
【0011】
好適には、前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する。
【0012】
好適には、前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する。
好適には、前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う。
【0013】
好適には、前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する。
好適には、閲覧の許可回数を指定する操作を受け付ける入力手段をさらに有し、前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する。
【0014】
[画像形成媒体]
また、本発明にかかる画像形成媒体は、機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる。
【0015】
好適には、前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる。
【0016】
好適には、前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる。
【0017】
好適には、前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる。
【0018】
[文書復元装置]
また、本発明にかかる文書復元装置は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段とを有する。
【0019】
好適には、前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する。
【0020】
好適には、前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する。
【0021】
好適には、前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する。
【0022】
好適には、前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段をさらに有する。
【0023】
[文書管理方法]
また、本発明にかかる文書管理方法は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、アクセス権が設定された機密部分を、生成された不可読画像に置換する。
【0024】
また、本発明にかかる文書管理方法は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する。
【0025】
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含む文書処理装置において、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、特定された機密部分を、生成された不可読画像に置換するステップとを前記文書処理装置のコンピュータに実行させる。
【0026】
また、本発明にかかるプログラムは、コンピュータを含む文書復元装置において、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップとを前記文書復元装置のコンピュータに実行させる。
【0027】
【発明の実施の形態】
[第1実施形態]
まず、本発明の第1の実施形態について、文書管理システムのハードウェア構成と、その動作の概略を説明する。
図1は、本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。
図1に例示するように、文書管理装置2は、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。
以上の構成により、文書管理装置2は、電子文書内の機密部分に対して、閲覧、編集、複製、印刷および消去等を制限するアクセス権を設定して、電子文書の機密管理を行う。また、文書管理装置2は、アクセス権が設定された電子文書の印刷処理を行う。
【0028】
図2は、電子文書が印刷された印刷媒体3を例示する図である。
本例の電子文書にはアクセス権が設定されていたので、文書管理装置2は、電子文書に設定されたアクセス権に応じて、閲覧が制限される機密部分を、人間に不可読な不可読画像に置換して印刷する。ここで、不可読画像とは、人間が一見しただけでは内容を解読できない画像であって、これを読み取り既定のデータ処理を施すことによりテキストデータ等の読取りを可能にする画像である。例えば、不可読画像は、2次元コード、または、画像の構成単位の配置を変更したスクランブル画像等である。本実施形態では、2次元コードを具体例として説明する。すなわち、文書管理装置2は、図2に例示するように、閲覧が制限された機密部分を、2次元コード310に置換して印刷する。
また、文書管理装置2は、2次元コード上または近傍に、この2次元コード310の部分に設定されたアクセス権の内容を示す閲覧制限情報312を印刷する。
【0029】
図3は、2次元コード310および閲覧制限情報312をより詳細に説明する図である。
図3に示すように、2次元コード310は、予め定められた複数種類のパターンを、バイナリデータに応じて配列したパターン画像である。一方、閲覧制限情報312は、人間に解読可能な情報であり、アクセス制限の期間、または、アクセス権が設定された対象者の範囲を示すアクセス権レベル等を文字などで示す。
また、2次元コード310は、読取りミスを低減させるため、光学読取りに適した色であって、閲覧制限情報312と異なる色であることが望ましい。本例では、2次元コード310は、シアンインクで印刷され、閲覧制限情報312は、マゼンダインクで印刷される。
【0030】
図4は、本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。
図4に例示するように、文書復元装置4は、光学的に画像を読み取る画像読取デバイス410と、表示手段および入力手段を有するユーザ・インタフェース420とから構成される。文書復元装置4は、例えば、コピー機、スキャナ装置、ファクシミリ装置、ディジタルスチルカメラ、カメラ付PDA(Personal Digital Assistant)、またはカメラ付携帯電話等である。
文書復元装置4は、印刷媒体3に印刷された画像を読み取り、ユーザ・インタフェース420上に表示する。特に図2に例示したように、印刷媒体3に2次元コード410が印刷されている場合には、文書復元装置4は、パスワード等による認証に応じて、2次元コード410を人間に可読な情報に復元して表示する。認証に用いられるパスワードは、ユーザ・インタフェース420を介して取得してもよいし、文書復元装置4に設定された固有の情報であってもよい。
【0031】
以上説明した文書管理システムの動作を概説すると、文書管理装置2は、アクセス権が設定された電子文書を印刷する場合に、アクセス権が設定された部分を不可読画像(2次元コード310)に置換して印刷する。また、文書復元装置4は、不可読画像を読み取り、この不可読画像に基づいて、アクセス権設定情報を特定し、印刷前の電子文書に復元する。これにより、電子文書の印刷による機密漏洩を防止すると共に、印刷物を介して電子文書が再現された場合であっても機密部分に設定されたアクセス権の設定情報を維持することが可能となる。
【0032】
[文書処理プログラム5]
図5は、制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。
図5に示すように、第1の文書処理プログラム5は、UI部510、文書作成部520、文書データベース(文書DB)528、文書取得部530、アクセス権特定部535、文字変換部540(不可読画像生成手段)、画像変換部545(不可読画像生成手段)、制限内容表示部550、置換部555、及び印刷部560から構成される。また、文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有する。
文書処理プログラム5は、例えば記録媒体240(図1)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
【0033】
文書処理プログラム5において、UI部510は、UI装置26(図1)のマウス又はキーボードを制御して、文書の入力、編集、アクセス権設定または印刷等を指示する操作を受け付けて、入力データとして文書作成部520または文書取得部530に対して出力する。
また、UI部510は、文書作成部520から入力された画像データに基づいて、電子文書をUI装置26に表示させる。
【0034】
文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有し、文書の編集、アクセス権の設定、および、電子文書の表示等を行う。
より具体的には、文書編集部522が、入力データに応じて、電子文書の表示および編集処理を行い、編集された電子文書を文書DB528に格納する。その際、認証部526に電子文書の閲覧または編集が禁止された場合には、文書編集部522は、電子文書の表示または編集を禁止する。
アクセス権設定部524は、アクセス権の設定を指示する入力データに応じて、電子文書の指定された部分(機密部分)にアクセス権を設定する。設定されるアクセス権は、閲覧、編集、複写および消去等を制限するものであり、本例では、期間(有効期間)およびアクセス権レベル(機密性の高さを示す指標)が各機密部分に設定される。アクセス権設定部524は、機密部分に設定されたアクセス権レベルおよび有効期間の内容と、操作者に対応するアクセス権レベルを特定するためのアクセス権リストとを、アクセス権設定情報(設定内容)として電子文書に対応付けて文書DB528に格納する。
アクセス権設定部524は、閲覧が許可される許可回数を機密部分毎に設定し、アクセス権設定情報として文書DB528に格納してもよい。この許可回数は、印刷の前後を問わず、閲覧が許可される毎に更新される。
【0035】
認証部526は、入力データ(パスワード)に基づいて操作者を認証し、認証結果に応じて文書の閲覧および編集を許可する。本例の認証部526は、アクセス権リストに基づいて、入力されたパスワード(操作者)に対応するアクセス権レベルを特定し、特定されたアクセス権レベルが機密部分に設定されたアクセス権レベル以上である場合に、アクセスを許可する。
文書DB528は、電子文書およびアクセス権設定情報を記憶し、要求に応じて文書作成部520または文書取得部528に対して出力する。
【0036】
文書取得部530は、UI部510から電子文書の印刷を指示する入力データを取得すると、指定された電子文書と、これに対応するアクセス権設定情報(機密部分のアクセス権レベル、有効期間およびアクセス権リスト)とを文書DB528から取得して、アクセス権特定部535および置換部555に対して出力する。
【0037】
アクセス権特定部535は、文書取得部530から入力されたアクセス権リストを文字変換部540に対して出力し、2次元コード化を依頼する。さらに、アクセス権特定部535は、アクセス権設定情報に基づいて電子文書内でアクセス権が設定されている部分(機密部分)を特定し、特定された機密部分が文字データである場合には、文字データ、および、この文字データのアクセス権レベル等を文字変換部540に対して出力し、特定された機密部分が画像データである場合には、画像データ、および、この画像データのアクセス権レベル等を画像変換部545に対して出力する。
また、アクセス権特定部535は、アクセス権設定情報に基づいて、この電子文書に設定されているアクセス権の内容(有効期間およびアクセス権レベル)を特定し、閲覧制限データとして制限内容表示部550に対して出力する。
【0038】
文字変換部540は、アクセス権特定部535から入力されたアクセス権リスト、および、文字データ(アクセス権レベル等を含む)を、それぞれ2次元コードに変換して置換部555に対して出力する。なお、本例の文字変換部540は、入力された文字データを暗号化した後で、2次元コードに変換する。
画像変換部540は、アクセス権特定部535から入力された画像データに基づいて、アクセス権レベルに応じたスクランブル画像を生成し、置換部555に対して出力する。
制限内容表示部550は、アクセス権特定部535から入力された閲覧制限データを、画像データである閲覧制限情報312aに変換し、置換部555に対して出力する。
【0039】
置換部555は、文書取得部530から入力された電子文書の機密部分を、文字変換部540から入力された2次元コード(文字データに対応するもの)、および、画像変換部545から入力されたスクランブル画像に置換する。さらに、置換部555は、電子文書上に置換された2次元コードおよびスクランブル画像の上または近傍に、閲覧制限情報312aを配置し、この電子文書の余白部分に、アクセス権リストに対応する2次元コードを配置して印刷部560に対して出力する。
【0040】
印刷部560は、プリンタ23(図1)を制御して、置換部555から入力された電子文書(置換済み)を印刷媒体3に印刷する。印刷された印刷媒体3には、アクセス権が設定されていない部分(非機密部分)の画像に加えて、アクセス権が設定された部分に、2次元コード画像(機密部分の文字データに対応)またはスクランブル画像(機密部分の画像データに対応)が印刷され、余白部分に2次元コード(アクセス権リストに対応)が印刷される。
【0041】
[復元プログラム6]
図6は、文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。
図6に示すように、第1の文書復元プログラム6は、画像読取部610、復元部620、入力部630、認証部640、表示部650(出力手段)および記録部660(出力手段)から構成される。
文書復元プログラム6は、例えば、リムーバブルメディアまたはネットワークを介して文書復元装置4に供給され実行される。
【0042】
復元プログラム6において、画像読取部610は、画像読取デバイス410(図4)を制御して、印刷媒体3に表示された画像の読取りを行い、復元部620に対して出力する。本例の画像読取デバイス410は、光学的に読み取った画像をRGB信号からなる画像データに変換し、画像読取部610は、RGB信号の画像データを復元部620に対して出力する。
【0043】
復元部620は、画像読取部610から入力された画像データに基づいて、電子文書、および、この電子文書に設定されたアクセス権を復元し、認証部640、表示部650および記録部660に対して出力する。具体的には、復元部610は、入力された画像データに含まれる2次元コードに基づいて、アクセス権リストおよび機密部分の文字データを生成し、スクランブル画像に基づいて、画像データを生成する。
なお、復元部620は、認証部640により認証結果に応じて、電子文書の復元または出力を行う。
【0044】
入力部630は、ユーザ・インタフェース420(図4)を制御して、印刷媒体3の読取り指示、表示指示、または、パスワードの入力等の操作を受け付けて、画像読取部610または認証部640に対して出力する。
認証部640は、復元部620からアクセス権設定情報を取得すると、入力部630から入力されたパスワードに基づいて、操作者を認証し、認証結果を復元部620に出力する。本例の認証部640は、復元部620からアクセス権リストを取得すると、入力部630から入力されたパスワードと、このアクセス権リストとを用いて、操作者のアクセス権レベルを特定し、特定されたアクセス権レベルを認証結果として復元部620に出力する。
【0045】
表示部650は、ユーザ・インタフェース420(図4)を制御して、復元部620から入力された電子文書を表示する。なお、表示部650は、認証結果に応じて電子文書を表示し、認証できなかった機密部分については、この機密部分に黒色のマスクを表示する。
記録部660は、復元部620から入力された電子文書およびアクセス権設定情報を記憶する。例えば、記録部660は、電子文書およびアクセス権設定情報をリムーバブルメディアに書き込んで保存する。
【0046】
[アクセス権設定動作]
図7は、文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。
図7に示すように、ステップ110(S110)において、文書管理装置2の操作者が、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、UI部510は、指定された電子文書を表示するよう指示する入力データを文書作成部520の対して出力する。
文書作成部520は、UI部510から入力された入力データに応じて、指定された電子文書のデータファイルを文書DB528から取り出す。
UI部510は、操作者のアクセス権に応じて、文書作成部520が取り出した電子文書をUI装置26上に表示させる。
【0047】
ステップ120(S120)において、操作者が、UI装置26を用いて、電子文書のアクセス権を設定する範囲(機密部分)を選択し、アクセス権レベルおよび有効期間等を指定すると、UI部510は、UI装置26を介して、機密部分の範囲、アクセス権レベルおよび有効期間等を指定する入力データを取得し、アクセス権設定部524に対して出力する。
【0048】
ステップ130(S130)において、アクセス権設定部524は、UI部510から入力された入力データに応じて、選択された機密部分に対して、指定された内容でアクセス権を設定する。本例では、アクセス権設定部524は、機密部分と、この機密部分に対するアクセス権情報(アクセス権レベルおよび有効期間等)とを互いに対応付けて文書DB528に格納する。
ステップ140(S140)において、文書作成部520は、アクセス権の設定が完了したか否かを判断する。文書処理プログラム5は、アクセス権の設定が完了した場合に、S150の処理に移行し、これ以外の場合に、S120の処理に戻ってアクセス権設定処理(S120およびS130)を繰り返す。
