JP2004260750A - Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program - Google Patents

Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program Download PDF

Info

Publication number
JP2004260750A
JP2004260750A JP2003051757A JP2003051757A JP2004260750A JP 2004260750 A JP2004260750 A JP 2004260750A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2004260750 A JP2004260750 A JP 2004260750A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
image
document
confidential
unreadable
means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003051757A
Other languages
Japanese (ja)
Inventor
Junichi Matsunoshita
純一 松野下
Original Assignee
Fuji Xerox Co Ltd
富士ゼロックス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document management system in which secrecy of an electronic document with an access right set thereto can be managed even when this electronic document is printed on a printing medium. <P>SOLUTION: In the document management system, when printing of the electronic document to which the access right is set is instructed, a secret portion to which the access right is set, is converted into a two-dimensional (2D) code 310 and printed on a printing medium 3. In the document management system, when an image printed on the printing medium 3 is optically read, the 2D code printed on the printing medium 3 is decoded to restore secret information and access right setting information set to the secret information. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、文書の機密管理を行う文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムに関する。 The present invention, a document processing apparatus for security management of a document, the image forming medium, the document restore apparatus, a document management method, and a program.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
機密情報が含まれた電子文書を複数の人間で共有する場合には、この機密部分に対して、閲覧または編集等の権限を設定して、機密情報の閲覧または編集等を制限し、機密情報の漏洩や改竄を防止している(例えば、特許文献1〜6)。 When sharing electronic documents that contain sensitive information in a plurality of human, against this sensitive part, to set permissions, such as viewing or editing, restrict viewing or editing, etc. of confidential information, confidential information thereby preventing leakage and falsification (e.g., Patent documents 1 to 6). このような機密情報に対する制限は、例えば、コンピュータ上でパスワード等の認証により行われるが、権限が設定された電子文書であっても、印刷されてしまうと機密管理の設定情報が失われて機密管理ができなくなる。 Limit for such confidential information, for example, is carried out by the authentication such as a password on the computer, be an electronic document permission is set, the result is printed setting information security control lost confidential management becomes impossible.
【0003】 [0003]
【特許文献1】 [Patent Document 1]
特開平1−243172号公報【特許文献2】 JP 1-243172 [Patent Document 2]
特開平6−214862号公報【特許文献3】 JP 6-214862 [Patent Document 3]
特開平10−116271号公報【特許文献4】 JP 10-116271 [Patent Document 4]
特開平11−25076号公報【特許文献5】 JP 11-25076 [Patent Document 5]
特開2000−20377号公報【特許文献6】 JP 2000-20377 Unexamined Patent Document 6]
特開2002−279289号公報【0004】 Japanese Unexamined Patent Publication No. 2002-279289 Publication [0004]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
本発明は、上述した背景からなされたものであり、文書の機密管理を支援する文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムを提供することを目的とする。 The present invention has been made from the above background, an object of a document processing apparatus for supporting a confidential management of documents, the image forming medium, the document restore device, to provide a document management method, and a program.
【0005】 [0005]
【課題を解決するための手段】 In order to solve the problems]
[文書処理装置] [Document processing apparatus]
上記目的を達成するために、本発明にかかる文書処理装置は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段とを有する。 To achieve the above object, a document processing apparatus according to the present invention is an image having data to browsable restore the confidential image portion the access right is set, the unreadable unreadable image to humans has a non-readable image generating means generate, and substitution means for a secret portion that permission has been set, to replace the non-readable image generated by the non-readable image generating means.
【0006】 [0006]
好適には、前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する。 Preferably, the non-readable image generating means generates a non-readable image having data for restoring the settings of the set access right to the confidential image portion.
好適には、前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する。 Preferably, the non-readable image generating means generates a non-readable image having data indicating the contents of the confidential image portion.
【0007】 [0007]
好適には、前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段をさらに有する。 Preferably, further comprising a print means that sensitive portion of the electronic document which is substituted in non-readable image is printed on a print medium by said replacement means.
【0008】 [0008]
好適には、前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段とをさらに有する。 Preferably, the the printed print medium by the printing means, by using an image reading means for reading an image of an electronic document including a non-readable image, the non-readable image read by the image reading means, the unreadable image further comprising a restoring means for restoring confidential portions corresponding, non-readable images included in the image read by said image reading means, and output means for outputting the replaced recovered secret part by the restoring means .
【0009】 [0009]
好適には、前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する。 Preferably, the non-readable image generating means, the information for specifying the contents of the confidential image portion, the two-dimensional code expressed in human unreadable pattern image generated as the unreadable image, said replacement means is sensitive portion where the browse restriction is set, the substitution in the two-dimensional code generated by the non-readable image generating means.
【0010】 [0010]
好適には、前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する。 Preferably, the non-readable image generation means generates a two-dimensional code indicating a storage position in which the contents of the confidential portion is stored.
好適には、前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する。 Preferably, the non-readable image generating means generates a storage location to store the contents of the confidential image portion, the two-dimensional code indicating an access to the contents of the stored confidential portion to the storage position.
【0011】 [0011]
好適には、前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する。 Preferably, the printing means prints the electronic document sensitive portion is replaced by a non-readable image, further, to print information about the viewing restriction on or near the non-readable image in human-readable state.
【0012】 [0012]
好適には、前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する。 Preferably, the non-readable image generation means divides the image of the confidential image portion, the scrambled image obtained by converting the arrangement of the divided images to generate as the unreadable image, said replacement means is set viewing restrictions confidential portions, the substituting scrambled image generated by the non-readable image generating means.
好適には、前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う。 Preferably, the non-readable image generation means, on the basis of contents of the set viewing restrictions, different scrambling.
【0013】 [0013]
好適には、前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する。 Preferably, the non-readable image generating means, if it contains character data in the confidential part, generates a 2-dimensional code representing information for identifying a human in unreadable pattern image the contents of the character data and, when containing the image data confidential image portion, divides the image data, to generate the converted scrambled image the placement of divided images, said replacement means, the character data of the confidential image portion in the two-dimensional code substituted, replacing the image data of the confidential image portion in the scrambled images.
好適には、閲覧の許可回数を指定する操作を受け付ける入力手段をさらに有し、前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する。 Preferably, the device has further input means for accepting an operation for designating the allowable number of viewing, the unreadable image generation means, only authorized number of times specified to produce a recoverable unreadable image.
【0014】 [0014]
[画像形成媒体] [Image forming medium]
また、本発明にかかる画像形成媒体は、機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる。 The image forming medium according to the present invention is an image having data to browsable restore the confidential image portion, human unreadable unreadable image is formed.
【0015】 [0015]
好適には、前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる。 Preferably, the non-readable image, the information for providing confidential information corresponding to the non-readable image, expressed in the human and information for restricting the viewing of sensitive information unreadable pattern image comprising a two-dimensional code.
【0016】 [0016]
好適には、前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる。 Preferably, the non-readable image, depending on the level of viewing restriction, divides the image showing the confidential information, the arrangement of the segmented image comprises a scrambled image converted.
【0017】 [0017]
好適には、前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる。 Preferably, on or near the non-readable image, information about the viewing restriction confidential information corresponding to the non-readable image is formed in a readable state to humans.
【0018】 [0018]
[文書復元装置] [Document restoration device]
また、本発明にかかる文書復元装置は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段とを有する。 The document restoration apparatus according to the present invention is an image having data to browsable restore the confidential information, the document image including the unreadable unreadable image to humans, an image reading means for reading, the with unreadable image read by the image reading means, and restoring means for restoring confidential information corresponding to the non-readable image, the non-readable image of the document image read by said image reading means, by the restoring means and output means for outputting the substituted restored confidential information.
【0019】 [0019]
好適には、前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する。 Preferably, the image reading means, the two-dimensional code that represents the information for restoring the confidential information in human-unreadable pattern image, reading as the unreadable image, the restoration means, the image reading unit using a two-dimensional code read by, restoring the confidential information.
【0020】 [0020]
好適には、前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する。 Preferably, the restoring means, based on the 2-dimensional code read by the image reading means, identifies the storage location of the confidential information corresponding to the two-dimensional code, the confidential information from the identified storage location acquired, and the output means, a non-readable image read by the image reading means, substituted and outputs the confidential information acquired by the restoring means.
【0021】 [0021]
好適には、前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する。 Preferably, the image reading unit reads the scrambled image obtained by converting the arrangement of images constituting the confidential information of a document, the restoring means, converts the scrambled image read by the image reading means to the original arrangement and, to restore the confidential information.
【0022】 [0022]
好適には、前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段をさらに有する。 Preferably, the image reading means, and information for restoring the confidential information, read the unreadable image showing the settings of the access rights, including viewing limit set in the confidential information, the restoring means, restoring the configuration information of the access based on non-readable image read by said image reading means in accordance with the setting information of the restored access by said restoring means, to authenticate the authority to sensitive information, and to authenticate If allowed to restore and output the sensitive information further comprises authentication means for inhibiting restore or output of confidential information in other cases.
【0023】 [0023]
[文書管理方法] [Document management method]
また、本発明にかかる文書管理方法は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、アクセス権が設定された機密部分を、生成された不可読画像に置換する。 The document management method according to the present invention is an image having data to browsable restore the confidential image portion the access right is set, it generates an unreadable unreadable image to humans, have access the set confidential portion, replacing the generated unreadable image.
【0024】 [0024]
また、本発明にかかる文書管理方法は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する。 The document management method according to the present invention is an image having data to browsable restore the confidential information, reads a document image containing unreadable unreadable image to humans, the read unreadable image was used to recover the secret information corresponding to the non-readable image, the non-readable image of the document image read, and outputs the replaced recovered confidential information.
【0025】 [0025]
[プログラム] [program]
また、本発明にかかるプログラムは、コンピュータを含む文書処理装置において、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、特定された機密部分を、生成された不可読画像に置換するステップとを前記文書処理装置のコンピュータに実行させる。 The program according to the present invention, the document processing apparatus comprising a computer, an image having data to browsable restore the confidential image portion the access right is set, the unreadable unreadable image to humans and generating a specified confidential image portion, and a step of replacing the generated non-readable image on a computer of the document processing apparatus.
【0026】 [0026]
また、本発明にかかるプログラムは、コンピュータを含む文書復元装置において、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップとを前記文書復元装置のコンピュータに実行させる。 The program according to the present invention, the document restore device including a computer, an image having data to browsable restore the confidential information, the document image including the unreadable unreadable image to humans, read using the method, the non-readable image read, and restoring the confidential information corresponding to the non-readable image, the non-readable image of the document image read, and outputs the replaced restored confidential information and a step to be executed by the computer of the document rehabilitation device.
【0027】 [0027]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
[第1実施形態] First Embodiment
まず、本発明の第1の実施形態について、文書管理システムのハードウェア構成と、その動作の概略を説明する。 First, a first embodiment of the present invention, the hardware configuration of the document management system, the outline of the operation will be described.
図1は、本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。 Figure 1 is a diagram illustrating the hardware configuration of the document management apparatus 2 by the document management method according to the invention is applied.
図1に例示するように、文書管理装置2は、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。 As illustrated in FIG. 1, the document management apparatus 2, the control device 20, including CPU202 and memory 204, a communication device 22, recording device 24 such as a printer 23, HDD · CD device and,, LCD display or CRT display the user interface device, including device and mouse keyboard panel composed of (UI device) 26.
以上の構成により、文書管理装置2は、電子文書内の機密部分に対して、閲覧、編集、複製、印刷および消去等を制限するアクセス権を設定して、電子文書の機密管理を行う。 With the above configuration, the document management apparatus 2, to the secure portion of the electronic document, performing viewing, edit, copy, set the permission to restrict the printing and erasing and the like, the security management of the electronic documents. また、文書管理装置2は、アクセス権が設定された電子文書の印刷処理を行う。 Also, the document management apparatus 2 performs the printing process of an electronic document access right is set.
【0028】 [0028]
図2は、電子文書が印刷された印刷媒体3を例示する図である。 Figure 2 is a diagram illustrating a print medium 3 to which the electronic documents are printed.
本例の電子文書にはアクセス権が設定されていたので、文書管理装置2は、電子文書に設定されたアクセス権に応じて、閲覧が制限される機密部分を、人間に不可読な不可読画像に置換して印刷する。 Since the electronic document of this example was set access right, the document management apparatus 2, in accordance with the access rights set in the electronic document, the confidential portion browsing is limited, human unreadable unreadable print by replacing the image. ここで、不可読画像とは、人間が一見しただけでは内容を解読できない画像であって、これを読み取り既定のデータ処理を施すことによりテキストデータ等の読取りを可能にする画像である。 Here, the non-readable image, only humans first glance is a picture that can not decrypt the content is an image that allows the reading of such text data by performing the read default data processing this. 例えば、不可読画像は、2次元コード、または、画像の構成単位の配置を変更したスクランブル画像等である。 For example, non-readable image, the two-dimensional code, or a scrambled image or the like by changing the arrangement of the unit of an image. 本実施形態では、2次元コードを具体例として説明する。 In the present embodiment, illustrating a two-dimensional code as a specific example. すなわち、文書管理装置2は、図2に例示するように、閲覧が制限された機密部分を、2次元コード310に置換して印刷する。 That is, the document management apparatus 2, as illustrated in FIG. 2, the sensitive portion viewing is limited to printing by replacing the 2-dimensional code 310.
