JP2007334588A - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP2007334588A
JP2007334588A JP2006164976A JP2006164976A JP2007334588A JP 2007334588 A JP2007334588 A JP 2007334588A JP 2006164976 A JP2006164976 A JP 2006164976A JP 2006164976 A JP2006164976 A JP 2006164976A JP 2007334588 A JP2007334588 A JP 2007334588A
Authority
JP
Japan
Prior art keywords
security attribute
information
attribute value
accuracy
estimation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006164976A
Other languages
English (en)
Other versions
JP4895696B2 (ja
Inventor
Atsuhisa Saito
敦久 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006164976A priority Critical patent/JP4895696B2/ja
Publication of JP2007334588A publication Critical patent/JP2007334588A/ja
Application granted granted Critical
Publication of JP4895696B2 publication Critical patent/JP4895696B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティ情報が関連付けられていない情報又は関連付けの識別が完全には保証されない状態でセキュリティ情報が関連付けられている情報を適切に保護することのできる情報処理装置の提供を目的とする。
【解決手段】操作対象とされた情報のセキュリティ属性値を推定するセキュリティ属性推定手段と、セキュリティ属性推定手段によって用いられるセキュリティ属性値の推定方法に対する信頼度に基づいて、推定されたセキュリティ属性値の確度を算出する推定確度算出手段と、操作対象とされた情報に対する操作の実行について、セキュリティ属性値及び確度に応じて制限が定義されている制限情報と、セキュリティ属性推定手段によって推定されたセキュリティ属性値と、推定確度算出手段によって算出された確度とを制限情報に適用することにより、制限に応じた処理を制御する制限制御手段とを有することにより上記課題を解決する。
【選択図】図2

Description

本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関し、特にセキュリティ属性値に基づいて処理対象とされる情報を保護する情報処理装置、情報処理方法及び情報処理プログラムに関する。
近年、画像処理技術及び画像形成技術等の向上によって、デジタルカラー複写機を用いて紙幣や有価証券等を複写した場合、その複写物と原本である本物とが容易に区別できないほど忠実な複写が可能となってきている。このため、紙幣や有価証券等のような特殊原稿については、複写を全く行なうことができないようにするか、あるいは、正しく複写を行なうことができないようにする措置をとることが必要である。
また、例えば、企業においては、紙幣や証券など特殊原稿以外の一般文書の場合にあっても、文書内容の機密保持の観点から、複写等の出力が禁止されている機密文書が多数存在する。このような機密文書についても、複写を全く行なうことができないようにしたり、ある程度の制限を設けたりすることが必要である。
このようなことから、従来、特殊原稿や機密文書等を複写することに規制力を及ぼすことを目的とする種々の発明がなされている。例えば、紙幣や有価証券等の特殊原稿を判別する方法として、入力された画像データと予め登録してある特定のマーク(パターンデータ)とをパターンマッチング法で比較し、特定のマークが存在する場合に原稿が特殊原稿であると判別する方法が提案されている(例えば、特許文献1、特許文献2)。
また、バーコードや地紋等によって機密文書に対してID情報を埋め込み、当該ID情報に基づいて当該機密文書に対する制限を判断する方法も検討されている。
特開平6−125459号公報 特開2001-86330号公報
しかしながら、紙文書より光学的に情報を読み取る場合、誤認識によって誤った情報が取得される場合がある。したがって、意図した制限より厳しい制限が課せられたり、意図した制限がかからなかったりといった状態が発生し得る。
また、紙面上にセキュリティ情報が埋め込まれていない機密文書については、そのセキュリティの確保は当該機密文書を取り扱うユーザに委ねられている。したがって、上記の技術によってコピー等を制限するのは困難であるという問題がある。
本発明は、上記の点に鑑みてなされたものであって、セキュリティ情報が関連付けられていない情報又は関連付けの識別が完全には保証されない状態でセキュリティ情報が関連付けられている情報を適切に保護することのできる情報処理装置、情報処理方法及び情報処理プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、操作対象とされた情報のセキュリティ属性値を推定するセキュリティ属性推定手段と、前記セキュリティ属性推定手段によって用いられる前記セキュリティ属性値の推定方法に対する信頼度に基づいて、推定された前記セキュリティ属性値の確度を算出する推定確度算出手段と、前記操作対象とされた情報に対する操作の実行について、前記セキュリティ属性値及び前記確度に応じて制限が定義されている制限情報と、前記セキュリティ属性推定手段によって推定された前記セキュリティ属性値と、前記推定確度算出手段によって算出された前記確度とを前記制限情報に適用することにより、前記制限に応じた処理を制御する制限制御手段とを有することを特徴とする。
また、上記課題を解決するため、本発明は、操作対象とされた情報のセキュリティ属性値を推定し、前記セキュリティ属性値の推定結果に対する確信度を算出するセキュリティ属性推定手段と、前記確信度に基づいて、推定された前記セキュリティ属性値の確度を算出する推定確度算出手段と、前記操作対象とされた情報に対する操作の実行について、前記セキュリティ属性値及び前記確度に応じて制限が定義されている制限情報と、前記セキュリティ属性推定手段によって推定された前記セキュリティ属性値と、前記推定確度算出手段によって算出された前記確度とを前記制限情報に適用することにより、前記制限に応じた処理を制御する制限制御手段とを有することを特徴とする。
このような情報処理装置では、セキュリティ情報が関連付けられていない情報又は関連付けの識別が完全には保証されない状態でセキュリティ情報が関連付けられている情報を適切に保護することができる。
また、上記課題を解決するため、本発明は、上記情報処理装置における情報処理方法、又は前記情報処理方法を前記コンピュータに実行させるための情報処理プログラムとしてもよい。
本発明によれば、セキュリティ情報が関連付けられていない情報又は関連付けの識別が完全には保証されない状態でセキュリティ情報が関連付けられている情報を適切に保護することのできる情報処理装置、情報処理方法及び情報処理プログラムの提供を目的とする。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における複合機のハードウェア構成例を示す図である。複合機10は、プリンタ、FAX、コピー、スキャナ等の複数の機能を一つの筐体において実現する画像形成装置である。但し、本発明の適用対象となる情報処理装置は複合機10に限定されず、いずれか一つの機能を有する機器であってもよい。
