JP2007048236A - 情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体 - Google Patents

情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体 Download PDF

Info

Publication number
JP2007048236A
JP2007048236A JP2005234900A JP2005234900A JP2007048236A JP 2007048236 A JP2007048236 A JP 2007048236A JP 2005234900 A JP2005234900 A JP 2005234900A JP 2005234900 A JP2005234900 A JP 2005234900A JP 2007048236 A JP2007048236 A JP 2007048236A
Authority
JP
Japan
Prior art keywords
document
original
operation log
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005234900A
Other languages
English (en)
Inventor
Kenichi Abe
健一 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005234900A priority Critical patent/JP2007048236A/ja
Publication of JP2007048236A publication Critical patent/JP2007048236A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 機密情報の漏洩経路の追跡精度を高くすることができる情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体を提供する。
【解決手段】 原稿2002を印刷出力する複写機100と、原稿2002の印刷出力時に原稿2002の原本となる電子文書を取得する監査サーバ2006と、取得された電子文書から得られる原稿2002の印刷出力における操作ログを格納する操作ログ格納部2008と、格納された操作ログを検索する検索サーバ4009と、検索された操作ログから機密情報の流出元を追跡する監査サーバ2006とを備える。
【選択図】 図6

Description

本発明は、情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体に関し、特に、機密情報の漏洩経路を追跡する情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体に関する。
近年、複写機の高性能化により、一般のユーザが簡単に原稿の複写や電子文書の印刷を行うことができる。それに伴い、機密性の高い情報を簡単に出力して外部に持ち出せることが大きな問題となっている。
このような問題を解決するための技術として、情報の漏洩を防ぐ技術が提案されている。例えば、原稿に機密情報か否かを示す情報を埋め込んで、原稿が機密情報であった場合は印刷を禁止する方法がある(例えば、特許文献1参照)。この方法は情報の漏洩防止に一定の効果がある。
しかしながら、機密情報を守るためには情報の漏洩を防止するだけでは十分ではない。例えば、上記方法で機密情報を管理していたとしても、機密情報にアクセスできる権限を持っている者が不正に機密情報を持ち出す可能性もある。このような場合に対応するために、情報の出力結果を管理して情報漏洩後に流出元を追跡する技術が提案されている(例えば、特許文献2参照)。登録されているID情報別に画像形成出力の履歴を管理する管理手段とを有する画像形成装置が開示されている(例えば、特許文献1参照)。
特開平6−20027号公報 特開2002−335365号公報
しかしながら、上記従来の技術では、原稿の印刷出力時に付加情報を埋め込んでいるので、オーバーヘッドが生じて即時に原稿を出力することができない。また、原稿から読み込んだ情報のみを使用して追跡を行うために高い精度の追跡を行うことができなかった。
本発明の目的は、機密情報の漏洩経路の追跡精度を高くすることができる情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体を提供することにある。
上記目的を達成するために、本願発明は、原稿の印刷出力を読み取る読み取り手段を有し、前記読み取り手段によって読み取られた原稿の印刷出力に対応する操作ログを作成する情報処理装置であって、前記原稿の印刷出力に対応する操作ログを取得するとともに、前記原稿の原本となる電子文書を取得する取得手段と、前記取得手段によって前記原稿の原本となる電子文書が取得された場合、前記原稿の原本となる電子文書から前記操作ログを検索するための検索インデックスを作成する作成手段とを有することを特徴とする。