また、文書管理装置2は、2次元コード上または近傍に、この2次元コード310の部分に設定されたアクセス権の内容を示す閲覧制限情報312を印刷する。 The document management apparatus 2, on or near the two-dimensional code, prints the viewing restriction information 312 indicating the contents of the set access rights to a portion of the two-dimensional code 310.
【0029】 [0029]
図3は、2次元コード310および閲覧制限情報312をより詳細に説明する図である。 Figure 3 is a diagram illustrating a two-dimensional code 310 and the viewing restriction information 312 in more detail.
図3に示すように、2次元コード310は、予め定められた複数種類のパターンを、バイナリデータに応じて配列したパターン画像である。 As shown in FIG. 3, the two-dimensional code 310, a plurality of types of predetermined pattern is a pattern image arranged in accordance with the binary data. 一方、閲覧制限情報312は、人間に解読可能な情報であり、アクセス制限の期間、または、アクセス権が設定された対象者の範囲を示すアクセス権レベル等を文字などで示す。 On the other hand, viewing restriction information 312 is readable information to a human, showing duration of access restrictions, or the permission level for indicating the range of the subject access is set characters, and the like.
また、2次元コード310は、読取りミスを低減させるため、光学読取りに適した色であって、閲覧制限情報312と異なる色であることが望ましい。 Further, the two-dimensional code 310, to reduce the read miss, a color suitable for optical reading, it is desirable and browse restriction information 312 are different colors. 本例では、2次元コード310は、シアンインクで印刷され、閲覧制限情報312は、マゼンダインクで印刷される。 In this example, two-dimensional code 310 is printed with cyan ink, browse restriction information 312 is printed with magenta ink.
【0030】 [0030]
図4は、本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。 Figure 4 is a diagram illustrating a document recovery device 4 by the document management method according to the invention is applied.
図4に例示するように、文書復元装置4は、光学的に画像を読み取る画像読取デバイス410と、表示手段および入力手段を有するユーザ・インタフェース420とから構成される。 As illustrated in FIG. 4, the document recovery apparatus 4 includes an image reading device 410 reads the image optically, and a user interface 420 and having a display means and input means. 文書復元装置4は、例えば、コピー機、スキャナ装置、ファクシミリ装置、ディジタルスチルカメラ、カメラ付PDA(Personal Digital Assistant)、またはカメラ付携帯電話等である。 Document rehabilitation device 4, for example, a copier, scanner, facsimile machine, a digital still camera, a camera-equipped PDA (Personal Digital Assistant), or cellular phones with a camera.
文書復元装置4は、印刷媒体3に印刷された画像を読み取り、ユーザ・インタフェース420上に表示する。 Article recovery apparatus 4 reads the image printed on the printing medium 3 is displayed on the user interface 420. 特に図2に例示したように、印刷媒体3に2次元コード410が印刷されている場合には、文書復元装置4は、パスワード等による認証に応じて、2次元コード410を人間に可読な情報に復元して表示する。 In particular, as illustrated in FIG. 2, when the print medium 3 is 2-dimensional code 410 is printed, the document recovery apparatus 4 in response to the authentication by password or the like, readable information 2D code 410 human to restore the display to. 認証に用いられるパスワードは、ユーザ・インタフェース420を介して取得してもよいし、文書復元装置4に設定された固有の情報であってもよい。 Password used for authentication may be acquired via the user interface 420 may be a unique information set in the document recovery apparatus 4.
【0031】 [0031]
以上説明した文書管理システムの動作を概説すると、文書管理装置2は、アクセス権が設定された電子文書を印刷する場合に、アクセス権が設定された部分を不可読画像(2次元コード310)に置換して印刷する。 To give a general description of the operation of the document management system described above, the document management apparatus 2, when printing an electronic document access right is set, the portion where access is set to a non-readable image (two-dimensional code 310) replacement to be printed. また、文書復元装置4は、不可読画像を読み取り、この不可読画像に基づいて、アクセス権設定情報を特定し、印刷前の電子文書に復元する。 The document recovery apparatus 4 reads the unreadable image, based on the non-readable image, to identify the access right setting information, to restore the electronic document before printing. これにより、電子文書の印刷による機密漏洩を防止すると共に、印刷物を介して電子文書が再現された場合であっても機密部分に設定されたアクセス権の設定情報を維持することが可能となる。 Accordingly, while preventing the leakage of confidential information by the printing of an electronic document, it is possible to maintain setting information of the access right even if the electronic document is reproduced is set to the confidential part through the printed material.
【0032】 [0032]
[文書処理プログラム5] [Document processing program 5]
図5は、制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。 Figure 5 is executed by the controller 20 (FIG. 1) is a diagram showing a configuration of a first document processing program 5 for realizing a document management method according to the present invention.
図5に示すように、第1の文書処理プログラム5は、UI部510、文書作成部520、文書データベース(文書DB)528、文書取得部530、アクセス権特定部535、文字変換部540(不可読画像生成手段)、画像変換部545(不可読画像生成手段)、制限内容表示部550、置換部555、及び印刷部560から構成される。 As shown in FIG. 5, the first document processing program 5, UI unit 510, a document creation section 520, a document database (document DB) 528, a document acquisition unit 530, the access right identification unit 535, a character conversion unit 540 (No reading image generating means), an image conversion unit 545 (not readable image generating means), limitation content display unit 550, and a replacement unit 555, and the printing unit 560. また、文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有する。 The document creation unit 520 includes a document editing unit 522, the access right setting unit 524 and the authentication unit 526.
文書処理プログラム5は、例えば記録媒体240(図1)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。 The document processing program 5, for example, a recording medium 240 is supplied to (1) or the control apparatus 20 via the network, executed by being loaded into memory 204.
【0033】 [0033]
文書処理プログラム5において、UI部510は、UI装置26(図1)のマウス又はキーボードを制御して、文書の入力、編集、アクセス権設定または印刷等を指示する操作を受け付けて、入力データとして文書作成部520または文書取得部530に対して出力する。 In the document processing program 5, UI unit 510 controls the mouse or keyboard of the UI device 26 (FIG. 1), the input document, editing, receives an operation to instruct the access right setting or printing, etc., as input data output to the document creating portion 520 or the document acquisition unit 530.
また、UI部510は、文書作成部520から入力された画像データに基づいて、電子文書をUI装置26に表示させる。 Also, UI unit 510, based on the image data input from the document creation unit 520, and displays the electronic document on the UI device 26.
【0034】 [0034]
文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有し、文書の編集、アクセス権の設定、および、電子文書の表示等を行う。 Document creation unit 520 includes a document editing unit 522, the access right setting unit 524 and the authentication unit 526, editing of documents, permission settings, and performs a display of an electronic document.
より具体的には、文書編集部522が、入力データに応じて、電子文書の表示および編集処理を行い、編集された電子文書を文書DB528に格納する。 More specifically, the document editing unit 522, according to the input data, to display and edit processing of the electronic document, and stores the edited electronic document in the document DB528. その際、認証部526に電子文書の閲覧または編集が禁止された場合には、文書編集部522は、電子文書の表示または編集を禁止する。 At that time, when the viewing or editing of electronic document was banned in the authentication unit 526, the document editing unit 522 prohibits the display or editing of an electronic document.
アクセス権設定部524は、アクセス権の設定を指示する入力データに応じて、電子文書の指定された部分(機密部分)にアクセス権を設定する。 Access right setting unit 524 according to the input data indicates the setting of access rights to set the access rights to the specified portion of the electronic document (confidential image portion). 設定されるアクセス権は、閲覧、編集、複写および消去等を制限するものであり、本例では、期間(有効期間)およびアクセス権レベル(機密性の高さを示す指標)が各機密部分に設定される。 Permissions are set, browse, edit, which limits the copying and eliminations, in this example, the period (time) and permission level (index indicating a confidentiality height) to each confidential image portion It is set. アクセス権設定部524は、機密部分に設定されたアクセス権レベルおよび有効期間の内容と、操作者に対応するアクセス権レベルを特定するためのアクセス権リストとを、アクセス権設定情報(設定内容)として電子文書に対応付けて文書DB528に格納する。 Access right setting unit 524, the contents of the set permission levels and lifetime sensitive portion, and a permissions list for specifying a permission level corresponding to the operator, the access right setting information (setting contents) stored in the document DB528 in association with the electronic document as a.
アクセス権設定部524は、閲覧が許可される許可回数を機密部分毎に設定し、アクセス権設定情報として文書DB528に格納してもよい。 Access right setting unit 524 sets the allowable number of viewing is allowed for each confidential image portion, may be stored in the document DB528 as the access right setting information. この許可回数は、印刷の前後を問わず、閲覧が許可される毎に更新される。 The number of permitted may be processed, before or after printing, is updated each time the view is allowed.
【0035】 [0035]
認証部526は、入力データ(パスワード)に基づいて操作者を認証し、認証結果に応じて文書の閲覧および編集を許可する。 Authentication unit 526, an operator authentication based on the input data (password), to allow viewing and editing documents according to the authentication result. 本例の認証部526は、アクセス権リストに基づいて、入力されたパスワード(操作者)に対応するアクセス権レベルを特定し、特定されたアクセス権レベルが機密部分に設定されたアクセス権レベル以上である場合に、アクセスを許可する。 The authentication unit 526 of the present embodiment, based on the permissions list to identify the access right level corresponding to the input password (operator), the identified permission levels set permission level or higher to sensitive parts If it is, to allow access.
文書DB528は、電子文書およびアクセス権設定情報を記憶し、要求に応じて文書作成部520または文書取得部528に対して出力する。 Article DB528 stores electronic documents and access right setting information, and outputs the document creating portion 520 or the document obtaining unit 528 in response to the request.
【0036】 [0036]
文書取得部530は、UI部510から電子文書の印刷を指示する入力データを取得すると、指定された電子文書と、これに対応するアクセス権設定情報(機密部分のアクセス権レベル、有効期間およびアクセス権リスト)とを文書DB528から取得して、アクセス権特定部535および置換部555に対して出力する。 Document acquisition unit 530 acquires the input data that instructs the printing of the electronic document from the UI unit 510, and the specified electronic document, the access right level access right setting information (confidential image portion corresponding thereto, validity and access acquires the authority list) and from the document DB528, and outputs the access permission specifying unit 535 and the replacement unit 555.
【0037】 [0037]
アクセス権特定部535は、文書取得部530から入力されたアクセス権リストを文字変換部540に対して出力し、2次元コード化を依頼する。 Access specific part 535 outputs the access right list input from the document acquisition unit 530 for a character conversion unit 540, and requests the two-dimensional coding. さらに、アクセス権特定部535は、アクセス権設定情報に基づいて電子文書内でアクセス権が設定されている部分(機密部分)を特定し、特定された機密部分が文字データである場合には、文字データ、および、この文字データのアクセス権レベル等を文字変換部540に対して出力し、特定された機密部分が画像データである場合には、画像データ、および、この画像データのアクセス権レベル等を画像変換部545に対して出力する。 Furthermore, the access rights specifying unit 535, if on the basis of the access right setting information identifies a portion (confidential image portion) of the access right in the electronic document is set, the identified confidential portion is character data, character data, and outputs a permission level, etc. of the character data to the character conversion unit 540, when the specific confidential portion is image data, the image data, and, of the image data permission level and outputs to the image converting unit 545 and the like.
また、アクセス権特定部535は、アクセス権設定情報に基づいて、この電子文書に設定されているアクセス権の内容(有効期間およびアクセス権レベル)を特定し、閲覧制限データとして制限内容表示部550に対して出力する。 Moreover, the access rights specifying unit 535, based on the access right setting information to identify the content of the access right set in the electronic document (validity and access level), limitation content display unit as browse restriction data 550 and outputs it to.
【0038】 [0038]
文字変換部540は、アクセス権特定部535から入力されたアクセス権リスト、および、文字データ(アクセス権レベル等を含む)を、それぞれ2次元コードに変換して置換部555に対して出力する。 Character conversion unit 540, access permissions list input from specifying section 535 and, the character data (including the permission levels, etc.), converts the two-dimensional code respectively outputted to replacing section 555. なお、本例の文字変換部540は、入力された文字データを暗号化した後で、2次元コードに変換する。 The character conversion unit 540 of the present embodiment, after encrypting the input character data, converts the two-dimensional code.
画像変換部540は、アクセス権特定部535から入力された画像データに基づいて、アクセス権レベルに応じたスクランブル画像を生成し、置換部555に対して出力する。 Image converting unit 540, based on the image data input from the access right identification unit 535, it generates a scrambled image in accordance with the permission level for output to the substitution unit 555.
制限内容表示部550は、アクセス権特定部535から入力された閲覧制限データを、画像データである閲覧制限情報312aに変換し、置換部555に対して出力する。 Limitation content display unit 550, a viewing restriction data input from the access right identification unit 535, and converts the viewing restriction information 312a is image data for output to the substitution unit 555.
【0039】 [0039]
置換部555は、文書取得部530から入力された電子文書の機密部分を、文字変換部540から入力された2次元コード(文字データに対応するもの)、および、画像変換部545から入力されたスクランブル画像に置換する。 Replacement unit 555, the secret portion of the electronic document input from the document acquisition unit 530, the two-dimensional code input from the character conversion unit 540 (which corresponds to the character data), and is input from the image conversion unit 545 to replace the scrambled image. さらに、置換部555は、電子文書上に置換された2次元コードおよびスクランブル画像の上または近傍に、閲覧制限情報312aを配置し、この電子文書の余白部分に、アクセス権リストに対応する2次元コードを配置して印刷部560に対して出力する。 Further, substitution unit 555, on or in the vicinity of the two-dimensional code and scrambling images substituted on the electronic document, then place the viewing restriction information 312a, in the margin of the electronic document, 2D corresponding to the permissions list by placing the code output to the printing unit 560.