【0049】
ステップ150(S150)において、アクセス権設定部524は、この電子文書の各機密部分に対する操作者のアクセス権レベルと、パスワード(すなわち操作者)とを互いに対応付けるアクセス権リストを作成し、この電子文書と対応付けて文書DB528に格納する。
【0050】
以上のように、文書管理装置2は、電子文書の各機密部分に対して、それぞれアクセス権を設定し、これらのアクセス権の内容をまとめたアクセス権設定情報を作成して、この電子文書に対応付けて格納する。
【0051】
図8は、文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。
図8に示すように、ステップ200(S200)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、文書編集部522は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(アクセス権リスト、機密部分のアクセス権レベル、および、有効期間等)とを文書DB528から取得し、アクセス権リストを認証部526に対して出力する。
【0052】
ステップ205(S205)において、認証部526は、アクセス権リストに基づいて、この電子文書にアクセス権が設定されているか否か判断する。文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S210の処理に移行し、これ以外の場合に、S245の処理に移行する。
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま表示するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を表示する。
【0053】
ステップ210(S210)において、認証部526は、UI部510を介して、操作者にパスワードの入力を指示する。操作者が、UI装置26(図1)を用いてパスワードを入力すると、UI部510は、入力されたパスワードを認証部526に対して出力する。
ステップ215(S215)において、認証部526は、アクセス権リストを参照して、UI部510から入力されたパスワードに対応するアクセス権レベル(操作者のアクセス権レベル)を判定する。
【0054】
ステップ220(S220)において、認証部526は、電子文書のアクセス権設定部分(機密部分)を検索し、機密部分に対応するアクセス権情報(この機密部分のアクセス権レベルおよび有効期間)を特定する。
ステップ225(S225)において、認証部526は、検索で発見された機密部分のアクセス権レベルと、操作者のアクセス権レベルとを比較する。
文書処理プログラム5は、アクセス権設定部分のアクセス権レベルが操作者のアクセス権レベル以下である場合に、S230の処理に移行し、これ以外の場合に、S235の処理に移行する。すなわち、文書処理プログラム5は、操作者のアクセス権レベルが機密部分に設定されているアクセス権レベル以上である場合には機密部分の内容を表示し、これ以外の場合には、機密部分をマスクして内容の表示を禁止する。
【0055】
ステップ230(S230)において、認証部526は、検索で発見されたアクセス権設定部分の内容を示す画像データを生成し、文書編集部522に対して出力する。
ステップ235(S235)において、認証部526は、検索で発見されたアクセス権設定部分について、黒ベタのマスク画像の画像データを生成し、文書編集部522に対して出力する。
【0056】
ステップ240(S240)において、認証部526は、次のアクセス権設定部分を検索する。文書処理プログラム5は、全てのアクセス権設定部分の検索を完了した場合に、S245の処理に移行し、これ以外の場合に、S220の処理に戻る。
【0057】
ステップ245(S245)において、文書編集部526は、文書DB528から取得した電子文書の機密部分を、認証部526から取得した画像データに置換して、UI部510を介して、UI装置26(図1)に表示する。
【0058】
このように、文書処理プログラム5は、電子文書にアクセス権が設定されている場合には、閲覧が禁止されている部分(機密部分)をマスクで覆って機密情報の漏洩を防止する。
【0059】
図9は、文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。
図9に示すように、ステップ300(S300)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書の印刷を指示すると、文書取得部530は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(各機密部分のアクセス権情報およびアクセス権リスト)とを文書DB528から取得し、アクセス権特定部535および置換部555に対して出力する。
【0060】
ステップ305(S305)において、アクセス権特定部535は、アクセス権リストに基づいて、この電子文書にアクセス権が設定しているか否か判断する。文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S310の処理に移行し、これ以外の場合に、S385の処理に移行する。
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま印刷するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を印刷する。
【0061】
ステップ310(S310)において、アクセス権特定部535は、アクセス権リストに基づいて、アクセス権設定部分(機密部分)を検索し、検索された機密部分の内容を示すデータと、この機密部分のアクセス権情報(機密部分のアクセス権レベルおよび有効期間等)とを、文字変換部540および画像変換部545に対して出力する。また、アクセス権特定部535は、アクセス権リストを文字変換部540、画像変換部545および制限内容表示部550に対して出力する。
ステップ315(S315)において、アクセス権特定部535は、検索により発見された機密部分に可逆印刷が指定されているか否かを特定する。文書処理プログラム5は、機密部分に可逆印刷が指定されている場合に、S320の処理に移行し、これ以外の場合に、S325の処理に移行する。
すなわち、文書処理プログラム5は、可逆印刷が指定されている場合に機密部分を2次元コードまたはスクランブル画像に置換して印刷し、可逆印刷が指定されていない場合に機密部分を黒ベタのマスクに置換して印刷する。
【0062】
ステップ320(S320)において、アクセス権特定部535は、機密部分が文字データか画像データかを判定する。文書処理プログラム5は、機密部分が文字データである場合に、S330の処理に移行し、機密部分が画像データである場合に、S350の処理に移行する。
すなわち、文書処理プログラム5は、機密部分が文字データである場合には、文字データに対応する2次元コードを生成し、機密部分が画像データである場合には、画像データに対応するスクランブル画像を生成する。
【0063】
ステップ325(S325)において、画像変換部545は、機密部分の範囲とほぼ同じ大きさの黒ベタ画像のデータを生成し、置換部555に対して出力する。
ステップ330(S330)において、文字変換部540は、機密部分に対応する2次元コードを生成し、置換部555に対して出力する。より詳細な処理については、図10を参照して後述する。
ステップ350(S350)において、画像変換部545は、機密部分に対応するスクランブル画像を生成し、置換部555に対して出力する。より詳細な処理については、図11を参照して後述する。
【0064】
ステップ370(S370)において、置換部555は、電子文書の機密部分の画像を、文字変換部540から取得した2次元コードの画像データ、または、画像変換部545から取得した画像データ(スクランブル画像または黒ベタ画像)に置換する。
【0065】
ステップ375(S375)において、アクセス権特定部535は、次に機密部分を検索する。文書処理プログラム5は、全ての機密部分の検索が完了した場合に、S380の処理に移行し、これ以外の場合に、S310の処理に戻る。
【0066】
ステップ380(S380)において、文字変換部540は、アクセス権リストを2次元コードに変換して、置換部555に対して出力する。置換部555は、文字変換部540から入力された2次元コード(アクセス権リストに対応)を余白部分に配置して、電子文書の画像データを印刷部560に対して出力する。
【0067】
ステップ385(S385)において、印刷部560は、プリンタ23を制御して、置換部555から入力された電子文書の画像データを印刷媒体3に印刷する。
このように、文書処理プログラム5は、アクセス権が設定されている全ての機密部分を、2次元コード、スクランブル画像または黒ベタ画像等の不可読画像に置き換えて印刷して、印刷物からの機密情報の漏洩を防止する。
【0068】
図10は、図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。
図10に示すように、ステップ332(S332)において、文字変換部540は、アクセス権特定部535から入力された機密部分およびアクセス権リストに基づいて、機密部分の表示内容(文字データ)、および、この機密部分に設定されたアクセス権情報を特定する。
ステップ334(S334)において、文字変換部540は、文書復元プログラム6との関係で予め定められた暗号化鍵を用いて、機密部分の文字データおよびアクセス権情報を暗号化する。
ステップ336(S336)において、文字変換部540は、暗号化された文字データ(以下、暗号化データ)を示す2次元コードを生成する。
ステップ338(S338)において、文字変換部540は、生成された2次元コードの画像を、シアン色の画像データに変換する。
ステップ340(S340)において、制限内容表示部550は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、この機密部分に設定されているアクセス権を特定し、このアクセス権の内容を示す閲覧制限情報の画像データをマゼンダ色の画像データとして生成する。文字変換部540および制限内容表示550は、シアン色の2次元コードの画像と、マゼンダ色の閲覧制限情報の画像とが透過合成されるように、置換部555に対して画像データを出力する。
このように、文書処理プログラム5は、機密部分のテキストデータとアクセス権情報とを暗号化して2次元コードに変換し、この2次元コードと、この機密部分に設定されたアクセス権の内容を示す閲覧制限情報とを互いに異なる色で重ねて印刷する。
【0069】
図11は、図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。また、図12は、スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。
図11に示すように、ステップ352(S352)において、画像変換部545は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、機密部分に設定されているアクセス権レベルを特定する。
ステップ354(S354)において、画像変換部545は、特定されたアクセス権レベルに応じて、擬似乱数を初期化する。
ステップ356(S356)において、画像変換部545は、図12に示すように、機密部分画像320を既定のサイズに分割して、ブロック画像とする。
ステップ358(S358)において、画像変換部545は、各ブロック画像にブロック番号を付与する。
ステップ360(S360)において、画像変換部545は、擬似乱数に応じて、各ブロック画像の順番を並べ替えて、スクランブル画像320とする。
ステップ362(S362)において、画像変換部545は、図12に示すように、スクランブル画像320の4辺に、各ブロックの位置を特定するためのブロック位置決めマーク322を付加する。
ステップ364(S364)において、画像変換部545は、図12に示すように、スクランブル画像320の4隅に、スクランブル画像320の位置(すなわち、機密部分の画像)を特定するための画像位置決めマーク324を付加する。
このように、文書処理プログラム5は、機密部分の画像データを、設定されているアクセス権レベルに応じてスクランブルして、スクランブル画像を生成する。
【0070】
図13は、文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。
図13に示すように、ステップ400(S400)において、文書復元装置4(図4)の操作者は、画像読取デバイス410を印刷媒体3(図2)の印刷面に対面させ、ユーザ・インタフェース420を用いて画像の読取りを指示する。
入力部630は、ユーザ・インタフェース420を介して画像読取の指示を受け取ると、画像読取部610に対して画像読取を指示する。画像読取部610は、入力部610からの指示に応じて、画像読取デバイス410を制御し印刷媒体3上の印刷面から画像を読み取り、復元部620に対して出力する。
【0071】
ステップ405(S405)において、操作者は、次に読み取られた画像の表示を、ユーザ・インタフェース420を用いて指示する。入力部630は、画像表示の指示を受け付けると、認証部640に対して出力する。
ステップ410(S410)において、認証部640は、入力部630から画像表示の指示を受け付けると、読み取られた画像の余白部分に2次元コードがあるか確認するよう復元部620に指示する。
文書復元プログラム6は、余白部分に2次元コードがある場合に、S415の処理に移行し、これ以外の場合に、S485の処理に移行する。
すなわち、文書復元プログラム6は、余白部分に2次元コードがある場合には、アクセス権に応じて2次元コードおよびスクランブル画像を復元して表示し、これ以外の場合には、読み取られた画像をそのまま表示する。
【0072】
ステップ415(S415)において、復元部620は、余白部分の2次元コードを解読して、アクセス権リストに変換し、認証部640に対して出力する。
ステップ420(S420)において、入力部630は、操作者にパスワードの入力を促し、ユーザ・インタフェース420を介してパスワードの入力を受け付けて、認証部640に対して出力する。
認証部640は、復元部620から入力されたアクセス権リストに基づいて、入力されたパスワードに対応する操作者のアクセス権レベルを特定する。
【0073】
ステップ425(S425)において、復元部620は、読み取られた画像の中から、2次元コードおよびスクランブル画像を探索する。
ステップ430(S430)において、文書復元プログラム6は、探索により2次元コードが発見された場合に、S440の処理に移行し、スクランブル画像が発見された場合に、S460の処理に移行する。
【0074】
ステップ440(S440)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、2次元コードを機密情報または黒ベタ画像に置換する。詳しい処理については図14を参照して後述する。
ステップ460(S460)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、スクランブル画像を逆スクランブル化して、スクランブル画像を逆スクランブル画像に置換する。なお、逆スクランブル画像は、操作者のアクセス権レベルがスクランブル画像に設定されているアクセス権レベル以上でないと、可読な画像に復元されない。詳しい処理については図15を参照して後述する。
【0075】
ステップ480(S480)において、復元部620は、全ての2次元コードおよびスクランブル画像の探索が完了したか否かを判断する。文書復元プログラム6は、全ての2次元コードおよびスクランブル画像の探索が完了した場合に、S485の処理に移行し、これ以外の場合に、S410の処理に移行する。
すなわち、文書復元プログラム6は、2次元コードおよびスクランブル画像を操作者のアクセス権レベルに応じて順次機密情報に置換して、元の電子文書を復元する。
【0076】
ステップ485(S485)において、表示部650は、復元部620から復元された電子文書の画像データを取得し、ユーザ・インタフェース420を制御して電子文書を表示する。
【0077】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、印刷媒体3から読み取った2次元コードおよびスクランブル画像を、機密情報または黒ベタ画像に置換して電子文書を復元し表示する。また、文書復元プログラム6は、復元された電子文書のデータを、復元されたアクセス権設定情報と共に記録部660に格納してもよい。
【0078】
図14は、図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。
図14に示すように、ステップ442(S442)において、復元部620は、読み取られた画像データ(RGB)の中から、R成分のデータのみを抽出する。これにより、図3に例示した2次元コード310と、閲覧制限情報312aとを分離させることができる。
ステップ444(S444)において、復元部620は、R成分の画像信号からなる2次元コードを解読して、ディジタルデータを生成する。このディジタルデータは、文書処理プログラム5(図5)で暗号化された暗号化データである。
ステップ446(S446)において、復元部620は、文書処理プログラム5との間で既定された復号化鍵を用いて、暗号化データを復号化する。
ステップ448(S448)において、復元部620は、復号化された復号化データから、この2次元コードに対して設定されたアクセス権情報(アクセス権レベルおよび有効期間)を読み出す。
【0079】
ステップ450(S450)において、復元部620は、有効期間を確認した後で、2次元コードに対応するアクセス権レベルと、操作者のアクセス権レベルとを比較する。
