JP2004260750A - Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program - Google Patents
Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program Download PDFInfo
- Publication number
- JP2004260750A JP2004260750A JP2003051757A JP2003051757A JP2004260750A JP 2004260750 A JP2004260750 A JP 2004260750A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2004260750 A JP2004260750 A JP 2004260750A
- Authority
- JP
- Japan
- Prior art keywords
- image
- unreadable
- document
- unit
- confidential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Image Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、文書の機密管理を行う文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムに関する。
【0002】
【従来の技術】
機密情報が含まれた電子文書を複数の人間で共有する場合には、この機密部分に対して、閲覧または編集等の権限を設定して、機密情報の閲覧または編集等を制限し、機密情報の漏洩や改竄を防止している(例えば、特許文献1〜6)。このような機密情報に対する制限は、例えば、コンピュータ上でパスワード等の認証により行われるが、権限が設定された電子文書であっても、印刷されてしまうと機密管理の設定情報が失われて機密管理ができなくなる。
【0003】
【特許文献1】
特開平1−243172号公報
【特許文献2】
特開平6−214862号公報
【特許文献3】
特開平10−116271号公報
【特許文献4】
特開平11−25076号公報
【特許文献5】
特開2000−20377号公報
【特許文献6】
特開2002−279289号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、文書の機密管理を支援する文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
[文書処理装置]
上記目的を達成するために、本発明にかかる文書処理装置は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段とを有する。
【0006】
好適には、前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する。
好適には、前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する。
【0007】
好適には、前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段をさらに有する。
【0008】
好適には、前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段とをさらに有する。
【0009】
好適には、前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する。
【0010】
好適には、前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する。
好適には、前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する。
【0011】
好適には、前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する。
【0012】
好適には、前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する。
好適には、前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う。
【0013】
好適には、前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する。
好適には、閲覧の許可回数を指定する操作を受け付ける入力手段をさらに有し、前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する。
【0014】
[画像形成媒体]
また、本発明にかかる画像形成媒体は、機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる。
【0015】
好適には、前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる。
【0016】
好適には、前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる。
【0017】
好適には、前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる。
【0018】
[文書復元装置]
また、本発明にかかる文書復元装置は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段とを有する。
【0019】
好適には、前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する。
【0020】
好適には、前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する。
【0021】
好適には、前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する。
【0022】
好適には、前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段をさらに有する。
【0023】
[文書管理方法]
また、本発明にかかる文書管理方法は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、アクセス権が設定された機密部分を、生成された不可読画像に置換する。
【0024】
また、本発明にかかる文書管理方法は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する。
【0025】
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含む文書処理装置において、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、特定された機密部分を、生成された不可読画像に置換するステップとを前記文書処理装置のコンピュータに実行させる。
【0026】
また、本発明にかかるプログラムは、コンピュータを含む文書復元装置において、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップとを前記文書復元装置のコンピュータに実行させる。
【0027】
【発明の実施の形態】
[第1実施形態]
まず、本発明の第1の実施形態について、文書管理システムのハードウェア構成と、その動作の概略を説明する。
図1は、本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。
図1に例示するように、文書管理装置2は、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。
以上の構成により、文書管理装置2は、電子文書内の機密部分に対して、閲覧、編集、複製、印刷および消去等を制限するアクセス権を設定して、電子文書の機密管理を行う。また、文書管理装置2は、アクセス権が設定された電子文書の印刷処理を行う。
【0028】
図2は、電子文書が印刷された印刷媒体3を例示する図である。
本例の電子文書にはアクセス権が設定されていたので、文書管理装置2は、電子文書に設定されたアクセス権に応じて、閲覧が制限される機密部分を、人間に不可読な不可読画像に置換して印刷する。ここで、不可読画像とは、人間が一見しただけでは内容を解読できない画像であって、これを読み取り既定のデータ処理を施すことによりテキストデータ等の読取りを可能にする画像である。例えば、不可読画像は、2次元コード、または、画像の構成単位の配置を変更したスクランブル画像等である。本実施形態では、2次元コードを具体例として説明する。すなわち、文書管理装置2は、図2に例示するように、閲覧が制限された機密部分を、2次元コード310に置換して印刷する。
また、文書管理装置2は、2次元コード上または近傍に、この2次元コード310の部分に設定されたアクセス権の内容を示す閲覧制限情報312を印刷する。
【0029】
図3は、2次元コード310および閲覧制限情報312をより詳細に説明する図である。
図3に示すように、2次元コード310は、予め定められた複数種類のパターンを、バイナリデータに応じて配列したパターン画像である。一方、閲覧制限情報312は、人間に解読可能な情報であり、アクセス制限の期間、または、アクセス権が設定された対象者の範囲を示すアクセス権レベル等を文字などで示す。
また、2次元コード310は、読取りミスを低減させるため、光学読取りに適した色であって、閲覧制限情報312と異なる色であることが望ましい。本例では、2次元コード310は、シアンインクで印刷され、閲覧制限情報312は、マゼンダインクで印刷される。
【0030】
図4は、本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。
図4に例示するように、文書復元装置4は、光学的に画像を読み取る画像読取デバイス410と、表示手段および入力手段を有するユーザ・インタフェース420とから構成される。文書復元装置4は、例えば、コピー機、スキャナ装置、ファクシミリ装置、ディジタルスチルカメラ、カメラ付PDA(Personal Digital Assistant)、またはカメラ付携帯電話等である。
文書復元装置4は、印刷媒体3に印刷された画像を読み取り、ユーザ・インタフェース420上に表示する。特に図2に例示したように、印刷媒体3に2次元コード410が印刷されている場合には、文書復元装置4は、パスワード等による認証に応じて、2次元コード410を人間に可読な情報に復元して表示する。認証に用いられるパスワードは、ユーザ・インタフェース420を介して取得してもよいし、文書復元装置4に設定された固有の情報であってもよい。
【0031】
以上説明した文書管理システムの動作を概説すると、文書管理装置2は、アクセス権が設定された電子文書を印刷する場合に、アクセス権が設定された部分を不可読画像(2次元コード310)に置換して印刷する。また、文書復元装置4は、不可読画像を読み取り、この不可読画像に基づいて、アクセス権設定情報を特定し、印刷前の電子文書に復元する。これにより、電子文書の印刷による機密漏洩を防止すると共に、印刷物を介して電子文書が再現された場合であっても機密部分に設定されたアクセス権の設定情報を維持することが可能となる。
【0032】
[文書処理プログラム5]
図5は、制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。
図5に示すように、第1の文書処理プログラム5は、UI部510、文書作成部520、文書データベース(文書DB)528、文書取得部530、アクセス権特定部535、文字変換部540(不可読画像生成手段)、画像変換部545(不可読画像生成手段)、制限内容表示部550、置換部555、及び印刷部560から構成される。また、文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有する。
文書処理プログラム5は、例えば記録媒体240(図1)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
【0033】
文書処理プログラム5において、UI部510は、UI装置26(図1)のマウス又はキーボードを制御して、文書の入力、編集、アクセス権設定または印刷等を指示する操作を受け付けて、入力データとして文書作成部520または文書取得部530に対して出力する。
また、UI部510は、文書作成部520から入力された画像データに基づいて、電子文書をUI装置26に表示させる。
【0034】
文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有し、文書の編集、アクセス権の設定、および、電子文書の表示等を行う。
より具体的には、文書編集部522が、入力データに応じて、電子文書の表示および編集処理を行い、編集された電子文書を文書DB528に格納する。その際、認証部526に電子文書の閲覧または編集が禁止された場合には、文書編集部522は、電子文書の表示または編集を禁止する。
アクセス権設定部524は、アクセス権の設定を指示する入力データに応じて、電子文書の指定された部分(機密部分)にアクセス権を設定する。設定されるアクセス権は、閲覧、編集、複写および消去等を制限するものであり、本例では、期間(有効期間)およびアクセス権レベル(機密性の高さを示す指標)が各機密部分に設定される。アクセス権設定部524は、機密部分に設定されたアクセス権レベルおよび有効期間の内容と、操作者に対応するアクセス権レベルを特定するためのアクセス権リストとを、アクセス権設定情報(設定内容)として電子文書に対応付けて文書DB528に格納する。
アクセス権設定部524は、閲覧が許可される許可回数を機密部分毎に設定し、アクセス権設定情報として文書DB528に格納してもよい。この許可回数は、印刷の前後を問わず、閲覧が許可される毎に更新される。
【0035】
認証部526は、入力データ(パスワード)に基づいて操作者を認証し、認証結果に応じて文書の閲覧および編集を許可する。本例の認証部526は、アクセス権リストに基づいて、入力されたパスワード(操作者)に対応するアクセス権レベルを特定し、特定されたアクセス権レベルが機密部分に設定されたアクセス権レベル以上である場合に、アクセスを許可する。