【0040】 [0040]
印刷部560は、プリンタ23(図1)を制御して、置換部555から入力された電子文書(置換済み)を印刷媒体3に印刷する。 Printing unit 560 controls the printer 23 (FIG. 1), for printing input from the substitution unit 555 electronic document (already replaced) in the print medium 3. 印刷された印刷媒体3には、アクセス権が設定されていない部分(非機密部分)の画像に加えて、アクセス権が設定された部分に、2次元コード画像(機密部分の文字データに対応)またはスクランブル画像(機密部分の画像データに対応)が印刷され、余白部分に2次元コード(アクセス権リストに対応)が印刷される。 The printed print medium 3, in addition to the image of the partial permission is not set (non-confidential image portion), the portion where the access right is set, (corresponding to the character data of the confidential image portion) two-dimensional code image or scrambled image (corresponding to the image data of the confidential image portion) is printed, two-dimensional code in the margin (corresponding to the access right list) are printed.
【0041】 [0041]
[復元プログラム6] [Restoration program 6]
図6は、文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。 Figure 6 is executed by the document restoring device 4 (FIG. 4) is a diagram showing the configuration of a first document restoration program 6 for realizing a document management method according to the present invention.
図6に示すように、第1の文書復元プログラム6は、画像読取部610、復元部620、入力部630、認証部640、表示部650(出力手段)および記録部660(出力手段)から構成される。 As shown in FIG. 6, the first document rehabilitation program 6, the image reading unit 610, restoring unit 620, an input unit 630, composed of the authentication unit 640, the display unit 650 (output means) and the recording unit 660 (output means) It is.
文書復元プログラム6は、例えば、リムーバブルメディアまたはネットワークを介して文書復元装置4に供給され実行される。 Article restore program 6, for example, it is fed to the document recovery apparatus 4 via a removable media or a network is executed.
【0042】 [0042]
復元プログラム6において、画像読取部610は、画像読取デバイス410(図4)を制御して、印刷媒体3に表示された画像の読取りを行い、復元部620に対して出力する。 In restoration program 6, the image reading unit 610 controls the image reading device 410 (FIG. 4), to read the displayed image on the printing medium 3 and outputs it to the recovery unit 620. 本例の画像読取デバイス410は、光学的に読み取った画像をRGB信号からなる画像データに変換し、画像読取部610は、RGB信号の画像データを復元部620に対して出力する。 The image reading device 410 of this embodiment converts the image data composed of an image optically read from the RGB signals, the image reading unit 610 outputs the image data of the RGB signal to the restoring unit 620.
【0043】 [0043]
復元部620は、画像読取部610から入力された画像データに基づいて、電子文書、および、この電子文書に設定されたアクセス権を復元し、認証部640、表示部650および記録部660に対して出力する。 Restoring unit 620, based on the image data input from the image reading unit 610, an electronic document, and to restore the permissions set in the electronic document, the authentication unit 640, a display unit 650 and the recording unit 660 to output Te. 具体的には、復元部610は、入力された画像データに含まれる2次元コードに基づいて、アクセス権リストおよび機密部分の文字データを生成し、スクランブル画像に基づいて、画像データを生成する。 Specifically, the restoration unit 610, based on the 2-dimensional code included in the input image data to generate character data of the permissions list and confidential image portion, on the basis of the scrambled image to generate image data.
なお、復元部620は、認証部640により認証結果に応じて、電子文書の復元または出力を行う。 Incidentally, restoration unit 620 according to the authentication result by the authentication unit 640 performs the restoration or the output of the electronic document.
【0044】 [0044]
入力部630は、ユーザ・インタフェース420(図4)を制御して、印刷媒体3の読取り指示、表示指示、または、パスワードの入力等の操作を受け付けて、画像読取部610または認証部640に対して出力する。 Input unit 630 controls the user interface 420 (FIG. 4), a read instruction of the print medium 3, the display instruction or receives an operation such as input of a password, the image reading unit 610 or the authentication section 640 to output Te.
認証部640は、復元部620からアクセス権設定情報を取得すると、入力部630から入力されたパスワードに基づいて、操作者を認証し、認証結果を復元部620に出力する。 Authentication unit 640 acquires the access right setting information from the restoring unit 620, based on the input from the input unit 630 password, to authenticate the operator, and outputs an authentication result to the restoration unit 620. 本例の認証部640は、復元部620からアクセス権リストを取得すると、入力部630から入力されたパスワードと、このアクセス権リストとを用いて、操作者のアクセス権レベルを特定し、特定されたアクセス権レベルを認証結果として復元部620に出力する。 The authentication unit 640 of this embodiment acquires the access right list from the restoration unit 620, a password input from the input unit 630, by using the this access list to identify the access level of the operator, identified and outputs it to the recovery unit 620 access level as the authentication result.
【0045】 [0045]
表示部650は、ユーザ・インタフェース420(図4)を制御して、復元部620から入力された電子文書を表示する。 Display unit 650 controls the user interface 420 (FIG. 4), displays the electronic document input from restoring unit 620. なお、表示部650は、認証結果に応じて電子文書を表示し、認証できなかった機密部分については、この機密部分に黒色のマスクを表示する。 The display unit 650 displays an electronic document according to the authentication result, the sensitive parts that can not be authenticated, to display a black mask in this sensitive part.
記録部660は、復元部620から入力された電子文書およびアクセス権設定情報を記憶する。 Recording unit 660 stores the electronic documents and access right setting information input from the restoring section 620. 例えば、記録部660は、電子文書およびアクセス権設定情報をリムーバブルメディアに書き込んで保存する。 For example, the recording unit 660 stores write electronic documents and access right setting information in the removable media.
【0046】 [0046]
[アクセス権設定動作] [Access right setting Operation]
図7は、文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。 Figure 7 is a flow chart showing the document management apparatus 2 (the document processing program 5) of access right setting operation (S10).
図7に示すように、ステップ110(S110)において、文書管理装置2の操作者が、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、UI部510は、指定された電子文書を表示するよう指示する入力データを文書作成部520の対して出力する。 As shown in FIG. 7, At step 110 (S110), the operator of the document management apparatus 2, using the UI device 26 (FIG. 1), and instructs to open the electronic document specifying the file, UI unit 510 outputs the input data for instructing to display the designated electronic document for document creation unit 520.
文書作成部520は、UI部510から入力された入力データに応じて、指定された電子文書のデータファイルを文書DB528から取り出す。 Document creation unit 520 according to the input data input from the UI unit 510, retrieve the data file of the specified electronic document from the document DB528.
UI部510は、操作者のアクセス権に応じて、文書作成部520が取り出した電子文書をUI装置26上に表示させる。 UI unit 510, in accordance with the access rights of the operator to display the electronic document retrieved document creation unit 520 on the UI device 26.
【0047】 [0047]
ステップ120(S120)において、操作者が、UI装置26を用いて、電子文書のアクセス権を設定する範囲(機密部分)を選択し、アクセス権レベルおよび有効期間等を指定すると、UI部510は、UI装置26を介して、機密部分の範囲、アクセス権レベルおよび有効期間等を指定する入力データを取得し、アクセス権設定部524に対して出力する。 At step 120 (S120), the operator, by using the UI device 26, select the range (confidential image portion) to limit the access of electronic documents, specifying the access rights levels and lifetime, etc., UI 510 , via the UI device 26, the confidential part of the range, obtains input data specifying the permission level and validity period, and outputs the access right setting unit 524.
【0048】 [0048]
ステップ130(S130)において、アクセス権設定部524は、UI部510から入力された入力データに応じて、選択された機密部分に対して、指定された内容でアクセス権を設定する。 In step 130 (S130), the access right setting unit 524 according to the input data input from the UI unit 510, for the selected confidential portion, set access rights specified contents. 本例では、アクセス権設定部524は、機密部分と、この機密部分に対するアクセス権情報(アクセス権レベルおよび有効期間等)とを互いに対応付けて文書DB528に格納する。 In this example, the access right setting unit 524, a confidential image portion, and stores the access information for this sensitive part (permission levels and lifetime, etc.) to the document DB528 in association with each other.
ステップ140(S140)において、文書作成部520は、アクセス権の設定が完了したか否かを判断する。 In step 140 (S140), the document creation unit 520 determines whether the setting of the access right has been completed. 文書処理プログラム5は、アクセス権の設定が完了した場合に、S150の処理に移行し、これ以外の場合に、S120の処理に戻ってアクセス権設定処理(S120およびS130)を繰り返す。 The document processing program 5, when the setting of the access right has been completed, the process proceeds to the process of S150, in other cases, repeated access right setting processing (S120 and S130) and returns to the process of S120.
【0049】 [0049]
ステップ150(S150)において、アクセス権設定部524は、この電子文書の各機密部分に対する操作者のアクセス権レベルと、パスワード(すなわち操作者)とを互いに対応付けるアクセス権リストを作成し、この電子文書と対応付けて文書DB528に格納する。 In step 0.99 (S150), the access right setting unit 524, each with the operator of the access level for confidential image portion, the password (i.e., operator) and the created access list associating with each other, the electronic document of the electronic document stored in the document DB528 in association with.
【0050】 [0050]
以上のように、文書管理装置2は、電子文書の各機密部分に対して、それぞれアクセス権を設定し、これらのアクセス権の内容をまとめたアクセス権設定情報を作成して、この電子文書に対応付けて格納する。 As described above, the document management apparatus 2, for each sensitive portion of the electronic document, respectively set permissions, create an access right setting information that summarizes the contents of these permissions, this electronic document association with the store.
【0051】 [0051]
図8は、文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。 Figure 8 is a flowchart illustrating browsing processing operation of the document management apparatus 2 (the document processing program 5) (S20).
図8に示すように、ステップ200(S200)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、文書編集部522は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(アクセス権リスト、機密部分のアクセス権レベル、および、有効期間等)とを文書DB528から取得し、アクセス権リストを認証部526に対して出力する。 As shown in FIG. 8, in step 200 (S200), the operator of the document management apparatus 2, using the UI device 26 (FIG. 1), and instructs to open the electronic document by specifying a file, document editing part 522 acquires input data specifying the file of the electronic document via the UI unit 510, the designated electronic document file and the access right setting information (access right list corresponding to the electronic document, the confidential portion permission levels, and to obtain an effective period, etc.) from a document DB528, and outputs the access list to the authentication section 526.
【0052】 [0052]
ステップ205(S205)において、認証部526は、アクセス権リストに基づいて、この電子文書にアクセス権が設定されているか否か判断する。 In step 205 (S205), the authentication unit 526, based on the permissions list, it is determined whether access to the electronic document has been set. 文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S210の処理に移行し、これ以外の場合に、S245の処理に移行する。 The document processing program 5, when the access right to the electronic document has been set, the process proceeds to the process of S210, in other cases, the process proceeds to S245.
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま表示するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を表示する。 That is, the document processing program 5, when the access is not set, although it displays an electronic document, the other cases, it performs the following authentication processing, displaying the electronic document in accordance with the authentication result to.
【0053】 [0053]
ステップ210(S210)において、認証部526は、UI部510を介して、操作者にパスワードの入力を指示する。 At step 210 (S210), the authentication unit 526 via the UI unit 510, and instructs to input a password to the operator. 操作者が、UI装置26(図1)を用いてパスワードを入力すると、UI部510は、入力されたパスワードを認証部526に対して出力する。 When the operator inputs the password by using the UI device 26 (FIG. 1), UI unit 510 outputs the inputted password to the authentication section 526.
ステップ215(S215)において、認証部526は、アクセス権リストを参照して、UI部510から入力されたパスワードに対応するアクセス権レベル(操作者のアクセス権レベル)を判定する。 In step 215 (S215), the authentication unit 526 refers to the access right list, determines permission level (operator permission levels) corresponding to the password inputted from the UI unit 510.
【0054】 [0054]
ステップ220(S220)において、認証部526は、電子文書のアクセス権設定部分(機密部分)を検索し、機密部分に対応するアクセス権情報(この機密部分のアクセス権レベルおよび有効期間)を特定する。 At step 220 (S220), the authentication unit 526 searches the access right setting portion of the electronic document (confidential image portion), to identify the access right information corresponding to the confidential image portion (permission levels and lifetime of the confidential image portion) .
ステップ225(S225)において、認証部526は、検索で発見された機密部分のアクセス権レベルと、操作者のアクセス権レベルとを比較する。 In step 225 (S225), the authentication unit 526 compares the confidential image portion of the permission levels found in the search, and the operator of the permission level.
文書処理プログラム5は、アクセス権設定部分のアクセス権レベルが操作者のアクセス権レベル以下である場合に、S230の処理に移行し、これ以外の場合に、S235の処理に移行する。 The document processing program 5, when the permission level of the access right setting portion is less than the operator of the access level, the process proceeds to S230, in other cases, the process proceeds to S235. すなわち、文書処理プログラム5は、操作者のアクセス権レベルが機密部分に設定されているアクセス権レベル以上である場合には機密部分の内容を表示し、これ以外の場合には、機密部分をマスクして内容の表示を禁止する。 That is, a document processing program 5, when the operator of the permission level is permission level or higher set in the confidential part displays the contents of the confidential image portion, in other cases, the mask confidential portion and to prohibit the display of the contents.