文書復元プログラム6は、操作者のアクセス権レベルが2次元コードに設定されたアクセス権レベル以上である場合に、S452の処理に移行し、これ以外の場合に、2次元コードの画像をそのままにしてS440の処理を終了する。
【0080】
ステップ452(S452)において、復元部620は、復号化データに基づいて、機密情報の内容を示す画像を生成する。
ステップ454(S454)において、復元部620は、2次元コードの画像を、機密情報の内容を示す画像に置換する。
【0081】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、2次元コードを機密情報に復元する。
なお、本例の文書復元プログラム6は、操作者の認証に応じて、2次元コードの復元の可否を判断したが、まず全ての2次元コードを機密情報に復元して、この機密情報の表示の可否を操作者の認証に応じて判断してもよい。
【0082】
図15は、図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。
図15に示すように、ステップ462(S462)において、復元部620は、読み取られた画像データの中から、スクランブル画像の画像位置決めマーク324(図12)を検出する。
ステップ464(S464)において、復元部620は、検出された画像位置決めマーク324に基づいて、スクランブル画像の範囲を特定し、読み取られた画像の中からスクランブル画像を切り出す。
ステップ466(S466)において、復元部620は、切り出されたスクランブル画像の中から、ブロック位置決めマーク322を検出する。
ステップ468(S468)において、復元部620は、検出されたブロック位置決めマーク322に基づいて、スクランブル画像を構成する各ブロックの境界位置を特定し、切り出されたスクランブル画像を各ブロック画像に分割する。
【0083】
ステップ470(S470)において、復元部620は、認証部640から操作者のアクセス権レベル値を取得し、このアクセス権レベル値を擬似乱数の初期値Sとする。
ステップ472(S472)において、復元部620は、擬似乱数の初期値Sに基づいて、擬似乱数を初期化する。
ステップ474(S474)において、復元部620は、擬似乱数に基づいて、スクランブル画像の各ブロックを逆順に並び替えて、逆スクランブル画像とする。
ステップ476(S474)において、復元部620は、表示部650を制御して、逆スクランブル画像を表示して、操作者に確認を促す。
【0084】
ステップ476(S476)において、操作者は、表示された逆スクランブル画像を視認して、この逆スクランブル画像を採用するか否かをユーザ・インタフェース420に入力する。復元部620は、入力部630および認証部640を介して、逆スクランブル画像を採用するか否かを取得する。
復元部620は、この逆スクランブル画像を採用する旨が入力された場合に、スクランブル画像をこの逆スクランブル画像に置換して逆スクランブル化処理460を終了し、これ以外の場合に、S477の処理に移行する。
ステップ477(S477)において、復元部620は、初期値Sから1を減ずる。
ステップ478(S478)において、復元部620は、初期値Sが正の値であるか否かを判断する。復元部620は、初期値Sが正の値である場合にS472の処理に戻って、この初期値Sに基づいて再度ブロック画像の並び替え処理を行い、これ以外の場合に、逆スクランブル化処理460を終了する。
すなわち、復元部620は、逆スクランブル画像が操作者に採用されるまで、アクセス権レベル(すなわち初期値S)を落としながら、ブロック画像の並び替え処理を繰り返す。
【0085】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、スクランブル画像の逆スクランブル化処理を行う。
【0086】
以上説明したように、本実施形態における文書管理システムによれば、電子文書の印刷が指示された場合には、アクセス権が設定された機密部分は不可読画像に置換されて印刷されるので、機密情報の漏洩を防止できる。さらに、この印刷媒体3上の不可読画像が、文書復元装置4により読み取られると、操作者のアクセス権に応じて機密情報の内容を示す文字または画像に復元され、また、設定されていたアクセス権情報も復元される。すなわち、本文書管理システムは、ハードコピーを介しても、電子文書に設定されたアクセス権情報を維持することができる。
また、重要な情報が含まれる機密部分については、ハードコピーの繰返しによる画質劣化を防止することも可能である。
【0087】
[第2実施形態]
次に、第2の実施形態について説明する。
上記第1の実施形態では、文字データを2次元コードに変換し、画像データをスクランブル画像に変換した。これは、画像データのデータ量が大きいため、これを2次元コード化すると、2次元コードの画像領域が大きくなり、機密部分の範囲におさまらず印刷できない場合もあるからである。また、印刷媒体3の印刷面が小さい場合には、文字データの2次元コードであっても印刷できない場合もある。
一方で、スクランブル画像の場合には、ハードコピーを繰り返すと、画質が劣化して内容が確認できなくなる場合もある。
そこで、第2の実施形態では、機密情報をネットワーク上に配設されたサーバに格納しておき、この機密情報の格納場所を示す2次元コードを印刷媒体3に印刷する。これにより、データサイズの大きな機密情報であっても、2次元コードに基づいて復元可能となる。
【0088】
図16は、第2の実施形態における文書管理システム1の概略を説明する図である。
図16に示すように、文書管理システム1は、文書管理装置2、文書復元装置4および文書サーバ7から構成されており、文書管理装置2、文書復元装置4および文書サーバ7は、ネットワーク8を介して互いに通信可能である。
本実施形態における文書管理装置2および文書復元装置4は、例えば、ネットワークを介して共有されるネットワークプリンタおよびスキャナ装置等である。また、文書サーバ7は、文書管理装置2から受信した電子文書の機密情報等を格納し、文書復元装置4からの要求に応じて機密情報等を提供する。
【0089】
図17は、文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。なお、図17に示された各構成のうち、図5に示されたものと実質的に同一なものには同一の符号が付されている。
図17に示すように、第2の文書処理プログラム52は、第1の文書処理プログラム5(図5)の文字変換部540および画像変換部545を変換部542に置換し、通信部570を追加した構成をとる。
【0090】
文書処理プログラム52において、変換部542は、機密情報(文字データおよび画像データのいずれでもよい)のデータサイズに応じて、機密情報そのものを示す2次元コード、または、機密情報の格納場所を示す2次元コードを生成する。
通信部570は、文書管理装置2の通信装置を介して、機密情報のデータを文書サーバ7に送信し、この機密情報の格納位置を示す情報(例えば、文書サーバ7のアドレスおよび機密情報の登録ID)を受信する。
【0091】
図18は、文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。なお、図18に示された各構成のうち、図6に示されたものと実質的に同一なものには同一の符号が付されている。
図18に示すように、第2の文書復元プログラム62は、第1の文書処理プログラム6(図6)の記録部660を通信部670に置換した構成をとる。
【0092】
文書復元プログラム62において、通信部670は、復元部620から機密情報の格納位置を示す情報を取得すると、機密情報の格納位置を特定して、文書復元装置4の通信インタフェースを制御して、特定された格納位置にアクセスし、文書サーバ7から機密情報を取得して、復元部620に対して出力する。
【0093】
図19は、文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。なお、図19に示した第2の印刷処理動作における各処理のうち、図9に示した第1の印刷処理動作における各処理と実質的に同一なものには、同一の符号が付してある。
【0094】
文書処理プログラム52は、S315においてアクセス権設定部分(機密部分)の可逆印刷がONになっている場合に、S386の処理に移行する。
ステップ386(S386)において、アクセス権特定部535は、機密部分の表示内容のデータ量と、この機密部分の画像領域の大きさとを特定する。
ステップ388(S388)において、アクセス権特定部535は、特定された表示内容のデータ量に基づいて、機密部分の表示内容を2次元コードに変換した場合の2次元コードの画像領域の大きさを算出する。
ステップ390(S390)において、アクセス権特定部535は、算出された2次元コード画像領域の大きさと、機密部分の画像領域の大きさとを比較する。
【0095】
文書処理プログラム52は、2次元コード画像領域の大きさが機密部分の画像領域のもの以上である場合には、S392の処理に移行し、これ以外の場合にS330の処理に移行する。すなわち、文書処理プログラム52は、2次元コードが機密部分の領域におさまりきらない場合に、S392の処理に移行し、これ以外の場合に、図9に示した処理と同様に機密部分の表示内容を2次元コードに変換して機密部分に印刷する。
【0096】
ステップ392(S392)において、アクセス権特定部535は、機密部分の表示内容(文字データまたは画像データ)と、この機密部分に設定されたアクセス権情報とを暗号化して通信部570に対して出力する。
ステップ394(S394)において、通信部570は、アクセス権特定部535から入力された暗号化データを、ネットワーク8(図16)を介して文書サーバ7に送信する。
文書サーバ7は、文書管理装置2の通信部570から暗号化データを受信すると、受信された暗号化データを格納し、この暗号化データに対応するデータ登録ID(格納されたデータを識別する情報)を生成し、通信部570に対して返信する。
【0097】
通信部570は、文書サーバ7からデータ登録IDを受信すると、アクセス権設定部535を介して変換部542に対して出力する。
変換部542は、S330において、アクセス権設定部535からデータ登録IDが入力された場合に、このデータ登録IDを2次元コードに変換し、機密部分の表示内容そのものが入力された場合に、この表示内容と、アクセス権情報とを暗号化して2次元コードに変換する。
【0098】
図20は、文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。なお、図20に示した第2の復元処理動作における各処理のうち、図13に示した第1の復元処理動作における各処理と実質的に同一なものには、同一の符号が付してある。
【0099】
文書復元プログラム62は、S420においてパスワード(操作者)に対応するアクセス権レベルを特定すると、S426の処理に移行する。
ステップ426(S426)において、復元部620は、読み取られた画像の中から、2次元コードを探索する。
ステップ441(S441)において、復元部620は、探索により発見された2次元コードを復号化し、復号化されたデータに応じて機密情報を復元し、S480の処理に移行する。
機密情報の復元処理については、以下、図21を参照して詳細に説明する。
【0100】
図21は、図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。なお、図21に示した第2の2次元コード復号処理における各処理のうち、図14に示した第1の2次元コード復号処理における各処理と実質的に同一なものには、同一の符号化が付してある。
【0101】
復元部620は、S444の処理において、2次元コードを解読して、機密情報を示すデータ、または、機密情報の格納位置を示すデータを生成する。本例では、機密情報の格納位置を示すデータが、文書サーバ7のアドレスおよびこの機密情報のデータ登録IDである場合を具体例として説明する。
ステップ455(S455)において、文書復元プログラム62は、2次元コードに基づいて生成されたデータが文書サーバ7のアドレスを含む場合に、S457の処理に移行し、これ以外の場合に、S459の処理に移行して2次元コードを復号して機密情報を特定する。
【0102】
ステップ457(S457)において、復元部620は、復号化された文書サーバ7のアドレスおよびデータ登録IDを、通信部670に対して出力する。
通信部670は、復元部620から入力された文書サーバ7のアドレス(ホスト名またはIPアドレス等)に基づいて、ネットワーク8を介して文書サーバ7にアクセスし、データ登録IDを文書サーバ7に送信する。
【0103】
ステップ459(S459)において、文書サーバ7は、受信されたデータ登録IDに基づいて、機密情報の表示内容およびアクセス権情報を含む暗号化データを特定し、文書復元装置4に返信する。
文書復元装置4の通信部670は、文書サーバ7から暗号化データを受信すると、復元部620に対して出力する。
復元部620は、S446の処理において、暗号化データを復号化して、機密情報の内容と、この機密情報に設定されたアクセス権情報(アクセス権レベルおよび有効期間)を特定する。
【0104】
以上説明したように、第2の実施形態における文書管理システム1は、機密部分の2次元コードが印刷領域よりも大きくなる場合には、文書サーバ7に格納して、この文書サーバ7内の格納位置を示すデータを2次元コード化する。そのため、文書管理システム1は、機密部分のデータサイズが大きくても、ディジタルデータとして機密部分のデータを提供することができ、ハードコピーの繰返しによる画質劣化を防止することができる。
【0105】
【発明の効果】
以上説明したように、本発明にかかる文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラムによれば、アクセス権が設定された電子文書を画像形成媒体に画像形成した場合にも、この電子文書の機密を保持し管理することができる。
【図面の簡単な説明】
【図1】本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。
【図2】電子文書が印刷された印刷媒体3を例示する図である。
【図3】2次元コード310および閲覧制限情報312をより詳細に説明する図である。
【図4】本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。
【図5】制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。
【図6】文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。
【図7】文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。
【図8】文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。
【図9】文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。
【図10】図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。
【図11】図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。
【図12】スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。
【図13】文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。
【図14】図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。
【図15】図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。
【図16】第2の実施形態における文書管理システム1の概略を説明する図である。
【図17】文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。
【図18】文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。
【図19】文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。
【図20】文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。
【図21】図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。
【符号の説明】
2・・・文書管理装置
5,52・・・文書処理プログラム
510・・・UI部
520・・・文書作成部
522・・・文書編集部
524・・・アクセス権設定部
526・・・認証部
528・・・文書データベース
530・・・文書取得部
535・・・アクセス権特定部
540・・・文字変換部
542・・・変換部
545・・・画像変換部
550・・・制限内容表示部
560・・・印刷部
570・・・通信部
3・・・印刷媒体
310・・・2次元コード
312・・・閲覧制限情報
4・・・文書復元装置
6,62・・・文書復元プログラム
610・・・画像読取部
620・・・復元部
630・・・入力部
640・・・認証部
650・・・表示部
660・・・記録部
670・・・通信部
7・・・文書サーバ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a document processing apparatus, an image forming medium, a document restoring apparatus, a document management method, and a program for performing security management of a document.