複合機10のハードウェアとしては、コントローラ201と、オペレーションパネル202と、ファクシミリコントロールユニット(FCU)203と、撮像部121と、印刷部122が存在する。
コントローラ201は、CPU211、ASIC212、NB221、SB222、MEM−P231、MEM−C232、HDD(ハードディスクドライブ)233、メモリカードスロット234、NIC(ネットワークインタフェースコントローラ)241、USBデバイス242、IEEE1394デバイス243、セントロニクスデバイス244により構成される。
CPU211は、種々の情報処理用のICである。ASIC212は、種々の画像処理用のICである。NB221は、コントローラ201のノースブリッジである。SB222は、コントローラ201のサウスブリッジである。MEM−P231は、複合機10のシステムメモリである。MEM−C232は、複合機10のローカルメモリである。HDD233は、複合機10のストレージである。メモリカードスロット234は、メモリカード235をセットするためのスロットである。NIC241は、MACアドレスによるネットワーク通信用のコントローラである。USBデバイス242は、USB規格の接続端子を提供するためのデバイスである。IEEE1394デバイス243は、IEEE1394規格の接続端子を提供するためのデバイスである。セントロニクスデバイス244は、セントロニクス仕様の接続端子を提供するためのデバイスである。
オペレーションパネル202は、オペレータが複合機10に入力を行うためのハードウェア(操作部)であると共に、オペレータが複合機10から出力を得るためのハードウェア(表示部)である。
図2は、第一の実施の形態における複合機の機能構成例を示す図である。図2において、複合機10は、画像データ形成部101、セキュリティ属性推定部102、セキュリティ属性推定確度算出部103、処理内容決定部104、動作制御部105、画像データ加工部106、画像データ印刷部107、画像データ配信部108、通報メール送信部109、ログ記録部110、推定方法信頼度テーブル111、及びポリシーファイル112等より構成される。これら各部は、複合機10のMEM−P231又はHDD233等に格納されたプログラムがCPU211によって処理されることにより実現される。
画像データ形成部101は、撮像部121によって紙文書よりスキャンされた情報に基づいて画像データを形成する。画像データ形成部101による画像形成方法は、特別なものによる必要はなく、周知の技術を用いればよい。
セキュリティ属性推定部102は、形成された画像データを保護するため、当該画像データに適用するセキュリティ属性の値(セキュリティ属性値)を推定し、推定されたセキュリティ属性値とその確信度とを出力する。
セキュリティ属性について説明する。一般的に、いわゆる文書管理システムでは文書の実データと共にその属性情報が管理される(本実施の形態では、実データと属性情報とを含む情報を「文書情報」という。)。セキュリティ属性とは、かかる属性情報のうち、文書に対するアクセス制御の判定に用いられる属性等、セキュリティ管理において影響を及ぼす属性をいう。具体的にどのような属性がセキュリティ属性に相当するかは、運用上どの属性に着目して文書を保護したいかに依存するが、例えば、所属(会社における部署すなわち管理責任者の管理範囲)、文書の種類(人事関連、経理関連、あるプロジェクト関連等)、関係者、関係グループ、秘密レベル(極秘、部外秘、社外秘、グループ外秘等)、秘密保持期限(秘密レベルを維持しなければならない期限)、有効期限(その文書が効力を持つ期限)、及び保存期限(法律で保存が義務付けられている文書の保存しなければならない期限)等がセキュリティ属性となり得る属性として挙げられる。
本実施の形態でもセキュリティ属性値に基づいて画像データを保護することを前提とする。なお、セキュリティ属性に基づくアクセス制御については、特開2004−094401号公報、特開2004−094405号公報、特開2004−102635号公報、及び特開2004−102907号公報に詳しい。これらの公報からも明らかなように、セキュリティ属性値を、予め定められているセキュリティポリシーに適用することにより、文書に対するアクセス制御が判定される。
さて、スキャンされた画像データについては文書情報として構成されておらず、実データのみが存在する状態であり、セキュリティ属性値も設定されていない。したがって、当該画像データは極めて無防備な状態にある。例えば、当該画像データの元である紙文書が極秘文書であった場合、当該画像データになんら制限がかけられずコピーや配信等が行われてしまうのはセキュリティ上好ましくない。そこで、本実施の形態における複合機10は、セキュリティ属性推定部102によって、スキャンされた画像データに対して適用するセキュリティ属性値を推定するのである。ここで、「推定」という言葉を用いるのは、セキュリティ属性推定部102によって判定されるセキュリティ属性値は、画像データに適用する値として確かなものである(例えば、ユーザの意図に完全に沿ったものである)とは保証されないからである。したがって、セキュリティ属性推定部102は、推定されたセキュリティ属性値の確からしさを示す指標として確信度を出力する。
セキュリティ属性値の推定方法は複数種類考えられ、複合機10においても、当該推定方法の種類に応じて、複数のセキュリティ属性推定部102が存在し得る(セキュリティ属性推定部102−1、102−2、・・・、102−n)。セキュリティ属性値の推定方法については後述する。
セキュリティ属性推定確度算出部103は、セキュリティ属性推定部102より出力されるセキュリティ属性値について、当該セキュリティ属性値の推定に用いられた推定方法に対する信頼度(精度)をも考慮して、当該セキュリティ属性値の妥当性を示す指標としてセキュリティ属性値の確度(以下「推定確度」という。)を算出する。本実施の形態では、推定確度は、以下の式で算出される。
推定確度=確信度×推定方法の信頼度
なお、推定方法の信頼度は、予め推定方法信頼度テーブル111に登録されている。
セキュリティ属性推定確度算出部103は、セキュリティ属性値と推定確度とを処理内容決定部104に出力する。
処理内容決定部104は、セキュリティ属性推定確度算出部103より出力されるセキュリティ属性値とその推定確度とをポリシーファイル112に格納されているセキュリティポリシーに適用することにより、画像データのセキュリティを確保するために実行すべき処理内容を決定する。すなわち、ポリシーファイル112格納されているセキュリティポリシーには、セキュリティ属性値とその推定確度に応じて、画像データに対する操作の制限が定義されている。
動作制御部105は、画像データ加工部10、画像データ印刷部107、画像データ配信部108、通報メール送信部109、又はログ記録部110等を制御することにより、処理内容決定部104によって決定された処理内容を実行する。画像データ加工部10は、画像データの加工を実行する。例えば、画像データの加工には、丸秘スタンプ印字、解像度低減、カラーデータのモノクロ化、データの消去等が含まれる。画像データ印刷部107は、画像データを印刷部122に印刷させるための処理を制御する。画像データ配信部108は、ネットワークを介した画像データの配信を実行する。通報メール送信部109は、動作制御部105からの指示に応じ管理者等に通報するためのメールを送信する。ログ記録部110は、動作制御部105にからの指示に応じログ情報を記録する。
セキュリティ属性値の推定方法について説明する。図3は、セキュリティ属性推定部の第一の構成例を示す図である。図3において、セキュリティ属性推定部102−1は、OCR(Optical Character Recognition)部102−1a、類似文書検索部102−1b、セキュリティ属性取得部102−1c、類似文書検索用DB102−1d、及びセキュリティ属性DB102−1e等より構成される。