【0055】 [0055]
ステップ230(S230)において、認証部526は、検索で発見されたアクセス権設定部分の内容を示す画像データを生成し、文書編集部522に対して出力する。 In step 230 (S230), the authentication unit 526 generates image data indicating the contents of the access right setting part found by the search, and outputs the document editing unit 522.
ステップ235(S235)において、認証部526は、検索で発見されたアクセス権設定部分について、黒ベタのマスク画像の画像データを生成し、文書編集部522に対して出力する。 In step 235 (S235), the authentication unit 526, the access right setting part found in the search to generate image data of the solid black mask image, and outputs the document editing unit 522.
【0056】 [0056]
ステップ240(S240)において、認証部526は、次のアクセス権設定部分を検索する。 In step 240 (S240), the authentication unit 526 retrieves the next access right setting part. 文書処理プログラム5は、全てのアクセス権設定部分の検索を完了した場合に、S245の処理に移行し、これ以外の場合に、S220の処理に戻る。 The document processing program 5, when completing the search of all the access right setting portion, and the process proceeds to S245, in other cases, the process returns to S220.
【0057】 [0057]
ステップ245(S245)において、文書編集部526は、文書DB528から取得した電子文書の機密部分を、認証部526から取得した画像データに置換して、UI部510を介して、UI装置26(図1)に表示する。 In step 245 (S245), the document editing unit 526, a confidential part of the electronic document acquired from the document DB528, by replacing the image data obtained from the authentication unit 526, via the UI unit 510, UI device 26 (FIG. 1) to display.
【0058】 [0058]
このように、文書処理プログラム5は、電子文書にアクセス権が設定されている場合には、閲覧が禁止されている部分(機密部分)をマスクで覆って機密情報の漏洩を防止する。 Thus, the document processing program 5, when the access right to the electronic document is set, to prevent leakage of confidential information is covered with a mask portion (confidential image portion) browsing is prohibited.
【0059】 [0059]
図9は、文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。 Figure 9 is a flow chart showing the document management apparatus 2 (the document processing program 5) of the print processing operation (S30).
図9に示すように、ステップ300(S300)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書の印刷を指示すると、文書取得部530は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(各機密部分のアクセス権情報およびアクセス権リスト)とを文書DB528から取得し、アクセス権特定部535および置換部555に対して出力する。 As shown in FIG. 9, in step 300 (S300), the operator of the document management apparatus 2, using the UI device 26 (FIG. 1), and instructs the printing of electronic documents by specifying a file, document acquisition unit 530 acquires the input data that specifies the file of the electronic document via the UI unit 510, the access right information of the file and the access right setting information corresponding to the electronic document (the confidential image portion of the designated electronic document and obtain access list) and from the document DB528, and outputs the access permission specifying unit 535 and the replacement unit 555.
【0060】 [0060]
ステップ305(S305)において、アクセス権特定部535は、アクセス権リストに基づいて、この電子文書にアクセス権が設定しているか否か判断する。 In step 305 (S305), the access rights specifying unit 535, based on the permissions list, it is determined whether access to the electronic document is set. 文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S310の処理に移行し、これ以外の場合に、S385の処理に移行する。 The document processing program 5, when the access right to the electronic document has been set, the process proceeds to the process of S310, in other cases, the process proceeds to S385.
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま印刷するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を印刷する。 In other words, the word processing program 5, when the access is not set, although it print the electronic document, the other cases, performs the following authentication processing, printing an electronic document according to the authentication result to.
【0061】 [0061]
ステップ310(S310)において、アクセス権特定部535は、アクセス権リストに基づいて、アクセス権設定部分(機密部分)を検索し、検索された機密部分の内容を示すデータと、この機密部分のアクセス権情報(機密部分のアクセス権レベルおよび有効期間等)とを、文字変換部540および画像変換部545に対して出力する。 In step 310 (S310), the access rights specifying unit 535, based on the permissions list, searches the access right setting part (confidential image portion), and data indicating the contents of the retrieved secret part, access the confidential portion Kenjoho and (permission levels and lifetime of sensitive parts, etc.) for output to the character conversion unit 540 and the image converting unit 545. また、アクセス権特定部535は、アクセス権リストを文字変換部540、画像変換部545および制限内容表示部550に対して出力する。 Moreover, the access rights specifying unit 535 outputs the access right list character conversion unit 540, the image conversion unit 545 and the restriction content display unit 550.
ステップ315(S315)において、アクセス権特定部535は、検索により発見された機密部分に可逆印刷が指定されているか否かを特定する。 In step 315 (S315), the access rights specifying unit 535 specifies whether reversible printing is designated the found secret part by the search. 文書処理プログラム5は、機密部分に可逆印刷が指定されている場合に、S320の処理に移行し、これ以外の場合に、S325の処理に移行する。 The document processing program 5, when the reversible printing confidential image portion is specified, and the process proceeds to S320, in other cases, the process proceeds to S325.
すなわち、文書処理プログラム5は、可逆印刷が指定されている場合に機密部分を2次元コードまたはスクランブル画像に置換して印刷し、可逆印刷が指定されていない場合に機密部分を黒ベタのマスクに置換して印刷する。 That is, the document processing program 5, when replacing the confidential image portion in the 2-dimensional code or scrambled images printed on the reversible printing is designated, the confidential image portion in the solid black mask when the reversible printing is not specified replacement to be printed.
【0062】 [0062]
ステップ320(S320)において、アクセス権特定部535は、機密部分が文字データか画像データかを判定する。 In step 320 (S320), the access rights specifying unit 535, the confidential portion determines character data or image data. 文書処理プログラム5は、機密部分が文字データである場合に、S330の処理に移行し、機密部分が画像データである場合に、S350の処理に移行する。 Document processing program 5, when the confidential portion is a character data, and the process proceeds to S330, if the confidential portion is image data, the process proceeds to S350.
すなわち、文書処理プログラム5は、機密部分が文字データである場合には、文字データに対応する2次元コードを生成し、機密部分が画像データである場合には、画像データに対応するスクランブル画像を生成する。 That is, a document processing program 5, when the confidential portion is character data, generates a 2-dimensional code corresponding to the character data, when the confidential portion is image data, the scrambled image corresponding to the image data generated.
【0063】 [0063]
ステップ325(S325)において、画像変換部545は、機密部分の範囲とほぼ同じ大きさの黒ベタ画像のデータを生成し、置換部555に対して出力する。 In step 325 (S325), the image converting unit 545 generates the data of a black solid image having substantially the same size as the range of sensitive parts and outputs it to the replacement unit 555.
ステップ330(S330)において、文字変換部540は、機密部分に対応する2次元コードを生成し、置換部555に対して出力する。 In step 330 (S330), the character conversion unit 540 generates a 2-dimensional code corresponding to the confidential image portion, and outputs the same to the replacement unit 555. より詳細な処理については、図10を参照して後述する。 For a more detailed processing will be described later with reference to FIG. 10.
ステップ350(S350)において、画像変換部545は、機密部分に対応するスクランブル画像を生成し、置換部555に対して出力する。 In step 350 (S350), the image converting unit 545 generates the scramble image corresponding to the confidential image portion, and outputs the same to the replacement unit 555. より詳細な処理については、図11を参照して後述する。 For a more detailed processing will be described later with reference to FIG. 11.
【0064】 [0064]
ステップ370(S370)において、置換部555は、電子文書の機密部分の画像を、文字変換部540から取得した2次元コードの画像データ、または、画像変換部545から取得した画像データ(スクランブル画像または黒ベタ画像)に置換する。 In step 370 (S370), replacement unit 555, an image of the confidential image portion of the electronic document, image data of the two-dimensional code obtained from the character conversion unit 540, or the image data obtained from the image conversion unit 545 (scrambled image or substituting black solid image).
【0065】 [0065]
ステップ375(S375)において、アクセス権特定部535は、次に機密部分を検索する。 In step 375 (S375), the access rights specifying unit 535 then searches the confidential image portion. 文書処理プログラム5は、全ての機密部分の検索が完了した場合に、S380の処理に移行し、これ以外の場合に、S310の処理に戻る。 The document processing program 5, when the search of all sensitive parts have finished, the process proceeds to S380, in other cases, the process returns to S310.
【0066】 [0066]
ステップ380(S380)において、文字変換部540は、アクセス権リストを2次元コードに変換して、置換部555に対して出力する。 In step 380 (S380), the character conversion unit 540 converts the access list to the 2-dimensional code, and outputs to the substitutions unit 555. 置換部555は、文字変換部540から入力された2次元コード(アクセス権リストに対応)を余白部分に配置して、電子文書の画像データを印刷部560に対して出力する。 Replacement unit 555, arranged two-dimensional code which is input from the character conversion unit 540 (corresponding to the access right list) in the margin, and outputs the image data of the electronic document to the print unit 560.
【0067】 [0067]
ステップ385(S385)において、印刷部560は、プリンタ23を制御して、置換部555から入力された電子文書の画像データを印刷媒体3に印刷する。 In step 385 (S385), the printing unit 560 controls the printer 23 to print the image data of the electronic document input from the replacement unit 555 to the print medium 3.
このように、文書処理プログラム5は、アクセス権が設定されている全ての機密部分を、2次元コード、スクランブル画像または黒ベタ画像等の不可読画像に置き換えて印刷して、印刷物からの機密情報の漏洩を防止する。 Thus, the document processing program 5, all the sensitive parts permissions are set, two-dimensional code, and print replaced with non-readable image, such as a scrambled image or black solid image, the confidential information from the printed matter to prevent leakage.
【0068】 [0068]
図10は、図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。 Figure 10 is a flow chart illustrating in greater detail the two-dimensional encoding processing (S330) shown in FIG.
図10に示すように、ステップ332(S332)において、文字変換部540は、アクセス権特定部535から入力された機密部分およびアクセス権リストに基づいて、機密部分の表示内容(文字データ)、および、この機密部分に設定されたアクセス権情報を特定する。 As shown in FIG. 10, in step 332 (S332), the character conversion unit 540, based on the access confidential image portion and the permissions list is input from the specific unit 535, the display contents of the confidential image portion (character data), and , specifying the access rights information set to the confidential image portion.
ステップ334(S334)において、文字変換部540は、文書復元プログラム6との関係で予め定められた暗号化鍵を用いて、機密部分の文字データおよびアクセス権情報を暗号化する。 In step 334 (S334), the character conversion unit 540 uses the encryption key to a predetermined in relation to the document rehabilitation program 6 encrypts the text data and the access right information of the confidential image portion.
ステップ336(S336)において、文字変換部540は、暗号化された文字データ(以下、暗号化データ)を示す2次元コードを生成する。 In step 336 (S336), the character conversion unit 540, the encrypted text data (hereinafter, the encrypted data) to generate a 2-dimensional code indicating.
ステップ338(S338)において、文字変換部540は、生成された2次元コードの画像を、シアン色の画像データに変換する。 In step 338 (S338), the character conversion unit 540, an image of the two-dimensional code generated into image data of cyan.
ステップ340(S340)において、制限内容表示部550は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、この機密部分に設定されているアクセス権を特定し、このアクセス権の内容を示す閲覧制限情報の画像データをマゼンダ色の画像データとして生成する。 In step 340 (S340), limitation content display unit 550, based on the access right setting information input from the access right specifying unit 535 specifies the access rights that are set to the confidential image portion, the content of this access the image data of the viewing restriction information indicating a generated as image data for magenta. 文字変換部540および制限内容表示550は、シアン色の2次元コードの画像と、マゼンダ色の閲覧制限情報の画像とが透過合成されるように、置換部555に対して画像データを出力する。 Character conversion unit 540 and the restriction content display 550, an image of the two-dimensional code cyan, an image viewing restriction information magenta color as transparent synthetic, and outputs the image data to the replacement unit 555.
このように、文書処理プログラム5は、機密部分のテキストデータとアクセス権情報とを暗号化して2次元コードに変換し、この2次元コードと、この機密部分に設定されたアクセス権の内容を示す閲覧制限情報とを互いに異なる色で重ねて印刷する。 Thus, the document processing program 5, the text data and the access right information of the confidential image portion into a two-dimensional code is encrypted, shows the two-dimensional code, the contents of the set access right in this sensitive part to print overlapping and browse restriction information in different colors from each other.
【0069】 [0069]
図11は、図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。 Figure 11 is a flowchart for explaining scrambling processing (S350) in more detail shown in FIG. また、図12は、スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。 Further, FIG. 12 is a diagram for explaining the scrambling image generated by the scrambling process (S350).
図11に示すように、ステップ352(S352)において、画像変換部545は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、機密部分に設定されているアクセス権レベルを特定する。 As shown in FIG. 11, in step 352 (S352), the image converting unit 545, based on the access right setting information input from the access right specifying unit 535 specifies the access right level set in the confidential part .
ステップ354(S354)において、画像変換部545は、特定されたアクセス権レベルに応じて、擬似乱数を初期化する。 In step 354 (S354), the image converting unit 545, in accordance with the specified permission level, initializes the pseudo random number.
ステップ356(S356)において、画像変換部545は、図12に示すように、機密部分画像320を既定のサイズに分割して、ブロック画像とする。 In step 356 (S356), the image converting unit 545, as shown in FIG. 12, by dividing the confidential image portion image 320 in predetermined size, and the block image.