[0002]
[Prior art]
When an electronic document containing confidential information is shared by a plurality of persons, the authority to view or edit the confidential part is set to restrict viewing or editing of the confidential information, Leakage and tampering are prevented (for example, Patent Documents 1 to 6). Such restriction on confidential information is performed by, for example, authenticating a password or the like on a computer. However, even if an electronic document is authorized, if it is printed, the confidential information is lost and the confidential information is lost. Management becomes impossible.
[0003]
[Patent Document 1]
JP-A-1-243172
[Patent Document 2]
JP-A-6-221462
[Patent Document 3]
JP-A-10-116271
[Patent Document 4]
JP-A-11-25076
[Patent Document 5]
JP 2000-20377 A
[Patent Document 6]
JP 2002-279289 A
[0004]
[Problems to be solved by the invention]
The present invention has been made in view of the above background, and has as its object to provide a document processing device, an image forming medium, a document restoration device, a document management method, and a program that support security management of documents.
[0005]
[Means for Solving the Problems]
[Document processing device]
In order to achieve the above object, a document processing apparatus according to the present invention provides an image having data for restoring a confidential portion to which an access right has been set so that the confidential portion can be viewed, and an unreadable image that is unreadable to humans. It has an unreadable image generating means for generating, and a replacing means for replacing the confidential portion to which the access right is set with the unreadable image generated by the unreadable image generating means.
[0006]
Preferably, the unreadable image generating means generates an unreadable image having data for restoring the access right set in the confidential part.
Preferably, the unreadable image generating means generates an unreadable image having data indicating the contents of the confidential part.
[0007]
Preferably, the apparatus further includes a printing unit that prints, on a print medium, the electronic document in which the confidential portion has been replaced with the unreadable image by the replacement unit.
[0008]
Preferably, an image reading unit that reads an image of an electronic document including an unreadable image from a print medium printed by the printing unit, and the unreadable image read using the unreadable image read by the image reading unit. Further comprising a restoring unit for restoring a confidential portion corresponding to, and an output unit for replacing the unreadable image included in the image read by the image reading unit with the confidential portion restored by the restoring unit and outputting the confidential portion. .
[0009]
Preferably, the unreadable image generating means generates a two-dimensional code in which information for specifying the content of the confidential portion is represented by a pattern image that is unreadable to a human, as the unreadable image, Replaces the confidential part with the viewing restriction set with the two-dimensional code generated by the unreadable image generating means.
[0010]
Preferably, the unreadable image generating means generates a two-dimensional code indicating a storage position where the content of the confidential part is stored.
Preferably, the unreadable image generating means generates a two-dimensional code indicating a storage location for storing the content of the confidential portion and an access right to the content of the confidential portion stored at the storage location.
[0011]
Preferably, the printing unit prints the electronic document in which the confidential part has been replaced with the unreadable image, and further prints the information regarding the viewing restriction on or near the unreadable image in a human-readable state.
[0012]
Preferably, the unreadable image generation unit divides the image of the confidential part, generates a scrambled image in which the arrangement of the divided images is converted, as the unreadable image, and the replacement unit sets a view restriction. The confidential portion is replaced with a scrambled image generated by the unreadable image generating means.
Preferably, the unreadable image generating means performs a different scramble process according to the contents of the set viewing restriction.
[0013]
Preferably, when the confidential portion includes character data, the unreadable image generating means generates a two-dimensional code expressing information for specifying the content of the character data in a pattern image that is unreadable to humans. When the confidential portion includes image data, the image data is divided to generate a scrambled image obtained by converting the arrangement of the divided images, and the replacing means converts the confidential portion character data into a two-dimensional code. Replace, and replace the confidential image data with the scrambled image.
Preferably, the apparatus further includes an input unit that receives an operation for designating the number of permissible browsing, and the unreadable image generating unit generates an unreadable image that can be restored by the specified number of permissible times.
[0014]
[Image forming medium]
Further, the image forming medium according to the present invention is an image having data for restoring the confidential portion so that the confidential portion can be viewed, and is formed with an unreadable image which is unreadable to humans.
[0015]
Preferably, in the unreadable image, information for providing confidential information corresponding to the unreadable image and information for restricting viewing of the confidential information are represented by a pattern image that is unreadable to humans. A two-dimensional code.
[0016]
Preferably, the unreadable image includes a scrambled image obtained by dividing an image indicating confidential information in accordance with the level of browsing restriction and converting the arrangement of the divided images.
[0017]
Preferably, information on browsing restriction of confidential information corresponding to the unreadable image is formed on or near the unreadable image in a human-readable state.
[0018]
[Document restoration device]
Further, the document restoring device according to the present invention is an image reading means for reading a document image including data for restoring confidential information so that the confidential information can be browsed, including an unreadable image that is unreadable to humans, A restoring unit that restores confidential information corresponding to the unreadable image by using the unreadable image read by the image reading unit; and an unreadable image of the document image read by the image reading unit. Output means for replacing and outputting the restored confidential information.
[0019]
Preferably, the image reading unit reads, as the unreadable image, a two-dimensional code representing information for restoring confidential information in a pattern image that is unreadable to a human, and the restoring unit includes the image reading unit. The confidential information is restored by using the two-dimensional code read by (1).
[0020]
Preferably, the restoring means specifies a storage location of the confidential information corresponding to the two-dimensional code based on the two-dimensional code read by the image reading means, and extracts the confidential information from the specified storage location. Acquiring, the output unit replaces the unreadable image read by the image reading unit with the confidential information acquired by the restoring unit and outputs the confidential information.
[0021]
Preferably, the image reading unit reads a scrambled image obtained by converting the arrangement of constituent images constituting confidential information of a document, and the restoring unit converts the scrambled image read by the image reading unit to the original arrangement. And restore confidential information.
[0022]
Preferably, the image reading unit reads an unreadable image indicating information for restoring the confidential information and setting contents of an access right including a viewing restriction set in the confidential information, and the restoring unit includes: The access right setting information is restored based on the unreadable image read by the image reading unit, and the authority to the confidential information is authenticated and authenticated according to the access right setting information restored by the restoring unit. In this case, there is further provided an authentication means for permitting restoration and output of the confidential information, and prohibiting restoration or output of the confidential information in other cases.
[0023]
[Document management method]
Further, the document management method according to the present invention generates an unreadable image which is data having data for restoring the confidential portion to which the access right has been set so that the confidential portion can be viewed, and the access right is The set confidential part is replaced with the generated unreadable image.
[0024]
Further, the document management method according to the present invention reads an image having data for restoring confidential information so that the confidential information can be viewed, and reads a document image including an unreadable image that is unreadable to humans. , The confidential information corresponding to the unreadable image is restored, and the unreadable image of the read document image is replaced with the restored confidential information and output.
[0025]
[program]
Further, a program according to the present invention is an image having data for restoring a confidential portion to which access right has been set so as to be viewable in a document processing apparatus including a computer. The step of generating and the step of replacing the specified confidential portion with the generated unreadable image are performed by the computer of the document processing apparatus.
[0026]
Further, the program according to the present invention reads a document image including data for restoring confidential information so that the confidential information can be viewed in a document restoration device including a computer, and includes a document image including an unreadable image that is unreadable to humans. Using the read unreadable image to restore the confidential information corresponding to the unreadable image, and replacing the unreadable image of the read document image with the recovered confidential information and outputting the replaced confidential information. And causing the computer of the document restoration apparatus to execute the steps.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
[First Embodiment]
First, regarding the first embodiment of the present invention, a hardware configuration of a document management system and an outline of its operation will be described.
FIG. 1 is a diagram illustrating a hardware configuration of a document management apparatus 2 to which a document management method according to the present invention is applied.
As illustrated in FIG. 1, the document management device 2 includes a control device 20 including a CPU 202 and a memory 204, a communication device 22, a printer 23, a recording device 24 such as an HDD / CD device, and an LCD display device or a CRT display. It comprises a user interface device (UI device) 26 including a device and a mouse / keyboard / touch panel.
With the above configuration, the document management device 2 sets access rights for restricting browsing, editing, copying, printing, erasing, and the like to a confidential portion in the electronic document, and performs confidential management of the electronic document. Further, the document management device 2 performs a printing process of the electronic document to which the access right is set.
[0028]
FIG. 2 is a diagram illustrating a print medium 3 on which an electronic document is printed.
Since the access right has been set for the electronic document of this example, the document management device 2 determines in accordance with the access right set for the electronic document that the confidential portion whose viewing is restricted is unreadable by humans. Replace with image and print. Here, the unreadable image is an image that cannot be decoded by a human at a glance, and is an image that can read text data or the like by reading the image and performing predetermined data processing. For example, the unreadable image is a two-dimensional code or a scrambled image in which the arrangement of the constituent units of the image is changed. In the present embodiment, a two-dimensional code will be described as a specific example. That is, as illustrated in FIG. 2, the document management device 2 replaces the confidential portion whose browsing is restricted with the two-dimensional code 310 and prints it.
Further, the document management device 2 prints, on or near the two-dimensional code, browsing restriction information 312 indicating the contents of the access right set for the two-dimensional code 310.
[0029]
FIG. 3 is a diagram illustrating the two-dimensional code 310 and the viewing restriction information 312 in more detail.
As shown in FIG. 3, the two-dimensional code 310 is a pattern image in which a plurality of predetermined patterns are arranged according to binary data. On the other hand, the browsing restriction information 312 is information that can be deciphered by a human, and indicates a period of the access restriction, an access right level indicating the range of the target person to which the access right is set, and the like by characters.
It is desirable that the two-dimensional code 310 be a color suitable for optical reading and a color different from the viewing restriction information 312 in order to reduce reading errors. In this example, the two-dimensional code 310 is printed with cyan ink, and the viewing restriction information 312 is printed with magenta ink.
[0030]
FIG. 4 is a diagram illustrating a document restoration device 4 to which the document management method according to the present invention is applied.
As illustrated in FIG. 4, the document restoration apparatus 4 includes an image reading device 410 for optically reading an image, and a user interface 420 having a display unit and an input unit. The document restoring device 4 is, for example, a copier, a scanner, a facsimile, a digital still camera, a PDA (Personal Digital Assistant) with a camera, a mobile phone with a camera, or the like.
The document restoration device 4 reads an image printed on the print medium 3 and displays the image on the user interface 420. In particular, as illustrated in FIG. 2, when the two-dimensional code 410 is printed on the print medium 3, the document restoration device 4 converts the two-dimensional code 410 into human-readable information in response to authentication using a password or the like. And display it. The password used for authentication may be acquired via the user interface 420 or may be unique information set in the document restoration device 4.
[0031]
To outline the operation of the document management system described above, when printing an electronic document to which an access right has been set, the document management device 2 converts the portion to which the access right is set into an unreadable image (two-dimensional code 310). Replace and print. The document restoration device 4 reads the unreadable image, specifies the access right setting information based on the unreadable image, and restores the electronic document before printing. This prevents confidential leakage due to printing of the electronic document, and maintains the access right setting information set for the confidential part even when the electronic document is reproduced via the printed matter.
[0032]
[Document processing program 5]
FIG. 5 is a diagram showing a configuration of the first document processing program 5 which is executed by the control device 20 (FIG. 1) and realizes the document management method according to the present invention.
As shown in FIG. 5, the first document processing program 5 includes a UI unit 510, a document creation unit 520, a document database (document DB) 528, a document acquisition unit 530, an access right identification unit 535, and a character conversion unit 540 (not available). The image conversion unit 545 includes an image conversion unit 545 (unreadable image generation unit), a restriction content display unit 550, a replacement unit 555, and a printing unit 560. The document creation unit 520 includes a document editing unit 522, an access right setting unit 524, and an authentication unit 526.
The document processing program 5 is supplied to the control device 20 via, for example, the recording medium 240 (FIG. 1) or a network, and is loaded into the memory 204 and executed.
[0033]
In the document processing program 5, the UI unit 510 controls the mouse or the keyboard of the UI device 26 (FIG. 1) to accept operations for inputting, editing, setting an access right, or printing a document, and as input data. Output to the document creation unit 520 or the document acquisition unit 530.