本発明によれば、原稿の印刷出力時にその原稿の原本となる電子文書を取得した場合、取得された電子文書から原稿の印刷出力に対応する操作ログを検索するための検索インデックスを作成するので、原稿の印刷出力時に欠落した情報を補間することができると共により豊富な情報を用いて機密情報の流出元を追跡することができ、もって機密情報の漏洩経路の追跡精度を高くすることができる。
以下、本発明の実施の形態を図面を参照しながら説明する。
図1は、本発明の実施の形態に係る情報処理装置としての画像処理システムの構成を概略的に示すブロック図である。
図1において、画像処理システムは、オフィス10と、オフィス10にインターネット104を介して接続されたオフィス20と備える環境で実現されるものである。
オフィス10内に構築され、インターネット104にプロキシサーバ103を介して接続されたLAN107には、複写機の機能だけでなく、ネットワークプリンタ,ファクシミリ,ネットワークスキャナなどの機能を有する複写機100が接続される。さらに、LAN107には、複写機100とLAN109を介して接続されたマネージメントPC101と、クライアントPC102と、文書管理サーバ106と、データベース105とが接続されている。
一方、オフィス20内に構築され、インターネット104にプロキシサーバ103を介して接続されたLAN108には、文書管理サーバ106と、データベース105とが接続されている。
複写機100は、原稿としての紙文書を電気的に読み取り、読み取った画像信号に対して画像処理を行う。そして、複写機100は、画像処理された画像信号をLAN109を介してマネージメントPC101に出力する。ここで、マネージメントPC101は、一部が複写機100と一体化されている通常のパーソナルコンピュータであり、複写機100を制御する。
図2は、図1における複写機100のハードウェア構成を概略的に示すブロック図である。
図2において、複写機100は、画像読取部110と、RAM,ROM,ハードディスクなどによって構成される記憶部111と、印刷データを紙に出力する記録部112と、入力部113と、ネットワークI/F114と、表示部116と、ネットワークI/F117と、これらに接続されたデータ処理部115とを備える。
画像読取部110は、オートドキュメントフィーダー(以降ADFと記す)を含み、束状或いはシート状の原稿画像を不図示の光源で照射し、原稿反射像を不図示のレンズで固体撮像素子上に結像し、固体撮像素子から画像信号をイメージ情報として読み取る。
データ処理部115は、このイメージ情報として読み取られた画像信号を記録部112によって印刷出力可能な記録信号として画像処理する。また、クライアントPC102からLAN107及びネットワークIF114を介して取得した画像信号を記録部112によって印刷出力可能なラスターデータに変換する。
記憶部111は、原稿を複数枚複写した場合、一旦、1ページ分の記録データを記憶保持した後、記録部112に順次出力して紙上に記録画像を形成する。
入力部113は、複写機100に対して操作者によるコマンドを入力するためのものである。入力部113は、複写機100に装備されたキー操作部あるいはマネージメントPC101が有するキーボード及びマウスを介して操作者によって指示されたコマンドを入力する。これらの指示に対応する処理はデータ処理部115によって制御される。また、記憶部111はマネージメントPC101によっても制御される。
表示部116は、操作入力の状態及び処理中の画像データを表示する。また、複写機100及びマネージメントPC101間のデータ授受及び制御は、ネットワークIF117及び直結したLAN109を介して行われる。
次に、図1の画像処理システムの追跡機能について説明する。
ここで、追跡機能とは、不正なコピー/印刷が判明した後で不正操作者を追跡するための機能である。本実施の形態では、この追跡機能として、ユーザがコピー/印刷操作を行った際に、操作者や操作内容等の操作ログを後で管理者が検索できるように操作ログ格納部に格納する処理が行われる。
以下、追跡機能を用いてユーザ操作時に操作ログを登録する操作ログ登録処理を説明する。
図3は、図1の画像処理システムの操作ログ登録処理を説明する図であり、図4は、図1の画像処理システムの操作ログ登録処理のフローチャートである。
まず、複写機100は、一般ユーザ2001が原稿2002をコピー/印刷するという印刷出力命令を複写機100に入力したことを検出する(ステップS2100)。この命令の検出に応じて、複写機100は、原稿2002を原稿入力部2004で電気的に読み取り、印刷ページイメージを取得する(ステップS2101)。そして、複写機100は、取得された印刷ページイメージを指定された枚数だけコピーして出力する(ステップS2102)。