ステップ358(S358)において、画像変換部545は、各ブロック画像にブロック番号を付与する。 In step 358 (S358), the image converting unit 545 assigns a block number to each block image.
ステップ360(S360)において、画像変換部545は、擬似乱数に応じて、各ブロック画像の順番を並べ替えて、スクランブル画像320とする。 In step 360 (S360), the image converting unit 545 in accordance with the pseudo-random number, and rearrange the order of each block image, the scrambled image 320.
ステップ362(S362)において、画像変換部545は、図12に示すように、スクランブル画像320の4辺に、各ブロックの位置を特定するためのブロック位置決めマーク322を付加する。 In step 362 (S362), the image converting unit 545, as shown in FIG. 12, the four sides of the scrambled image 320 adds the block positioning mark 322 for specifying the position of each block.
ステップ364(S364)において、画像変換部545は、図12に示すように、スクランブル画像320の4隅に、スクランブル画像320の位置(すなわち、機密部分の画像)を特定するための画像位置決めマーク324を付加する。 In step 364 (S364), the image converting unit 545, as shown in FIG. 12, the four corners of the scrambled image 320, the position of the scrambled image 320 (i.e., sensitive partial images) image positioning mark for specifying the 324 to add.
このように、文書処理プログラム5は、機密部分の画像データを、設定されているアクセス権レベルに応じてスクランブルして、スクランブル画像を生成する。 Thus, the document processing program 5, the image data of the confidential image portion, scrambled in accordance with permission level set to generate a scrambled image.
【0070】 [0070]
図13は、文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。 Figure 13 is a flowchart showing a restoration process operation (S40) of the document restoring device 4 (the document restore program 6).
図13に示すように、ステップ400(S400)において、文書復元装置4(図4)の操作者は、画像読取デバイス410を印刷媒体3(図2)の印刷面に対面させ、ユーザ・インタフェース420を用いて画像の読取りを指示する。 As shown in FIG. 13, in step 400 (S400), the operator of the document restoring device 4 (FIG. 4) is opposed to an image reading device 410 to the printing surface of the printing medium 3 (FIG. 2), the user interface 420 instructing reading of an image by using a.
入力部630は、ユーザ・インタフェース420を介して画像読取の指示を受け取ると、画像読取部610に対して画像読取を指示する。 The input unit 630 receives an instruction to read image via the user interface 420, and instructs the read image to the image reading unit 610. 画像読取部610は、入力部610からの指示に応じて、画像読取デバイス410を制御し印刷媒体3上の印刷面から画像を読み取り、復元部620に対して出力する。 The image reading unit 610, in response to an instruction from the input unit 610, reads an image from the printing surface of the image reading device 410 controls the printing medium 3 and outputs it to the recovery unit 620.
【0071】 [0071]
ステップ405(S405)において、操作者は、次に読み取られた画像の表示を、ユーザ・インタフェース420を用いて指示する。 In step 405 (S405), the operator, the display of the next read image, and instructs with a user interface 420. 入力部630は、画像表示の指示を受け付けると、認証部640に対して出力する。 Input unit 630 accepts an instruction of the image display, and outputs to the authentication unit 640.
ステップ410(S410)において、認証部640は、入力部630から画像表示の指示を受け付けると、読み取られた画像の余白部分に2次元コードがあるか確認するよう復元部620に指示する。 In step 410 (S410), the authentication unit 640 receives an image display instruction from the input unit 630, instructs the restoration unit 620 to confirm whether there is a two-dimensional code in the margin of the read image.
文書復元プログラム6は、余白部分に2次元コードがある場合に、S415の処理に移行し、これ以外の場合に、S485の処理に移行する。 Article restore program 6, when there is a two-dimensional code in the margin, and the process proceeds to S415, in other cases, the process proceeds to S485.
すなわち、文書復元プログラム6は、余白部分に2次元コードがある場合には、アクセス権に応じて2次元コードおよびスクランブル画像を復元して表示し、これ以外の場合には、読み取られた画像をそのまま表示する。 That is, the document restore program 6, when there is a two-dimensional code in the margin, the two-dimensional code and scrambling the image and displays the restored according to the access rights, the other cases, the read image as it is displayed.
【0072】 [0072]
ステップ415(S415)において、復元部620は、余白部分の2次元コードを解読して、アクセス権リストに変換し、認証部640に対して出力する。 In step 415 (S415), the restoration unit 620, decodes the two-dimensional code of the margin, is converted to the permissions list, and outputs to the authentication unit 640.
ステップ420(S420)において、入力部630は、操作者にパスワードの入力を促し、ユーザ・インタフェース420を介してパスワードの入力を受け付けて、認証部640に対して出力する。 In step 420 (S420), the input unit 630 prompts for a password for the operator receives an input of a password via the user interface 420, and outputs the authentication section 640.
認証部640は、復元部620から入力されたアクセス権リストに基づいて、入力されたパスワードに対応する操作者のアクセス権レベルを特定する。 Authentication unit 640, based on the access right list input from the restoring unit 620 identifies the operator of the permission level corresponding to the input password.
【0073】 [0073]
ステップ425(S425)において、復元部620は、読み取られた画像の中から、2次元コードおよびスクランブル画像を探索する。 In step 425 (S425), the restoration unit 620, from the read image, to search for a 2-dimensional code and scrambling the image.
ステップ430(S430)において、文書復元プログラム6は、探索により2次元コードが発見された場合に、S440の処理に移行し、スクランブル画像が発見された場合に、S460の処理に移行する。 In step 430 (S430), the document restore program 6, when the 2-dimensional code is found by the search, then the process proceeds to S440, if the scrambled image is found, the process proceeds to S460.
【0074】 [0074]
ステップ440(S440)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、2次元コードを機密情報または黒ベタ画像に置換する。 In step 440 (S440), the restoration unit 620, in accordance with the permission level of the identified operator by the authentication unit 640, replacing the 2-dimensional code in the confidential or solid black images. 詳しい処理については図14を参照して後述する。 For detailed processing will be described below with reference to FIG. 14.
ステップ460(S460)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、スクランブル画像を逆スクランブル化して、スクランブル画像を逆スクランブル画像に置換する。 In step 460 (S460), the restoration unit 620, in accordance with the permission level of the identified operator by the authentication unit 640, and descrambling the scrambled image, replacing the scrambled image to descrambling image. なお、逆スクランブル画像は、操作者のアクセス権レベルがスクランブル画像に設定されているアクセス権レベル以上でないと、可読な画像に復元されない。 Incidentally, descrambling image, when the operator of the permission level is not permission level or higher set in the scrambled image, not restored readable image. 詳しい処理については図15を参照して後述する。 For detailed processing will be described below with reference to FIG. 15.
【0075】 [0075]
ステップ480(S480)において、復元部620は、全ての2次元コードおよびスクランブル画像の探索が完了したか否かを判断する。 In step 480 (S480), the restoration unit 620 determines whether the search of all the two-dimensional code and scrambled image has been completed. 文書復元プログラム6は、全ての2次元コードおよびスクランブル画像の探索が完了した場合に、S485の処理に移行し、これ以外の場合に、S410の処理に移行する。 Article restore program 6, when the search of all the two-dimensional code and scrambled image has been completed, the process proceeds to the process of S485, in other cases, the process proceeds to S410.
すなわち、文書復元プログラム6は、2次元コードおよびスクランブル画像を操作者のアクセス権レベルに応じて順次機密情報に置換して、元の電子文書を復元する。 That is, the document restore program 6 are replaced sequentially confidential information in accordance with the two-dimensional code and scrambling the image to the operator of the access right level to restore the original electronic document.
【0076】 [0076]
ステップ485(S485)において、表示部650は、復元部620から復元された電子文書の画像データを取得し、ユーザ・インタフェース420を制御して電子文書を表示する。 In step 485 (S485), the display unit 650 acquires the image data of the restored electronic document from the restoration unit 620, and displays the electronic document to control the user interface 420.
【0077】 [0077]
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、印刷媒体3から読み取った2次元コードおよびスクランブル画像を、機密情報または黒ベタ画像に置換して電子文書を復元し表示する。 Thus, the document restore program 6, in accordance with the permission level of the operator, the two-dimensional code and scrambling the image read from the printing medium 3, to restore the electronic document by replacing confidential information or black solid image display to. また、文書復元プログラム6は、復元された電子文書のデータを、復元されたアクセス権設定情報と共に記録部660に格納してもよい。 The document restore program 6, the data of the restored electronic document may be stored in the recording unit 660 along with the restored access right setting information.
【0078】 [0078]
図14は、図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。 Figure 14 is a flow chart illustrating in greater detail the two-dimensional code decoding processing (S440) shown in FIG. 13.
図14に示すように、ステップ442(S442)において、復元部620は、読み取られた画像データ(RGB)の中から、R成分のデータのみを抽出する。 As shown in FIG. 14, in step 442 (S442), the restoration unit 620, among the image data read (RGB), extracts only data of the R component. これにより、図3に例示した2次元コード310と、閲覧制限情報312aとを分離させることができる。 Thus, a two-dimensional code 310 illustrated in FIG. 3, it is possible to separate the viewing restriction information 312a.
ステップ444(S444)において、復元部620は、R成分の画像信号からなる2次元コードを解読して、ディジタルデータを生成する。 In step 444 (S444), the restoration unit 620, decodes the 2-dimensional code consisting of an image signal of the R component, to generate digital data. このディジタルデータは、文書処理プログラム5(図5)で暗号化された暗号化データである。 The digital data is encrypted data in the document processing program 5 (FIG. 5).
ステップ446(S446)において、復元部620は、文書処理プログラム5との間で既定された復号化鍵を用いて、暗号化データを復号化する。 In step 446 (S446), the restoration unit 620 uses the default has been decryption key with the document processing program 5, decrypts the encrypted data.
ステップ448(S448)において、復元部620は、復号化された復号化データから、この2次元コードに対して設定されたアクセス権情報(アクセス権レベルおよび有効期間)を読み出す。 In step 448 (S448), the restoration unit 620 reads the decrypted decoded data, the access right information set for the two-dimensional code (permission levels and lifetime).
【0079】 [0079]
ステップ450(S450)において、復元部620は、有効期間を確認した後で、2次元コードに対応するアクセス権レベルと、操作者のアクセス権レベルとを比較する。 In step 450 (S450), the restoration unit 620, after confirming the validity period, compares the permission level that corresponds to a two dimensional code, and the operator of the permission level.
文書復元プログラム6は、操作者のアクセス権レベルが2次元コードに設定されたアクセス権レベル以上である場合に、S452の処理に移行し、これ以外の場合に、2次元コードの画像をそのままにしてS440の処理を終了する。 If the document restore program 6 is the operator of the permission levels is two-dimensional code to set permission level or higher, and the process proceeds to S452, in other cases, it is the image of the two-dimensional code west and it ends the process of S440 Te.
【0080】 [0080]
ステップ452(S452)において、復元部620は、復号化データに基づいて、機密情報の内容を示す画像を生成する。 In step 452 (S452), the restoration unit 620, based on the decoded data to generate an image showing the contents of the confidential information.
ステップ454(S454)において、復元部620は、2次元コードの画像を、機密情報の内容を示す画像に置換する。 In step 454 (S454), the restoration unit 620, an image of the two-dimensional code is replaced with the image indicating the content of the confidential information.
【0081】 [0081]
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、2次元コードを機密情報に復元する。 Thus, the document restore program 6, in accordance with the permission level of the operator, to restore the two-dimensional code in the confidential information.
なお、本例の文書復元プログラム6は、操作者の認証に応じて、2次元コードの復元の可否を判断したが、まず全ての2次元コードを機密情報に復元して、この機密情報の表示の可否を操作者の認証に応じて判断してもよい。 The document restoration program 6 of the present embodiment, according to the authentication of the operator, has been determined whether the restoration of the two-dimensional code, first all the 2-dimensional code to restore the secret information, the display of this sensitive information it may be determined in accordance with the availability to the authentication of the operator.
【0082】 [0082]
図15は、図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。 Figure 15 is a flowchart for explaining descrambling processing (S460) in more detail shown in FIG. 13.
図15に示すように、ステップ462(S462)において、復元部620は、読み取られた画像データの中から、スクランブル画像の画像位置決めマーク324(図12)を検出する。 As shown in FIG. 15, in step 462 (S462), the restoration unit 620, among the image data read, it detects the image positioning marks 324 of the scrambled image (Fig. 12).
ステップ464(S464)において、復元部620は、検出された画像位置決めマーク324に基づいて、スクランブル画像の範囲を特定し、読み取られた画像の中からスクランブル画像を切り出す。 In step 464 (S464), the restoration unit 620, based on the image positioning mark 324 is detected to identify the range of scrambled images, cut out scrambled image from the read image.
ステップ466(S466)において、復元部620は、切り出されたスクランブル画像の中から、ブロック位置決めマーク322を検出する。 In step 466 (S466), the restoration unit 620, from the cut-out scrambled image to detect a block positioning mark 322.
ステップ468(S468)において、復元部620は、検出されたブロック位置決めマーク322に基づいて、スクランブル画像を構成する各ブロックの境界位置を特定し、切り出されたスクランブル画像を各ブロック画像に分割する。 In step 468 (S468), the restoration unit 620, based on the block positioning mark 322 is detected to identify the boundary position of each block of the scrambled image, divides the scrambled image extracted in each block image.