The UI unit 510 causes the UI device 26 to display the electronic document based on the image data input from the document creation unit 520.
[0034]
The document creation unit 520 includes a document editing unit 522, an access right setting unit 524, and an authentication unit 526, and performs editing of a document, setting of an access right, display of an electronic document, and the like.
More specifically, the document editing unit 522 displays and edits the electronic document according to the input data, and stores the edited electronic document in the document DB 528. At this time, if the authentication unit 526 prohibits browsing or editing of the electronic document, the document editing unit 522 prohibits display or editing of the electronic document.
The access right setting unit 524 sets an access right to a designated portion (confidential portion) of the electronic document according to the input data instructing the setting of the access right. The access rights that are set limit viewing, editing, copying, erasing, and the like. In this example, the period (valid period) and the access right level (an index indicating the level of confidentiality) are assigned to each confidential part. Is set. The access right setting unit 524 stores the contents of the access right level and the validity period set in the confidential part and the access right list for specifying the access right level corresponding to the operator, as access right setting information (setting contents). Is stored in the document DB 528 in association with the electronic document.
The access right setting unit 524 may set the number of permissible viewings for each confidential part, and may store the access number in the document DB 528 as access right setting information. This number of times of permission is updated every time browsing is permitted, before or after printing.
[0035]
The authentication unit 526 authenticates the operator based on the input data (password), and permits browsing and editing of the document according to the authentication result. The authentication unit 526 of this example specifies the access right level corresponding to the input password (operator) based on the access right list, and the specified access right level is equal to or higher than the access right level set in the confidential part. If, allow access.
The document DB 528 stores the electronic document and the access right setting information, and outputs the electronic document and the access right setting information to the document creation unit 520 or the document acquisition unit 528 in response to a request.
[0036]
When acquiring the input data instructing the printing of the electronic document from the UI unit 510, the document acquiring unit 530 receives the designated electronic document and the corresponding access right setting information (access right level, effective period and access time of the confidential part). Right list) from the document DB 528, and outputs it to the access right specifying unit 535 and the replacing unit 555.
[0037]
The access right specifying unit 535 outputs the access right list input from the document acquisition unit 530 to the character conversion unit 540, and requests two-dimensional coding. Further, the access right specifying unit 535 specifies a portion (a confidential portion) to which the access right is set in the electronic document based on the access right setting information, and when the specified confidential portion is character data, The character data, the access right level of the character data, and the like are output to the character conversion unit 540. If the specified confidential part is image data, the image data and the access right level of the image data are output. And the like are output to the image conversion unit 545.
Further, the access right specifying unit 535 specifies the contents of the access right (valid period and access right level) set for this electronic document based on the access right setting information, and displays the contents of the restriction contents display unit 550 as viewing restriction data. Output to
[0038]
The character conversion unit 540 converts the access right list and the character data (including the access right level and the like) input from the access right identification unit 535 into two-dimensional codes and outputs the two-dimensional code to the replacement unit 555. Note that the character conversion unit 540 of this example converts the input character data into a two-dimensional code after encrypting the input character data.
The image conversion unit 540 generates a scrambled image according to the access right level based on the image data input from the access right identification unit 535, and outputs the scrambled image to the replacement unit 555.
The restriction content display unit 550 converts the browsing restriction data input from the access right specifying unit 535 into browsing restriction information 312a, which is image data, and outputs it to the replacing unit 555.
[0039]
The replacement unit 555 converts the confidential part of the electronic document input from the document acquisition unit 530 into the two-dimensional code (corresponding to character data) input from the character conversion unit 540 and the confidential part input from the image conversion unit 545. Replace with a scrambled image. Further, the replacing unit 555 arranges the browsing restriction information 312a on or near the two-dimensional code and the scrambled image replaced on the electronic document, and puts the two-dimensional code corresponding to the access right list in the margin of the electronic document. The code is arranged and output to the printing unit 560.
[0040]
The printing unit 560 controls the printer 23 (FIG. 1) to print the electronic document (replaced) input from the replacing unit 555 on the print medium 3. On the printed print medium 3, in addition to the image of the part where the access right is not set (non-confidential part), the two-dimensional code image (corresponding to the character data of the confidential part) Alternatively, a scrambled image (corresponding to image data in a confidential portion) is printed, and a two-dimensional code (corresponding to an access right list) is printed in a blank portion.
[0041]
[Restoration program 6]
FIG. 6 is a diagram showing a configuration of the first document restoration program 6 executed by the document restoration device 4 (FIG. 4) and realizing the document management method according to the present invention.
As shown in FIG. 6, the first document restoration program 6 includes an image reading unit 610, a restoration unit 620, an input unit 630, an authentication unit 640, a display unit 650 (output unit), and a recording unit 660 (output unit). Is done.
The document restoration program 6 is supplied to and executed by the document restoration device 4 via a removable medium or a network, for example.
[0042]
In the restoration program 6, the image reading unit 610 controls the image reading device 410 (FIG. 4) to read an image displayed on the print medium 3, and outputs the image to the restoration unit 620. The image reading device 410 of this example converts an optically read image into image data consisting of RGB signals, and the image reading unit 610 outputs the image data of the RGB signals to the restoration unit 620.
[0043]
The restoring unit 620 restores the electronic document and the access right set to the electronic document based on the image data input from the image reading unit 610, and restores the authentication unit 640, the display unit 650, and the recording unit 660. Output. Specifically, the restoration unit 610 generates an access right list and character data of a confidential part based on the two-dimensional code included in the input image data, and generates image data based on the scrambled image.
Note that the restoration unit 620 restores or outputs the electronic document according to the authentication result by the authentication unit 640.
[0044]
The input unit 630 controls the user interface 420 (FIG. 4) to receive an instruction to read the print medium 3, an instruction to display the print medium 3, or an operation to input a password, and to the image reading unit 610 or the authentication unit 640. Output.
Upon acquiring the access right setting information from the restoration unit 620, the authentication unit 640 authenticates the operator based on the password input from the input unit 630, and outputs an authentication result to the restoration unit 620. Upon acquiring the access right list from the restoring unit 620, the authentication unit 640 of the present example specifies the operator's access right level using the password input from the input unit 630 and the access right list, and specifies the access right level. The access right level is output to the restoration unit 620 as the authentication result.
[0045]
Display unit 650 controls user interface 420 (FIG. 4) to display the electronic document input from restoration unit 620. Note that the display unit 650 displays the electronic document according to the authentication result, and displays a black mask on the confidential part that could not be authenticated.
The recording unit 660 stores the electronic document and the access right setting information input from the restoration unit 620. For example, the recording unit 660 writes and stores the electronic document and the access right setting information on a removable medium.
[0046]
[Access right setting operation]
FIG. 7 is a flowchart showing the access right setting operation (S10) of the document management device 2 (document processing program 5).
As shown in FIG. 7, in step 110 (S110), when the operator of the document management apparatus 2 instructs to open a digital document by specifying a file using the UI device 26 (FIG. 1), the UI unit Reference numeral 510 outputs input data instructing display of the designated electronic document to the document creation unit 520.
The document creation unit 520 extracts a data file of the specified electronic document from the document DB 528 according to the input data input from the UI unit 510.
The UI unit 510 displays the electronic document retrieved by the document creation unit 520 on the UI device 26 according to the access right of the operator.
[0047]
In step 120 (S120), when the operator uses the UI device 26 to select a range (confidential part) for setting the access right of the electronic document and specify the access right level, the validity period, and the like, the UI unit 510 returns , Via the UI device 26, input data for specifying the range of the confidential part, the access right level, the validity period, and the like, and outputting the data to the access right setting unit 524.
[0048]
In step 130 (S130), the access right setting unit 524 sets the access right with the specified content for the selected confidential part according to the input data input from the UI unit 510. In this example, the access right setting unit 524 stores the confidential part and the access right information (access right level, validity period, etc.) for this confidential part in the document DB 528 in association with each other.
In step 140 (S140), the document creation unit 520 determines whether the setting of the access right has been completed. When the setting of the access right is completed, the document processing program 5 proceeds to the process of S150, and otherwise returns to the process of S120 and repeats the access right setting process (S120 and S130).
[0049]
In step 150 (S150), the access right setting unit 524 creates an access right list that associates an access right level of the operator with respect to each confidential part of the electronic document and a password (that is, the operator) with each other. And stored in the document DB 528 in association with.
[0050]
As described above, the document management device 2 sets access rights for each confidential part of the electronic document, creates access right setting information that summarizes the contents of these access rights, and creates Store them in association.
[0051]
FIG. 8 is a flowchart showing the browsing processing operation (S20) of the document management device 2 (document processing program 5).
As shown in FIG. 8, in step 200 (S200), when the operator of the document management apparatus 2 instructs to open a digital document by designating a file using the UI device 26 (FIG. 1), the document editing is performed. The unit 522 obtains input data specifying a file of the electronic document via the UI unit 510, and stores the specified file of the electronic document and the access right setting information (access right list, confidential part The access right level and the validity period are acquired from the document DB 528, and the access right list is output to the authentication unit 526.
[0052]
In step 205 (S205), the authentication unit 526 determines whether an access right has been set for this electronic document based on the access right list. The document processing program 5 proceeds to the process of S210 when the access right is set to the electronic document, and otherwise proceeds to the process of S245.
That is, if the access right is not set, the document processing program 5 displays the electronic document as it is. Otherwise, the document processing program 5 performs the following authentication processing and displays the electronic document according to the authentication result. I do.
[0053]
In step 210 (S210), the authentication unit 526 instructs the operator to input a password via the UI unit 510. When the operator inputs a password using UI device 26 (FIG. 1), UI unit 510 outputs the input password to authentication unit 526.
In step 215 (S215), the authentication unit 526 refers to the access right list and determines the access right level (operator's access right level) corresponding to the password input from the UI unit 510.
[0054]
In step 220 (S220), the authentication unit 526 searches the access right setting portion (confidential portion) of the electronic document, and specifies the access right information (access right level and effective period of the confidential portion) corresponding to the confidential portion. .
In step 225 (S225), the authentication unit 526 compares the access right level of the confidential part found by the search with the access right level of the operator.
When the access right level of the access right setting portion is equal to or lower than the access right level of the operator, the document processing program 5 shifts to the processing of S230, and otherwise shifts to the processing of S235. That is, the document processing program 5 displays the contents of the confidential portion when the access right level of the operator is equal to or higher than the access right level set for the confidential portion, and otherwise masks the confidential portion. To prohibit the display of the contents.
[0055]
In step 230 (S230), the authentication unit 526 generates image data indicating the content of the access right setting portion found by the search, and outputs the image data to the document editing unit 522.
In step 235 (S235), the authentication unit 526 generates image data of a solid black mask image for the access right setting portion found in the search, and outputs the image data to the document editing unit 522.
[0056]
In step 240 (S240), authentication section 526 searches for the next access right setting portion. The document processing program 5 proceeds to the process of S245 when the search of all the access right setting portions is completed, and otherwise returns to the process of S220.
[0057]
In step 245 (S245), the document editing unit 526 replaces the confidential part of the electronic document acquired from the document DB 528 with the image data acquired from the authentication unit 526, and sends the UI device 26 (FIG. Display in 1).
[0058]
As described above, when the access right is set to the electronic document, the document processing program 5 covers the portion (the confidential portion) where the browsing is prohibited with the mask to prevent the leakage of the confidential information.
[0059]
FIG. 9 is a flowchart showing the print processing operation (S30) of the document management device 2 (document processing program 5).
As shown in FIG. 9, in step 300 (S300), when the operator of the document management apparatus 2 designates a file and instructs printing of an electronic document using the UI device 26 (FIG. 1), the document acquisition unit 530 obtains input data specifying a file of the electronic document via the UI unit 510, and specifies the file of the specified electronic document and the access right setting information (access right information and Access right list) is obtained from the document DB 528 and output to the access right specifying unit 535 and the replacing unit 555.
[0060]
In step 305 (S305), the access right specifying unit 535 determines whether an access right has been set for this electronic document based on the access right list. The document processing program 5 proceeds to the process of S310 when the access right is set to the electronic document, and otherwise proceeds to the process of S385.
That is, the document processing program 5 prints the electronic document as it is when the access right is not set, but otherwise performs the following authentication processing and prints the electronic document according to the authentication result. I do.
[0061]
In step 310 (S310), the access right specifying unit 535 searches for an access right setting portion (confidential portion) based on the access right list, and displays data indicating the contents of the searched confidential portion and access to the confidential portion. The right information (the access right level of the confidential part, the validity period, etc.) is output to the character conversion unit 540 and the image conversion unit 545. Further, the access right specifying unit 535 outputs the access right list to the character conversion unit 540, the image conversion unit 545, and the restriction content display unit 550.
In step 315 (S315), the access right specifying unit 535 specifies whether reversible printing is specified for the confidential part found by the search. When the reversible printing is designated for the confidential part, the document processing program 5 shifts to the processing of S320, and otherwise shifts to the processing of S325.
That is, the document processing program 5 replaces the confidential portion with a two-dimensional code or a scrambled image when reversible printing is specified, and prints the confidential portion. When the reversible printing is not specified, the confidential portion is converted to a black solid mask. Replace and print.