文書DB528は、電子文書およびアクセス権設定情報を記憶し、要求に応じて文書作成部520または文書取得部528に対して出力する。
【0036】
文書取得部530は、UI部510から電子文書の印刷を指示する入力データを取得すると、指定された電子文書と、これに対応するアクセス権設定情報(機密部分のアクセス権レベル、有効期間およびアクセス権リスト)とを文書DB528から取得して、アクセス権特定部535および置換部555に対して出力する。
【0037】
アクセス権特定部535は、文書取得部530から入力されたアクセス権リストを文字変換部540に対して出力し、2次元コード化を依頼する。さらに、アクセス権特定部535は、アクセス権設定情報に基づいて電子文書内でアクセス権が設定されている部分(機密部分)を特定し、特定された機密部分が文字データである場合には、文字データ、および、この文字データのアクセス権レベル等を文字変換部540に対して出力し、特定された機密部分が画像データである場合には、画像データ、および、この画像データのアクセス権レベル等を画像変換部545に対して出力する。
また、アクセス権特定部535は、アクセス権設定情報に基づいて、この電子文書に設定されているアクセス権の内容(有効期間およびアクセス権レベル)を特定し、閲覧制限データとして制限内容表示部550に対して出力する。
【0038】
文字変換部540は、アクセス権特定部535から入力されたアクセス権リスト、および、文字データ(アクセス権レベル等を含む)を、それぞれ2次元コードに変換して置換部555に対して出力する。なお、本例の文字変換部540は、入力された文字データを暗号化した後で、2次元コードに変換する。
画像変換部540は、アクセス権特定部535から入力された画像データに基づいて、アクセス権レベルに応じたスクランブル画像を生成し、置換部555に対して出力する。
制限内容表示部550は、アクセス権特定部535から入力された閲覧制限データを、画像データである閲覧制限情報312aに変換し、置換部555に対して出力する。
【0039】
置換部555は、文書取得部530から入力された電子文書の機密部分を、文字変換部540から入力された2次元コード(文字データに対応するもの)、および、画像変換部545から入力されたスクランブル画像に置換する。さらに、置換部555は、電子文書上に置換された2次元コードおよびスクランブル画像の上または近傍に、閲覧制限情報312aを配置し、この電子文書の余白部分に、アクセス権リストに対応する2次元コードを配置して印刷部560に対して出力する。
【0040】
印刷部560は、プリンタ23(図1)を制御して、置換部555から入力された電子文書(置換済み)を印刷媒体3に印刷する。印刷された印刷媒体3には、アクセス権が設定されていない部分(非機密部分)の画像に加えて、アクセス権が設定された部分に、2次元コード画像(機密部分の文字データに対応)またはスクランブル画像(機密部分の画像データに対応)が印刷され、余白部分に2次元コード(アクセス権リストに対応)が印刷される。
【0041】
[復元プログラム6]
図6は、文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。
図6に示すように、第1の文書復元プログラム6は、画像読取部610、復元部620、入力部630、認証部640、表示部650(出力手段)および記録部660(出力手段)から構成される。
文書復元プログラム6は、例えば、リムーバブルメディアまたはネットワークを介して文書復元装置4に供給され実行される。
【0042】
復元プログラム6において、画像読取部610は、画像読取デバイス410(図4)を制御して、印刷媒体3に表示された画像の読取りを行い、復元部620に対して出力する。本例の画像読取デバイス410は、光学的に読み取った画像をRGB信号からなる画像データに変換し、画像読取部610は、RGB信号の画像データを復元部620に対して出力する。
【0043】
復元部620は、画像読取部610から入力された画像データに基づいて、電子文書、および、この電子文書に設定されたアクセス権を復元し、認証部640、表示部650および記録部660に対して出力する。具体的には、復元部610は、入力された画像データに含まれる2次元コードに基づいて、アクセス権リストおよび機密部分の文字データを生成し、スクランブル画像に基づいて、画像データを生成する。
なお、復元部620は、認証部640により認証結果に応じて、電子文書の復元または出力を行う。
【0044】
入力部630は、ユーザ・インタフェース420(図4)を制御して、印刷媒体3の読取り指示、表示指示、または、パスワードの入力等の操作を受け付けて、画像読取部610または認証部640に対して出力する。
認証部640は、復元部620からアクセス権設定情報を取得すると、入力部630から入力されたパスワードに基づいて、操作者を認証し、認証結果を復元部620に出力する。本例の認証部640は、復元部620からアクセス権リストを取得すると、入力部630から入力されたパスワードと、このアクセス権リストとを用いて、操作者のアクセス権レベルを特定し、特定されたアクセス権レベルを認証結果として復元部620に出力する。
【0045】
表示部650は、ユーザ・インタフェース420(図4)を制御して、復元部620から入力された電子文書を表示する。なお、表示部650は、認証結果に応じて電子文書を表示し、認証できなかった機密部分については、この機密部分に黒色のマスクを表示する。
記録部660は、復元部620から入力された電子文書およびアクセス権設定情報を記憶する。例えば、記録部660は、電子文書およびアクセス権設定情報をリムーバブルメディアに書き込んで保存する。
【0046】
[アクセス権設定動作]
図7は、文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。
図7に示すように、ステップ110(S110)において、文書管理装置2の操作者が、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、UI部510は、指定された電子文書を表示するよう指示する入力データを文書作成部520の対して出力する。
文書作成部520は、UI部510から入力された入力データに応じて、指定された電子文書のデータファイルを文書DB528から取り出す。
UI部510は、操作者のアクセス権に応じて、文書作成部520が取り出した電子文書をUI装置26上に表示させる。
【0047】
ステップ120(S120)において、操作者が、UI装置26を用いて、電子文書のアクセス権を設定する範囲(機密部分)を選択し、アクセス権レベルおよび有効期間等を指定すると、UI部510は、UI装置26を介して、機密部分の範囲、アクセス権レベルおよび有効期間等を指定する入力データを取得し、アクセス権設定部524に対して出力する。
【0048】
ステップ130(S130)において、アクセス権設定部524は、UI部510から入力された入力データに応じて、選択された機密部分に対して、指定された内容でアクセス権を設定する。本例では、アクセス権設定部524は、機密部分と、この機密部分に対するアクセス権情報(アクセス権レベルおよび有効期間等)とを互いに対応付けて文書DB528に格納する。
ステップ140(S140)において、文書作成部520は、アクセス権の設定が完了したか否かを判断する。文書処理プログラム5は、アクセス権の設定が完了した場合に、S150の処理に移行し、これ以外の場合に、S120の処理に戻ってアクセス権設定処理(S120およびS130)を繰り返す。
【0049】
ステップ150(S150)において、アクセス権設定部524は、この電子文書の各機密部分に対する操作者のアクセス権レベルと、パスワード(すなわち操作者)とを互いに対応付けるアクセス権リストを作成し、この電子文書と対応付けて文書DB528に格納する。
【0050】
以上のように、文書管理装置2は、電子文書の各機密部分に対して、それぞれアクセス権を設定し、これらのアクセス権の内容をまとめたアクセス権設定情報を作成して、この電子文書に対応付けて格納する。
【0051】
図8は、文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。
図8に示すように、ステップ200(S200)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、文書編集部522は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(アクセス権リスト、機密部分のアクセス権レベル、および、有効期間等)とを文書DB528から取得し、アクセス権リストを認証部526に対して出力する。
【0052】
ステップ205(S205)において、認証部526は、アクセス権リストに基づいて、この電子文書にアクセス権が設定されているか否か判断する。文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S210の処理に移行し、これ以外の場合に、S245の処理に移行する。
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま表示するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を表示する。
【0053】
ステップ210(S210)において、認証部526は、UI部510を介して、操作者にパスワードの入力を指示する。操作者が、UI装置26(図1)を用いてパスワードを入力すると、UI部510は、入力されたパスワードを認証部526に対して出力する。
ステップ215(S215)において、認証部526は、アクセス権リストを参照して、UI部510から入力されたパスワードに対応するアクセス権レベル(操作者のアクセス権レベル)を判定する。
【0054】
ステップ220(S220)において、認証部526は、電子文書のアクセス権設定部分(機密部分)を検索し、機密部分に対応するアクセス権情報(この機密部分のアクセス権レベルおよび有効期間)を特定する。
ステップ225(S225)において、認証部526は、検索で発見された機密部分のアクセス権レベルと、操作者のアクセス権レベルとを比較する。
文書処理プログラム5は、アクセス権設定部分のアクセス権レベルが操作者のアクセス権レベル以下である場合に、S230の処理に移行し、これ以外の場合に、S235の処理に移行する。すなわち、文書処理プログラム5は、操作者のアクセス権レベルが機密部分に設定されているアクセス権レベル以上である場合には機密部分の内容を表示し、これ以外の場合には、機密部分をマスクして内容の表示を禁止する。
【0055】
ステップ230(S230)において、認証部526は、検索で発見されたアクセス権設定部分の内容を示す画像データを生成し、文書編集部522に対して出力する。
ステップ235(S235)において、認証部526は、検索で発見されたアクセス権設定部分について、黒ベタのマスク画像の画像データを生成し、文書編集部522に対して出力する。
【0056】
ステップ240(S240)において、認証部526は、次のアクセス権設定部分を検索する。文書処理プログラム5は、全てのアクセス権設定部分の検索を完了した場合に、S245の処理に移行し、これ以外の場合に、S220の処理に戻る。
【0057】
ステップ245(S245)において、文書編集部526は、文書DB528から取得した電子文書の機密部分を、認証部526から取得した画像データに置換して、UI部510を介して、UI装置26(図1)に表示する。
【0058】
このように、文書処理プログラム5は、電子文書にアクセス権が設定されている場合には、閲覧が禁止されている部分(機密部分)をマスクで覆って機密情報の漏洩を防止する。
【0059】
図9は、文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。
図9に示すように、ステップ300(S300)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書の印刷を指示すると、文書取得部530は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(各機密部分のアクセス権情報およびアクセス権リスト)とを文書DB528から取得し、アクセス権特定部535および置換部555に対して出力する。
【0060】
ステップ305(S305)において、アクセス権特定部535は、アクセス権リストに基づいて、この電子文書にアクセス権が設定しているか否か判断する。文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S310の処理に移行し、これ以外の場合に、S385の処理に移行する。
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま印刷するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を印刷する。
【0061】
ステップ310(S310)において、アクセス権特定部535は、アクセス権リストに基づいて、アクセス権設定部分(機密部分)を検索し、検索された機密部分の内容を示すデータと、この機密部分のアクセス権情報(機密部分のアクセス権レベルおよび有効期間等)とを、文字変換部540および画像変換部545に対して出力する。また、アクセス権特定部535は、アクセス権リストを文字変換部540、画像変換部545および制限内容表示部550に対して出力する。
ステップ315(S315)において、アクセス権特定部535は、検索により発見された機密部分に可逆印刷が指定されているか否かを特定する。文書処理プログラム5は、機密部分に可逆印刷が指定されている場合に、S320の処理に移行し、これ以外の場合に、S325の処理に移行する。
すなわち、文書処理プログラム5は、可逆印刷が指定されている場合に機密部分を2次元コードまたはスクランブル画像に置換して印刷し、可逆印刷が指定されていない場合に機密部分を黒ベタのマスクに置換して印刷する。
【0062】
ステップ320(S320)において、アクセス権特定部535は、機密部分が文字データか画像データかを判定する。文書処理プログラム5は、機密部分が文字データである場合に、S330の処理に移行し、機密部分が画像データである場合に、S350の処理に移行する。