次に、複写機100は、ステップS2101において取得された印刷ページイメージから機密情報のキーワードなどの文書情報を抽出する(ステップS2103)。このキーワードは、予め記憶部111に辞書として登録しておくものとする。
監査サーバ2006(文書管理サーバ106)は、情報処理装置として機能し、複写機100にネットワーク2005(104)を介して接続され、ユーザ2001が行った複写処理の種類に関する情報、ユーザ名、操作時刻等の情報を含む操作ログを取得して操作ログ格納部2008に格納(登録)する(ステップS2104)。この操作ログに対応して印刷ページイメージを操作ログ格納部2008(105)内に格納してもよい。また、操作ログ格納部2008は、監査サーバ2006の内部にあっても、監査サーバ2006とネットワーク2007を介して接続された外部の記憶装置上にあってもよい。
さらに、監査サーバ2006は、操作ログを検索するための検索インデックス2009を作成する。これにより、機密情報の漏洩が発覚した際に管理者が操作ログ格納部2008内に格納された操作ログを検索して誰が情報を出力したのかを追跡することができる(ステップS2105)。検索インデックス2009は、印刷ページイメージから抽出されたキーワード等のテキスト情報に基づいて作成する。テキスト情報の抽出は、予め記憶部111に記憶されたキーワードを格納する辞書を参照することにより達成される。
以上のような流れにより、監査サーバ2006は、ユーザ2001が原稿を出力操作する度に、検索可能な状態で操作ログを操作ログ格納部2008内に格納するので、機密情報が漏洩した際に流出元を追跡することができる。
以下、情報漏洩時に流出文書から流出元を追跡する追跡処理を説明する。
図5は、図1の画像処理システムの追跡処理を説明する図である。
図5において、流出文書或いはキーワードが判明した後、管理者3001は端末3002に流出文書3003を参照してキーワードとなる検索クエリを入力し、監査サーバ2006に対して操作ログの検索問い合わせを行う。監査サーバ2006はネットワーク2007を介して接続されている操作ログ格納部(記憶装置)2008上にある検索インデックス2009を用いて操作ログ格納部2008内に格納された操作ログの検索を行う。監査サーバ2006は、この検索結果として、流出した機密情報に近い文書を出力したユーザの一覧を作成し、作成したユーザの一覧を端末3002に対して送信する。管理者3001は端末3002に送信されたユーザの一覧に基づいて機密情報の流出元を特定する。
以上のように、ユーザ2001が原稿2002を出力操作する度に操作ログ格納部2008内に操作ログを登録できる状態にし、情報漏洩時に管理者3001が操作ログ格納部2008内に格納された操作ログを検索することで機密情報の流出元の記録を追跡することができる。
このような追跡処理において、検索インデックス2009は、読み取った原稿2002の画像からOCR処理によってテキスト情報として取得した文書情報に基づいて作成される。ところが、OCR処理における誤認識、世代コピー、又は情報が故意に隠されること等によって原稿2002の情報が欠落してしまい、流出元追跡時に流出元情報が正しく検索できない場合がある。このような場合は、ユーザ2001の原稿出力操作時に操作ログ格納部2008内にある原稿2002の原本となる電子文書をネットワーク上で検索する。そして、電子文書が格納されているサーバから得た電子文書に基づいて検索インデックス2009を作成する。
図6は、図1の画像処理システムの他の追跡処理を説明する図である。
図6において、一般ユーザ2001が複写機100に原稿2002をコピー出力する指示を行うと、複写機100はユーザインタフェース上でユーザ2001が指定したコマンドに基づいて処理を行い、コピー文書4005を出力する。
監査サーバ2006は、複写機100にネットワーク2005を介して接続され、追跡処理するために複写機100の利用状況を監視する。監査サーバ2006にネットワーク4008を介して接続されている検索サーバ4009上には検索サービスが稼動している。検索サーバ4009は、検索依頼に応じて検索インデックス4010の内部を検索し、検索条件に合致する電子文書の情報を監査サーバ2006に送信する。操作ログ格納部2008および検索インデックス2009が格納されるデータベース105が検索サーバ4009として機能してもよいし、別のサーバにより構成させてもよい。