OCR部102−1aは、一般的に利用されているOCR技術を用いて画像データよりテキスト情報(文字情報)を抽出し、抽出されたテキスト情報を出力する。類似文書検索部102−1bは、OCR部102−1aより出力されるテキスト情報(以下「抽出テキスト」という。)と、類似文書検索用DB102−1dに登録されている各文書のテキストデータとの類似度(類似している程度を示す指標)を算出する。なお、この類似度がセキュリティ属性推定部102−1による確信度に相当する。但し、類似度に対して所定の係数を乗じる等、換算を行ったものを確信度としてもよい。すなわち、確信度は画像データが文書(例えば、テキストデータ)との一致する割合を示す値である。
類似文書検索用DB102−1dは、文書ごとに、テキスト形式による実データ(テキストデータ)と文書IDとが登録されているデータベースである。類似文書検索用DB102−1dは、例えば、所定の文書管理システムより各文書の文書情報をダウンロードし、文書ごとにその実データがテキストデータに変換されたもの(但し、当初より実データがテキストデータである場合、変換は不要である。)と文書IDとが、例えば、定期的に登録されるようにすればよい。この場合、画像データと類似する文書は、実質的に所定の文書データ管理システムにおいて管理されている文書の中から検索されることになる。
セキュリティ属性取得部102−1cは、類似文書検索部102−1bによって算出された文書ごとの類似度に基づいて、画像データに対して適用するセキュリティ属性値をセキュリティ属性DB102−1eより取得する。セキュリティ属性DB102−1eは、類似文書検索用DB102−1dに登録されている各文書についてセキュリティ属性値が登録されているデータベースである。したがって、例えば、前記所定の文書管理システムよりダウンロードされる文書情報に含まれているセキュリティ属性値が文書IDと関連付けられて登録されるようにすればよい。
図4は、セキュリティ属性DBの構成例を示す図である。図4では、秘密レベル、カテゴリ、及び秘密保持期限等がセキュリティ属性とされ、文書ごとにこれらの値(セキュリティ属性値)が登録されている様子が示されている。
すなわち、図3に示されるセキュリティ属性推定部102−1は、画像データより抽出されるテキスト情報と類似する文書(テキストデータ)に設定されているセキュリティ属性値を、当該画像データのセキュリティ属性値として引用し、その類似度を推定されたセキュリティ値に対する確信度とするというものである。
類似度の算出は、例えば、画像データより抽出されたテキスト情報が文書中における出現した数や、文書におけるテキスト情報の重みの総和に基づいて、類似度の算出が行われる。なお、これらの類似度の算出は、検索エンジンと呼ばれる検索システム等に用いられている一般的な方法を用いればよい。すなわち、元となる文書からキーワードを抽出し、それぞれのキーワードが類似度算出対象となる文書にどの程度含まれるかによる基礎スコアとそれぞれのキーワードの重要度によって重み付けを行った計算結果による重要度スコアの組み合わせで決定する。
また、次のように類似度を算出してよい。以下の説明において、画像データより抽出されるテキスト情報を「抽出テキスト」といい、類似文書検索用DB102−1dに登録されているテキストデータを「保存テキスト」という。
まず、抽出テキストを一つ以上のブロック(以下「キーブロック」という。)に分割し、各キーブロックが保存テキストに含まれているかを判定する。キーブロックの単位は、例えば、以下のようなものが考えられる。
(1)抽出テキスト全体をそのまま一つのキーブロックとし、そのキーブロックを構成する文字列、すなわち、抽出テキストの全文が保存テキストに含まれているかどうかを判定する。
(2)改行コードをキーブロックの区切りとし、各キーブロックを構成する文字列が、保存テキストに含まれているかどうかを判定する。
(3)句点、読点、カンマ、ピリオド、引用符等の通常の文書で利用される記号をキーブロックの区切りとし、各キーブロックを構成する文字列が保存テキストに含まれているかどうかを判定する。
(4)タブ、スペースをキーブロックの区切りとして、各キーブロックを構成する文字列が保存テキストに含まれているかどうかを判定する。
上記(1)〜(4)のうちいずれか一つを行ってもよいし、二つ以上を組み合わせてもよい。また、(1)〜(4)に挙げたような単純な区切りではなく、形態素解析により名詞であることを判別し、その名詞をキーブロックとしてもよい。
上記のキーブロックごとの判定結果を利用して、以下の式で類似度を求める。
Figure 2007334588
各変数の意味は以下の通りである。
Si: i番目の保存テキストに対する類似度
BF:抽出テキストから抽出されたキーブロック数
WBj:j番目のキーブロックの文字数
BAij: i番目の保存テキストに含まれているj番目のキーブロック数
WAi: i番目の保存テキストの文字数
N:テキスト情報DB11に蓄積されている保存テキストの数
なお、上記(1)を採用した場合、すなわち、抽出テキスト全体を一つのキーブロックとした場合は、保存テキストに係る文書の内容全文が画像データに含まれている場合は、類似度は「1」となる。
類似文書検索部102−1bは、上記のような方法で、抽出テキストと各保存テキストとの類似度を算出する。また、セキュリティ属性取得部102−1cは、その類似度に基づいてセキュリティ属性値を推定する。類似度に基づくセキュリティ属性値の推定は、例えば、以下のいずれかの方法を用いればよい
(1)類似度が一番大きい保存テキストのセキュリティ属性値をそのまま抽出テキストのセキュリティ属性値として推定する。
(2)類似度の上位数件の保存テキストのセキュリティ属性値のうち、最もセキュリティ属性値として厳しいものを抽出テキストのセキュリティ属性値として推定する。
(3)類似度の上位数件の保存テキストのセキュリティ属性値の平均値を抽出テキストのセキュリティ属性値として推定する。
また、図5は、セキュリティ属性推定部の第二の構成例を示す図である。図5において、セキュリティ属性推定部102−2は、類似画像検索部102−2b、セキュリティ属性取得部102−2c、類似画像検索用DB102−2d、及びセキュリティ属性DB102−2e等より構成される。
類似画像検索部102−2bは、類似画像検索用DB102−2dより、画像データ形成部101によって形成される画像データ(以下「対象画像」という。)と類似している画像データを検索する。この際の類似度がセキュリティ属性推定部102−2による確信度に相当する。但し、類似度に対して所定の係数を乗じる等、換算を行ったものを確信度としてもよい。なお、類似画像の検索技術については、例えば、類似画像検索用DBを作成する際に、画像ごとの色合い、色分布、構図、模様などの画像の特徴を自動的に抽出し各々のデータを生成し、当該類似画像検索用DBに登録する。このように、いわゆる画像の特徴量を登録することで、テキストによる検索と異なり、画像が表す概念から類似の程度をはかることができる。
類似画像検索用DB102−2dは、文書ごとに、画像データ(テキストデータ)と文書IDとが登録されているデータベースである。類似画像検索用DB102−2dは、例えば、所定の文書管理システムより各文書の文書情報をダウンロードし、文書ごとにその実データが画像データに変換されたもの(但し、当初より実データが画像データである場合、変換は不要である。)と文書IDとが、例えば、定期的に登録されるようにすればよい。
セキュリティ属性取得部102−2cは、類似画像検索部102−2bによって算出された文書ごとの類似度に基づいて、画像データに対して適用するセキュリティ属性値をセキュリティ属性DB102−2eより取得する。セキュリティ属性DB102−2eは、類似画像検索用DB102−2dに登録されている各文書についてセキュリティ属性値が登録されているデータベースである。したがって、例えば、前記所定の文書管理システムよりダウンロードされる文書情報に含まれているセキュリティ属性値が文書IDと関連付けられて登録されるようにすればよい。なお、セキュリティ属性DB102−2eの構成例は、図4に示されるものと同様でよい。