【0083】 [0083]
ステップ470(S470)において、復元部620は、認証部640から操作者のアクセス権レベル値を取得し、このアクセス権レベル値を擬似乱数の初期値Sとする。 In step 470 (S470), the restoration unit 620 obtains the access level value of the operator from the authentication unit 640, to the access level value as the initial value S of the pseudo-random number.
ステップ472(S472)において、復元部620は、擬似乱数の初期値Sに基づいて、擬似乱数を初期化する。 In step 472 (S472), the restoration unit 620, based on the initial value S of the pseudo-random number to initialize the pseudorandom number.
ステップ474(S474)において、復元部620は、擬似乱数に基づいて、スクランブル画像の各ブロックを逆順に並び替えて、逆スクランブル画像とする。 In step 474 (S474), the restoration unit 620, based on the pseudo-random number, each block scrambling images rearranged in reverse order, and descrambling image.
ステップ476(S474)において、復元部620は、表示部650を制御して、逆スクランブル画像を表示して、操作者に確認を促す。 In step 476 (S474), the restoration unit 620 controls the display unit 650 displays the descrambled image, prompt confirmation to the operator.
【0084】 [0084]
ステップ476(S476)において、操作者は、表示された逆スクランブル画像を視認して、この逆スクランブル画像を採用するか否かをユーザ・インタフェース420に入力する。 In step 476 (S476), the operator, by viewing the descrambled image displayed, and inputs whether or not to adopt this descrambling images to a user interface 420. 復元部620は、入力部630および認証部640を介して、逆スクランブル画像を採用するか否かを取得する。 Recovery unit 620, via the input unit 630 and the authentication unit 640, and acquires whether or not to employ the descrambling image.
復元部620は、この逆スクランブル画像を採用する旨が入力された場合に、スクランブル画像をこの逆スクランブル画像に置換して逆スクランブル化処理460を終了し、これ以外の場合に、S477の処理に移行する。 Restoring unit 620, when the fact that employing the descrambling image is input, the scramble image exit descrambling process 460 is replaced with the descrambling image, in other cases, the processing of S477 Transition.
ステップ477(S477)において、復元部620は、初期値Sから1を減ずる。 In step 477 (S477), the restoration unit 620 subtracts one from the initial value S.
ステップ478(S478)において、復元部620は、初期値Sが正の値であるか否かを判断する。 In step 478 (S478), the restoration unit 620, the initial value S is equal to or a positive value. 復元部620は、初期値Sが正の値である場合にS472の処理に戻って、この初期値Sに基づいて再度ブロック画像の並び替え処理を行い、これ以外の場合に、逆スクランブル化処理460を終了する。 Restoring unit 620, the initial value S returns to the processing of S472 in the case of a positive value, it performs rearrangement processing again block image based on the initial value S, in other cases, the descrambling process 460 to end the.
すなわち、復元部620は、逆スクランブル画像が操作者に採用されるまで、アクセス権レベル(すなわち初期値S)を落としながら、ブロック画像の並び替え処理を繰り返す。 That is, the restoration unit 620, until the descrambling image is adopted to the operator, while dropping permission level (i.e. the initial value S), repeat the rearrangement processing of the block image.
【0085】 [0085]
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、スクランブル画像の逆スクランブル化処理を行う。 Thus, the document restore program 6, in accordance with the permission level of the operator, it performs the descrambling process for scrambling the image.
【0086】 [0086]
以上説明したように、本実施形態における文書管理システムによれば、電子文書の印刷が指示された場合には、アクセス権が設定された機密部分は不可読画像に置換されて印刷されるので、機密情報の漏洩を防止できる。 As described above, according to the document management system of this embodiment, when the printing of the electronic document is instructed, the confidential portions permission has been set because it is printed is substituted with non-readable image, the leakage of confidential information can be prevented. さらに、この印刷媒体3上の不可読画像が、文書復元装置4により読み取られると、操作者のアクセス権に応じて機密情報の内容を示す文字または画像に復元され、また、設定されていたアクセス権情報も復元される。 Furthermore, access unreadable image on the print medium 3, when read by the document recovery apparatus 4, which is restored to the character or the image showing the contents of the confidential information according to the access rights of the operator, also was set Kwon information also is restored. すなわち、本文書管理システムは、ハードコピーを介しても、電子文書に設定されたアクセス権情報を維持することができる。 That is, the document management system can be via a hard copy, to maintain access rights information set in the electronic document.
また、重要な情報が含まれる機密部分については、ハードコピーの繰返しによる画質劣化を防止することも可能である。 Also, the confidential image portion for important information, it is possible to prevent image degradation due to repetition of hard copy.
【0087】 [0087]
[第2実施形態] Second Embodiment
次に、第2の実施形態について説明する。 Next, a second embodiment will be described.
上記第1の実施形態では、文字データを2次元コードに変換し、画像データをスクランブル画像に変換した。 In the first embodiment, and it converts the character data into the two-dimensional code, and converts the image data to the scrambled image. これは、画像データのデータ量が大きいため、これを2次元コード化すると、2次元コードの画像領域が大きくなり、機密部分の範囲におさまらず印刷できない場合もあるからである。 This is because the data amount of image data is large, when the two-dimensional code of this image area of ​​the two-dimensional code is increased, because it may not be printed without fall in the range of sensitive parts. また、印刷媒体3の印刷面が小さい場合には、文字データの2次元コードであっても印刷できない場合もある。 Further, when the printing surface of the printing medium 3 is small, it may not be able to print even two-dimensional code character data.
一方で、スクランブル画像の場合には、ハードコピーを繰り返すと、画質が劣化して内容が確認できなくなる場合もある。 On the other hand, in the case of a scrambled image, and repeat the hard copy, there is a case where contents of the image quality is degraded can not be confirmed.
そこで、第2の実施形態では、機密情報をネットワーク上に配設されたサーバに格納しておき、この機密情報の格納場所を示す2次元コードを印刷媒体3に印刷する。 Therefore, in the second embodiment may be stored sensitive information to disposed a server on the network, to print the two-dimensional code indicating the storage location of the confidential information to the print medium 3. これにより、データサイズの大きな機密情報であっても、2次元コードに基づいて復元可能となる。 Accordingly, even in large confidential data size, restorable and made based on the two-dimensional code.
【0088】 [0088]
図16は、第2の実施形態における文書管理システム1の概略を説明する図である。 Figure 16 is a diagram for explaining the outline of the document management system 1 in the second embodiment.
図16に示すように、文書管理システム1は、文書管理装置2、文書復元装置4および文書サーバ7から構成されており、文書管理装置2、文書復元装置4および文書サーバ7は、ネットワーク8を介して互いに通信可能である。 As shown in FIG. 16, the document management system 1, the document management apparatus 2 is constituted by a document rehabilitation device 4 and the document server 7, the document management apparatus 2, the document restore device 4 and the document server 7, a network 8 They can communicate with each other through.
本実施形態における文書管理装置2および文書復元装置4は、例えば、ネットワークを介して共有されるネットワークプリンタおよびスキャナ装置等である。 Document management apparatus 2 and the document recovery apparatus 4 in this embodiment, for example, a network printer and scanner device, etc. are shared over a network. また、文書サーバ7は、文書管理装置2から受信した電子文書の機密情報等を格納し、文書復元装置4からの要求に応じて機密情報等を提供する。 The document server 7 stores the confidential information of an electronic document received from the document management apparatus 2, to provide confidential information, etc. in response to a request from the document recovery apparatus 4.
【0089】 [0089]
図17は、文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。 Figure 17 is performed by the document management apparatus 2 (FIG. 16), showing the configuration of a second document processing program 52 for realizing a document management method according to the present invention. なお、図17に示された各構成のうち、図5に示されたものと実質的に同一なものには同一の符号が付されている。 Incidentally, among the configurations shown in FIG. 17 are denoted by the same reference numerals to the indicated ones substantially identical to those in FIG.
図17に示すように、第2の文書処理プログラム52は、第1の文書処理プログラム5(図5)の文字変換部540および画像変換部545を変換部542に置換し、通信部570を追加した構成をとる。 As shown in FIG. 17, the second document processing program 52, a first document processing program 5 character conversion unit 540 and the image converting unit 545 (FIG. 5) is replaced with the conversion unit 542, adds the communication unit 570 take the configuration.
【0090】 [0090]
文書処理プログラム52において、変換部542は、機密情報(文字データおよび画像データのいずれでもよい)のデータサイズに応じて、機密情報そのものを示す2次元コード、または、機密情報の格納場所を示す2次元コードを生成する。 In the document processing program 52, the conversion unit 542, in accordance with the data size of the sensitive information (either character data and image data), two-dimensional code showing the confidential information itself, or 2 indicating the storage location of the confidential information to generate a dimension code.
通信部570は、文書管理装置2の通信装置を介して、機密情報のデータを文書サーバ7に送信し、この機密情報の格納位置を示す情報(例えば、文書サーバ7のアドレスおよび機密情報の登録ID)を受信する。 The communication unit 570 via the communication device of the document management apparatus 2, and transmits the data of the confidential information to the document server 7, information indicating the storage position of the confidential information (e.g., registered address and sensitive information of the document server 7 to receive the ID).
【0091】 [0091]
図18は、文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。 Figure 18 is performed by the document restoring device 4 (FIG. 16), showing the configuration of a second document restore program 62 for realizing a document management method according to the present invention. なお、図18に示された各構成のうち、図6に示されたものと実質的に同一なものには同一の符号が付されている。 Incidentally, among the configurations shown in FIG. 18 are denoted by the same reference numerals to the indicated ones substantially identical to those in FIG.
図18に示すように、第2の文書復元プログラム62は、第1の文書処理プログラム6(図6)の記録部660を通信部670に置換した構成をとる。 As shown in FIG. 18, the second document restore program 62 has a configuration obtained by replacing the recording unit 660 of the first document processing program 6 (FIG. 6) to the communication unit 670.
【0092】 [0092]
文書復元プログラム62において、通信部670は、復元部620から機密情報の格納位置を示す情報を取得すると、機密情報の格納位置を特定して、文書復元装置4の通信インタフェースを制御して、特定された格納位置にアクセスし、文書サーバ7から機密情報を取得して、復元部620に対して出力する。 In document restore program 62, the communication unit 670 acquires the information from the restoring section 620 indicating the storage position of the confidential information, and identifying the location of the confidential information, and controls the communication interface of the document recovery apparatus 4, the specific accessing been stored position, and acquires the confidential information from the document server 7, and outputs the same to the restoration unit 620.
【0093】 [0093]
図19は、文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。 Figure 19 is a flowchart illustrating the second printing process operation of the document management apparatus 2 (the document processing program 52) to (S32). なお、図19に示した第2の印刷処理動作における各処理のうち、図9に示した第1の印刷処理動作における各処理と実質的に同一なものには、同一の符号が付してある。 Note that among the processes in the second printing process operation shown in FIG. 19, the first printing process to the processing substantially identical with those in the operation shown in FIG. 9 are denoted by the same reference numerals is there.
【0094】 [0094]
文書処理プログラム52は、S315においてアクセス権設定部分(機密部分)の可逆印刷がONになっている場合に、S386の処理に移行する。 The document processing program 52, when the reversible print permission setting section (confidential image portion) is ON at S315, the process proceeds to S386.
ステップ386(S386)において、アクセス権特定部535は、機密部分の表示内容のデータ量と、この機密部分の画像領域の大きさとを特定する。 In step 386 (S386), the access rights specifying unit 535 specifies a data amount of the display contents of the confidential image portion, the size of the image area of ​​the confidential image portion.
ステップ388(S388)において、アクセス権特定部535は、特定された表示内容のデータ量に基づいて、機密部分の表示内容を2次元コードに変換した場合の2次元コードの画像領域の大きさを算出する。 In step 388 (S388), the access rights specifying unit 535, based on the amount of data specified display content, the size of the image area of ​​the two-dimensional code in the case of converting the display contents of the confidential image portion in the two-dimensional code calculate.
ステップ390(S390)において、アクセス権特定部535は、算出された2次元コード画像領域の大きさと、機密部分の画像領域の大きさとを比較する。 In step 390 (S390), the access right identification unit 535 compares the magnitude of the calculated two-dimensional code image area, and the size of the image area of ​​the confidential image portion.
【0095】 [0095]
文書処理プログラム52は、2次元コード画像領域の大きさが機密部分の画像領域のもの以上である場合には、S392の処理に移行し、これ以外の場合にS330の処理に移行する。 The document processing program 52, when the size of the two-dimensional code image region is equal to or higher than that of the image region of the sensitive part, then the process proceeds to S392, shifts in other cases the processing of S330. すなわち、文書処理プログラム52は、2次元コードが機密部分の領域におさまりきらない場合に、S392の処理に移行し、これ以外の場合に、図9に示した処理と同様に機密部分の表示内容を2次元コードに変換して機密部分に印刷する。 That is, the document processing program 52, when the 2-dimensional code is not fit in the area of ​​the confidential image portion, and the process proceeds to S392, in other cases, the display contents of the process as well as the confidential portion shown in FIG. 9 converted into two-dimensional code printed on the sensitive portion.
【0096】 [0096]
ステップ392(S392)において、アクセス権特定部535は、機密部分の表示内容(文字データまたは画像データ)と、この機密部分に設定されたアクセス権情報とを暗号化して通信部570に対して出力する。 In step 392 (S392), the access rights specifying unit 535, the display contents of the confidential image portion (character data or image data), outputs the access right information that is set in the confidential image portion to the communication unit 570 encrypts to.