操作ログ格納部2008は、監査サーバ2006にネットワーク2007を介して接続され、監査サーバ2006によって収集された複写機100の操作履歴等の操作ログを格納する。操作ログ格納部2008に格納される操作ログの内容は、管理者3001が不正操作を行ったユーザ2001を特定するための情報、例えば、操作内容、ユーザ名、操作時刻等を含む。また、操作ログ格納部2008は、不正操作追跡時に操作ログ格納部2008の中身の検索を可能にするための検索インデックス2009を備える。
図7は、図6の追跡処理を示すフローチャートである。
なお、コピー/印刷/スキャン/FAXなどの機能を備える複写機100は、あらかじめ操作の権限があるユーザを登録しておき、操作時にユーザ認証を行うことによって権限のないユーザがデバイスを使用することができないとする機能を有している。
図7において、まず、複写機100は、一般ユーザ2001が原稿2002をコピー/印刷するためにユーザインタフェース上で入力されたユーザIDおよびパスワードに基づいてユーザ認証(ユーザログイン)を行う(ステップS4101)。複写機100は、入力されたユーザIDおよびパスワードが正しい場合、入力されたコピー/印刷出力のために指示された操作内容や出力原稿の枚数、書式などの情報を検出する(ステップS4102)。複写機100のスタートボタンを押下したことを検出し、ステップS4102において入力した内容に基づいて原稿2002のコピー文書4005を出力する(ステップS4103)。
この原稿出力命令が複写機100に入力されると、複写機100は、原稿2002を電子情報としての印刷ページイメージを作成する(ステップS4104)。複写機100は、作成された印刷ページイメージを指定された枚数だけ記録部112に印刷出力する(ステップS4105)。
ステップS4105が終了した時点でコピー/印刷操作は完了し、これ以降は追跡機能を実現するための処理である。
管理者3001は、機密情報の漏洩が明らかになった際に、流出経路を追跡できるように操作ログ格納部2008に操作ログを登録する(ステップS4106)。ここで、操作ログ格納部2008に登録される操作ログの内容は、認証を行った際に得られるユーザ情報や、ユーザ2001によって指定された操作内容、操作時刻等の情報を含む。
監査サーバ2006は、得られた電子画像から文書や画像情報を抽出し、検索サーバ4009を用いて電子文書が登録されている操作ログ格納部2008(記憶装置)に対して入力原稿の元となる電子文書を探し出すための原本検索処理を行う(ステップS4107)。
原本検索処理の検索結果より原本となる元文書の電子データが存在するか否かの情報を検索サーバ4009より取得する(ステップS4108)。監査サーバ2006は、元の電子文書が見つかった場合には、元文書の電子データを取得し、電子文書の解析を行う(ステップS4109)。そして、監査サーバ2006は、電子文書の解析結果によって抽出された文書情報に基づいて検索インデックス2009を作成し、操作ログ格納部2009に格納する(ステップS4110)。電子文書からは文書タイトル、作成者、更新日時等が得られ、紙原稿からは作成した印刷ページイメージからは得られないメタデータが得られる。得られたこれらの情報を検索インデックス2009に反映することによってより詳細な情報を得ることができる。また、文書画像からOCRによって文字を認識する際の誤認識による検索漏れを確実に防ぐことができる。また、元の電子文書が得られることで、原稿出力時に故意に隠されたか否かを判断することができ、また、欠落した情報を補完することができるという効果もある。
原本検索処理の検索結果より元文書の電子データが見つからなかった場合には(ステップS4108でNO)、原本検索処理時に行ったOCRによる文字認識及び文書解析結果を用いて操作ログ格納部2008の検索インデックス2009を作成する(ステップS4111)。これにより、情報流出後の検索が可能となる。
以上のように、追跡機能を実現させるために、原本検索処理を用いて入力原稿の元となる電子文書を検索して、操作ログ格納部2008内に格納された操作ログの検索インデックス2009を作成するので、機密情報漏洩時における欠落情報を補完してより豊富な情報を用いた検索が可能となる。
図8は、図7におけるステップS4107の検索サーバ4009による原本検索処理を示すフローチャートである。
図8において、検索サーバ4009は、(a),(b)に示すように、文書画像をオブジェクトの塊として認識し、各ブロックを文字/図面/写真/線/表等の属性に判定し、異なる属性を持つ領域に分割するブロックセレクション処理を実行する(ステップS5001)。
まず、検索サーバ4009は、入力画像を白黒に二値化し、輪郭線追跡をおこなって黒画素輪郭で囲まれる画素の塊を抽出する。面積の大きい黒画素の塊については、内部にある白画素に対しても輪郭線追跡を行って白画素の塊を抽出し、さらに一定面積以上の白画素の塊の内部からは再帰的に黒画素の塊を抽出する。このようにして得られた黒画素の塊を、大きさ及び形状で分類し、異なる属性を持つ領域に分類する。例えば、縦横比が1に近く、大きさが一定の範囲のものを文字相当の画素塊とし、さらに近接する文字が整列良くグループ化可能な部分を文字領域、扁平な画素塊を線領域、一定大きさ以上で且つ四角系の白画素塊を整列よく内包する黒画素塊の占める範囲を表領域、不定形の画素塊が散在している領域を写真領域、それ以外の任意形状の画素塊を図画領域等とする。