すなわち、文書処理プログラム5は、機密部分が文字データである場合には、文字データに対応する2次元コードを生成し、機密部分が画像データである場合には、画像データに対応するスクランブル画像を生成する。
【0063】
ステップ325(S325)において、画像変換部545は、機密部分の範囲とほぼ同じ大きさの黒ベタ画像のデータを生成し、置換部555に対して出力する。
ステップ330(S330)において、文字変換部540は、機密部分に対応する2次元コードを生成し、置換部555に対して出力する。より詳細な処理については、図10を参照して後述する。
ステップ350(S350)において、画像変換部545は、機密部分に対応するスクランブル画像を生成し、置換部555に対して出力する。より詳細な処理については、図11を参照して後述する。
【0064】
ステップ370(S370)において、置換部555は、電子文書の機密部分の画像を、文字変換部540から取得した2次元コードの画像データ、または、画像変換部545から取得した画像データ(スクランブル画像または黒ベタ画像)に置換する。
【0065】
ステップ375(S375)において、アクセス権特定部535は、次に機密部分を検索する。文書処理プログラム5は、全ての機密部分の検索が完了した場合に、S380の処理に移行し、これ以外の場合に、S310の処理に戻る。
【0066】
ステップ380(S380)において、文字変換部540は、アクセス権リストを2次元コードに変換して、置換部555に対して出力する。置換部555は、文字変換部540から入力された2次元コード(アクセス権リストに対応)を余白部分に配置して、電子文書の画像データを印刷部560に対して出力する。
【0067】
ステップ385(S385)において、印刷部560は、プリンタ23を制御して、置換部555から入力された電子文書の画像データを印刷媒体3に印刷する。
このように、文書処理プログラム5は、アクセス権が設定されている全ての機密部分を、2次元コード、スクランブル画像または黒ベタ画像等の不可読画像に置き換えて印刷して、印刷物からの機密情報の漏洩を防止する。
【0068】
図10は、図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。
図10に示すように、ステップ332(S332)において、文字変換部540は、アクセス権特定部535から入力された機密部分およびアクセス権リストに基づいて、機密部分の表示内容(文字データ)、および、この機密部分に設定されたアクセス権情報を特定する。
ステップ334(S334)において、文字変換部540は、文書復元プログラム6との関係で予め定められた暗号化鍵を用いて、機密部分の文字データおよびアクセス権情報を暗号化する。
ステップ336(S336)において、文字変換部540は、暗号化された文字データ(以下、暗号化データ)を示す2次元コードを生成する。
ステップ338(S338)において、文字変換部540は、生成された2次元コードの画像を、シアン色の画像データに変換する。
ステップ340(S340)において、制限内容表示部550は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、この機密部分に設定されているアクセス権を特定し、このアクセス権の内容を示す閲覧制限情報の画像データをマゼンダ色の画像データとして生成する。文字変換部540および制限内容表示550は、シアン色の2次元コードの画像と、マゼンダ色の閲覧制限情報の画像とが透過合成されるように、置換部555に対して画像データを出力する。
このように、文書処理プログラム5は、機密部分のテキストデータとアクセス権情報とを暗号化して2次元コードに変換し、この2次元コードと、この機密部分に設定されたアクセス権の内容を示す閲覧制限情報とを互いに異なる色で重ねて印刷する。
【0069】
図11は、図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。また、図12は、スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。
図11に示すように、ステップ352(S352)において、画像変換部545は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、機密部分に設定されているアクセス権レベルを特定する。
ステップ354(S354)において、画像変換部545は、特定されたアクセス権レベルに応じて、擬似乱数を初期化する。
ステップ356(S356)において、画像変換部545は、図12に示すように、機密部分画像320を既定のサイズに分割して、ブロック画像とする。
ステップ358(S358)において、画像変換部545は、各ブロック画像にブロック番号を付与する。
ステップ360(S360)において、画像変換部545は、擬似乱数に応じて、各ブロック画像の順番を並べ替えて、スクランブル画像320とする。
ステップ362(S362)において、画像変換部545は、図12に示すように、スクランブル画像320の4辺に、各ブロックの位置を特定するためのブロック位置決めマーク322を付加する。
ステップ364(S364)において、画像変換部545は、図12に示すように、スクランブル画像320の4隅に、スクランブル画像320の位置(すなわち、機密部分の画像)を特定するための画像位置決めマーク324を付加する。
このように、文書処理プログラム5は、機密部分の画像データを、設定されているアクセス権レベルに応じてスクランブルして、スクランブル画像を生成する。
【0070】
図13は、文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。
図13に示すように、ステップ400(S400)において、文書復元装置4(図4)の操作者は、画像読取デバイス410を印刷媒体3(図2)の印刷面に対面させ、ユーザ・インタフェース420を用いて画像の読取りを指示する。
入力部630は、ユーザ・インタフェース420を介して画像読取の指示を受け取ると、画像読取部610に対して画像読取を指示する。画像読取部610は、入力部610からの指示に応じて、画像読取デバイス410を制御し印刷媒体3上の印刷面から画像を読み取り、復元部620に対して出力する。
【0071】
ステップ405(S405)において、操作者は、次に読み取られた画像の表示を、ユーザ・インタフェース420を用いて指示する。入力部630は、画像表示の指示を受け付けると、認証部640に対して出力する。
ステップ410(S410)において、認証部640は、入力部630から画像表示の指示を受け付けると、読み取られた画像の余白部分に2次元コードがあるか確認するよう復元部620に指示する。
文書復元プログラム6は、余白部分に2次元コードがある場合に、S415の処理に移行し、これ以外の場合に、S485の処理に移行する。
すなわち、文書復元プログラム6は、余白部分に2次元コードがある場合には、アクセス権に応じて2次元コードおよびスクランブル画像を復元して表示し、これ以外の場合には、読み取られた画像をそのまま表示する。
【0072】
ステップ415(S415)において、復元部620は、余白部分の2次元コードを解読して、アクセス権リストに変換し、認証部640に対して出力する。
ステップ420(S420)において、入力部630は、操作者にパスワードの入力を促し、ユーザ・インタフェース420を介してパスワードの入力を受け付けて、認証部640に対して出力する。
認証部640は、復元部620から入力されたアクセス権リストに基づいて、入力されたパスワードに対応する操作者のアクセス権レベルを特定する。
【0073】
ステップ425(S425)において、復元部620は、読み取られた画像の中から、2次元コードおよびスクランブル画像を探索する。
ステップ430(S430)において、文書復元プログラム6は、探索により2次元コードが発見された場合に、S440の処理に移行し、スクランブル画像が発見された場合に、S460の処理に移行する。
【0074】
ステップ440(S440)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、2次元コードを機密情報または黒ベタ画像に置換する。詳しい処理については図14を参照して後述する。
ステップ460(S460)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、スクランブル画像を逆スクランブル化して、スクランブル画像を逆スクランブル画像に置換する。なお、逆スクランブル画像は、操作者のアクセス権レベルがスクランブル画像に設定されているアクセス権レベル以上でないと、可読な画像に復元されない。詳しい処理については図15を参照して後述する。
【0075】
ステップ480(S480)において、復元部620は、全ての2次元コードおよびスクランブル画像の探索が完了したか否かを判断する。文書復元プログラム6は、全ての2次元コードおよびスクランブル画像の探索が完了した場合に、S485の処理に移行し、これ以外の場合に、S410の処理に移行する。
すなわち、文書復元プログラム6は、2次元コードおよびスクランブル画像を操作者のアクセス権レベルに応じて順次機密情報に置換して、元の電子文書を復元する。
【0076】
ステップ485(S485)において、表示部650は、復元部620から復元された電子文書の画像データを取得し、ユーザ・インタフェース420を制御して電子文書を表示する。
【0077】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、印刷媒体3から読み取った2次元コードおよびスクランブル画像を、機密情報または黒ベタ画像に置換して電子文書を復元し表示する。また、文書復元プログラム6は、復元された電子文書のデータを、復元されたアクセス権設定情報と共に記録部660に格納してもよい。
【0078】
図14は、図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。
図14に示すように、ステップ442(S442)において、復元部620は、読み取られた画像データ(RGB)の中から、R成分のデータのみを抽出する。これにより、図3に例示した2次元コード310と、閲覧制限情報312aとを分離させることができる。
ステップ444(S444)において、復元部620は、R成分の画像信号からなる2次元コードを解読して、ディジタルデータを生成する。このディジタルデータは、文書処理プログラム5(図5)で暗号化された暗号化データである。
ステップ446(S446)において、復元部620は、文書処理プログラム5との間で既定された復号化鍵を用いて、暗号化データを復号化する。
ステップ448(S448)において、復元部620は、復号化された復号化データから、この2次元コードに対して設定されたアクセス権情報(アクセス権レベルおよび有効期間)を読み出す。
【0079】
ステップ450(S450)において、復元部620は、有効期間を確認した後で、2次元コードに対応するアクセス権レベルと、操作者のアクセス権レベルとを比較する。
文書復元プログラム6は、操作者のアクセス権レベルが2次元コードに設定されたアクセス権レベル以上である場合に、S452の処理に移行し、これ以外の場合に、2次元コードの画像をそのままにしてS440の処理を終了する。
【0080】
ステップ452(S452)において、復元部620は、復号化データに基づいて、機密情報の内容を示す画像を生成する。
ステップ454(S454)において、復元部620は、2次元コードの画像を、機密情報の内容を示す画像に置換する。
【0081】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、2次元コードを機密情報に復元する。
なお、本例の文書復元プログラム6は、操作者の認証に応じて、2次元コードの復元の可否を判断したが、まず全ての2次元コードを機密情報に復元して、この機密情報の表示の可否を操作者の認証に応じて判断してもよい。
【0082】
図15は、図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。
図15に示すように、ステップ462(S462)において、復元部620は、読み取られた画像データの中から、スクランブル画像の画像位置決めマーク324(図12)を検出する。
ステップ464(S464)において、復元部620は、検出された画像位置決めマーク324に基づいて、スクランブル画像の範囲を特定し、読み取られた画像の中からスクランブル画像を切り出す。
ステップ466(S466)において、復元部620は、切り出されたスクランブル画像の中から、ブロック位置決めマーク322を検出する。
ステップ468(S468)において、復元部620は、検出されたブロック位置決めマーク322に基づいて、スクランブル画像を構成する各ブロックの境界位置を特定し、切り出されたスクランブル画像を各ブロック画像に分割する。
【0083】
ステップ470(S470)において、復元部620は、認証部640から操作者のアクセス権レベル値を取得し、このアクセス権レベル値を擬似乱数の初期値Sとする。
ステップ472(S472)において、復元部620は、擬似乱数の初期値Sに基づいて、擬似乱数を初期化する。
ステップ474(S474)において、復元部620は、擬似乱数に基づいて、スクランブル画像の各ブロックを逆順に並び替えて、逆スクランブル画像とする。
ステップ476(S474)において、復元部620は、表示部650を制御して、逆スクランブル画像を表示して、操作者に確認を促す。
【0084】
ステップ476(S476)において、操作者は、表示された逆スクランブル画像を視認して、この逆スクランブル画像を採用するか否かをユーザ・インタフェース420に入力する。復元部620は、入力部630および認証部640を介して、逆スクランブル画像を採用するか否かを取得する。
復元部620は、この逆スクランブル画像を採用する旨が入力された場合に、スクランブル画像をこの逆スクランブル画像に置換して逆スクランブル化処理460を終了し、これ以外の場合に、S477の処理に移行する。
ステップ477(S477)において、復元部620は、初期値Sから1を減ずる。
ステップ478(S478)において、復元部620は、初期値Sが正の値であるか否かを判断する。復元部620は、初期値Sが正の値である場合にS472の処理に戻って、この初期値Sに基づいて再度ブロック画像の並び替え処理を行い、これ以外の場合に、逆スクランブル化処理460を終了する。