ステップ394(S394)において、通信部570は、アクセス権特定部535から入力された暗号化データを、ネットワーク8(図16)を介して文書サーバ7に送信する。 In step 394 (S394), the communication unit 570 transmits the encrypted data input from the access right identification unit 535, the document server 7 through the network 8 (Figure 16).
文書サーバ7は、文書管理装置2の通信部570から暗号化データを受信すると、受信された暗号化データを格納し、この暗号化データに対応するデータ登録ID(格納されたデータを識別する情報)を生成し、通信部570に対して返信する。 Document server 7 receives the encrypted data from the communication unit 570 of the document management apparatus 2, and stores the received encrypted data, data registration ID (information for identifying the stored data corresponding to the encrypted data ) generates, and returns to the communication unit 570.
【0097】 [0097]
通信部570は、文書サーバ7からデータ登録IDを受信すると、アクセス権設定部535を介して変換部542に対して出力する。 The communication unit 570 receives the data registration ID from the document server 7 via an access right setting unit 535 outputs the converted section 542.
変換部542は、S330において、アクセス権設定部535からデータ登録IDが入力された場合に、このデータ登録IDを2次元コードに変換し、機密部分の表示内容そのものが入力された場合に、この表示内容と、アクセス権情報とを暗号化して2次元コードに変換する。 Conversion unit 542, in S330, when the data registration ID is input from the access right setting unit 535, when the converted data registration ID to the two-dimensional code, the display content itself sensitive part is input, the and display content, converts the access information in a two-dimensional code is encrypted.
【0098】 [0098]
図20は、文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。 Figure 20 is a flowchart illustrating document second restoration processing operation of restoration device 4 (the document restore program 62) to (S42). なお、図20に示した第2の復元処理動作における各処理のうち、図13に示した第1の復元処理動作における各処理と実質的に同一なものには、同一の符号が付してある。 Note that among the processes in the second restoration processing operation shown in FIG. 20, the first restoration processing the processes in operation substantially identical to the ones shown in FIG. 13, the same reference numerals are denoted is there.
【0099】 [0099]
文書復元プログラム62は、S420においてパスワード(操作者)に対応するアクセス権レベルを特定すると、S426の処理に移行する。 Article restoration program 62 has determined the access right level corresponding to the password (operator) in S420, the process proceeds to S426.
ステップ426(S426)において、復元部620は、読み取られた画像の中から、2次元コードを探索する。 In step 426 (S426), the restoration unit 620, from the read image, to search for a 2-dimensional code.
ステップ441(S441)において、復元部620は、探索により発見された2次元コードを復号化し、復号化されたデータに応じて機密情報を復元し、S480の処理に移行する。 In step 441 (S441), the restoration unit 620 decodes the 2-dimensional code found by the search, to restore the secret information in accordance with the decoded data, the process proceeds to S480.
機密情報の復元処理については、以下、図21を参照して詳細に説明する。 The restoration process of the confidential information, will be described in detail with reference to FIG. 21.
【0100】 [0100]
図21は、図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。 Figure 21 is a flowchart for explaining the second two-dimensional code decoding processing (S441) in more detail shown in Figure 20. なお、図21に示した第2の2次元コード復号処理における各処理のうち、図14に示した第1の2次元コード復号処理における各処理と実質的に同一なものには、同一の符号化が付してある。 Note that among the processes in the second two-dimensional code decoding process shown in FIG. 21, first in each process substantially identical to those in the two-dimensional code decoding process shown in FIG. 14, the same reference numerals of it are given.
【0101】 [0101]
復元部620は、S444の処理において、2次元コードを解読して、機密情報を示すデータ、または、機密情報の格納位置を示すデータを生成する。 Restoring unit 620 in the processing of S444, it decodes the 2-dimensional code, data indicating the confidential information, or to generate the data indicating the storage position of the confidential information. 本例では、機密情報の格納位置を示すデータが、文書サーバ7のアドレスおよびこの機密情報のデータ登録IDである場合を具体例として説明する。 In this example, the data indicating the storage position of the confidential information, the case is a data registration ID address and the confidential information of the document server 7 as a specific example.
ステップ455(S455)において、文書復元プログラム62は、2次元コードに基づいて生成されたデータが文書サーバ7のアドレスを含む場合に、S457の処理に移行し、これ以外の場合に、S459の処理に移行して2次元コードを復号して機密情報を特定する。 In step 455 (S455), the document restore program 62, when data generated based on the two-dimensional code containing the address of the document server 7, and the process proceeds to S457, in other cases, the processing of S459 decoding the two-dimensional code proceeds to identify confidential information.
【0102】 [0102]
ステップ457(S457)において、復元部620は、復号化された文書サーバ7のアドレスおよびデータ登録IDを、通信部670に対して出力する。 In step 457 (S457), the restoration unit 620, the address and data registration ID of the document server 7 which is decoded, and outputs to the communication unit 670.
通信部670は、復元部620から入力された文書サーバ7のアドレス(ホスト名またはIPアドレス等)に基づいて、ネットワーク8を介して文書サーバ7にアクセスし、データ登録IDを文書サーバ7に送信する。 The communication unit 670 is transmitted based on the address of the document server 7 input from the restoring section 620 (host name or IP address, etc.) to access the document server 7 through the network 8, the data registration ID to the document server 7 to.
【0103】 [0103]
ステップ459(S459)において、文書サーバ7は、受信されたデータ登録IDに基づいて、機密情報の表示内容およびアクセス権情報を含む暗号化データを特定し、文書復元装置4に返信する。 In step 459 (S459), the document server 7 based on the received data registration ID, to identify the encrypted data including display contents and the access right information of confidential information, and returns to the document recovery apparatus 4.
文書復元装置4の通信部670は、文書サーバ7から暗号化データを受信すると、復元部620に対して出力する。 The communication unit 670 of the document recovery apparatus 4 receives the encrypted data from the document server 7, and outputs the same to the restoration unit 620.
復元部620は、S446の処理において、暗号化データを復号化して、機密情報の内容と、この機密情報に設定されたアクセス権情報(アクセス権レベルおよび有効期間)を特定する。 Restoring unit 620 in the processing of S446, and decrypts the encrypted data, to identify the contents of the confidential information, the access right information set in the secret information (permission levels and lifetime).
【0104】 [0104]
以上説明したように、第2の実施形態における文書管理システム1は、機密部分の2次元コードが印刷領域よりも大きくなる場合には、文書サーバ7に格納して、この文書サーバ7内の格納位置を示すデータを2次元コード化する。 As described above, the document management system 1 in the second embodiment, when the two-dimensional code of the confidential portion is larger than the print area, and stored in the document server 7, stored in the document server 7 position two-dimensional encoding data indicating. そのため、文書管理システム1は、機密部分のデータサイズが大きくても、ディジタルデータとして機密部分のデータを提供することができ、ハードコピーの繰返しによる画質劣化を防止することができる。 Therefore, the document management system 1, even if the data size of the confidential image portion is large, it is possible to provide data confidentiality partial as digital data, it is possible to prevent image degradation due to repetition of hard copy.
【0105】 [0105]
【発明の効果】 【Effect of the invention】
以上説明したように、本発明にかかる文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラムによれば、アクセス権が設定された電子文書を画像形成媒体に画像形成した場合にも、この電子文書の機密を保持し管理することができる。 As described above, the document processing apparatus according to the present invention, an image forming medium, a document recovery apparatus, a document management method, and according to the program, when the image forming electronic document access right is set in the image forming medium also, it is possible to manage the confidentiality of the electronic document.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。 Document management method according to the invention, FIG is a diagram illustrating the hardware configuration of the document management apparatus 2 adapted.
【図2】電子文書が印刷された印刷媒体3を例示する図である。 2 is a diagram illustrating a print medium 3 to which the electronic documents are printed.
【図3】2次元コード310および閲覧制限情報312をより詳細に説明する図である。 3 is a diagram illustrating a two-dimensional code 310 and the viewing restriction information 312 in more detail.
【図4】本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。 Document management method according to [4] The present invention is a diagram illustrating a document recovery device 4 is adapted.
【図5】制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。 [5] it is executed by the controller 20 (FIG. 1) is a diagram showing a configuration of a first document processing program 5 for realizing a document management method according to the present invention.
【図6】文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。 6 is executed by the document restoring device 4 (FIG. 4) is a diagram showing the configuration of a first document restoration program 6 for realizing a document management method according to the present invention.
【図7】文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。 7 is a flowchart showing the access right setting operate (S10) of the document management apparatus 2 (the document processing program 5).
【図8】文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。 8 is a flowchart showing the document management apparatus 2 (the document processing program 5) browsing processing operation (S20).
【図9】文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。 9 is a flowchart showing the document management apparatus 2 (the document processing program 5) of the print processing operation (S30).
【図10】図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。 10 is a flowchart illustrating in greater detail the two-dimensional encoding processing (S330) shown in FIG.
【図11】図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。 11 is a flowchart for explaining scrambling processing (S350) in more detail shown in FIG.
【図12】スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。 12 is a diagram illustrating a scrambling image generated by the scrambling process (S350).
【図13】文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。 13 is a flowchart showing a restoration process operation (S40) of the document restoring device 4 (the document restore program 6).
【図14】図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。 14 is a flowchart illustrating in greater detail the two-dimensional code decoding processing (S440) shown in FIG. 13.
【図15】図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。 15 is a flowchart illustrating descrambling processing (S460) in more detail shown in FIG. 13.
【図16】第2の実施形態における文書管理システム1の概略を説明する図である。 16 is a diagram for explaining the outline of the document management system 1 in the second embodiment.
【図17】文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。 [Figure 17] is performed by the document management apparatus 2 (FIG. 16), showing the configuration of a second document processing program 52 for realizing a document management method according to the present invention.
【図18】文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。 [Figure 18] is performed by the document restoring device 4 (FIG. 16), showing the configuration of a second document restore program 62 for realizing a document management method according to the present invention.
【図19】文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。 19 is a flowchart showing the document management apparatus 2 (the document processing program 52) the second print processing operation (S32).
【図20】文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。 20 is a flowchart showing a document restoring device 4 (the document restore program 62) the second restoration processing operation (S42).
【図21】図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。 21 is a flowchart for explaining the second two-dimensional code decoding processing (S441) in more detail shown in Figure 20.
【符号の説明】 DESCRIPTION OF SYMBOLS
2・・・文書管理装置5,52・・・文書処理プログラム510・・・UI部520・・・文書作成部522・・・文書編集部524・・・アクセス権設定部526・・・認証部528・・・文書データベース530・・・文書取得部535・・・アクセス権特定部540・・・文字変換部542・・・変換部545・・・画像変換部550・・・制限内容表示部560・・・印刷部570・・・通信部3・・・印刷媒体310・・・2次元コード312・・・閲覧制限情報4・・・文書復元装置6,62・・・文書復元プログラム610・・・画像読取部620・・・復元部630・・・入力部640・・・認証部650・・・表示部660・・・記録部670・・・通信部7・・・文書サーバ 2 ... document management apparatus 5,52 ... word processing program 510 ... UI unit 520 ... document creation unit 522 ... document editing unit 524 ... access right setting unit 526 ... authentication unit 528 ... document database 530 ... document acquisition unit 535 ... access particular portions 540 ... the character conversion unit 542 ... converting portion 545 ... image converting unit 550 ... limitation content display unit 560 ... printing unit 570 ... communication unit 3 ... print medium 310 ... two-dimensional code 312 ... viewing restriction information 4 ... document rehabilitation device 6,62 ... document restoration program 610 .. - the image reading unit 620 ... restoring unit 630 ... input unit 640 ... authentication unit 650 ... display unit 660 ... recording unit 670 ... communication unit 7 ... document server

Claims (26)

  1. アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、 An image having data to browsable restore the confidential image portion the access right is set, and the non-readable image generating means for generating a non-readable non-readable image to humans,
    アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段とを有する文書処理装置。 Document processing apparatus and a replacement means for access rights set confidential portion, said substituted non-readable image unreadable image generated by the generating means.
  2. 前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する請求項1に記載の文書処理装置。 The unreadable image generation means, the document processing apparatus according to claim 1 for generating a non-readable image having data for restoring the settings of the set access right to the confidential image portion.
  3. 前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する請求項1または2に記載の文書処理装置。 The unreadable image generation means, the document processing apparatus according to claim 1 or 2 to produce a non-readable image having data indicating the contents of the confidential image portion.
  4. 前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段をさらに有する請求項1〜3のいずれかに記載の文書処理装置。 The document processing apparatus according to claim 1, further comprising a print means that sensitive portion of the electronic document which is substituted in non-readable image, printed on a print medium by said replacement means.
  5. 前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、 From the printed print medium by the printing unit, and an image reading means for reading an image of an electronic document including a non-readable image,
    前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、 With unreadable image read by the image reading means, and restoring means for restoring the confidential image portion corresponding to the non-readable image,
    前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段とをさらに有する請求項1〜4のいずれかに記載の文書処理装置。 Article according to claim 1, further comprising an output means for the non-readable image included in the image read by the image reading means, and outputs the replaced recovered secret part by the restoring means processing apparatus.
  6. 前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、 The unreadable image generating means, the information for specifying the contents of the confidential image portion, the two-dimensional code expressed in human unreadable pattern image generated as the unreadable image,
    前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する請求項1に記載の文書処理装置。 Said replacement means, the document processing apparatus according to claim 1 to replace the confidential image portion in which the viewing restriction is set, the 2-dimensional code generated by the non-readable image generating means.