上記ブロックセレクション処理で得られた各ブロックに対するブロック情報を図9(b)に示す。これらのブロック毎の情報は以降に説明するベクトル化、或いは検索の為の情報として用いる。
次に、検索サーバ4009は、文字単位で切り出された画像に対し、パターンマッチの一手法を用いて認識を行い、対応する文字コードを得るOCR文字認識処理を行う(ステップS5002)。このOCR文字認識処理は、文字画像から得られる特徴を数十次元の数値列に変換した観測特徴ベクトルと、あらかじめ字種毎に求められている辞書特徴ベクトルと比較し、最も距離の近い字種を認識結果とする処理である。特徴ベクトルの抽出には種々の公知手法があり、たとえば、文字をメッシュ状に分割し、各メッシュ内の文字線を方向別に線素としてカウントしたメッシュ数次元ベクトルを特徴とする方法がある。
ブロックセレクション処理で抽出された文字領域に対して文字認識を行う場合は、まず、該当領域に対し横書き、縦書きの判定を行い、各々対応する方向に行を切り出し、その後文字を切り出して文字画像を得る。そして、横書き、縦書きの判定は、該当領域内で画素値に対する水平/垂直の射影を取り、水平射影の分散が大きい場合は横書き領域、垂直射影の分散が大きい場合は縦書き領域と判断すればよい。文字列および文字への分解は、横書きならば水平方向の射影を利用して行を切り出し、さらに切り出された行に対する垂直方向の射影から、文字を切り出すことで行う。縦書きの文字領域に対しては、水平と垂直を逆にすればよい。なお、この時文字のサイズが検出できる。
次に、検索サーバ4009は、原本となる元電子文書を検索するため、まず入力画像をベクトルデータへ変換するベクトル化処理を行う(ステップS5003)。まず、OCRされた文字ブロックに対しては、更に文字のサイズ、スタイル、字体を認識し、原稿を走査して得られた文字に可視的に忠実なフォントデータに変換する。一方、線で構成される表、図形ブロックに対してはアウトライン化する。一方、表等の図形形状が認識できるものは、その形状を認識する。画像ブロックに対してはイメージデータとして個別の画像ファイルとして処理する。これらのベクトル化処理はブロック毎に行う。
検索サーバ4009は、ベクトルデータへ変換されたイメージと、検索サーバ内の電子文書との類似度を調べることにより、原本となる元電子文書を検索するファイル検索処理を行う(ステップS5004)。具体的には、ブロック毎に類似度を求め、ブロック毎の類似度をそのブロックの電子文書内占有率に応じて電子文書全体の類似度へ反映させる。その結果、全体の類似度がある閾値より高いあるいは完全一致したものを元電子文書とする(ステップS5005)。
このとき、候補が複数の場合は類似度の1番高いファイルの類似度を元電子文書とする。このようにして得られた元電子文書を監査サーバ2006に出力して(ステップS5006)、本処理を終了する。
一方、電子文書の類似度がすべて閾値より低い結果が得られた場合は(ステップS5005でNO)、そのまま本処理を終了する。
以上のように、本実施の形態によれば、紙原稿から複写機100によって読み取られたデータを検索クエリとして元原稿の電子文書を探す原本検索処理が行われ(ステップS4107)、検索された電子文書情報を用いて操作ログ格納部2008の検索インデックス2009を作成することができる。
また、本発明の目的は、上述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
又、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
本発明の実施の形態に係る情報処理装置としての画像処理システムの構成を概略的に示すブロック図である。 図1における複写機の構成を概略的に示すブロック図である。 図1の画像処理システムの操作ログ登録処理を説明する図である。 図1の画像処理システムの操作ログ登録処理のフローチャートである。 図1の画像処理システムの追跡処理を説明する図である。 図1の画像処理システムの他の追跡処理を説明する図である。 図6の追跡処理を示すフローチャートである。 図7における原本検索処理を示すフローチャートである。 図8におけるブロックセレクション処理を説明する図であり、(a)はブロックセレクション処理がされる文書画像を示し、(b)はブロックセレクション処理で得られた各ブロックに対するブロック情報を示す。
符号の説明
100 複写機
2002 原稿
2006 監査サーバ
2008 操作ログ格納部
4009 検索サーバ