更に、スキャンされる紙文書に印字されている情報(例えば、バーコード、「社外秘」等の文字列、背景に印字されたパターン、電子透かし等)に基づいて、セキュリティ属性値を推定してもよい。この場合、当該バーコードや当該パターン等は、セキュリティ属性値を引用する文書の文書IDであってもよいし、セキュリティ属性値そのものであってもよい。
図6は、背景の全面に印字されたパターンの例を示す図である。図6では、紙文書の背景の全面に、文書ID又はセキュリティ属性値を示すパターンが印字されている例が示されている。全面にパターンを印字しておくことで、当該紙文書とセキュリティ属性値との分離を困難にすることができる。すなわち、バーコードや「社外秘」等の文字列であれば、当該バーコードや当該文字列の部分が隠されてスキャンされてしまえば、当該紙文書のセキュリティ属性値を推定することが困難になってしまう。
その他のセキュリティ属性値の推定方法としては、一般的な文書分類技術等を用いてもよい。
以下、複合機10の画像処理の処理手順について説明する。図7は、第一の実施の形態における複合機の画像処理の処理手順を説明するためのフローチャートである。
例えば、ユーザが、或る紙文書(以下「紙文書A」という。)のコピーを複合機10に指示したとする。この場合、紙文書Aがスキャンされ、画像データ形成部101は、紙文書Aに基づく画像データ(以下「画像データA」という。)を形成する(S101)。続いて、セキュリティ属性推定部102は、上述した方法によって、画像データAに対する確信度を算出し、画像データAに対するセキュリティ属性値を推定する。これにより、セキュリティ属性知と、確信度とが対応づけられて求められる(S102)。なお、それぞれ推定方法が異なる複数のセキュリティ属性推定部102が実装されている場合は、当該複数のセキュリティ属性推定部102によって個別にセキュリティ属性値とその確信度を算出してもよい。この場合、例えば、類似文書検索に基づく推定方法によれば(セキュリティ属性推定部102−1によれば)、セキュリティ属性である秘密レベルの値は「社外秘」、その確信度は69%であり、類似画像検索に基づく推定方法によれば(セキュリティ属性推定部102−2によれば)、セキュリティ属性である秘密レベルの値は「部外秘」、その確信度は78%であるといったように、複数の出力値が得られる。
但し、装置等の都合によって複数の方法が利用できない場合、また管理者によってどの方法を利用するかを指定したい場合等は、一部の推定方法を利用してセキュリティ属性値を推定すればよい。例えば、「コピーは方法Aと方法Bとを利用する」等を予め設定しておけばよい。また、装置を利用する際に個別に選択できるようにしてもよい。
続いて、セキュリティ属性推定確度算出部103は、セキュリティ属性推定部102より出力された確信度に、当該セキュリティ属性推定部102が用いたセキュリティ属性値の推定方法に対する信頼度を乗ずることにより、当該セキュリティ属性値の推定確度を算出する。当該信頼度は推定方法信頼度テーブル111に基づいて判定される。
図8は、推定方法信頼度テーブルの構成例を示す図である。図8に示されるように、推定方法信頼度テーブル111には、セキュリティ属性値の推定方法ごとにその信頼度が登録されている。これらの信頼度は様々な要素から決定され得る。例えば、推定方法の精度、すなわち、類似画像の判定の精度や、類似するテキスト情報の判定の精度等を考慮してもよい。また、紙文書に印字されている情報に基づく推定方法の場合は、当該紙文書と当該情報との分離の困難性を考慮してもよい。すなわち、バーコードや「極秘文書」等の文字列の場合は、その部分だけ隠すことにより容易に分離可能であるが、全面に印字されたパターンや電子透かしは一部を隠しても他の部分より識別可能であったり、電子透かしが埋め込まれている箇所を視認できないため、分離することは困難である。但し、認識精度を考慮すれば、パターンよりバーコードの方が高いことも考えられる。このような、様々な要素を考慮して、予め信頼度を決定し、推定方法信頼度テーブル111を構築しておけばよい。
複数のセキュリティ属性値が推定されている場合、すなわち、セキュリティ属性推定部102より複数の出力値(セキュリティ属性値及び確信度)が出力された場合、セキュリティ属性推定確度算出部103は、各出力値に対して推定確度を算出する。
例えば、セキュリティ属性推定部102からの出力値が、類似文書検索に基づく推定方法(OCR+類似文書検索)によれば、セキュリティ属性である秘密レベルの値は「社外秘」、その確信度は69%であり(以下「出力値A」という。)、類似画像検索に基づく推定方法によれば、セキュリティ属性である秘密レベルの値は「部外秘」、その確信度は78%である(以下「出力値B」という。)といったようなものである場合を考える。図8の推定方法信頼度テーブル111によれば、出力値Aに対する信頼度は60%であり、出力値Bに対する信頼度は50%である。したがって、それぞれに係るセキュリティ属性値に対する推定確度は、
出力値Aに係る推定確度=69%×60%=41.4%
出力値Bに係る推定確度=78%×50%=39%
となる。
複数のセキュリティ属性値が推定されている場合、セキュリティ属性推定確度算出部103は、更に、推定確度の最も高いセキュリティ属性値を、画像データAに適用するセキュリティ属性値として選択する(S104)。したがって、上記の例の場合、出力値Aに係るセキュリティ属性値(「社外秘」)が選択される。但し、推定確度だけでなく、例えば、セキュリティ属性値の推定方法に優先度を付け、その優先度をも考慮してセキュリティ属性値を選択してもよい。この場合、セキュリティ属性推定確度算出部103は、次のような推定方法優先度テーブルを参照してセキュリティ属性値を選択する。
図9は、推定方法優先度テーブルの構成例を示す図である。図9に示されるように推定方法優先度テーブル113では、推定方法ごとに優先度(優先順位)が設定されている。なお、優先度テーブル113において、同じ優先度を有する推定方法は複数存在してもよい。
優先度を考慮する場合、推定されたセキュリティ属性値の中で最も優先度の高い推定方法に係るものを選択すればよい。また、優先度が同じ推定方法によってセキュリティ属性値が得られた場合は、それぞれの推定方法の確信度を比較することによりセキュリティ属性値を選択すればよい。例えば、図9の推定方法優先度テーブル113に基づけば、優先度1の推定方法である、全面パターンによるID識別方法で文書IDが取得できた場合はそのまま当該推定方法によって推定されたセキュリティ属性値を選択する。一方、優先度1の推定方法によってセキュリティ属性値が推定されなった場合で、優先度2のOCR+文書分類、画像パターンマッチングによってセキュリティ属性値が推定された場合は、その確信度が大きい方のセキュリティ属性値を選択すればよい。更に、信頼度と優先度とを組み合わせることで、優先度が低いにもかかわらず確信度が高くなってしまう推定方法(セキュリティレベル表示など)の推定確度を現実的なものとすることができる。この場合、セキュリティ属性推定確度算出部103は、次のような推定方法信頼度・優先度テーブルを参照してセキュリティ属性値を選択する。
図10は、推定方法信頼度・優先度テーブルの構成例を示す図である。図10に示されるように、推定方法信頼度・優先度テーブル114では、推定方法ごとに信頼度及び優先度が設定されている。推定方法信頼度・優先度テーブル114に基づけば、例えば、優先度が4より上の推定方法の全てによってセキュリティ属性値の推定に失敗し、優先度4のセキュリティレベル表示だけにより99%の信頼度でセキュリティ属性値が推定された場合は、99%×25%=24.75%の推定確度でセキュリティ属性値を推定できたとすることができ、以降の処理の妥当性を高めることができる。