[0062]
In step 320 (S320), the access right specifying unit 535 determines whether the confidential part is character data or image data. If the confidential portion is character data, the document processing program 5 proceeds to step S330. If the confidential portion is image data, the process proceeds to step S350.
That is, the document processing program 5 generates a two-dimensional code corresponding to the character data when the confidential portion is character data, and generates a scrambled image corresponding to the image data when the confidential portion is image data. Generate.
[0063]
In step 325 (S325), the image conversion unit 545 generates data of a solid black image having substantially the same size as the range of the confidential part, and outputs the data to the replacement unit 555.
In step 330 (S330), character conversion section 540 generates a two-dimensional code corresponding to the confidential portion, and outputs it to replacement section 555. More detailed processing will be described later with reference to FIG.
In step 350 (S350), the image conversion unit 545 generates a scrambled image corresponding to the confidential part, and outputs it to the replacement unit 555. More detailed processing will be described later with reference to FIG.
[0064]
In step 370 (S370), the replacing unit 555 replaces the image of the confidential part of the electronic document with the image data of the two-dimensional code obtained from the character converting unit 540 or the image data (scrambled image or (Solid black image).
[0065]
In step 375 (S375), the access right specifying unit 535 searches for a confidential part next. When the search of all the confidential parts is completed, the document processing program 5 proceeds to the processing of S380, and otherwise returns to the processing of S310.
[0066]
In step 380 (S380), character conversion section 540 converts the access right list into a two-dimensional code and outputs it to replacement section 555. The replacement unit 555 arranges the two-dimensional code (corresponding to the access right list) input from the character conversion unit 540 in a margin, and outputs image data of the electronic document to the printing unit 560.
[0067]
In step 385 (S385), the printing unit 560 controls the printer 23 to print the image data of the electronic document input from the replacing unit 555 on the print medium 3.
As described above, the document processing program 5 replaces all the confidential parts to which the access right is set with an unreadable image such as a two-dimensional code, a scrambled image, or a solid black image, and prints the confidential information from the printed matter. To prevent leaks.
[0068]
FIG. 10 is a flowchart illustrating the two-dimensional coding process (S330) illustrated in FIG. 9 in more detail.
As shown in FIG. 10, in step 332 (S332), character conversion section 540 displays the display contents (character data) of the confidential portion based on the confidential portion and the access right list input from access right specifying portion 535, and The access right information set in the confidential part is specified.
In step 334 (S334), the character conversion unit 540 encrypts the character data of the confidential part and the access right information using an encryption key predetermined in relation to the document restoration program 6.
In step 336 (S336), character conversion section 540 generates a two-dimensional code indicating the encrypted character data (hereinafter, encrypted data).
In step 338 (S338), the character conversion unit 540 converts the generated two-dimensional code image into cyan image data.
In step 340 (S340), based on the access right setting information input from access right specifying unit 535, restriction contents display unit 550 specifies the access right set in the confidential part, and specifies the contents of this access right. Is generated as magenta image data. The character conversion unit 540 and the restriction content display 550 output image data to the replacement unit 555 such that the image of the cyan two-dimensional code and the image of the viewing restriction information of magenta are transparently combined.
As described above, the document processing program 5 encrypts the text data of the confidential portion and the access right information and converts them into a two-dimensional code, and indicates the two-dimensional code and the contents of the access right set for the confidential portion. The browsing restriction information is superimposed and printed in different colors.
[0069]
FIG. 11 is a flowchart illustrating the scrambling process (S350) shown in FIG. 9 in more detail. FIG. 12 is a diagram illustrating a scrambled image generated by the scrambling process (S350).
As shown in FIG. 11, in step 352 (S352), the image conversion unit 545 specifies the access right level set for the confidential part based on the access right setting information input from the access right specifying unit 535. .
In step 354 (S354), the image conversion unit 545 initializes a pseudo random number according to the specified access right level.
In step 356 (S356), the image conversion unit 545 divides the confidential partial image 320 into a predetermined size as shown in FIG.
In step 358 (S358), the image conversion unit 545 assigns a block number to each block image.
In step 360 (S360), the image conversion unit 545 rearranges the order of each block image according to the pseudo-random number to obtain the scrambled image 320.
In step 362 (S362), the image conversion unit 545 adds block positioning marks 322 for specifying the position of each block to four sides of the scrambled image 320 as shown in FIG.
In step 364 (S364), as shown in FIG. 12, the image conversion unit 545 sets the image positioning marks 324 at the four corners of the scrambled image 320 to specify the position of the scrambled image 320 (that is, the image of the confidential part). Is added.
As described above, the document processing program 5 scrambles the confidential image data in accordance with the set access right level to generate a scrambled image.
[0070]
FIG. 13 is a flowchart showing the restoration processing operation (S40) of the document restoration device 4 (document restoration program 6).
As shown in FIG. 13, in step 400 (S400), the operator of the document restoring apparatus 4 (FIG. 4) faces the image reading device 410 to the printing surface of the print medium 3 (FIG. 2), and the user interface 420 Is used to instruct reading of an image.
When receiving an image reading instruction via the user interface 420, the input unit 630 instructs the image reading unit 610 to perform image reading. The image reading unit 610 controls the image reading device 410 according to an instruction from the input unit 610 to read an image from a print surface on the print medium 3 and output the read image to the restoration unit 620.
[0071]
In step 405 (S405), the operator uses the user interface 420 to instruct display of the next read image. Upon receiving an instruction to display an image, input unit 630 outputs the instruction to authentication unit 640.
In step 410 (S410), upon receiving an image display instruction from the input unit 630, the authentication unit 640 instructs the restoration unit 620 to check whether or not there is a two-dimensional code in the margin of the read image.
The document restoring program 6 shifts to the processing of S415 if there is a two-dimensional code in the margin, and shifts to the processing of S485 otherwise.
That is, the document restoration program 6 restores and displays the two-dimensional code and the scrambled image in accordance with the access right when the two-dimensional code is present in the margin, and otherwise reads the read image. Display as it is.
[0072]
In step 415 (S415), the restoration unit 620 decodes the two-dimensional code in the margin, converts it into an access right list, and outputs it to the authentication unit 640.
In step 420 (S420), the input unit 630 prompts the operator to input a password, receives the input of the password via the user interface 420, and outputs the password to the authentication unit 640.
The authentication unit 640 specifies the access right level of the operator corresponding to the input password based on the access right list input from the restoration unit 620.
[0073]
In step 425 (S425), the restoration unit 620 searches the read image for a two-dimensional code and a scrambled image.
In step 430 (S430), the document restoration program 6 proceeds to the process of S440 when a two-dimensional code is found by the search, and proceeds to the process of S460 when a scrambled image is found.
[0074]
In step 440 (S440), the restoration unit 620 replaces the two-dimensional code with confidential information or a solid black image according to the access right level of the operator specified by the authentication unit 640. Detailed processing will be described later with reference to FIG.
In step 460 (S460), the restoration unit 620 descrambles the scrambled image according to the access right level of the operator specified by the authentication unit 640, and replaces the scrambled image with the descrambled image. Note that the descrambled image is not restored to a readable image unless the operator's access right level is equal to or higher than the access right level set for the scrambled image. Detailed processing will be described later with reference to FIG.
[0075]
In step 480 (S480), the restoration unit 620 determines whether or not the search for all two-dimensional codes and scrambled images has been completed. When the search for all the two-dimensional codes and the scrambled images is completed, the document restoration program 6 shifts to the processing of S485, and otherwise shifts to the processing of S410.
That is, the document restoration program 6 restores the original electronic document by sequentially replacing the two-dimensional code and the scrambled image with confidential information according to the access right level of the operator.
[0076]
In step 485 (S485), the display unit 650 acquires the image data of the restored electronic document from the restoration unit 620, and controls the user interface 420 to display the electronic document.
[0077]
Thus, the document restoration program 6 restores and displays the electronic document by replacing the two-dimensional code and the scrambled image read from the print medium 3 with the confidential information or the solid black image according to the access right level of the operator. I do. Further, the document restoration program 6 may store the data of the restored electronic document in the recording unit 660 together with the restored access right setting information.
[0078]
FIG. 14 is a flowchart illustrating the two-dimensional code decoding process (S440) illustrated in FIG. 13 in more detail.
As shown in FIG. 14, in step 442 (S442), the restoration unit 620 extracts only the R component data from the read image data (RGB). Thereby, the two-dimensional code 310 illustrated in FIG. 3 and the viewing restriction information 312a can be separated.
In step 444 (S444), the restoration unit 620 decodes the two-dimensional code including the R component image signal to generate digital data. This digital data is encrypted data encrypted by the document processing program 5 (FIG. 5).
In step 446 (S446), the restoration unit 620 decrypts the encrypted data using the decryption key specified with the document processing program 5.
In step 448 (S448), the restoration unit 620 reads the access right information (access right level and valid period) set for the two-dimensional code from the decoded data.
[0079]
In step 450 (S450), after checking the validity period, the restoration unit 620 compares the access right level corresponding to the two-dimensional code with the access right level of the operator.
If the access right level of the operator is equal to or higher than the access right level set in the two-dimensional code, the document restoration program 6 proceeds to the process of S452, otherwise, the image of the two-dimensional code is left as it is. Then, the process of S440 ends.
[0080]
In step 452 (S452), the restoration unit 620 generates an image indicating the content of the confidential information based on the decrypted data.
In step 454 (S454), the restoration unit 620 replaces the image of the two-dimensional code with an image indicating the contents of the confidential information.
[0081]
As described above, the document restoration program 6 restores the two-dimensional code to confidential information according to the access right level of the operator.
Note that the document restoration program 6 of this example determines whether or not the two-dimensional code can be restored in accordance with the authentication of the operator. First, all the two-dimensional codes are restored to confidential information, and the confidential information is displayed. May be determined according to the authentication of the operator.
[0082]
FIG. 15 is a flowchart illustrating the descrambling process (S460) illustrated in FIG. 13 in more detail.
As shown in FIG. 15, in step 462 (S462), the restoration unit 620 detects the image positioning mark 324 (FIG. 12) of the scrambled image from the read image data.
In step 464 (S464), the restoration unit 620 specifies the range of the scrambled image based on the detected image positioning mark 324, and cuts out the scrambled image from the read image.
In step 466 (S466), the restoration unit 620 detects the block positioning mark 322 from the extracted scrambled image.
In step 468 (S468), the restoration unit 620 specifies the boundary position of each block forming the scrambled image based on the detected block positioning mark 322, and divides the cut-out scrambled image into each block image.
[0083]
In step 470 (S470), the restoration unit 620 acquires the access right level value of the operator from the authentication unit 640, and sets this access right level value as the initial value S of the pseudo random number.
In step 472 (S472), the restoration unit 620 initializes the pseudo random number based on the initial value S of the pseudo random number.
In step 474 (S474), the restoration unit 620 rearranges the blocks of the scrambled image in reverse order based on the pseudo-random numbers, to obtain a descrambled image.
In step 476 (S474), the restoration unit 620 controls the display unit 650 to display the descrambled image and prompts the operator to confirm.
[0084]
In step 476 (S476), the operator visually recognizes the displayed descrambled image and inputs to the user interface 420 whether or not to adopt the descrambled image. The restoration unit 620 acquires, via the input unit 630 and the authentication unit 640, whether or not to employ a descrambled image.
The restoration unit 620 replaces the scrambled image with the descrambled image when the input indicating that the descrambled image is to be adopted is completed, and ends the descrambling process 460. Otherwise, the restoration unit 620 returns to the process of S477. Transition.
In step 477 (S477), the restoration unit 620 subtracts 1 from the initial value S.
In step 478 (S478), the restoration unit 620 determines whether the initial value S is a positive value. If the initial value S is a positive value, the restoration unit 620 returns to the process of S472, performs the reordering process of the block images again based on the initial value S, and otherwise performs the descrambling process. 460 ends.
That is, the restoration unit 620 repeats the block image rearrangement process while lowering the access right level (that is, the initial value S) until the descrambled image is adopted by the operator.
[0085]
As described above, the document restoration program 6 performs descrambling of the scrambled image according to the access right level of the operator.
[0086]
As described above, according to the document management system in the present embodiment, when printing of an electronic document is instructed, the confidential portion to which the access right is set is replaced with an unreadable image and printed. Leakage of confidential information can be prevented. Further, when the unreadable image on the print medium 3 is read by the document restoring device 4, it is restored to a character or an image indicating the contents of the confidential information according to the access right of the operator, and the set access Rights information is also restored. That is, the document management system can maintain the access right information set for the electronic document even via a hard copy.
Further, for a confidential portion including important information, it is possible to prevent image quality deterioration due to repetition of hard copy.
[0087]
[Second embodiment]
Next, a second embodiment will be described.
In the first embodiment, character data is converted into a two-dimensional code, and image data is converted into a scrambled image. This is because, since the data amount of the image data is large, if this is converted into a two-dimensional code, the image area of the two-dimensional code becomes large, and printing may not be possible even within the range of the confidential part. Further, when the print surface of the print medium 3 is small, printing may not be possible even with a two-dimensional code of character data.
On the other hand, in the case of a scrambled image, if the hard copy is repeated, the image quality may be degraded and the content may not be confirmed.
Therefore, in the second embodiment, confidential information is stored in a server provided on a network, and a two-dimensional code indicating a storage location of the confidential information is printed on the print medium 3. Thus, even confidential information having a large data size can be restored based on the two-dimensional code.