Claims (7)

  1. 原稿の印刷出力を読み取る読み取り手段を有し、前記読み取り手段によって読み取られた原稿の印刷出力に対応する操作ログを作成する情報処理装置であって、
    前記原稿の印刷出力に対応する操作ログを取得するとともに、前記原稿の原本となる電子文書を取得する取得手段と、
    前記取得手段によって前記原稿の原本となる電子文書が取得された場合、前記原稿の原本となる電子文書から前記操作ログを検索するための検索インデックスを作成する作成手段とを有することを特徴とする情報処理装置。
  2. 前記作成手段は、前記原稿の原本となる電子文書を取得することができない場合、前記読み取り手段から得られた印刷ページイメージに基づいて、前記操作ログを検索する検索インデックスを作成することを特徴とする請求項1記載の情報処理装置。
  3. 原稿の印刷出力を読み取る読み取りステップを有し、前記読み取りステップにおいて読み取られた原稿の印刷出力に対応する操作ログを作成する情報処理方法であって、
    前記原稿の印刷出力に対応する操作ログを取得するとともに、前記原稿の原本となる電子文書を取得する取得ステップと、
    前記取得ステップにおいて前記原稿の原本となる電子文書が取得された場合、前記原稿の原本となる電子文書から前記操作ログを検索するための検索インデックスを作成する作成ステップとを有することを特徴とする情報処理方法。
  4. 前記作成ステップにおいて、前記原稿の原本となる電子文書を取得することができない場合、前記読み取りステップにおいて得られた印刷ページイメージに基づいて、前記操作ログを検索する検索インデックスを作成することを特徴とする請求項3記載の情報処理方法。
  5. 原稿の印刷出力を読み取る読み取りモジュールを有し、前記読み取りモジュールによって読み取られた原稿の印刷出力に対応する操作ログを作成する処理を情報処理装置に実行させる情報処理プログラムであって、
    前記原稿の印刷出力に対応する操作ログを取得するとともに、前記原稿の原本となる電子文書を取得する取得モジュールと、
    前記取得ステップにおいて前記原稿の原本となる電子文書が取得された場合、前記原稿の原本となる電子文書から前記操作ログを検索するための検索インデックスを作成する作成モジュールとを有することを特徴とする情報処理プログラム。
  6. 前記作成モジュールによる処理において、前記原稿の原本となる電子文書を取得することができない場合、前記読み取りモジュールから得られた印刷ページイメージに基づいて、前記操作ログを検索する検索インデックスを作成することを特徴とする請求項5記載の情報処理プログラム。
  7. 請求項5又は6記載の情報処理プログラムを格納することを特徴とするコンピュータ読取り可能な記憶媒体。
JP2005234900A 2005-08-12 2005-08-12 情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体 Pending JP2007048236A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005234900A JP2007048236A (ja) 2005-08-12 2005-08-12 情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005234900A JP2007048236A (ja) 2005-08-12 2005-08-12 情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2007048236A true JP2007048236A (ja) 2007-02-22