続いて、処理内容決定部104は、セキュリティ属性推定確度算出部103によって選択されたセキュリティ属性値とその推定確度をポリシーファイル112に定義されているセキュリティポリシーに適用することにより、画像データAのセキュリティを確保するために実行すべき処理内容を決定する(S105)。
図11は、ポリシーファイル内におけるセキュリティポリシーの定義例を示す図である。図11のセキュリティポリシー112aでは、セキュリティ属性値とその推定確度に応じて、文書の操作に対する制限情報(操作の許否及び責務等)が定義されている。例えば、定義112a−1は、極秘文書のスキャン操作に対する制限情報であり、定義112a−2は、社外秘文書のスキャン操作に対する制限情報である。定義112a−1によれば、当該文書が極秘文書である推定確度が50%以上である場合は、スキャンの後の処理は禁止され、ジョブログの記録及び通報メールの送信が責務として課せられる(112a−11)。また、当該文書が極秘文書である推定確度が25%以上である場合は、スキャンは許可されるが、画像ログの記録(画像データを含むログの記録)及び通報メールの送信が責務として課せられる(112a−12)。更に、当該文書が極秘文書である推定確度が25%未満である場合は、スキャンは許可されるが、画像ログの記録が責務として課せられる(112a−13)。定義112a−2においても同様に、操作の許否及び責務が推定確度ごとに定義されている。
図11のセキュリティポリシー112aによれば、例えば、ユーザによってスキャン(コピー時のスキャンも含む)操作が要求され、推定方法が全面パターンによるID識別、セキュリティ属性値が極秘、確信度が95%であった場合は、
推定確度=95%×90%=85.5%
となる。したがって、定義112a−11より、処理内容として、「処理禁止、ジョブログ記録、通報メール送信」が決定される。
続いて、動作制御部105は、動作制御部は処理決定部104によって決定された処理内容を実際に執行する。例えば、決定された処理内容に「画像の加工」(丸秘スタンプ印字、解像度低減、カラーデータのモノクロ化、データの消去等)が含まれていれば、画像データ加工部106を制御し、決定された加工処理を行う。また、決定された処理内容に「通報メール送信」や「類似データ保有者への通知」などが含まれていれば通報メール送信部109に通報メール等の送信を実行される。更に、決定された処理内容に「ジョブログ記録」や「画像ログ記録」等が含まれていれば、ログ記録部110に該当するログの記録を実行させる。
なお、紙文書Aに対するコピーが許可された場合、画像データ印刷部107はスキャンされた画像データAの印刷を実行する。また、ユーザが紙文書Aの配信も指示しており、当該配信も許可された場合、画像データ配信部108は画像データAの配信を実行する。
上述したように、本実施の形態における複合機10によれば、セキュリティ属性値が付加されていない紙文書、又はバーコード、パターンや電子透かし等によってセキュリティ属性値が付加されてはいるが、認識誤差等によって当該セキュリティ属性値の識別が完全には保証されない紙文書を適切に保護することができる。すなわち、かかる紙文書について、セキュリティ属性を推定し、その推定確度に応じて操作制限を判断する。したがって、採用するセキュリティ属性値の推定方法に応じて、妥当性のある操作制限をかけることができる。また、複数の推定方法によってセキュリティ属性値を推定し、その推定確度に基づいて当該紙文書に適用すべきセキュリティ属性値が選択されるため、妥当性の高いセキュリティ属性値に基づいて、操作制限を判断することができる。
次に、第二の実施の形態について説明する。図12は、第二の実施の形態における画像処理システムの機能構成例を示す図である。図12中、図2と同一部分には同一符号を付し、その説明は適宜省略する。
図12の画像処理システム2では、複合機10と外部サーバ30とがネットワーク(有線又は無線の別は問わない。)を介して接続されている。複合機10は、画像データ形成部101、動作制御部105、画像データ加工部106、画像データ印刷部107、画像データ配信部108、ログ記録部110、画像データ送信部115、及び処理内容受信部116等より構成されている。画像データ送信部115は、ネットワークを介して接続する外部サーバ30に、画像データ形成部101によって形成される画像データを送信する。処理内容受信部116は、外部サーバ30において決定された処理内容を受信し、動作制御部105に対して出力する。
外部サーバ30は、画像データ受信部301、セキュリティ属性推定部302、セキュリティ属性推定確度算出部303、処理内容決定部304、動作制御部305、通知メール送信部306、ログ記録部307、処理内容送信部308、推定方法信頼度テーブル309、及びポリシーファイル310等より構成される。画像データ受信部301は、複合機10において形成された画像データを受信する。処理内容送信部308は、処理内容決定部304によって決定された処理内容を複合機10に送信する。
セキュリティ属性推定部302、セキュリティ属性推定確度算出部303、処理内容決定部304、動作制御部305、通知メール送信部306、ログ記録部307、推定方法信頼度テーブル309、ポリシーファイル310は、それぞれ、第一の実施の形態において複合機10に実装されていた、セキュリティ属性推定部102、セキュリティ属性推定確度算出部103、処理内容決定部104、動作制御部105、通知メール送信部109、ログ記録部110、推定方法信頼度テーブル111、ポリシーファイル112と同様の機能を実現する。
すなわち、第二の実施の形態は、セキュリティ属性値の推定機能及び処理内容の決定機能等が複合機10から外部サーバ30に移されている例を示す。外部サーバ30にそれぞれの処理部を移動したことで各処理部の処理内容を変える必要はないが、外部サーバ30でも画像データに関連付けてログを記録する場合は、画像データ受信部301が受信する画像データをログ記録部307に出力する必要がある。
セキュリティ属性値の推定機能及び処理内容の決定機能を複合機10より分離し、当該機能をネットワークを介して利用可能な外部サーバ30を設置することで、複合機10だけでなく、他の装置又はシステム(例えば、文書管理装置やクライアントPC等)からも当該機能を容易に利用可能となる。
図13は、第二の実施の形態における外部サーバを文書管理装置が利用する場合の機能構成例を示す図である。図13中、図12と同一部分には同一符号を付し、その説明は適宜省略する。
図13において、文書管理装置40は、文書データ形成部401、動作制御部402、文書データ加工部403、ログ記録部404、文書データ保存部405、文書データ配信部406、文書データ送信部407、及び処理内容受信部408等より構成される。これら各部は、図12の複合機10において対応する各部と同様の機能を実現する。但し、処理対象とするデータが文書データである点が異なる。本実施の形態において、文書データとは、例えば、ワープロソフトや表計算ソフトによって作成されたデータ、又は単なるテキストデータ等を含む。したがって、文書データ形成部401は、ワープロソフト、表計算ソフト、又はテキストエディタ等が相当する。
また、 外部サーバ30aは、文書データ受信部301a、セキュリティ属性推定部302、セキュリティ属性推定確度算出部303、処理内容決定部304、動作制御部305、通知メール送信部306、ログ記録部307、処理内容送信部308、推定方法信頼度テーブル309、及びポリシーファイル310等より構成される。文書データ受信部301aは、文書管理装置40より文書データを受信する。
図13の場合、セキュリティ属性推定部302は、文書データに対してセキュリティ属性値を推定することになるが、テキスト情報の類似や画像データの類似によってセキュリティ属性値を推定する場合は、文書管理装置40より受信される文書データをテキスト情報又は画像データに変換すればよい。