すなわち、復元部620は、逆スクランブル画像が操作者に採用されるまで、アクセス権レベル(すなわち初期値S)を落としながら、ブロック画像の並び替え処理を繰り返す。
【0085】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、スクランブル画像の逆スクランブル化処理を行う。
【0086】
以上説明したように、本実施形態における文書管理システムによれば、電子文書の印刷が指示された場合には、アクセス権が設定された機密部分は不可読画像に置換されて印刷されるので、機密情報の漏洩を防止できる。さらに、この印刷媒体3上の不可読画像が、文書復元装置4により読み取られると、操作者のアクセス権に応じて機密情報の内容を示す文字または画像に復元され、また、設定されていたアクセス権情報も復元される。すなわち、本文書管理システムは、ハードコピーを介しても、電子文書に設定されたアクセス権情報を維持することができる。
また、重要な情報が含まれる機密部分については、ハードコピーの繰返しによる画質劣化を防止することも可能である。
【0087】
[第2実施形態]
次に、第2の実施形態について説明する。
上記第1の実施形態では、文字データを2次元コードに変換し、画像データをスクランブル画像に変換した。これは、画像データのデータ量が大きいため、これを2次元コード化すると、2次元コードの画像領域が大きくなり、機密部分の範囲におさまらず印刷できない場合もあるからである。また、印刷媒体3の印刷面が小さい場合には、文字データの2次元コードであっても印刷できない場合もある。
一方で、スクランブル画像の場合には、ハードコピーを繰り返すと、画質が劣化して内容が確認できなくなる場合もある。
そこで、第2の実施形態では、機密情報をネットワーク上に配設されたサーバに格納しておき、この機密情報の格納場所を示す2次元コードを印刷媒体3に印刷する。これにより、データサイズの大きな機密情報であっても、2次元コードに基づいて復元可能となる。
【0088】
図16は、第2の実施形態における文書管理システム1の概略を説明する図である。
図16に示すように、文書管理システム1は、文書管理装置2、文書復元装置4および文書サーバ7から構成されており、文書管理装置2、文書復元装置4および文書サーバ7は、ネットワーク8を介して互いに通信可能である。
本実施形態における文書管理装置2および文書復元装置4は、例えば、ネットワークを介して共有されるネットワークプリンタおよびスキャナ装置等である。また、文書サーバ7は、文書管理装置2から受信した電子文書の機密情報等を格納し、文書復元装置4からの要求に応じて機密情報等を提供する。
【0089】
図17は、文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。なお、図17に示された各構成のうち、図5に示されたものと実質的に同一なものには同一の符号が付されている。
図17に示すように、第2の文書処理プログラム52は、第1の文書処理プログラム5(図5)の文字変換部540および画像変換部545を変換部542に置換し、通信部570を追加した構成をとる。
【0090】
文書処理プログラム52において、変換部542は、機密情報(文字データおよび画像データのいずれでもよい)のデータサイズに応じて、機密情報そのものを示す2次元コード、または、機密情報の格納場所を示す2次元コードを生成する。
通信部570は、文書管理装置2の通信装置を介して、機密情報のデータを文書サーバ7に送信し、この機密情報の格納位置を示す情報(例えば、文書サーバ7のアドレスおよび機密情報の登録ID)を受信する。
【0091】
図18は、文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。なお、図18に示された各構成のうち、図6に示されたものと実質的に同一なものには同一の符号が付されている。
図18に示すように、第2の文書復元プログラム62は、第1の文書処理プログラム6(図6)の記録部660を通信部670に置換した構成をとる。
【0092】
文書復元プログラム62において、通信部670は、復元部620から機密情報の格納位置を示す情報を取得すると、機密情報の格納位置を特定して、文書復元装置4の通信インタフェースを制御して、特定された格納位置にアクセスし、文書サーバ7から機密情報を取得して、復元部620に対して出力する。
【0093】
図19は、文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。なお、図19に示した第2の印刷処理動作における各処理のうち、図9に示した第1の印刷処理動作における各処理と実質的に同一なものには、同一の符号が付してある。
【0094】
文書処理プログラム52は、S315においてアクセス権設定部分(機密部分)の可逆印刷がONになっている場合に、S386の処理に移行する。
ステップ386(S386)において、アクセス権特定部535は、機密部分の表示内容のデータ量と、この機密部分の画像領域の大きさとを特定する。
ステップ388(S388)において、アクセス権特定部535は、特定された表示内容のデータ量に基づいて、機密部分の表示内容を2次元コードに変換した場合の2次元コードの画像領域の大きさを算出する。
ステップ390(S390)において、アクセス権特定部535は、算出された2次元コード画像領域の大きさと、機密部分の画像領域の大きさとを比較する。
【0095】
文書処理プログラム52は、2次元コード画像領域の大きさが機密部分の画像領域のもの以上である場合には、S392の処理に移行し、これ以外の場合にS330の処理に移行する。すなわち、文書処理プログラム52は、2次元コードが機密部分の領域におさまりきらない場合に、S392の処理に移行し、これ以外の場合に、図9に示した処理と同様に機密部分の表示内容を2次元コードに変換して機密部分に印刷する。
【0096】
ステップ392(S392)において、アクセス権特定部535は、機密部分の表示内容(文字データまたは画像データ)と、この機密部分に設定されたアクセス権情報とを暗号化して通信部570に対して出力する。
ステップ394(S394)において、通信部570は、アクセス権特定部535から入力された暗号化データを、ネットワーク8(図16)を介して文書サーバ7に送信する。
文書サーバ7は、文書管理装置2の通信部570から暗号化データを受信すると、受信された暗号化データを格納し、この暗号化データに対応するデータ登録ID(格納されたデータを識別する情報)を生成し、通信部570に対して返信する。
【0097】
通信部570は、文書サーバ7からデータ登録IDを受信すると、アクセス権設定部535を介して変換部542に対して出力する。
変換部542は、S330において、アクセス権設定部535からデータ登録IDが入力された場合に、このデータ登録IDを2次元コードに変換し、機密部分の表示内容そのものが入力された場合に、この表示内容と、アクセス権情報とを暗号化して2次元コードに変換する。
【0098】
図20は、文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。なお、図20に示した第2の復元処理動作における各処理のうち、図13に示した第1の復元処理動作における各処理と実質的に同一なものには、同一の符号が付してある。
【0099】
文書復元プログラム62は、S420においてパスワード(操作者)に対応するアクセス権レベルを特定すると、S426の処理に移行する。
ステップ426(S426)において、復元部620は、読み取られた画像の中から、2次元コードを探索する。
ステップ441(S441)において、復元部620は、探索により発見された2次元コードを復号化し、復号化されたデータに応じて機密情報を復元し、S480の処理に移行する。
機密情報の復元処理については、以下、図21を参照して詳細に説明する。
【0100】
図21は、図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。なお、図21に示した第2の2次元コード復号処理における各処理のうち、図14に示した第1の2次元コード復号処理における各処理と実質的に同一なものには、同一の符号化が付してある。
【0101】
復元部620は、S444の処理において、2次元コードを解読して、機密情報を示すデータ、または、機密情報の格納位置を示すデータを生成する。本例では、機密情報の格納位置を示すデータが、文書サーバ7のアドレスおよびこの機密情報のデータ登録IDである場合を具体例として説明する。
ステップ455(S455)において、文書復元プログラム62は、2次元コードに基づいて生成されたデータが文書サーバ7のアドレスを含む場合に、S457の処理に移行し、これ以外の場合に、S459の処理に移行して2次元コードを復号して機密情報を特定する。
【0102】
ステップ457(S457)において、復元部620は、復号化された文書サーバ7のアドレスおよびデータ登録IDを、通信部670に対して出力する。
通信部670は、復元部620から入力された文書サーバ7のアドレス(ホスト名またはIPアドレス等)に基づいて、ネットワーク8を介して文書サーバ7にアクセスし、データ登録IDを文書サーバ7に送信する。
【0103】
ステップ459(S459)において、文書サーバ7は、受信されたデータ登録IDに基づいて、機密情報の表示内容およびアクセス権情報を含む暗号化データを特定し、文書復元装置4に返信する。
文書復元装置4の通信部670は、文書サーバ7から暗号化データを受信すると、復元部620に対して出力する。
復元部620は、S446の処理において、暗号化データを復号化して、機密情報の内容と、この機密情報に設定されたアクセス権情報(アクセス権レベルおよび有効期間)を特定する。
【0104】
以上説明したように、第2の実施形態における文書管理システム1は、機密部分の2次元コードが印刷領域よりも大きくなる場合には、文書サーバ7に格納して、この文書サーバ7内の格納位置を示すデータを2次元コード化する。そのため、文書管理システム1は、機密部分のデータサイズが大きくても、ディジタルデータとして機密部分のデータを提供することができ、ハードコピーの繰返しによる画質劣化を防止することができる。
【0105】
【発明の効果】
以上説明したように、本発明にかかる文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラムによれば、アクセス権が設定された電子文書を画像形成媒体に画像形成した場合にも、この電子文書の機密を保持し管理することができる。
【図面の簡単な説明】
【図1】本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。
【図2】電子文書が印刷された印刷媒体3を例示する図である。
【図3】2次元コード310および閲覧制限情報312をより詳細に説明する図である。
【図4】本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。
【図5】制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。
【図6】文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。
【図7】文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。
【図8】文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。
【図9】文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。
【図10】図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。
【図11】図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。
【図12】スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。
【図13】文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。
【図14】図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。
【図15】図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。
【図16】第2の実施形態における文書管理システム1の概略を説明する図である。
【図17】文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。
【図18】文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。
【図19】文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。
【図20】文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。
【図21】図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。
【符号の説明】
2・・・文書管理装置
5,52・・・文書処理プログラム
510・・・UI部
520・・・文書作成部
522・・・文書編集部
524・・・アクセス権設定部
526・・・認証部
528・・・文書データベース
530・・・文書取得部
535・・・アクセス権特定部
540・・・文字変換部
542・・・変換部
545・・・画像変換部
550・・・制限内容表示部
560・・・印刷部
570・・・通信部
3・・・印刷媒体
310・・・2次元コード
312・・・閲覧制限情報
4・・・文書復元装置
6,62・・・文書復元プログラム
610・・・画像読取部
620・・・復元部
630・・・入力部
640・・・認証部
650・・・表示部
660・・・記録部
670・・・通信部
7・・・文書サーバ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a document processing apparatus, an image forming medium, a document restoring apparatus, a document management method, and a program for performing security management of a document.