[0088]
FIG. 16 is a diagram illustrating an outline of the document management system 1 according to the second embodiment.
As shown in FIG. 16, the document management system 1 includes a document management device 2, a document restoration device 4, and a document server 7. The document management device 2, the document restoration device 4, and the document server 7 Can communicate with one another via
The document management device 2 and the document restoration device 4 in the present embodiment are, for example, network printers and scanner devices shared via a network. Further, the document server 7 stores confidential information of the electronic document received from the document management device 2 and provides confidential information or the like in response to a request from the document restoration device 4.
[0089]
FIG. 17 is a diagram showing a configuration of the second document processing program 52 executed by the document management apparatus 2 (FIG. 16) and realizing the document management method according to the present invention. Note that among the components shown in FIG. 17, those substantially the same as those shown in FIG. 5 are denoted by the same reference numerals.
As shown in FIG. 17, the second document processing program 52 replaces the character conversion unit 540 and the image conversion unit 545 of the first document processing program 5 (FIG. 5) with a conversion unit 542, and adds a communication unit 570. The following configuration is adopted.
[0090]
In the document processing program 52, the conversion unit 542 determines a storage location of the confidential information or a two-dimensional code indicating the confidential information itself in accordance with the data size of the confidential information (either character data or image data). Generate a dimension code.
The communication unit 570 transmits the data of the confidential information to the document server 7 via the communication device of the document management device 2 and information indicating the storage location of the confidential information (for example, the address of the document server 7 and the registration of the confidential information). ID).
[0091]
FIG. 18 is a diagram showing a configuration of the second document restoration program 62 which is executed by the document restoration device 4 (FIG. 16) and realizes the document management method according to the present invention. Note that among the components shown in FIG. 18, those substantially the same as those shown in FIG. 6 are denoted by the same reference numerals.
As shown in FIG. 18, the second document restoration program 62 has a configuration in which the recording unit 660 of the first document processing program 6 (FIG. 6) is replaced with a communication unit 670.
[0092]
In the document restoration program 62, when the communication unit 670 acquires the information indicating the storage position of the confidential information from the restoration unit 620, the communication unit 670 specifies the storage position of the confidential information and controls the communication interface of the document restoration device 4 to specify the storage position. It accesses the stored location, acquires confidential information from the document server 7, and outputs it to the restoring unit 620.
[0093]
FIG. 19 is a flowchart showing the second print processing operation (S32) of the document management apparatus 2 (document processing program 52). Note that among the processes in the second print processing operation shown in FIG. 19, those substantially the same as those in the first print processing operation shown in FIG. 9 are denoted by the same reference numerals. is there.
[0094]
If the reversible printing of the access right setting portion (confidential portion) is ON in S315, the document processing program 52 proceeds to the process of S386.
In step 386 (S386), the access right specifying unit 535 specifies the data amount of the display content of the confidential part and the size of the image area of the confidential part.
In step 388 (S388), the access right specifying unit 535 determines the size of the image area of the two-dimensional code when the display content of the confidential part is converted into the two-dimensional code based on the data amount of the specified display content. calculate.
In step 390 (S390), the access right specifying unit 535 compares the calculated size of the two-dimensional code image area with the size of the confidential part image area.
[0095]
If the size of the two-dimensional code image area is equal to or larger than that of the confidential part image area, the document processing program 52 shifts to the processing of S392; otherwise, shifts to the processing of S330. That is, when the two-dimensional code does not fit in the area of the confidential portion, the document processing program 52 shifts to the process of S392. In other cases, the display content of the confidential portion is similar to the process shown in FIG. Is converted to a two-dimensional code and printed on a confidential part.
[0096]
In step 392 (S392), the access right specifying unit 535 encrypts the display contents (character data or image data) of the confidential part and the access right information set in the confidential part and outputs the encrypted contents to the communication unit 570. I do.
In step 394 (S394), the communication unit 570 transmits the encrypted data input from the access right specifying unit 535 to the document server 7 via the network 8 (FIG. 16).
When receiving the encrypted data from the communication unit 570 of the document management apparatus 2, the document server 7 stores the received encrypted data, and stores a data registration ID (information for identifying the stored data) corresponding to the encrypted data. ) Is generated and returned to the communication unit 570.
[0097]
When receiving the data registration ID from the document server 7, the communication unit 570 outputs the data registration ID to the conversion unit 542 via the access right setting unit 535.
When the data registration ID is input from the access right setting unit 535 in S330, the conversion unit 542 converts the data registration ID into a two-dimensional code. The display contents and the access right information are encrypted and converted into a two-dimensional code.
[0098]
FIG. 20 is a flowchart showing the second restoration processing operation (S42) of the document restoration device 4 (document restoration program 62). Note that among the processes in the second restoration processing operation shown in FIG. 20, those substantially the same as those in the first restoration processing operation shown in FIG. 13 are denoted by the same reference numerals. is there.
[0099]
When the access right level corresponding to the password (operator) is specified in S420, the document restoration program 62 proceeds to the process in S426.
In step 426 (S426), the restoration unit 620 searches for a two-dimensional code from the read image.
In step 441 (S441), the restoration unit 620 decodes the two-dimensional code found by the search, restores confidential information according to the decoded data, and shifts to the process of S480.
The process of restoring the confidential information will be described in detail below with reference to FIG.
[0100]
FIG. 21 is a flowchart illustrating the second two-dimensional code decoding process (S441) illustrated in FIG. 20 in more detail. Note that among the processes in the second two-dimensional code decoding process shown in FIG. 21, those substantially the same as those in the first two-dimensional code decoding process shown in FIG. Is attached.
[0101]
In the process of S444, the restoration unit 620 decodes the two-dimensional code and generates data indicating the confidential information or data indicating the storage position of the confidential information. In this example, a case where the data indicating the storage position of the confidential information is the address of the document server 7 and the data registration ID of the confidential information will be described as a specific example.
In step 455 (S455), the document restoration program 62 proceeds to the process of S457 if the data generated based on the two-dimensional code includes the address of the document server 7, and otherwise, proceeds to the process of S459. Then, the secret information is specified by decoding the two-dimensional code.
[0102]
In step 457 (S457), the restoration unit 620 outputs the decrypted address of the document server 7 and the data registration ID to the communication unit 670.
The communication unit 670 accesses the document server 7 via the network 8 based on the address (host name or IP address, etc.) of the document server 7 input from the restoration unit 620, and transmits the data registration ID to the document server 7. I do.
[0103]
In step 459 (S459), the document server 7 identifies the encrypted data including the display contents of the confidential information and the access right information based on the received data registration ID, and returns the encrypted data to the document restoration device 4.
When receiving the encrypted data from the document server 7, the communication unit 670 of the document restoration device 4 outputs the encrypted data to the restoration unit 620.
In the process of S446, the restoration unit 620 decrypts the encrypted data and specifies the content of the confidential information and the access right information (access right level and valid period) set in the confidential information.
[0104]
As described above, when the two-dimensional code of the confidential part is larger than the print area, the document management system 1 in the second embodiment stores the two-dimensional code in the document server 7 and stores the two-dimensional code in the document server 7. Data indicating the position is converted into a two-dimensional code. Therefore, even if the data size of the confidential portion is large, the document management system 1 can provide the data of the confidential portion as digital data, and can prevent image quality deterioration due to repeated hard copy.
[0105]
【The invention's effect】
As described above, according to the document processing apparatus, the image forming medium, the document restoring apparatus, the document management method, and the program according to the present invention, when an electronic document to which an access right is set is formed on an image forming medium, Also, the confidentiality of this electronic document can be maintained and managed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a hardware configuration of a document management apparatus 2 to which a document management method according to the present invention is applied.
FIG. 2 is a diagram illustrating a print medium 3 on which an electronic document is printed.
FIG. 3 is a diagram for explaining a two-dimensional code 310 and viewing restriction information 312 in more detail.
FIG. 4 is a diagram illustrating a document restoration apparatus 4 to which a document management method according to the present invention is applied;
FIG. 5 is a diagram showing a configuration of a first document processing program 5 which is executed by the control device 20 (FIG. 1) and realizes the document management method according to the present invention.
FIG. 6 is a diagram showing a configuration of a first document restoration program 6 executed by the document restoration device 4 (FIG. 4) and realizing the document management method according to the present invention.
FIG. 7 is a flowchart showing an access right setting operation (S10) of the document management apparatus 2 (document processing program 5).
FIG. 8 is a flowchart showing a browsing process operation (S20) of the document management apparatus 2 (document processing program 5).
FIG. 9 is a flowchart showing a print processing operation (S30) of the document management apparatus 2 (document processing program 5).
10 is a flowchart illustrating the two-dimensional coding process (S330) illustrated in FIG. 9 in more detail.
11 is a flowchart illustrating the scrambling process (S350) illustrated in FIG. 9 in more detail.
FIG. 12 is a diagram illustrating a scrambled image generated by a scrambling process (S350).
FIG. 13 is a flowchart showing a restoration processing operation (S40) of the document restoration device 4 (document restoration program 6).
14 is a flowchart illustrating the two-dimensional code decoding process (S440) illustrated in FIG. 13 in more detail.
15 is a flowchart illustrating the descrambling process (S460) illustrated in FIG. 13 in more detail.
FIG. 16 is a diagram schematically illustrating a document management system 1 according to a second embodiment.
FIG. 17 is a diagram showing a configuration of a second document processing program 52 executed by the document management apparatus 2 (FIG. 16) and realizing the document management method according to the present invention.
FIG. 18 is a diagram showing a configuration of a second document restoration program 62 that is executed by the document restoration device 4 (FIG. 16) and realizes the document management method according to the present invention.
FIG. 19 is a flowchart showing a second print processing operation (S32) of the document management apparatus 2 (document processing program 52).
FIG. 20 is a flowchart showing a second restoration processing operation (S42) of the document restoration device 4 (document restoration program 62).
21 is a flowchart illustrating the second two-dimensional code decoding process (S441) illustrated in FIG. 20 in more detail.
[Explanation of symbols]
2. Document management device
5, 52 ... document processing program
510 ・ ・ ・ UI section
520: Document creation unit
522: Document editing unit
524 access right setting unit
526 ... Authentication unit
528: Document database
530: Document Acquisition Unit
535: access right specifying unit
540 ... character conversion unit
542... Conversion unit
545: Image conversion unit
550: restriction contents display section
560: printing unit
570 ... communication unit
3 print media
310 ... two-dimensional code
312 ・ ・ ・ View restriction information
4. Document restoration device
6,62 ・ ・ ・ Document restoration program
610: Image reading unit
620: Restoring unit
630 ... input unit
640: Authentication unit
650: display unit
660 recording unit
670: Communication unit
7 Document server

Claims (26)

アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、
アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段と
を有する文書処理装置。
An unreadable image generating means for generating an image having data for restoring the confidential portion to which the access right has been set so that it can be viewed, and generating an unreadable image that is unreadable to humans;
A document processing apparatus comprising: a replacing unit that replaces a confidential part to which an access right is set with an unreadable image generated by the unreadable image generating unit.
前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する
請求項1に記載の文書処理装置。
The document processing apparatus according to claim 1, wherein the unreadable image generation unit generates an unreadable image having data for restoring the access right set in the confidential part.
前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する
請求項1または2に記載の文書処理装置。
The document processing apparatus according to claim 1, wherein the unreadable image generation unit generates an unreadable image having data indicating the content of the confidential part.
前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段
をさらに有する請求項1〜3のいずれかに記載の文書処理装置。
4. The document processing apparatus according to claim 1, further comprising a printing unit that prints, on a print medium, the electronic document whose confidential part has been replaced with the unreadable image by the replacement unit.
前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、
前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、
前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段と
をさらに有する請求項1〜4のいずれかに記載の文書処理装置。
From a print medium printed by the printing unit, an image reading unit that reads an image of an electronic document including an unreadable image,
Using an unreadable image read by the image reading unit, a restoration unit that restores a confidential portion corresponding to the unreadable image,
The document according to any one of claims 1 to 4, further comprising an output unit that replaces an unreadable image included in the image read by the image reading unit with a confidential portion restored by the restoration unit and outputs the confidential portion. Processing equipment.
前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、
前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する
請求項1に記載の文書処理装置。
The unreadable image generating means generates a two-dimensional code expressing information for specifying the content of the confidential portion with a pattern image that is unreadable to a human, as the unreadable image,
The document processing apparatus according to claim 1, wherein the replacement unit replaces a confidential portion for which viewing restriction is set with a two-dimensional code generated by the unreadable image generation unit.
前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する
請求項5に記載の文書処理装置。
6. The document processing apparatus according to claim 5, wherein the unreadable image generation unit generates a two-dimensional code indicating a storage position where the content of the confidential part is stored.
前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する
請求項5に記載の文書処理装置。
6. The document according to claim 5, wherein the unreadable image generation unit generates a two-dimensional code indicating a storage location for storing the content of the confidential part and an access right to the content of the confidential part stored in the storage location. Processing equipment.
前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する
請求項4に記載の文書処理装置。
5. The printing unit according to claim 4, wherein the printing unit prints the electronic document in which the confidential part is replaced with the unreadable image, and further prints information related to the viewing restriction on or near the unreadable image in a human-readable state. Document processing device.
前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、
前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する
請求項1に記載の文書処理装置。
The unreadable image generating unit generates a scrambled image obtained by dividing the image of the confidential portion and converting the arrangement of the divided images as the unreadable image.
The document processing apparatus according to claim 1, wherein the replacement unit replaces a confidential portion for which viewing restriction is set with a scrambled image generated by the unreadable image generation unit.
前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う
請求項10に記載の文書処理装置。
The document processing apparatus according to claim 10, wherein the unreadable image generation unit performs a different scramble process according to the content of the set viewing restriction.
前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、
前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する
請求項1に記載の文書処理装置。
When the confidential portion includes character data, the unreadable image generating means generates a two-dimensional code expressing information for specifying the content of the character data in a pattern image that is unreadable to humans, If the image data is included in the image data, the image data is divided, and a scrambled image in which the arrangement of the divided images is converted is generated.
2. The document processing apparatus according to claim 1, wherein the replacement unit replaces character data of the confidential part with a two-dimensional code and replaces image data of the confidential part with a scrambled image.
閲覧の許可回数を指定する操作を受け付ける入力手段
をさらに有し、
前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する
請求項1または2に記載の文書処理装置。
Further comprising input means for accepting an operation for designating the number of permissible viewings,
The document processing apparatus according to claim 1, wherein the unreadable image generation unit generates an unreadable image that can be restored a specified number of times.
機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる
画像形成媒体。
An image forming medium comprising an image having data for restoring a confidential portion so that the confidential portion can be viewed, wherein an unreadable image which is unreadable to humans is formed.
前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる
請求項14に記載の画像形成媒体。
The unreadable image is a two-dimensional code that expresses information for providing confidential information corresponding to the unreadable image and information for restricting viewing of the confidential information in a pattern image that is unreadable to humans. The image forming medium according to claim 14, comprising:
前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる
請求項14に記載の画像形成媒体。
15. The image forming medium according to claim 14, wherein the unreadable image includes a scrambled image obtained by dividing an image indicating confidential information according to a browsing restriction level, and converting the arrangement of the divided images.
前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる
請求項14に記載の画像形成媒体。
15. The image forming medium according to claim 14, wherein information related to browsing restriction of confidential information corresponding to the unreadable image is formed on or near the unreadable image in a state readable by a human.
機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、
前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、
前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段と
を有する文書復元装置。
Image reading means for reading a document image including data for restoring confidential information so that it can be viewed, and including a human-readable unreadable image,
Using an unreadable image read by the image reading unit, a restoration unit that restores confidential information corresponding to the unreadable image,
An output unit that replaces the unreadable image of the document image read by the image reading unit with the confidential information restored by the restoration unit and outputs the replaced confidential information.
前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、
前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する
請求項18に記載された文書復元装置。
The image reading means reads, as the unreadable image, a two-dimensional code representing information for restoring confidential information in a pattern image unreadable to humans,
19. The document restoration apparatus according to claim 18, wherein the restoration unit restores the confidential information using the two-dimensional code read by the image reading unit.
前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、
前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する
請求項19に記載の文書復元装置。
The restoring unit specifies a storage location of confidential information corresponding to the two-dimensional code based on the two-dimensional code read by the image reading unit, and acquires confidential information from the specified storage location;
20. The document restoration apparatus according to claim 19, wherein the output unit replaces the unreadable image read by the image reading unit with the confidential information acquired by the restoration unit and outputs the document.
前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、
前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する
請求項18に記載の文書復元装置。
The image reading unit reads a scrambled image obtained by converting the arrangement of constituent images constituting confidential information of a document,
19. The document restoration apparatus according to claim 18, wherein the restoration unit restores the confidential information by converting the scrambled image read by the image reading unit to the original arrangement.
前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、
前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、
前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段
をさらに有する請求項18〜22のいずれかに記載の文書復元装置。
The image reading unit reads an unreadable image indicating information for restoring confidential information and setting contents of an access right including a viewing restriction set in the confidential information,
The restoration means restores access right setting information based on the unreadable image read by the image reading means,
According to the setting information of the access right restored by the restoration means, the authority to the confidential information is authenticated, and if the authentication is successful, the restoration and output of the confidential information is permitted. 23. The document restoration apparatus according to claim 18, further comprising an authentication unit for prohibiting the document restoration.
アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、
アクセス権が設定された機密部分を、生成された不可読画像に置換する
文書管理方法。
An image having data for restoring the confidential portion to which the access right has been set so as to be viewable, generating an unreadable image that is unreadable to humans,
A document management method for replacing a confidential part to which an access right has been set with a generated unreadable image.
機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、
読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、
読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する
文書管理方法。
Reading a document image that includes data for restoring confidential information to be viewable, including an unreadable image that is unreadable to humans,
Using the read unreadable image, recover the confidential information corresponding to the unreadable image,
A document management method for replacing an unreadable image of a read document image with restored confidential information and outputting the replaced confidential information.
コンピュータを含む文書処理装置において、
アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、
特定された機密部分を、生成された不可読画像に置換するステップと
を前記文書処理装置のコンピュータに実行させるプログラム。
In a document processing device including a computer,
Generating an image having data for restoring the confidential portion to which the access right has been set so that it can be viewed, and generating an unreadable image that is unreadable to humans;
Replacing the identified confidential portion with the generated unreadable image.
コンピュータを含む文書復元装置において、
機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、
読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、
読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップと
を前記文書復元装置のコンピュータに実行させるプログラム。
In a document restoration device including a computer,
Reading an image having data for restoring the confidential information to be viewable, including a document image including an unreadable image that is unreadable to humans;
Using the read unreadable image to restore confidential information corresponding to the unreadable image;
Replacing the unreadable image of the read document image with the restored confidential information and outputting the confidential information.
JP2003051757A 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program Pending JP2004260750A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003051757A JP2004260750A (en) 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003051757A JP2004260750A (en) 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program

Publications (1)

Publication Number Publication Date
JP2004260750A true JP2004260750A (en) 2004-09-16

Family

ID=33116824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003051757A Pending JP2004260750A (en) 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program

Country Status (1)

Country Link
JP (1) JP2004260750A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (en) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd Information management system
JP2006261716A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2006287587A (en) * 2005-03-31 2006-10-19 Canon Inc Information processing apparatus and its method
JP2007036652A (en) * 2005-07-27 2007-02-08 Ricoh Co Ltd Image processing method, image processing apparatus, program, and storage medium
JP2007042084A (en) * 2005-06-27 2007-02-15 Ricoh Co Ltd Method for controlling printing controller, printing controller, printing system, terminal, printing processing program of printing controller, printer driver program, and virtual printer driver program
JP2007221221A (en) * 2006-02-14 2007-08-30 Konica Minolta Business Technologies Inc Image processing apparatus
JP2007304799A (en) * 2006-05-10 2007-11-22 Hypergear:Kk Program for printing
JP2007310545A (en) * 2006-05-17 2007-11-29 Fuji Xerox Co Ltd Electronic document management device, program and method
JP2008085900A (en) * 2006-09-28 2008-04-10 Toshiba Corp Information processing unit, and information processing method
JP2008288847A (en) * 2007-05-17 2008-11-27 Murata Mach Ltd Image processor
JP2008310448A (en) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc Control program, image-forming device, control system, and control method
JP2010218113A (en) * 2009-03-16 2010-09-30 Ricoh Co Ltd Image processing apparatus, image processing method, and program
JP2012221210A (en) * 2011-04-08 2012-11-12 Sharp Corp Information processor, electronic apparatus and image processing system
JP2015141690A (en) * 2014-01-30 2015-08-03 コニカミノルタ株式会社 Image processor, information processing device, image processing system, method for controlling image processor, metho for controlling information processing device, control program of image processor, and control program of information processing device
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP2020021505A (en) * 2019-10-09 2020-02-06 株式会社ニコン Information processing device
JP2020115327A (en) * 2018-12-27 2020-07-30 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド Augmented reality document redaction
US11669704B2 (en) * 2020-09-02 2023-06-06 Kyocera Document Solutions Inc. Document classification neural network and OCR-to-barcode conversion
EP4250157A1 (en) * 2022-03-22 2023-09-27 FUJIFILM Business Innovation Corp. Image processing apparatus, image processing system, image processing program, and image processing method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (en) * 1989-08-29 1991-04-11 Mita Ind Co Ltd Copying machine with privacy function
JPH04184643A (en) * 1990-11-20 1992-07-01 Hitachi Ltd Protecting method for electronic document
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system
JPH10275222A (en) * 1997-03-31 1998-10-13 Ricoh Co Ltd Document information management system
JP2002175169A (en) * 2000-12-06 2002-06-21 Nec Corp Printer, printing system and printing method
JP2003016724A (en) * 2001-06-27 2003-01-17 Fujitsu Ltd Method for managing information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (en) * 1989-08-29 1991-04-11 Mita Ind Co Ltd Copying machine with privacy function
JPH04184643A (en) * 1990-11-20 1992-07-01 Hitachi Ltd Protecting method for electronic document
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system
JPH10275222A (en) * 1997-03-31 1998-10-13 Ricoh Co Ltd Document information management system
JP2002175169A (en) * 2000-12-06 2002-06-21 Nec Corp Printer, printing system and printing method
JP2003016724A (en) * 2001-06-27 2003-01-17 Fujitsu Ltd Method for managing information

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (en) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd Information management system
JP2006261716A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2006287587A (en) * 2005-03-31 2006-10-19 Canon Inc Information processing apparatus and its method
JP2007042084A (en) * 2005-06-27 2007-02-15 Ricoh Co Ltd Method for controlling printing controller, printing controller, printing system, terminal, printing processing program of printing controller, printer driver program, and virtual printer driver program
JP4652167B2 (en) * 2005-07-27 2011-03-16 株式会社リコー Image processing apparatus, image processing method, and program
JP2007036652A (en) * 2005-07-27 2007-02-08 Ricoh Co Ltd Image processing method, image processing apparatus, program, and storage medium
JP2007221221A (en) * 2006-02-14 2007-08-30 Konica Minolta Business Technologies Inc Image processing apparatus
JP2007304799A (en) * 2006-05-10 2007-11-22 Hypergear:Kk Program for printing
JP2007310545A (en) * 2006-05-17 2007-11-29 Fuji Xerox Co Ltd Electronic document management device, program and method
JP2008085900A (en) * 2006-09-28 2008-04-10 Toshiba Corp Information processing unit, and information processing method
JP2008288847A (en) * 2007-05-17 2008-11-27 Murata Mach Ltd Image processor
JP2008310448A (en) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc Control program, image-forming device, control system, and control method
JP2010218113A (en) * 2009-03-16 2010-09-30 Ricoh Co Ltd Image processing apparatus, image processing method, and program
JP2012221210A (en) * 2011-04-08 2012-11-12 Sharp Corp Information processor, electronic apparatus and image processing system
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP2015141690A (en) * 2014-01-30 2015-08-03 コニカミノルタ株式会社 Image processor, information processing device, image processing system, method for controlling image processor, metho for controlling information processing device, control program of image processor, and control program of information processing device
JP2020115327A (en) * 2018-12-27 2020-07-30 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド Augmented reality document redaction
JP7398945B2 (en) 2018-12-27 2023-12-15 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド Augmented reality document editing method, program and system
JP2020021505A (en) * 2019-10-09 2020-02-06 株式会社ニコン Information processing device
US11669704B2 (en) * 2020-09-02 2023-06-06 Kyocera Document Solutions Inc. Document classification neural network and OCR-to-barcode conversion
EP4250157A1 (en) * 2022-03-22 2023-09-27 FUJIFILM Business Innovation Corp. Image processing apparatus, image processing system, image processing program, and image processing method

Similar Documents

Publication Publication Date Title
JP2004260750A (en) Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program
JP3942607B2 (en) Image processing method and image processing apparatus
JP4055807B2 (en) Document management method, document management system, and computer program
JP2008035494A (en) Image processing apparatus and image processing method
US7978849B2 (en) Image forming apparatus, and control method thereof
JP3894883B2 (en) Image forming apparatus
JP2007011422A (en) Document processing method and apparatus, and program
KR101324181B1 (en) Image forming apparatus and security printing method thereof
US8390830B2 (en) Printing control device, printing and printing control method with controls for canceling security image
JP2004152262A (en) Document print program, document protection program, and document protection system
US8054482B2 (en) Locality permission based printing
JP4730199B2 (en) Image processing program and image processing apparatus
JP2005309881A (en) Print control system and method, server device, and printer
JP2003283797A (en) Image processing apparatus and information embedding method
JP4141445B2 (en) Image forming apparatus
JP2003087458A (en) Image forming system with security protecting function
JP2009232125A (en) Image forming apparatus and imaging method
KR100757456B1 (en) Printer capable of securing printing job and method thereof
JP2007004682A (en) Image processing system, image processing device and image processing method
JP2008181290A (en) Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program
JP2005258784A (en) Resource management device, information processor, resource management program, resource display program and recording medium
JP4262275B2 (en) Information processing apparatus and control method thereof
JP2006085456A (en) Data distribution system, device and program
JP2007304762A (en) Image file management device, program and method
CN100541414C (en) Data managing method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100915