次に、第三の実施の形態について説明する。図14は、第三の実施の形態における画像処理システムの機能構成例を示す図である。図14中、図2又は図12と同一部分には同一符号を付し、その説明は適宜省略する。なお、第三の実施の形態では、便宜上、推定方法信頼度テーブル及びポリシーファイルについて、図中での表示は省略する。
図14の画像処理システム3では、セキュリティ属性値の推定までを複合機10において行う点が第二の実施の形態(図12)と異なる。複合機10のセキュリティ属性推定部102によって推定されるセキュリティ属性値、その確信度、及び推定方法を識別するための情報はセキュリティ属性送信部117によって処理内容決定サーバ50に送信される。処理内容決定サーバ50では、セキュリティ属性受信部501が複合機10より送信される情報を受信する。受信された情報に基づいて、セキュリティ属性推定確度算出部502がセキュリティ属性値の選択及び推定確度の算出を行い、処理内容決定部503が処理内容を決定する。決定された処理内容は処理内容送信部507によって複合機10に送信される。
第三の実施の形態における処理内容決定サーバ50は、セキュリティ属性値の推定は行わない。したがって、セキュリティ属性値の推定が、複合機10だけでなく他の装置又はシステムにおいて実行される場合も、当該他の装置又はシステムは処理内容決定サーバ50を利用することができる。よって、図15に示されるような構成も可能となる。
図15は、第四の実施の形態における画像処理システムの機能構成例を示す図である。図15中、図2、図12、又は図14と同一部分には同一符号を付し、その説明は適宜省略する。なお、第三の実施の形態と同様に第四の実施の形態でも、便宜上、推定方法信頼度テーブル及びポリシーファイルについて、図中での表示は省略する。図15では、セキュリティ属性値の推定は、セキュリティ属性推定サーバ60で行われ、処理内容の決定は処理内容決定サーバ50で行われる。すなわち、複合機10の画像データ形成部101によって形成される画像データは、画像データ送信部115によってセキュリティ属性推定サーバ60に送信される。セキュリティ属性推定サーバ60では、画像データ受信部601が画像データを受信する。受信された画像データに対してセキュリティ属性推定部602がセキュリティ属性値を推定し、その確信度を算出する。セキュリティ属性送信部303は、推定されたセキュリティ属性値、その確信度、及び推定方法を識別するための情報を処理内容決定サーバ50に送信する。処理内容決定サーバ50では、第三の実施の形態と同様の処理が実行され、決定された処理内容が複合機10に送信される。
なお、第三又は第四の実施の形態における処理内容決定サーバ50は、画像データに印字されたパターンや文字等からセキュリティ属性値が推定される場合だけでなく、RFID(Radio Frequency Identification)リーダやバーコードリーダ等の専用の識別装置においてセキュリティ属性値が推定される場合にも利用することができる。
RFIDリーダやバーコードリーダ等は、誤り訂正符号等で確信を持って出力を行うため、読み取られる情報に基づいて推定されるセキュリティ属性値の確信度を100%とすればよい。そして、RFIDの成りすましやバーコードの張り替え等による改竄の危険性を考慮した値を当該推定方法に対する信頼度として設定することで本発明を効果的に実施してもよい。この場合、推定方法信頼度テーブルは、以下のように構成される。
図16は、推定方法信頼度テーブルの第二の構成例を示す図である。図16において、推定方法信頼度テーブル111aには、RFIDに対するエントリ111a−1と、バーコードに対するエントリ111a−2とが追加されている。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態における複合機のハードウェア構成例を示す図である。 第一の実施の形態における複合機の機能構成例を示す図である。 セキュリティ属性推定部の第一の構成例を示す図である。 セキュリティ属性DBの構成例を示す図である。 セキュリティ属性推定部の第二の構成例を示す図である。 背景の全面に印字されたパターンの例を示す図である。 第一の実施の形態における複合機の画像処理の処理手順を説明するためのフローチャートである。 推定方法信頼度テーブルの構成例を示す図である。 推定方法優先度テーブルの構成例を示す図である。 推定方法信頼度・優先度テーブルの構成例を示す図である。 ポリシーファイル内におけるセキュリティポリシーの定義例を示す図である。 第二の実施の形態における画像処理システムの機能構成例を示す図である。 第二の実施の形態における外部サーバを文書管理装置が利用する場合の機能構成例を示す図である。 第三の実施の形態における画像処理システムの機能構成例を示す図である。 第四の実施の形態における画像処理システムの機能構成例を示す図である。 推定方法信頼度テーブルの第二の構成例を示す図である。
符号の説明
2、3、4 画像処理システム
10 複合機
30、30a 外部サーバ
40 文書管理装置
50 処理内容決定サーバ
60 セキュリティ属性推定サーバ
101 画像データ形成部
102、102−1、102−2、302、602 セキュリティ属性推定部
102−1a OCR部
102−1b 類似文書検索部
102−1c セキュリティ属性取得部
102−1d 類似文書検索用DB
102−1e セキュリティ属性DB
102−2b 類似画像検索部
102−2c セキュリティ属性取得部
102−2d 類似画像検索用DB
102−2e セキュリティ属性DB
103、303、502 セキュリティ属性推定確度算出部
104、304、503 処理内容決定部
105、305、402、504 動作制御部
106 画像データ加工部
107 画像データ印刷部
108 画像データ配信部
109、306、505 通信メール送信部
110、307、404、506 ログ記録部
111 推定方法信頼度テーブル
112 ポリシーファイル
115 画像データ送信部
116 処理内容受信部
117、603 セキュリティ属性送信部
201 コントローラ
202 オペレーションパネル
203 ファクシミリコントロールユニット
211 CPU
212 ASIC
221 NB
222 SB
231 MEM−P
232 MEM−C
233 HDD
234 メモリカードスロット
235 メモリカード
241 NIC
242 USBデバイス
243 IEEE1394デバイス
244 セントロニクスデバイス
301、601 画像データ受信部
301a 文書データ受信部
401 文書データ形成部
403 文書データ加工部
405 文書データ保存部
406 文書データ配信部
407 文書データ送信部
501 セキュリティ属性受信部

Claims (15)

  1. 操作対象とされた情報のセキュリティ属性値を推定するセキュリティ属性推定手段と、
    前記セキュリティ属性推定手段によって用いられる前記セキュリティ属性値の推定方法に対する信頼度に基づいて、推定された前記セキュリティ属性値の確度を算出する推定確度算出手段と、
    前記操作対象とされた情報に対する操作の実行について、前記セキュリティ属性値及び前記確度に応じて制限が定義されている制限情報と、
    前記セキュリティ属性推定手段によって推定された前記セキュリティ属性値と、前記推定確度算出手段によって算出された前記確度とを前記制限情報に適用することにより、前記制限に応じた処理を制御する制限制御手段とを有することを特徴とする情報処理装置。
  2. 前記セキュリティ属性推定手段は、前記セキュリティ属性値の推定結果に対する確信度を算出し、
    前記推定確度算出手段は、前記確信度と前記信頼度とに基づいて推定された前記セキュリティ属性値に対する確度を算出することを特徴とする請求項1記載の情報処理装置。
  3. 前記セキュリティ属性推定手段は、前記操作対象とされた情報に付加されている情報に基づいて前記セキュリティ属性値を推定することを特徴とする請求項1又は2記載の情報処理装置。