  7. 前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する請求項5に記載の文書処理装置。 The unreadable image generation means, the document processing apparatus according to claim 5 for generating two-dimensional code indicating a storage position in which the contents of the confidential portion is stored.
  8. 前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する請求項5に記載の文書処理装置。 The unreadable image generation means, a document according to claim 5 for generating a storage location to store the contents of the confidential image portion, the two-dimensional code indicating an access to the contents of the stored confidential portion in this storage position processing apparatus.
  9. 前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する請求項4に記載の文書処理装置。 Said printing means prints the electronic document sensitive portion is replaced by a non-readable image, further, according to claim 4 for printing the information about the viewing restriction on or near the non-readable image in human-readable state document processing device.
  10. 前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、 The unreadable image generation means divides the image of the confidential image portion, the converted scrambled image arrangement of the divided images to generate as the unreadable image,
    前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する請求項1に記載の文書処理装置。 It said replacement means, the document processing apparatus according to claim 1 to replace the confidential image portion in which the viewing restriction is set, the scrambled image generated by the non-readable image generating means.
  11. 前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う請求項10に記載の文書処理装置。 The unreadable image generation means, the document processing apparatus according to claim 10 carried out in accordance with the contents of the set viewing restrictions, different scrambling.
  12. 前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、 The unreadable image generating means, if it contains character data in the confidential part, to generate a two-dimensional code representing information for identifying a human in unreadable pattern image the contents of the character data, the confidential portion if they contain image data, the image data is divided to generate a scrambled image obtained by converting the arrangement of the divided images,
    前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する請求項1に記載の文書処理装置。 It said replacement means, the character data of the confidential image portion is replaced with 2-dimensional code, the document processing apparatus according to claim 1 for replacing the image data of the confidential image portion in the scrambled images.
  13. 閲覧の許可回数を指定する操作を受け付ける入力手段をさらに有し、 Further comprising an input means for receiving an operation to specify the number of permitted browsing,
    前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する請求項1または2に記載の文書処理装置。 The unreadable image generation means, the document processing apparatus according to claim 1 or 2 to produce a recoverable unreadable image only authorized number of times specified.
  14. 機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる画像形成媒体。 An image having data to browsable restore the confidential image portion, the image forming medium human unreadable unreadable image is formed.
  15. 前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる請求項14に記載の画像形成媒体。 The unreadable image includes information for providing confidential information corresponding to the non-readable image, the two-dimensional code and information for restricting expressed in human non-readable pattern image to view this sensitive information the image forming medium according to comprising at claim 14.
  16. 前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる請求項14に記載の画像形成媒体。 The unreadable image, depending on the level of viewing restriction, divides the image showing the confidential information, the image forming medium of claim 14, the arrangement of the segmented image comprises a scrambled image converted.
  17. 前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる請求項14に記載の画像形成媒体。 Wherein on or near the non-readable image, the image forming medium according to claim 14 in which information about the viewing restriction confidential information corresponding to the non-readable image is formed in a readable state to humans.
  18. 機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、 An image having data to browsable restore the confidential information, the document image including the unreadable unreadable image to humans, an image reading means for reading,
    前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、 With unreadable image read by the image reading means, and restoring means for restoring confidential information corresponding to the non-readable image,
    前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段とを有する文書復元装置。 Article reconstruction apparatus and an output means for said image reading an unreadable image of the document image read by means, and outputs the replaced confidential information restored by the restoration means.
  19. 前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、 The image reading means, the two-dimensional code that represents the information for restoring the confidential information in human-unreadable pattern image, reading as the unreadable image,
    前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する請求項18に記載された文書復元装置。 The restoring means, using the 2-dimensional code read by the image reading unit, a document recovery apparatus according to claim 18 for restoring confidential information.
  20. 前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、 The restoring means, based on the 2-dimensional code read by the image reading means, identifies the storage location of the confidential information corresponding to the two-dimensional code to obtain confidential information from the specified storage location,
    前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する請求項19に記載の文書復元装置。 And the output means, the document recovery apparatus of claim 19, wherein the image reading an unreadable image read by means, and outputs the replaced confidential information acquired by the restoring means.
  21. 前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、 It said image reading means reads the scrambled image obtained by converting the arrangement of images constituting the confidential information of a document,
    前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する請求項18に記載の文書復元装置。 It said restoring means converts the scrambled image read by the image reading means to the original arrangement, a document recovery apparatus according to claim 18 for restoring confidential information.
  22. 前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、 It said image reading means reads the information for restoring the confidential information, the non-readable image showing the settings of the access rights, including set viewing restrictions on this sensitive information,
    前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、 It said restoring means restores the setting information of the access right based on the non-readable image read by the image reading means,
    前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段をさらに有する請求項18〜22のいずれかに記載の文書復元装置。 Depending on the setting information of the restored access by said restoring means, to authenticate the authority to sensitive information, allow to restore and output the confidential information when successfully authenticated, restore or output of confidential information in other cases Article decompression apparatus according to any one of claims 18 to 22, further comprising an authentication means for inhibiting.
  23. アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、 An image having data to browsable restore the confidential image portion the access right is set, generates an unreadable unreadable image to humans,
    アクセス権が設定された機密部分を、生成された不可読画像に置換する文書管理方法。 Document management method to replace the confidential image portion in which the access right is set, the generated non-readable image.
  24. 機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、 An image having data to browsable restore the confidential information, reads a document image containing unreadable unreadable image to humans,
    読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、 With unreadable image read, to restore the secret information corresponding to the non-readable image,
    読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する文書管理方法。 The unreadable image of the read document image, the restored document management method substituted and outputs the confidential information.
  25. コンピュータを含む文書処理装置において、 In the document processing apparatus including a computer,
    アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、 An image having data to browsable restore the confidential image portion the access right is set, and generating an unreadable unreadable image to humans,
    特定された機密部分を、生成された不可読画像に置換するステップとを前記文書処理装置のコンピュータに実行させるプログラム。 Program for executing a step of replacing the identified confidential portion, the generated non-readable image on a computer of the document processing apparatus.
  26. コンピュータを含む文書復元装置において、 In document recovery device including a computer,
    機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、 An image having data to browsable restore the confidential information, the document image including the unreadable unreadable image to humans, the steps of: reading,
    読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、 With unreadable image read, and restoring the confidential information corresponding to the non-readable image,
    読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップとを前記文書復元装置のコンピュータに実行させるプログラム。 The unreadable image of the read document image, a program and a step of outputting the substituted restored confidential information to a computer of the document rehabilitation device.
JP2003051757A 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program Pending JP2004260750A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003051757A JP2004260750A (en) 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003051757A JP2004260750A (en) 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program

Publications (1)

Publication Number Publication Date
JP2004260750A true true JP2004260750A (en) 2004-09-16

Family

ID=33116824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003051757A Pending JP2004260750A (en) 2003-02-27 2003-02-27 Document processing apparatus, image forming medium, document restoration apparatus, document management method, and program

Country Status (1)

Country Link
JP (1) JP2004260750A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (en) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd Information management system
JP2006261716A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2006287587A (en) * 2005-03-31 2006-10-19 Canon Inc Information processing apparatus and its method
JP2007036652A (en) * 2005-07-27 2007-02-08 Ricoh Co Ltd Image processing method, image processing apparatus, program, and storage medium
JP2007042084A (en) * 2005-06-27 2007-02-15 Ricoh Co Ltd Method for controlling printing controller, printing controller, printing system, terminal, printing processing program of printing controller, printer driver program, and virtual printer driver program
JP2007221221A (en) * 2006-02-14 2007-08-30 Konica Minolta Business Technologies Inc Image processing apparatus
JP2007304799A (en) * 2006-05-10 2007-11-22 Hypergear:Kk Program for printing
JP2007310545A (en) * 2006-05-17 2007-11-29 Fuji Xerox Co Ltd Electronic document management device, program and method
JP2008085900A (en) * 2006-09-28 2008-04-10 Toshiba Corp Information processing unit, and information processing method
JP2008288847A (en) * 2007-05-17 2008-11-27 Murata Mach Ltd Image processor
JP2008310448A (en) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc Control program, image-forming device, control system, and control method
JP2010218113A (en) * 2009-03-16 2010-09-30 Ricoh Co Ltd Image processing apparatus, image processing method, and program
JP2012221210A (en) * 2011-04-08 2012-11-12 Sharp Corp Information processor, electronic apparatus and image processing system
JP2015141690A (en) * 2014-01-30 2015-08-03 コニカミノルタ株式会社 Image processor, information processing device, image processing system, method for controlling image processor, metho for controlling information processing device, control program of image processor, and control program of information processing device
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (en) * 1989-08-29 1991-04-11 Mita Ind Co Ltd Copying machine with privacy function
JPH04184643A (en) * 1990-11-20 1992-07-01 Hitachi Ltd Protecting method for electronic document
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system
JPH10275222A (en) * 1997-03-31 1998-10-13 Ricoh Co Ltd Document information management system
JP2002175169A (en) * 2000-12-06 2002-06-21 Nec Corp Printer, printing system and printing method
JP2003016724A (en) * 2001-06-27 2003-01-17 Fujitsu Ltd Method for managing information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (en) * 1989-08-29 1991-04-11 Mita Ind Co Ltd Copying machine with privacy function
JPH04184643A (en) * 1990-11-20 1992-07-01 Hitachi Ltd Protecting method for electronic document
JPH06214862A (en) * 1993-01-13 1994-08-05 Hitachi Ltd Document access method for client/server system
JPH10275222A (en) * 1997-03-31 1998-10-13 Ricoh Co Ltd Document information management system
JP2002175169A (en) * 2000-12-06 2002-06-21 Nec Corp Printer, printing system and printing method
JP2003016724A (en) * 2001-06-27 2003-01-17 Fujitsu Ltd Method for managing information

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (en) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd Information management system
JP2006261716A (en) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd Document processing apparatus and method
JP2006287587A (en) * 2005-03-31 2006-10-19 Canon Inc Information processing apparatus and its method
JP2007042084A (en) * 2005-06-27 2007-02-15 Ricoh Co Ltd Method for controlling printing controller, printing controller, printing system, terminal, printing processing program of printing controller, printer driver program, and virtual printer driver program
JP4652167B2 (en) * 2005-07-27 2011-03-16 株式会社リコー Image processing apparatus, image processing method, and program
JP2007036652A (en) * 2005-07-27 2007-02-08 Ricoh Co Ltd Image processing method, image processing apparatus, program, and storage medium
JP2007221221A (en) * 2006-02-14 2007-08-30 Konica Minolta Business Technologies Inc Image processing apparatus
JP2007304799A (en) * 2006-05-10 2007-11-22 Hypergear:Kk Program for printing
JP2007310545A (en) * 2006-05-17 2007-11-29 Fuji Xerox Co Ltd Electronic document management device, program and method
JP2008085900A (en) * 2006-09-28 2008-04-10 Toshiba Corp Information processing unit, and information processing method
JP2008288847A (en) * 2007-05-17 2008-11-27 Murata Mach Ltd Image processor
JP2008310448A (en) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc Control program, image-forming device, control system, and control method
JP2010218113A (en) * 2009-03-16 2010-09-30 Ricoh Co Ltd Image processing apparatus, image processing method, and program
JP2012221210A (en) * 2011-04-08 2012-11-12 Sharp Corp Information processor, electronic apparatus and image processing system
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP2015141690A (en) * 2014-01-30 2015-08-03 コニカミノルタ株式会社 Image processor, information processing device, image processing system, method for controlling image processor, metho for controlling information processing device, control program of image processor, and control program of information processing device

Similar Documents

Publication Publication Date Title
US6742094B2 (en) System for access control to hidden storage area in a disk drive
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
US20060218643A1 (en) Systems and methods for manipulating rights management data
US6141753A (en) Secure distribution of digital representations
US5796824A (en) Storage medium for preventing an irregular use by a third party
US20060078159A1 (en) Method and apparatus for embedding electronic watermark, and computer product
US20060031674A1 (en) Encrypting method and encrypting apparatus for image processing apparatus
US20040184612A1 (en) Method of and apparatus for creating image processing program, computer program for creating image processing program
JPH0869419A (en) Recording device and recording medium for digital data
EP0677949B1 (en) Method for controlling copyright of encrypted digital data
JP2004152263A (en) Document printer
JP2006013627A (en) Image processing apparatus and image output apparatus
US20040083392A1 (en) Digital information protecting method and system
JP2003205661A (en) Imaging apparatus and imaging method
JP2005038371A (en) Security policy
US20140355069A1 (en) System and Method for Dynamic Generation of Embedded Security Features in a Document
Macq Special issue on identification and protection of multimedia information
JP2006174085A (en) Image processor and image processing method
US20050246551A1 (en) System and method for rendering selective presentation of documents
JP2007166225A (en) Image-forming device and authentication method
US20060288236A1 (en) Electronic document protection system and method
US20050102518A1 (en) Data output apparatus
JP2004133816A (en) Access control server, electronic data issuing workflow processing method, its program, computer device, and recording medium
JP2005053001A (en) Printing device, printing data feeding device, printing system, controlling method, controlling program and recording medium with the same recorded
JP2005020346A (en) Data encrypting device, data decrypting device, image data storage device, and image forming device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100915