Family

ID=37850988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005234900A Pending JP2007048236A (ja) 2005-08-12 2005-08-12 情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2007048236A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011170715A (ja) * 2010-02-19 2011-09-01 Nec System Technologies Ltd ファイル管理システム、ファイル管理装置、ファイル管理方法、及びファイル管理プログラム
US8307451B2 (en) 2009-02-24 2012-11-06 International Business Machines Corporation Method, apparatus and computer program for supporting determination on degree of confidentiality of document

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307451B2 (en) 2009-02-24 2012-11-06 International Business Machines Corporation Method, apparatus and computer program for supporting determination on degree of confidentiality of document
US8769700B2 (en) 2009-02-24 2014-07-01 International Business Machines Corporation Method, apparatus and computer program for supporting determination on degree of confidentiality of document
JP2011170715A (ja) * 2010-02-19 2011-09-01 Nec System Technologies Ltd ファイル管理システム、ファイル管理装置、ファイル管理方法、及びファイル管理プログラム

Similar Documents

Publication Publication Date Title
JP4405831B2 (ja) 画像処理装置及びその制御方法、プログラム
US7640269B2 (en) Image processing system and image processing method
US7609914B2 (en) Image processing apparatus and its method
JP4557765B2 (ja) 画像処理装置およびその方法
US20060008113A1 (en) Image processing system and image processing method
US8073255B2 (en) Keyword generation process
US7596271B2 (en) Image processing system and image processing method
US20060285748A1 (en) Document processing device
KR101491446B1 (ko) 출판물의 핑거프린트 추출 방법, 출판물의 핑거프린트 추출 장치, 핑거프린트를 이용한 출판물 식별 시스템 및 핑거프린트를 이용한 출판물 식별 방법
JP4785655B2 (ja) 文書処理装置及び文書処理方法
AU2009217393B1 (en) Image processing system, history management apparatus, image processing control apparatus and program
JP4338189B2 (ja) 画像処理システム及び画像処理方法
JP2007158413A (ja) 画像処理方法及び装置
JP2007048236A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び記憶媒体
JP2008311828A (ja) 画像処理装置、画像処理方法、そのプログラムおよび記録媒体
JP2008028716A (ja) 画像処理方法及び装置
JP2006333248A (ja) 画像処理装置、画像処理方法、プログラム及び記憶媒体
JP2007328432A (ja) 帳票処理装置、帳票処理方法及びプログラム
JP7172343B2 (ja) 文書検索用プログラム
JP2007034923A (ja) 画像処理システム
JP6303742B2 (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP2004280514A (ja) Pdfファイル及びpdfファイル作成システム
JP7246610B2 (ja) 画像処理装置、画像処理プログラム及び画像処理方法
JP2008017271A (ja) 画像形成装置及びその方法
JPH0757040A (ja) Ocr付きファイリング装置

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626