[0002]
[Prior art]
When an electronic document containing confidential information is shared by a plurality of persons, the authority to view or edit the confidential part is set to restrict viewing or editing of the confidential information, Leakage and tampering are prevented (for example,
[0003]
[Patent Document 1]
JP-A-1-243172
[Patent Document 2]
JP-A-6-221462
[Patent Document 3]
JP-A-10-116271
[Patent Document 4]
JP-A-11-25076
[Patent Document 5]
JP 2000-20377 A
[Patent Document 6]
JP 2002-279289 A
[0004]
[Problems to be solved by the invention]
The present invention has been made in view of the above background, and has as its object to provide a document processing device, an image forming medium, a document restoration device, a document management method, and a program that support security management of documents.
[0005]
[Means for Solving the Problems]
[Document processing device]
In order to achieve the above object, a document processing apparatus according to the present invention provides an image having data for restoring a confidential portion to which an access right has been set so that the confidential portion can be viewed, and an unreadable image that is unreadable to humans. It has an unreadable image generating means for generating, and a replacing means for replacing the confidential portion to which the access right is set with the unreadable image generated by the unreadable image generating means.
[0006]
Preferably, the unreadable image generating means generates an unreadable image having data for restoring the access right set in the confidential part.
Preferably, the unreadable image generating means generates an unreadable image having data indicating the contents of the confidential part.
[0007]
Preferably, the apparatus further includes a printing unit that prints, on a print medium, the electronic document in which the confidential portion has been replaced with the unreadable image by the replacement unit.
[0008]
Preferably, an image reading unit that reads an image of an electronic document including an unreadable image from a print medium printed by the printing unit, and the unreadable image read using the unreadable image read by the image reading unit. Further comprising a restoring unit for restoring a confidential portion corresponding to, and an output unit for replacing the unreadable image included in the image read by the image reading unit with the confidential portion restored by the restoring unit and outputting the confidential portion. .
[0009]
Preferably, the unreadable image generating means generates a two-dimensional code in which information for specifying the content of the confidential portion is represented by a pattern image that is unreadable to a human, as the unreadable image, Replaces the confidential part with the viewing restriction set with the two-dimensional code generated by the unreadable image generating means.
[0010]
Preferably, the unreadable image generating means generates a two-dimensional code indicating a storage position where the content of the confidential part is stored.
Preferably, the unreadable image generating means generates a two-dimensional code indicating a storage location for storing the content of the confidential portion and an access right to the content of the confidential portion stored at the storage location.
[0011]
Preferably, the printing unit prints the electronic document in which the confidential part has been replaced with the unreadable image, and further prints the information regarding the viewing restriction on or near the unreadable image in a human-readable state.
[0012]
Preferably, the unreadable image generation unit divides the image of the confidential part, generates a scrambled image in which the arrangement of the divided images is converted, as the unreadable image, and the replacement unit sets a view restriction. The confidential portion is replaced with a scrambled image generated by the unreadable image generating means.
Preferably, the unreadable image generating means performs a different scramble process according to the contents of the set viewing restriction.
[0013]
Preferably, when the confidential portion includes character data, the unreadable image generating means generates a two-dimensional code expressing information for specifying the content of the character data in a pattern image that is unreadable to humans. When the confidential portion includes image data, the image data is divided to generate a scrambled image obtained by converting the arrangement of the divided images, and the replacing means converts the confidential portion character data into a two-dimensional code. Replace, and replace the confidential image data with the scrambled image.
Preferably, the apparatus further includes an input unit that receives an operation for designating the number of permissible browsing, and the unreadable image generating unit generates an unreadable image that can be restored by the specified number of permissible times.
[0014]
[Image forming medium]
Further, the image forming medium according to the present invention is an image having data for restoring the confidential portion so that the confidential portion can be viewed, and is formed with an unreadable image which is unreadable to humans.
[0015]
Preferably, in the unreadable image, information for providing confidential information corresponding to the unreadable image and information for restricting viewing of the confidential information are represented by a pattern image that is unreadable to humans. A two-dimensional code.
[0016]
Preferably, the unreadable image includes a scrambled image obtained by dividing an image indicating confidential information in accordance with the level of browsing restriction and converting the arrangement of the divided images.
[0017]
Preferably, information on browsing restriction of confidential information corresponding to the unreadable image is formed on or near the unreadable image in a human-readable state.
[0018]
[Document restoration device]
Further, the document restoring device according to the present invention is an image reading means for reading a document image including data for restoring confidential information so that the confidential information can be browsed, including an unreadable image that is unreadable to humans, A restoring unit that restores confidential information corresponding to the unreadable image by using the unreadable image read by the image reading unit; and an unreadable image of the document image read by the image reading unit. Output means for replacing and outputting the restored confidential information.
[0019]
Preferably, the image reading unit reads, as the unreadable image, a two-dimensional code representing information for restoring confidential information in a pattern image that is unreadable to a human, and the restoring unit includes the image reading unit. The confidential information is restored by using the two-dimensional code read by (1).
[0020]
Preferably, the restoring means specifies a storage location of the confidential information corresponding to the two-dimensional code based on the two-dimensional code read by the image reading means, and extracts the confidential information from the specified storage location. Acquiring, the output unit replaces the unreadable image read by the image reading unit with the confidential information acquired by the restoring unit and outputs the confidential information.
[0021]
Preferably, the image reading unit reads a scrambled image obtained by converting the arrangement of constituent images constituting confidential information of a document, and the restoring unit converts the scrambled image read by the image reading unit to the original arrangement. And restore confidential information.
[0022]
Preferably, the image reading unit reads an unreadable image indicating information for restoring the confidential information and setting contents of an access right including a viewing restriction set in the confidential information, and the restoring unit includes: The access right setting information is restored based on the unreadable image read by the image reading unit, and the authority to the confidential information is authenticated and authenticated according to the access right setting information restored by the restoring unit. In this case, there is further provided an authentication means for permitting restoration and output of the confidential information, and prohibiting restoration or output of the confidential information in other cases.
[0023]
[Document management method]
Further, the document management method according to the present invention generates an unreadable image which is data having data for restoring the confidential portion to which the access right has been set so that the confidential portion can be viewed, and the access right is The set confidential part is replaced with the generated unreadable image.
[0024]
Further, the document management method according to the present invention reads an image having data for restoring confidential information so that the confidential information can be viewed, and reads a document image including an unreadable image that is unreadable to humans. , The confidential information corresponding to the unreadable image is restored, and the unreadable image of the read document image is replaced with the restored confidential information and output.
[0025]
[program]
Further, a program according to the present invention is an image having data for restoring a confidential portion to which access right has been set so as to be viewable in a document processing apparatus including a computer. The step of generating and the step of replacing the specified confidential portion with the generated unreadable image are performed by the computer of the document processing apparatus.
[0026]
Further, the program according to the present invention reads a document image including data for restoring confidential information so that the confidential information can be viewed in a document restoration device including a computer, and includes a document image including an unreadable image that is unreadable to humans. Using the read unreadable image to restore the confidential information corresponding to the unreadable image, and replacing the unreadable image of the read document image with the recovered confidential information and outputting the replaced confidential information. And causing the computer of the document restoration apparatus to execute the steps.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
[First Embodiment]
First, regarding the first embodiment of the present invention, a hardware configuration of a document management system and an outline of its operation will be described.
FIG. 1 is a diagram illustrating a hardware configuration of a
As illustrated in FIG. 1, the
With the above configuration, the
[0028]
FIG. 2 is a diagram illustrating a print medium 3 on which an electronic document is printed.
Since the access right has been set for the electronic document of this example, the
Further, the
[0029]
FIG. 3 is a diagram illustrating the two-
As shown in FIG. 3, the two-
It is desirable that the two-
[0030]
FIG. 4 is a diagram illustrating a document restoration device 4 to which the document management method according to the present invention is applied.
As illustrated in FIG. 4, the document restoration apparatus 4 includes an
The document restoration device 4 reads an image printed on the print medium 3 and displays the image on the
[0031]
To outline the operation of the document management system described above, when printing an electronic document to which an access right has been set, the
[0032]
[Document processing program 5]
FIG. 5 is a diagram showing a configuration of the first document processing program 5 which is executed by the control device 20 (FIG. 1) and realizes the document management method according to the present invention.
As shown in FIG. 5, the first document processing program 5 includes a
The document processing program 5 is supplied to the
[0033]
In the document processing program 5, the
The
[0034]
The
More specifically, the
The access
The access
[0035]
The
The
[0036]
When acquiring the input data instructing the printing of the electronic document from the
[0037]
The access right specifying
Further, the access right specifying
[0038]
The
The
The restriction
[0039]
The
[0040]
The
[0041]
[Restoration program 6]
FIG. 6 is a diagram showing a configuration of the first document restoration program 6 executed by the document restoration device 4 (FIG. 4) and realizing the document management method according to the present invention.
As shown in FIG. 6, the first document restoration program 6 includes an
The document restoration program 6 is supplied to and executed by the document restoration device 4 via a removable medium or a network, for example.
[0042]
In the restoration program 6, the
[0043]
The restoring
Note that the
[0044]
The
Upon acquiring the access right setting information from the
[0045]
The
[0046]
[Access right setting operation]
FIG. 7 is a flowchart showing the access right setting operation (S10) of the document management device 2 (document processing program 5).
As shown in FIG. 7, in step 110 (S110), when the operator of the
The
The
[0047]
In step 120 (S120), when the operator uses the
[0048]
In step 130 (S130), the access
In step 140 (S140), the
[0049]
In step 150 (S150), the access
[0050]
As described above, the
[0051]
FIG. 8 is a flowchart showing the browsing processing operation (S20) of the document management device 2 (document processing program 5).
As shown in FIG. 8, in step 200 (S200), when the operator of the
[0052]
In step 205 (S205), the
That is, if the access right is not set, the document processing program 5 displays the electronic document as it is. Otherwise, the document processing program 5 performs the following authentication processing and displays the electronic document according to the authentication result. I do.
[0053]
In step 210 (S210), the
In step 215 (S215), the
[0054]
In step 220 (S220), the
In step 225 (S225), the
When the access right level of the access right setting portion is equal to or lower than the access right level of the operator, the document processing program 5 shifts to the processing of S230, and otherwise shifts to the processing of S235. That is, the document processing program 5 displays the contents of the confidential portion when the access right level of the operator is equal to or higher than the access right level set for the confidential portion, and otherwise masks the confidential portion. To prohibit the display of the contents.
[0055]
In step 230 (S230), the
In step 235 (S235), the
[0056]
In step 240 (S240),
[0057]
In step 245 (S245), the
[0058]
As described above, when the access right is set to the electronic document, the document processing program 5 covers the portion (the confidential portion) where the browsing is prohibited with the mask to prevent the leakage of the confidential information.
[0059]
FIG. 9 is a flowchart showing the print processing operation (S30) of the document management device 2 (document processing program 5).
As shown in FIG. 9, in step 300 (S300), when the operator of the
[0060]
In step 305 (S305), the access right specifying
That is, the document processing program 5 prints the electronic document as it is when the access right is not set, but otherwise performs the following authentication processing and prints the electronic document according to the authentication result. I do.
[0061]
In step 310 (S310), the access right specifying
In step 315 (S315), the access right specifying
That is, the document processing program 5 replaces the confidential portion with a two-dimensional code or a scrambled image when reversible printing is specified, and prints the confidential portion. When the reversible printing is not specified, the confidential portion is converted to a black solid mask. Replace and print.
[0062]
In step 320 (S320), the access right specifying
That is, the document processing program 5 generates a two-dimensional code corresponding to the character data when the confidential portion is character data, and generates a scrambled image corresponding to the image data when the confidential portion is image data. Generate.
[0063]
In step 325 (S325), the
In step 330 (S330),
In step 350 (S350), the
[0064]
In step 370 (S370), the replacing
[0065]
In step 375 (S375), the access right specifying
[0066]
In step 380 (S380),
[0067]
In step 385 (S385), the
As described above, the document processing program 5 replaces all the confidential parts to which the access right is set with an unreadable image such as a two-dimensional code, a scrambled image, or a solid black image, and prints the confidential information from the printed matter. To prevent leaks.
[0068]
FIG. 10 is a flowchart illustrating the two-dimensional coding process (S330) illustrated in FIG. 9 in more detail.
As shown in FIG. 10, in step 332 (S332),
In step 334 (S334), the
In step 336 (S336),
In step 338 (S338), the
In step 340 (S340), based on the access right setting information input from access right specifying
As described above, the document processing program 5 encrypts the text data of the confidential portion and the access right information and converts them into a two-dimensional code, and indicates the two-dimensional code and the contents of the access right set for the confidential portion. The browsing restriction information is superimposed and printed in different colors.
[0069]
FIG. 11 is a flowchart illustrating the scrambling process (S350) shown in FIG. 9 in more detail. FIG. 12 is a diagram illustrating a scrambled image generated by the scrambling process (S350).
As shown in FIG. 11, in step 352 (S352), the
In step 354 (S354), the
In step 356 (S356), the
In step 358 (S358), the
In step 360 (S360), the
In step 362 (S362), the
In step 364 (S364), as shown in FIG. 12, the
As described above, the document processing program 5 scrambles the confidential image data in accordance with the set access right level to generate a scrambled image.
[0070]
FIG. 13 is a flowchart showing the restoration processing operation (S40) of the document restoration device 4 (document restoration program 6).
As shown in FIG. 13, in step 400 (S400), the operator of the document restoring apparatus 4 (FIG. 4) faces the
When receiving an image reading instruction via the
[0071]
In step 405 (S405), the operator uses the
In step 410 (S410), upon receiving an image display instruction from the
The document restoring program 6 shifts to the processing of S415 if there is a two-dimensional code in the margin, and shifts to the processing of S485 otherwise.
That is, the document restoration program 6 restores and displays the two-dimensional code and the scrambled image in accordance with the access right when the two-dimensional code is present in the margin, and otherwise reads the read image. Display as it is.
[0072]
In step 415 (S415), the
In step 420 (S420), the
The
[0073]
In step 425 (S425), the
In step 430 (S430), the document restoration program 6 proceeds to the process of S440 when a two-dimensional code is found by the search, and proceeds to the process of S460 when a scrambled image is found.
[0074]
In step 440 (S440), the
In step 460 (S460), the
[0075]
In step 480 (S480), the
That is, the document restoration program 6 restores the original electronic document by sequentially replacing the two-dimensional code and the scrambled image with confidential information according to the access right level of the operator.
[0076]
In step 485 (S485), the
[0077]
Thus, the document restoration program 6 restores and displays the electronic document by replacing the two-dimensional code and the scrambled image read from the print medium 3 with the confidential information or the solid black image according to the access right level of the operator. I do. Further, the document restoration program 6 may store the data of the restored electronic document in the
[0078]
FIG. 14 is a flowchart illustrating the two-dimensional code decoding process (S440) illustrated in FIG. 13 in more detail.
As shown in FIG. 14, in step 442 (S442), the
In step 444 (S444), the
In step 446 (S446), the
In step 448 (S448), the
[0079]
In step 450 (S450), after checking the validity period, the
If the access right level of the operator is equal to or higher than the access right level set in the two-dimensional code, the document restoration program 6 proceeds to the process of S452, otherwise, the image of the two-dimensional code is left as it is. Then, the process of S440 ends.
[0080]
In step 452 (S452), the
In step 454 (S454), the
[0081]
As described above, the document restoration program 6 restores the two-dimensional code to confidential information according to the access right level of the operator.
Note that the document restoration program 6 of this example determines whether or not the two-dimensional code can be restored in accordance with the authentication of the operator. First, all the two-dimensional codes are restored to confidential information, and the confidential information is displayed. May be determined according to the authentication of the operator.
[0082]
FIG. 15 is a flowchart illustrating the descrambling process (S460) illustrated in FIG. 13 in more detail.
As shown in FIG. 15, in step 462 (S462), the
In step 464 (S464), the
In step 466 (S466), the
In step 468 (S468), the
[0083]
In step 470 (S470), the
In step 472 (S472), the
In step 474 (S474), the
In step 476 (S474), the
[0084]
In step 476 (S476), the operator visually recognizes the displayed descrambled image and inputs to the
The
In step 477 (S477), the
In step 478 (S478), the
That is, the
[0085]
As described above, the document restoration program 6 performs descrambling of the scrambled image according to the access right level of the operator.
[0086]
As described above, according to the document management system in the present embodiment, when printing of an electronic document is instructed, the confidential portion to which the access right is set is replaced with an unreadable image and printed. Leakage of confidential information can be prevented. Further, when the unreadable image on the print medium 3 is read by the document restoring device 4, it is restored to a character or an image indicating the contents of the confidential information according to the access right of the operator, and the set access Rights information is also restored. That is, the document management system can maintain the access right information set for the electronic document even via a hard copy.
Further, for a confidential portion including important information, it is possible to prevent image quality deterioration due to repetition of hard copy.
[0087]
[Second embodiment]
Next, a second embodiment will be described.
In the first embodiment, character data is converted into a two-dimensional code, and image data is converted into a scrambled image. This is because, since the data amount of the image data is large, if this is converted into a two-dimensional code, the image area of the two-dimensional code becomes large, and printing may not be possible even within the range of the confidential part. Further, when the print surface of the print medium 3 is small, printing may not be possible even with a two-dimensional code of character data.
On the other hand, in the case of a scrambled image, if the hard copy is repeated, the image quality may be degraded and the content may not be confirmed.
Therefore, in the second embodiment, confidential information is stored in a server provided on a network, and a two-dimensional code indicating a storage location of the confidential information is printed on the print medium 3. Thus, even confidential information having a large data size can be restored based on the two-dimensional code.
[0088]
FIG. 16 is a diagram illustrating an outline of the
As shown in FIG. 16, the
The
[0089]
FIG. 17 is a diagram showing a configuration of the second document processing program 52 executed by the document management apparatus 2 (FIG. 16) and realizing the document management method according to the present invention. Note that among the components shown in FIG. 17, those substantially the same as those shown in FIG. 5 are denoted by the same reference numerals.
As shown in FIG. 17, the second document processing program 52 replaces the
[0090]
In the document processing program 52, the
The
[0091]
FIG. 18 is a diagram showing a configuration of the second document restoration program 62 which is executed by the document restoration device 4 (FIG. 16) and realizes the document management method according to the present invention. Note that among the components shown in FIG. 18, those substantially the same as those shown in FIG. 6 are denoted by the same reference numerals.
As shown in FIG. 18, the second document restoration program 62 has a configuration in which the
[0092]
In the document restoration program 62, when the
[0093]
FIG. 19 is a flowchart showing the second print processing operation (S32) of the document management apparatus 2 (document processing program 52). Note that among the processes in the second print processing operation shown in FIG. 19, those substantially the same as those in the first print processing operation shown in FIG. 9 are denoted by the same reference numerals. is there.
[0094]
If the reversible printing of the access right setting portion (confidential portion) is ON in S315, the document processing program 52 proceeds to the process of S386.
In step 386 (S386), the access right specifying
In step 388 (S388), the access right specifying
In step 390 (S390), the access right specifying
[0095]
If the size of the two-dimensional code image area is equal to or larger than that of the confidential part image area, the document processing program 52 shifts to the processing of S392; otherwise, shifts to the processing of S330. That is, when the two-dimensional code does not fit in the area of the confidential portion, the document processing program 52 shifts to the process of S392. In other cases, the display content of the confidential portion is similar to the process shown in FIG. Is converted to a two-dimensional code and printed on a confidential part.
[0096]
In step 392 (S392), the access right specifying
In step 394 (S394), the
When receiving the encrypted data from the
[0097]
When receiving the data registration ID from the document server 7, the
When the data registration ID is input from the access
[0098]
FIG. 20 is a flowchart showing the second restoration processing operation (S42) of the document restoration device 4 (document restoration program 62). Note that among the processes in the second restoration processing operation shown in FIG. 20, those substantially the same as those in the first restoration processing operation shown in FIG. 13 are denoted by the same reference numerals. is there.
[0099]
When the access right level corresponding to the password (operator) is specified in S420, the document restoration program 62 proceeds to the process in S426.
In step 426 (S426), the
In step 441 (S441), the
The process of restoring the confidential information will be described in detail below with reference to FIG.
[0100]
FIG. 21 is a flowchart illustrating the second two-dimensional code decoding process (S441) illustrated in FIG. 20 in more detail. Note that among the processes in the second two-dimensional code decoding process shown in FIG. 21, those substantially the same as those in the first two-dimensional code decoding process shown in FIG. Is attached.
[0101]
In the process of S444, the
In step 455 (S455), the document restoration program 62 proceeds to the process of S457 if the data generated based on the two-dimensional code includes the address of the document server 7, and otherwise, proceeds to the process of S459. Then, the secret information is specified by decoding the two-dimensional code.
[0102]
In step 457 (S457), the
The
[0103]
In step 459 (S459), the document server 7 identifies the encrypted data including the display contents of the confidential information and the access right information based on the received data registration ID, and returns the encrypted data to the document restoration device 4.
When receiving the encrypted data from the document server 7, the
In the process of S446, the
[0104]
As described above, when the two-dimensional code of the confidential part is larger than the print area, the
[0105]
【The invention's effect】
As described above, according to the document processing apparatus, the image forming medium, the document restoring apparatus, the document management method, and the program according to the present invention, when an electronic document to which an access right is set is formed on an image forming medium, Also, the confidentiality of this electronic document can be maintained and managed.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a hardware configuration of a
FIG. 2 is a diagram illustrating a print medium 3 on which an electronic document is printed.
FIG. 3 is a diagram for explaining a two-
FIG. 4 is a diagram illustrating a document restoration apparatus 4 to which a document management method according to the present invention is applied;
FIG. 5 is a diagram showing a configuration of a first document processing program 5 which is executed by the control device 20 (FIG. 1) and realizes the document management method according to the present invention.
FIG. 6 is a diagram showing a configuration of a first document restoration program 6 executed by the document restoration device 4 (FIG. 4) and realizing the document management method according to the present invention.
FIG. 7 is a flowchart showing an access right setting operation (S10) of the document management apparatus 2 (document processing program 5).
FIG. 8 is a flowchart showing a browsing process operation (S20) of the document management apparatus 2 (document processing program 5).
FIG. 9 is a flowchart showing a print processing operation (S30) of the document management apparatus 2 (document processing program 5).
10 is a flowchart illustrating the two-dimensional coding process (S330) illustrated in FIG. 9 in more detail.
11 is a flowchart illustrating the scrambling process (S350) illustrated in FIG. 9 in more detail.
FIG. 12 is a diagram illustrating a scrambled image generated by a scrambling process (S350).
FIG. 13 is a flowchart showing a restoration processing operation (S40) of the document restoration device 4 (document restoration program 6).
14 is a flowchart illustrating the two-dimensional code decoding process (S440) illustrated in FIG. 13 in more detail.
15 is a flowchart illustrating the descrambling process (S460) illustrated in FIG. 13 in more detail.
FIG. 16 is a diagram schematically illustrating a
FIG. 17 is a diagram showing a configuration of a second document processing program 52 executed by the document management apparatus 2 (FIG. 16) and realizing the document management method according to the present invention.
FIG. 18 is a diagram showing a configuration of a second document restoration program 62 that is executed by the document restoration device 4 (FIG. 16) and realizes the document management method according to the present invention.
FIG. 19 is a flowchart showing a second print processing operation (S32) of the document management apparatus 2 (document processing program 52).
FIG. 20 is a flowchart showing a second restoration processing operation (S42) of the document restoration device 4 (document restoration program 62).
21 is a flowchart illustrating the second two-dimensional code decoding process (S441) illustrated in FIG. 20 in more detail.
[Explanation of symbols]
2. Document management device
5, 52 ... document processing program
510 ・ ・ ・ UI section
520: Document creation unit
522: Document editing unit
524 access right setting unit
526 ... Authentication unit
528: Document database
530: Document Acquisition Unit
535: access right specifying unit
540 ... character conversion unit
542... Conversion unit
545: Image conversion unit
550: restriction contents display section
560: printing unit
570 ... communication unit
3 print media
310 ... two-dimensional code
312 ・ ・ ・ View restriction information
4. Document restoration device
6,62 ・ ・ ・ Document restoration program
610: Image reading unit
620: Restoring unit
630 ... input unit
640: Authentication unit
650: display unit
660 recording unit
670: Communication unit
7 Document server
Claims (26)
アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段と
を有する文書処理装置。An unreadable image generating means for generating an image having data for restoring the confidential portion to which the access right has been set so that it can be viewed, and generating an unreadable image that is unreadable to humans;
A document processing apparatus comprising: a replacing unit that replaces a confidential part to which an access right is set with an unreadable image generated by the unreadable image generating unit.
請求項1に記載の文書処理装置。The document processing apparatus according to claim 1, wherein the unreadable image generation unit generates an unreadable image having data for restoring the access right set in the confidential part.
請求項1または2に記載の文書処理装置。The document processing apparatus according to claim 1, wherein the unreadable image generation unit generates an unreadable image having data indicating the content of the confidential part.
をさらに有する請求項1〜3のいずれかに記載の文書処理装置。4. The document processing apparatus according to claim 1, further comprising a printing unit that prints, on a print medium, the electronic document whose confidential part has been replaced with the unreadable image by the replacement unit.
前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、
前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段と
をさらに有する請求項1〜4のいずれかに記載の文書処理装置。From a print medium printed by the printing unit, an image reading unit that reads an image of an electronic document including an unreadable image,
Using an unreadable image read by the image reading unit, a restoration unit that restores a confidential portion corresponding to the unreadable image,
The document according to any one of claims 1 to 4, further comprising an output unit that replaces an unreadable image included in the image read by the image reading unit with a confidential portion restored by the restoration unit and outputs the confidential portion. Processing equipment.
前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する
請求項1に記載の文書処理装置。The unreadable image generating means generates a two-dimensional code expressing information for specifying the content of the confidential portion with a pattern image that is unreadable to a human, as the unreadable image,
The document processing apparatus according to claim 1, wherein the replacement unit replaces a confidential portion for which viewing restriction is set with a two-dimensional code generated by the unreadable image generation unit.
請求項5に記載の文書処理装置。6. The document processing apparatus according to claim 5, wherein the unreadable image generation unit generates a two-dimensional code indicating a storage position where the content of the confidential part is stored.
請求項5に記載の文書処理装置。6. The document according to claim 5, wherein the unreadable image generation unit generates a two-dimensional code indicating a storage location for storing the content of the confidential part and an access right to the content of the confidential part stored in the storage location. Processing equipment.
請求項4に記載の文書処理装置。5. The printing unit according to claim 4, wherein the printing unit prints the electronic document in which the confidential part is replaced with the unreadable image, and further prints information related to the viewing restriction on or near the unreadable image in a human-readable state. Document processing device.
前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する
請求項1に記載の文書処理装置。The unreadable image generating unit generates a scrambled image obtained by dividing the image of the confidential portion and converting the arrangement of the divided images as the unreadable image.
The document processing apparatus according to claim 1, wherein the replacement unit replaces a confidential portion for which viewing restriction is set with a scrambled image generated by the unreadable image generation unit.
請求項10に記載の文書処理装置。The document processing apparatus according to claim 10, wherein the unreadable image generation unit performs a different scramble process according to the content of the set viewing restriction.
前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する
請求項1に記載の文書処理装置。When the confidential portion includes character data, the unreadable image generating means generates a two-dimensional code expressing information for specifying the content of the character data in a pattern image that is unreadable to humans, If the image data is included in the image data, the image data is divided, and a scrambled image in which the arrangement of the divided images is converted is generated.
2. The document processing apparatus according to claim 1, wherein the replacement unit replaces character data of the confidential part with a two-dimensional code and replaces image data of the confidential part with a scrambled image.
をさらに有し、
前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する
請求項1または2に記載の文書処理装置。Further comprising input means for accepting an operation for designating the number of permissible viewings,
The document processing apparatus according to claim 1, wherein the unreadable image generation unit generates an unreadable image that can be restored a specified number of times.
画像形成媒体。An image forming medium comprising an image having data for restoring a confidential portion so that the confidential portion can be viewed, wherein an unreadable image which is unreadable to humans is formed.
請求項14に記載の画像形成媒体。The unreadable image is a two-dimensional code that expresses information for providing confidential information corresponding to the unreadable image and information for restricting viewing of the confidential information in a pattern image that is unreadable to humans. The image forming medium according to claim 14, comprising:
請求項14に記載の画像形成媒体。15. The image forming medium according to claim 14, wherein the unreadable image includes a scrambled image obtained by dividing an image indicating confidential information according to a browsing restriction level, and converting the arrangement of the divided images.
請求項14に記載の画像形成媒体。15. The image forming medium according to claim 14, wherein information related to browsing restriction of confidential information corresponding to the unreadable image is formed on or near the unreadable image in a state readable by a human.
前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、
前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段と
を有する文書復元装置。Image reading means for reading a document image including data for restoring confidential information so that it can be viewed, and including a human-readable unreadable image,
Using an unreadable image read by the image reading unit, a restoration unit that restores confidential information corresponding to the unreadable image,
An output unit that replaces the unreadable image of the document image read by the image reading unit with the confidential information restored by the restoration unit and outputs the replaced confidential information.
前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する
請求項18に記載された文書復元装置。The image reading means reads, as the unreadable image, a two-dimensional code representing information for restoring confidential information in a pattern image unreadable to humans,
19. The document restoration apparatus according to claim 18, wherein the restoration unit restores the confidential information using the two-dimensional code read by the image reading unit.
前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する
請求項19に記載の文書復元装置。The restoring unit specifies a storage location of confidential information corresponding to the two-dimensional code based on the two-dimensional code read by the image reading unit, and acquires confidential information from the specified storage location;
20. The document restoration apparatus according to claim 19, wherein the output unit replaces the unreadable image read by the image reading unit with the confidential information acquired by the restoration unit and outputs the document.
前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する
請求項18に記載の文書復元装置。The image reading unit reads a scrambled image obtained by converting the arrangement of constituent images constituting confidential information of a document,
19. The document restoration apparatus according to claim 18, wherein the restoration unit restores the confidential information by converting the scrambled image read by the image reading unit to the original arrangement.
前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、
前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段
をさらに有する請求項18〜22のいずれかに記載の文書復元装置。The image reading unit reads an unreadable image indicating information for restoring confidential information and setting contents of an access right including a viewing restriction set in the confidential information,
The restoration means restores access right setting information based on the unreadable image read by the image reading means,
According to the setting information of the access right restored by the restoration means, the authority to the confidential information is authenticated, and if the authentication is successful, the restoration and output of the confidential information is permitted. 23. The document restoration apparatus according to claim 18, further comprising an authentication unit for prohibiting the document restoration.
アクセス権が設定された機密部分を、生成された不可読画像に置換する
文書管理方法。An image having data for restoring the confidential portion to which the access right has been set so as to be viewable, generating an unreadable image that is unreadable to humans,
A document management method for replacing a confidential part to which an access right has been set with a generated unreadable image.
読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、
読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する
文書管理方法。Reading a document image that includes data for restoring confidential information to be viewable, including an unreadable image that is unreadable to humans,
Using the read unreadable image, recover the confidential information corresponding to the unreadable image,
A document management method for replacing an unreadable image of a read document image with restored confidential information and outputting the replaced confidential information.
アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、
特定された機密部分を、生成された不可読画像に置換するステップと
を前記文書処理装置のコンピュータに実行させるプログラム。In a document processing device including a computer,
Generating an image having data for restoring the confidential portion to which the access right has been set so that it can be viewed, and generating an unreadable image that is unreadable to humans;
Replacing the identified confidential portion with the generated unreadable image.
機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、
読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、
読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップと
を前記文書復元装置のコンピュータに実行させるプログラム。In a document restoration device including a computer,
Reading an image having data for restoring the confidential information to be viewable, including a document image including an unreadable image that is unreadable to humans;
Using the read unreadable image to restore confidential information corresponding to the unreadable image;
Replacing the unreadable image of the read document image with the restored confidential information and outputting the confidential information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003051757A JP2004260750A (en) | 2003-02-27 | 2003-02-27 | Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003051757A JP2004260750A (en) | 2003-02-27 | 2003-02-27 | Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004260750A true JP2004260750A (en) | 2004-09-16 |
Family
ID=33116824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003051757A Pending JP2004260750A (en) | 2003-02-27 | 2003-02-27 | Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004260750A (en) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006139699A (en) * | 2004-11-15 | 2006-06-01 | Toppan Forms Co Ltd | Information management system |
JP2006261716A (en) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | Document processing apparatus and method |
JP2006287587A (en) * | 2005-03-31 | 2006-10-19 | Canon Inc | Information processing apparatus and its method |
JP2007036652A (en) * | 2005-07-27 | 2007-02-08 | Ricoh Co Ltd | Image processing method, image processing apparatus, program, and storage medium |
JP2007042084A (en) * | 2005-06-27 | 2007-02-15 | Ricoh Co Ltd | Method for controlling printing controller, printing controller, printing system, terminal, printing processing program of printing controller, printer driver program, and virtual printer driver program |
JP2007221221A (en) * | 2006-02-14 | 2007-08-30 | Konica Minolta Business Technologies Inc | Image processing apparatus |
JP2007304799A (en) * | 2006-05-10 | 2007-11-22 | Hypergear:Kk | Program for printing |
JP2007310545A (en) * | 2006-05-17 | 2007-11-29 | Fuji Xerox Co Ltd | Electronic document management device, program and method |
JP2008085900A (en) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | Information processing unit, and information processing method |
JP2008288847A (en) * | 2007-05-17 | 2008-11-27 | Murata Mach Ltd | Image processor |
JP2008310448A (en) * | 2007-06-12 | 2008-12-25 | Konica Minolta Business Technologies Inc | Control program, image-forming device, control system, and control method |
JP2010218113A (en) * | 2009-03-16 | 2010-09-30 | Ricoh Co Ltd | Image processing apparatus, image processing method, and program |
JP2012221210A (en) * | 2011-04-08 | 2012-11-12 | Sharp Corp | Information processor, electronic apparatus and image processing system |
JP2015141690A (en) * | 2014-01-30 | 2015-08-03 | コニカミノルタ株式会社 | Image processor, information processing device, image processing system, method for controlling image processor, metho for controlling information processing device, control program of image processor, and control program of information processing device |
US9727748B1 (en) * | 2011-05-03 | 2017-08-08 | Open Invention Network Llc | Apparatus, method, and computer program for providing document security |
JP2020021505A (en) * | 2019-10-09 | 2020-02-06 | 株式会社ニコン | Information processing device |
JP2020115327A (en) * | 2018-12-27 | 2020-07-30 | コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド | Augmented reality document redaction |
US11669704B2 (en) * | 2020-09-02 | 2023-06-06 | Kyocera Document Solutions Inc. | Document classification neural network and OCR-to-barcode conversion |
EP4250157A1 (en) * | 2022-03-22 | 2023-09-27 | FUJIFILM Business Innovation Corp. | Image processing apparatus, image processing system, image processing program, and image processing method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0385872A (en) * | 1989-08-29 | 1991-04-11 | Mita Ind Co Ltd | Copying machine with privacy function |
JPH04184643A (en) * | 1990-11-20 | 1992-07-01 | Hitachi Ltd | Protecting method for electronic document |
JPH06214862A (en) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | Document access method for client/server system |
JPH10275222A (en) * | 1997-03-31 | 1998-10-13 | Ricoh Co Ltd | Document information management system |
JP2002175169A (en) * | 2000-12-06 | 2002-06-21 | Nec Corp | Printer, printing system and printing method |
JP2003016724A (en) * | 2001-06-27 | 2003-01-17 | Fujitsu Ltd | Method for managing information |
-
2003
- 2003-02-27 JP JP2003051757A patent/JP2004260750A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0385872A (en) * | 1989-08-29 | 1991-04-11 | Mita Ind Co Ltd | Copying machine with privacy function |
JPH04184643A (en) * | 1990-11-20 | 1992-07-01 | Hitachi Ltd | Protecting method for electronic document |
JPH06214862A (en) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | Document access method for client/server system |
JPH10275222A (en) * | 1997-03-31 | 1998-10-13 | Ricoh Co Ltd | Document information management system |
JP2002175169A (en) * | 2000-12-06 | 2002-06-21 | Nec Corp | Printer, printing system and printing method |
JP2003016724A (en) * | 2001-06-27 | 2003-01-17 | Fujitsu Ltd | Method for managing information |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006139699A (en) * | 2004-11-15 | 2006-06-01 | Toppan Forms Co Ltd | Information management system |
JP2006261716A (en) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | Document processing apparatus and method |
JP2006287587A (en) * | 2005-03-31 | 2006-10-19 | Canon Inc | Information processing apparatus and its method |
JP2007042084A (en) * | 2005-06-27 | 2007-02-15 | Ricoh Co Ltd | Method for controlling printing controller, printing controller, printing system, terminal, printing processing program of printing controller, printer driver program, and virtual printer driver program |
JP4652167B2 (en) * | 2005-07-27 | 2011-03-16 | 株式会社リコー | Image processing apparatus, image processing method, and program |
JP2007036652A (en) * | 2005-07-27 | 2007-02-08 | Ricoh Co Ltd | Image processing method, image processing apparatus, program, and storage medium |
JP2007221221A (en) * | 2006-02-14 | 2007-08-30 | Konica Minolta Business Technologies Inc | Image processing apparatus |
JP2007304799A (en) * | 2006-05-10 | 2007-11-22 | Hypergear:Kk | Program for printing |
JP2007310545A (en) * | 2006-05-17 | 2007-11-29 | Fuji Xerox Co Ltd | Electronic document management device, program and method |
JP2008085900A (en) * | 2006-09-28 | 2008-04-10 | Toshiba Corp | Information processing unit, and information processing method |
JP2008288847A (en) * | 2007-05-17 | 2008-11-27 | Murata Mach Ltd | Image processor |
JP2008310448A (en) * | 2007-06-12 | 2008-12-25 | Konica Minolta Business Technologies Inc | Control program, image-forming device, control system, and control method |
JP2010218113A (en) * | 2009-03-16 | 2010-09-30 | Ricoh Co Ltd | Image processing apparatus, image processing method, and program |
JP2012221210A (en) * | 2011-04-08 | 2012-11-12 | Sharp Corp | Information processor, electronic apparatus and image processing system |
US9727748B1 (en) * | 2011-05-03 | 2017-08-08 | Open Invention Network Llc | Apparatus, method, and computer program for providing document security |
JP2015141690A (en) * | 2014-01-30 | 2015-08-03 | コニカミノルタ株式会社 | Image processor, information processing device, image processing system, method for controlling image processor, metho for controlling information processing device, control program of image processor, and control program of information processing device |
JP2020115327A (en) * | 2018-12-27 | 2020-07-30 | コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド | Augmented reality document redaction |
JP7398945B2 (en) | 2018-12-27 | 2023-12-15 | コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド | Augmented reality document editing method, program and system |
JP2020021505A (en) * | 2019-10-09 | 2020-02-06 | 株式会社ニコン | Information processing device |
US11669704B2 (en) * | 2020-09-02 | 2023-06-06 | Kyocera Document Solutions Inc. | Document classification neural network and OCR-to-barcode conversion |
EP4250157A1 (en) * | 2022-03-22 | 2023-09-27 | FUJIFILM Business Innovation Corp. | Image processing apparatus, image processing system, image processing program, and image processing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004260750A (en) | Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program | |
JP3942607B2 (en) | Image processing method and image processing apparatus | |
JP4055807B2 (en) | Document management method, document management system, and computer program | |
JP2008035494A (en) | Image processing apparatus and image processing method | |
US7978849B2 (en) | Image forming apparatus, and control method thereof | |
JP3894883B2 (en) | Image forming apparatus | |
JP2007011422A (en) | Document processing method and apparatus, and program | |
KR101324181B1 (en) | Image forming apparatus and security printing method thereof | |
US8390830B2 (en) | Printing control device, printing and printing control method with controls for canceling security image | |
JP2004152262A (en) | Document print program, document protection program, and document protection system | |
US8054482B2 (en) | Locality permission based printing | |
JP4730199B2 (en) | Image processing program and image processing apparatus | |
JP2005309881A (en) | Print control system and method, server device, and printer | |
JP2003283797A (en) | Image processing apparatus and information embedding method | |
JP4141445B2 (en) | Image forming apparatus | |
JP2003087458A (en) | Image forming system with security protecting function | |
JP2009232125A (en) | Image forming apparatus and imaging method | |
KR100757456B1 (en) | Printer capable of securing printing job and method thereof | |
JP2007004682A (en) | Image processing system, image processing device and image processing method | |
JP2008181290A (en) | Document management system, document management apparatus, restriction information management apparatus, document management program, and restriction information management program | |
JP2005258784A (en) | Resource management device, information processor, resource management program, resource display program and recording medium | |
JP4262275B2 (en) | Information processing apparatus and control method thereof | |
JP2006085456A (en) | Data distribution system, device and program | |
JP2007304762A (en) | Image file management device, program and method | |
CN100541414C (en) | Data managing method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090616 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090806 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100915 |