  4. 前記セキュリティ属性推定手段は、前記操作対象とされた情報に類似する情報に設定されているセキュリティ属性値を当該操作対象とされた情報に対するセキュリティ属性値として推定することを特徴とする請求項1又は2記載の情報処理装置。
  5. 前記セキュリティ属性推定手段は、前記操作対象とされた情報に類似する情報に設定されているセキュリティ属性値を当該操作対象とされた情報に対するセキュリティ属性値として推定し、当該操作対象とされた情報と前記類似する情報との類似度に基づいて前記確信度を算出することを特徴とする請求項2記載の情報処理装置。
  6. 前記セキュリティ属性推定手段は、複数の方法を用いて複数の前記セキュリティ属性値を推定し、
    前記推定確度算出手段は、複数の前記セキュリティ属性値のそれぞれについて前記確度を算出し、該確度に基づいて複数の前記セキュリティ属性値の中から前記操作対象とされた情報に適用するセキュリティ属性値を選択することを特徴とする請求項1乃至5いずれか一項記載の情報処理装置。
  7. 操作対象とされた情報のセキュリティ属性値を推定し、前記セキュリティ属性値の推定結果に対する確信度を算出するセキュリティ属性推定手段と、
    前記確信度に基づいて、推定された前記セキュリティ属性値の確度を算出する推定確度算出手段と、
    前記操作対象とされた情報に対する操作の実行について、前記セキュリティ属性値及び前記確度に応じて制限が定義されている制限情報と、
    前記セキュリティ属性推定手段によって推定された前記セキュリティ属性値と、前記推定確度算出手段によって算出された前記確度とを前記制限情報に適用することにより、前記制限に応じた処理を制御する制限制御手段とを有することを特徴とする情報処理装置。
  8. コンピュータが実行する情報処理方法であって、
    操作対象とされた情報のセキュリティ属性値を推定するセキュリティ属性推定手順と、
    前記セキュリティ属性推定手順において用いられる前記セキュリティ属性値の推定方法に対する信頼度に基づいて、推定された前記セキュリティ属性値の確度を算出する推定確度算出手順と、
    前記セキュリティ属性推定手順において推定された前記セキュリティ属性値と、前記推定確度算出手順において算出された前記確度とを、前記セキュリティ属性値及び前記確度に応じて前記情報に対する操作の制限が定義されている前記制限情報に適用することにより、前記制限に応じた処理を制御する制限制御手順とを有することを特徴とする情報処理方法。
  9. 前記セキュリティ属性推定手順は、前記セキュリティ属性値の推定結果に対する確信度を算出し、
    前記推定確度算出手順は、前記確信度と前記信頼度とに基づいて推定された前記セキュリティ属性値に対する確度を算出することを特徴とする請求項8記載の情報処理方法。
  10. 前記セキュリティ属性推定手順は、前記操作対象とされた情報に付加されている情報に基づいて前記セキュリティ属性値を推定することを特徴とする請求項8又は9記載の情報処理方法。
  11. 前記セキュリティ属性推定手順は、前記操作対象とされた情報に類似する情報に設定されているセキュリティ属性値を当該操作対象とされた情報に対するセキュリティ属性値として推定することを特徴とする請求項8又は9記載の情報処理方法。
  12. 前記セキュリティ属性推定手順は、前記操作対象とされた情報に類似する情報に設定されているセキュリティ属性値を当該操作対象とされた情報に対するセキュリティ属性値として推定し、当該操作対象とされた情報と前記類似する情報との類似度に基づいて前記確信度を算出することを特徴とする請求項9記載の情報処理方法。
  13. 前記セキュリティ属性推定手順は、複数の方法を用いて複数の前記セキュリティ属性値を推定し、
    前記推定確度算出手順は、複数の前記セキュリティ属性値のそれぞれについて前記確度を算出し、該確度に基づいて複数の前記セキュリティ属性値の中から前記操作対象とされた情報に適用するセキュリティ属性値を選択することを特徴とする請求項8乃至12いずれか一項記載の情報処理方法。
  14. コンピュータが実行する情報処理方法であって、
    操作対象とされた情報のセキュリティ属性値を推定し、前記セキュリティ属性値の推定結果に対する確信度を算出するセキュリティ属性推定手順と、
    前記確信度に基づいて、推定された前記セキュリティ属性値の確度を算出する推定確度算出手順と、
    前記操作対象とされた情報に対する操作の実行について、前記セキュリティ属性値及び前記確度に応じて制限が定義されている制限情報と、
    前記セキュリティ属性推定手順において推定された前記セキュリティ属性値と、前記推定確度算出手順において算出された前記確度とを、前記セキュリティ属性値及び前記確度に応じて前記情報に対する操作の制限が定義されている前記制限情報に適用することにより、前記制限に応じた処理を制御する制限制御手順とを有することを特徴とする情報処理方法。
  15. 請求項8乃至14いずれか一項記載の情報処理方法をコンピュータに実行させるための情報処理プログラム。
JP2006164976A 2006-06-14 2006-06-14 情報処理装置、情報処理方法及び情報処理プログラム Expired - Fee Related JP4895696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006164976A JP4895696B2 (ja) 2006-06-14 2006-06-14 情報処理装置、情報処理方法及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006164976A JP4895696B2 (ja) 2006-06-14 2006-06-14 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2007334588A true JP2007334588A (ja) 2007-12-27
JP4895696B2 JP4895696B2 (ja) 2012-03-14

Family

ID=38934020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006164976A Expired - Fee Related JP4895696B2 (ja) 2006-06-14 2006-06-14 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP4895696B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211404A (ja) * 2008-03-04 2009-09-17 Ricoh Co Ltd 情報解析処理方法、情報解析処理プログラム、情報解析処理装置、情報登録処理方法、情報登録処理プログラム、情報登録処理装置、情報登録解析処理方法、および情報登録解析処理プログラム。
JP2010134586A (ja) * 2008-12-03 2010-06-17 Fuji Xerox Co Ltd 情報処理装置及びプログラム
US8922828B2 (en) 2010-09-22 2014-12-30 International Business Machines Corporation Determining scan priority of documents
US8930368B2 (en) 2010-12-27 2015-01-06 International Business Machines Corporation Categorizing data to perform access control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373117A (ja) * 2001-06-15 2002-12-26 Justabeam:Kk 情報管理システム、画像データ出力装置、情報管理方法、およびプログラム
WO2004066086A2 (en) * 2003-01-23 2004-08-05 Verdasys, Inc. Identifying similarities and history of modification within large collections of unstructured data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002373117A (ja) * 2001-06-15 2002-12-26 Justabeam:Kk 情報管理システム、画像データ出力装置、情報管理方法、およびプログラム
WO2004066086A2 (en) * 2003-01-23 2004-08-05 Verdasys, Inc. Identifying similarities and history of modification within large collections of unstructured data
JP2006516775A (ja) * 2003-01-23 2006-07-06 ヴァーダシス・インコーポレーテッド 構造化されていないデータの大集合における類似性および修正履歴の特定

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211404A (ja) * 2008-03-04 2009-09-17 Ricoh Co Ltd 情報解析処理方法、情報解析処理プログラム、情報解析処理装置、情報登録処理方法、情報登録処理プログラム、情報登録処理装置、情報登録解析処理方法、および情報登録解析処理プログラム。
JP2010134586A (ja) * 2008-12-03 2010-06-17 Fuji Xerox Co Ltd 情報処理装置及びプログラム
CN101751452A (zh) * 2008-12-03 2010-06-23 富士施乐株式会社 信息处理装置和信息处理方法
JP4666065B2 (ja) * 2008-12-03 2011-04-06 富士ゼロックス株式会社 情報処理装置及びプログラム
CN101751452B (zh) * 2008-12-03 2013-12-18 富士施乐株式会社 信息处理装置和信息处理方法
US8922828B2 (en) 2010-09-22 2014-12-30 International Business Machines Corporation Determining scan priority of documents
US8930368B2 (en) 2010-12-27 2015-01-06 International Business Machines Corporation Categorizing data to perform access control

Also Published As

Publication number Publication date
JP4895696B2 (ja) 2012-03-14

Similar Documents

Publication Publication Date Title
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP5309774B2 (ja) ネットワーク装置及び処理方法
US8081348B2 (en) Image processing device, method and program product processing barcodes with link information corresponding to other barcodes
EP1675032B1 (en) A security information estimating apparatus, a security information estimating method, and a corresponding computer program product
US20080151288A1 (en) Document processing system, document processing instruction apparatus, computer readable recording medium storing document processing program, and computer data signal embodied in carrier wave
JP4159583B2 (ja) 複合機、及び該複合機を複数備えた情報取得システム
JP2008092369A (ja) 画像処理装置
JP2009118339A (ja) 印刷制御装置および印刷制御方法ならびにそのプログラムおよび記憶媒体
US20080231879A1 (en) Image processing apparatus
US20110007348A1 (en) Process determining apparatus, image processing apparatus, process determining system, computer readable medium storing program, and process determining method
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP4358879B2 (ja) 画像処理装置及び画像処理サーバ
JP4619261B2 (ja) 複写管理装置及びプログラム
JP5365360B2 (ja) 情報処理装置及びプログラム
US8218178B2 (en) Image processing apparatus, image processing method, recording medium storing image processing program, and computer data signal embedded in carrier wave
US20090193335A1 (en) Document management device, document management method, computer readable recording medium and data signal
JP5145851B2 (ja) 文書管理システム、文書管理装置および文書管理プログラム
JP2009033579A (ja) 画像処理装置、画像処理システム、プログラムおよび記録媒体
JP5223981B2 (ja) 画像処理装置、画像処理システムおよび画像処理プログラム
US20100188711A1 (en) Transferred document managing apparatus, transferred document managing method, and computer-readable storage medium
JP2010026987A (ja) ネットワーク文書管理システム
JP2005205723A (ja) 制御装置、制御プログラム、及び、制御方法
JP5061913B2 (ja) 画像処理装置、画像処理システムおよび画像処理プログラム
JP2010146432A (ja) 情報処理装置及びその方法、プログラム、情報処理システム
JP4801368B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111220

R150 Certificate of patent or registration of utility model

Ref document number: 4895696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees