JP2011003042A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2011003042A
JP2011003042A JP2009145975A JP2009145975A JP2011003042A JP 2011003042 A JP2011003042 A JP 2011003042A JP 2009145975 A JP2009145975 A JP 2009145975A JP 2009145975 A JP2009145975 A JP 2009145975A JP 2011003042 A JP2011003042 A JP 2011003042A
Authority
JP
Japan
Prior art keywords
document
stamp
policy
image
restriction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009145975A
Other languages
English (en)
Other versions
JP5365360B2 (ja
Inventor
Rumiko Kakehi
るみ子 筧
Toshikatsu Suzuki
敏克 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009145975A priority Critical patent/JP5365360B2/ja
Priority to US12/617,484 priority patent/US8424109B2/en
Publication of JP2011003042A publication Critical patent/JP2011003042A/ja
Application granted granted Critical
Publication of JP5365360B2 publication Critical patent/JP5365360B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】より少ない印を定義するだけでより多くのポリシを利用できる技術を提供する。
【解決手段】ポリシサーバ10のポリシDB100は、紙文書に押印されるスタンプのスタンプ画像と当該スタンプ画像の個数との組に対応するポリシを記憶する。スタンプ解析部120は、ポリシDB100を参照し、スタンプの押印された紙文書を読み取って得られる文書画像データからスタンプ画像を抽出する。ポリシ管理部130のポリシ決定部132は、抽出されたスタンプ画像と当該スタンプ画像の個数との組に対応するポリシをポリシDB100から取得する。保護文書生成部134において、処理対象の文書画像データを含む電子文書に対して、ポリシ決定部132が取得したポリシを付与した保護文書を生成する。保護文書登録部136は、生成された保護文書を文書DB110に登録する。
【選択図】図2

Description

本発明は、情報処理装置及びプログラムに関する。
文書の利用制限の方針を表すセキュリティポリシ(以下、単に「ポリシ」とも言う)に従って文書の利用を制限し、文書の不正利用を防止する技術がある。このような技術では、利用制限の対象となる文書のそれぞれに対してポリシを設定しておき、このポリシに従って各文書の利用が制限される。文書に対して設定されるポリシは、例えば、各ユーザ又はユーザグループに対して許可又は禁止される操作の種別や、文書の利用が許される有効期間などを表す。
文書に設定するポリシの選択に関する技術の例として、特許文献1には、キーデータとセキュリティポリシとを対応づける対応表を予め定義しておき、この対応表を参照して文書に付与(設定)するセキュリティポリシを決定する技術が開示されている。特許文献1に記載の技術では、紙文書をスキャンして作成した電子文書から取得されるキーデータに対応するセキュリティポリシを上述の対応表に従って特定し、特定したセキュリティポリシを当該電子文書に付与する。
また、特許文献2には、書類の重要度を表すマーク(「機密」、「重要」、「社外禁」など)のそれぞれに対応する処理レベルを予め設定しておき、マークが付加された原稿の画像を読み取り、読み取った画像から抽出したマークに対応する処理レベルで読み取った画像に対してスクランブル処理(暗号化処理)を行う技術が開示されている。
特開2007−199909号公報 特許第3493522号公報
例えば、文書に付される印とポリシとを1対1に対応づけて予め登録しておき、処理対象の文書に含まれる印に対応づけて登録されたポリシを当該文書に付与する技術では、ポリシの数と同数の印を予め定義しておく必要がある。
本発明の目的の1つは、印とポリシとを1対1に対応づける場合と比較して、より少ない印を定義するだけでより多くのポリシを利用できる技術を提供することである。
請求項1に係る発明は、文書が利用制限される旨を表す画像である印画像と、当該印画像の個数と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した第一記憶手段を参照し、前記印画像を少なくとも1つ含む紙文書を読み取って得られる文書画像情報から前記印画像を抽出し、抽出した前記印画像と抽出した前記印画像の個数との組に対応する前記利用制限情報を前記第一記憶手段から取得して、取得した前記利用制限情報と前記文書画像情報を含む文書とを対応づけて第二記憶手段に登録する登録手段、を備えることを特徴とする情報処理装置である。
請求項2に係る発明は、請求項1に係る発明において、前記印画像と前記印画像の個数との組のうち前記印画像の個数がより多い組に対応する利用制限情報ほど、文書の利用をより厳しく制限する前記方針を表す。
請求項3に係る発明は、請求項2に係る発明において、前記利用制限情報は、文書に対する操作を行う操作主体と当該操作主体に対して許可又は禁止される操作の種類とを対応づける情報を含み、前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較した場合に、前記許可される操作の種類がより少ないこと、前記禁止される操作の種類がより多いこと、前記許可される操作の種類に対応づけられる前記操作主体がより少ないこと、及び、前記禁止される操作の種類に対応づけられる前記操作主体がより多いこと、の少なくともいずれかに該当する。
請求項4に係る発明は、請求項2又は3に係る発明において、前記利用制限情報は、文書の利用期間を表す情報を含み、前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較して、より短い前記利用期間を含む。
請求項5に係る発明は、請求項1に係る発明において、前記印画像と前記印画像の個数との組のうち前記印画像の個数がより多い組に対応する利用制限情報ほど、文書の利用をより緩やかに制限する前記方針を表す。
請求項6に係る発明は、請求項5に係る発明において、前記利用制限情報は、文書に対する操作を行う操作主体と当該操作主体に対して許可又は禁止される操作の種類とを対応づける情報を含み、前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較した場合に、前記許可される操作の種類がより多いこと、前記禁止される操作の種類がより少ないこと、前記許可される操作の種類に対応づけられた前記操作主体がより多いこと、及び、前記禁止される操作の種類に対応づけられた前記操作主体がより少ないこと、の少なくともいずれかに該当する。
請求項7に係る発明は、請求項5又は6に係る発明において、前記利用制限情報は、文書の利用期間を表す情報を含み、前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較して、より長い前記利用期間を含む。
請求項8に係る発明は、文書が利用制限される旨を表す画像である印画像と、当該印画像の個数と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した第一記憶手段と、前記利用制限情報と前記利用制限情報に従って利用制限される文書とを対応づけて記憶する第二記憶手段と、を参照可能なコンピュータに、前記印画像を少なくとも1つ含む紙文書を読み取って得られる文書画像情報から前記印画像を抽出し、抽出した前記印画像と抽出した前記印画像の個数との組に対応する前記利用制限情報を前記第一記憶手段から取得して、取得した前記利用制限情報と前記文書画像情報を含む文書とを対応づけて前記第二記憶手段に登録するステップ、を実行させることを特徴とするプログラムである。
請求項1又は8に係る発明によると、印とポリシとを1対1に対応づける場合と比較して、より少ない印を定義するだけでより多くのポリシを利用できる。
請求項2に係る発明によると、より多くの印が付された文書ほど、より厳しく利用が制限されることをユーザが認識できる。
請求項3に係る発明によると、より多くの印が付された文書ほど、許可される操作の種類がより少ないこと、禁止される操作の種類がより多いこと、文書を利用可能なユーザがより少ないこと、及び、文書の利用を禁止されるユーザがより多いこと、の少なくともいずれかに該当することをユーザが認識できる。
請求項4に係る発明によると、より多くの印が付された文書ほど、より短期間しか利用できないことをユーザが認識できる。
請求項5に係る発明によると、より多くの印が付された文書ほど、より緩やかに利用が制限されることをユーザが認識できる。
請求項6に係る発明によると、より多くの印が付された文書ほど、許可される操作の種類がより多いこと、禁止される操作の種類がより少ないこと、文書を利用可能なユーザがより多いこと、及び、文書の利用を禁止されるユーザがより少ないこと、の少なくともいずれかに該当することをユーザが認識できる。
請求項7に係る発明によると、より多くの印が付された文書ほど、より長期間利用できることをユーザが認識できる。
文書の利用を管理するシステムの構成の例を示すブロック図である。 ポリシサーバの内部構成の概略の例を示すブロック図である。 ポリシテーブルの内容の例を示す図である。 スタンプテーブルの内容の例を示す図である。 スタンプを押印した紙文書の例を示す図である。 ポリシサーバが保護文書を生成するときに行う処理の手順の例を示すフローチャートである。 ポリシテーブルの内容の他の例を示す図である。 スタンプテーブルの内容の他の例を示す図である。 スタンプを押印した紙文書の他の例を示す図である。 ポリシテーブルの内容のさらに他の例を示す図である。 スタンプテーブルの内容のさらに他の例を示す図である。 コンピュータのハードウエア構成の例を示す図である。
図1に、文書の利用を管理するシステムの概略構成の例を示す。図1に例示するシステムは、ポリシサーバ10、画像処理装置20、クライアント30、及びユーザ認証サーバ40がネットワーク50を介して互いに接続された構成を有する。
ポリシサーバ10は、文書に対して付与されるポリシを管理する。ポリシサーバ10は、また、ポリシの付与された文書(以下、「保護文書」と呼ぶ)の利用を当該ポリシに従って制限する。ポリシサーバ10の詳細は後述する。
画像処理装置20は、紙文書をスキャン読み取りして文書画像データを生成するスキャナ機能を備える。画像処理装置20は、生成した文書画像データをポリシサーバ10に対して送信する。画像処理装置20は、スキャナ機能に加えて、電子文書を紙などの媒体に印刷する印刷機能、紙文書を複製する複製機能、及びFAX(ファクシミリ)を送受信するFAX機能のうちの1以上の機能を備えていてもよい。
クライアント30は、ユーザの指示に従って電子文書に対する操作を実行する端末装置である。クライアント30は、例えば、電子文書の新規作成、閲覧、編集、印刷、及び削除などの操作を行う。保護文書に対する操作の実行の指示をユーザから受け付けたときには、クライアント30は、ポリシサーバ10に対して当該操作の実行の可否を問い合わせ、その実行を許可する旨をポリシサーバ10から通知された場合にのみ当該操作を実行する。
ユーザ認証サーバ40は、本システムのユーザとして予め登録されたユーザの認証情報を管理し、ユーザ認証を行うサーバである。ユーザ認証サーバ40は、例えば、画像処理装置20又はクライアント30で入力されたユーザの識別情報(ユーザIDなど)及び認証情報(パスワードなど)を画像処理装置20又はクライアント30からネットワーク50を介して受け取ってユーザ認証を行い、その結果を返送する。また、ユーザ認証サーバ40は、ユーザのグループとそのグループに所属するユーザとを対応づける情報を管理する。ユーザ認証サーバ40は、ポリシサーバ10の要求に応じて、ユーザ及びユーザのグループに関する情報をポリシサーバ10に対して送信することもある。
なお、図1には、画像処理装置20及びクライアント30をそれぞれ1つだけ図示するが、本システムは複数の画像処理装置20及びクライアント30を含んでいてもよい。
図2を参照し、ポリシサーバ10の内部の概略構成の例を説明する。ポリシサーバ10は、ポリシDB(データベース)100、文書DB110、スタンプ解析部120、ポリシ管理部130、及び文書利用管理部140を備える。
ポリシDB100は、ポリシに関する情報を記憶するデータベースである。ポリシDB100は、ポリシテーブル及びスタンプテーブルを記憶する。
図3に、ポリシテーブルの内容の例を示す。図3の例のポリシテーブルには、各ポリシについて、ポリシID、セキュリティレベル、利用範囲、許可操作、及び利用期間が関連づけられて登録されている。ポリシIDは、各ポリシに付与されるシステム内で一意な識別情報である。セキュリティレベルは、当該ポリシが付与される文書の機密性の高さを表す情報であり、ユーザ又はシステムの管理者などにより設定される。利用範囲は、文書に対する操作の実行主体を表し、ユーザ又はグループの識別情報(ユーザID、所属組織名など)、あるいは、文書に対するユーザの役割(例えば、文書の「作成者」など)により表される。許可操作は、対応する利用範囲で表されるユーザ又はグループに対して許可される操作の種類を表す。利用期間は、対応する利用範囲で表されるユーザ又はグループが文書を利用できる期間を表す。以上で説明した項目のうち、利用範囲、許可操作、及び利用期間の値によってポリシの内容が定義される。
図4は、ポリシDB100に記憶されるスタンプテーブルの内容の例である。本システムの例では、紙文書に対し、例えばスタンプ(印章)の押印によって、本システムにより当該文書の利用制限が行われる旨を表す印が付される。このように印が付された紙文書を画像処理装置20で読み取った文書画像データをポリシサーバ10が取得すると、当該文書画像データに含まれる上述の印の個数に応じたポリシが、当該文書画像データを含む電子文書に対して設定される。このような印に関する情報がポリシDB100内のスタンプテーブルに登録される。
図4の例のスタンプテーブルには、スタンプ画像、スタンプの個数、及びセキュリティレベルの各項目の値が互いに関連づけられて登録される。スタンプ画像の項目には、上述の印の画像が登録される。スタンプ画像としては、例えば、対応するスタンプを押印した紙を予めスキャン読み取りして得られる画像データを用いる。この例では、スタンプ画像は、対応するスタンプの形状を表す。スタンプの個数は、対応するスタンプ画像が1つの紙文書に含まれる個数(1つの紙文書に対して対応するスタンプが押印された回数)を表す。セキュリティレベルは、対応する「スタンプの個数」のスタンプ画像を有する紙文書の文書画像データを含む電子文書に対して付与すべきポリシのセキュリティレベルを表す。図4の例のスタンプテーブル中のセキュリティレベルは、図3の例のポリシテーブル中のセキュリティレベルに対応する。
スタンプテーブルの内容と文書に対して付与されるポリシとの関係は、例えば以下のとおりになる。図4の例のスタンプテーブル中のスタンプ画像(「秘」の文字を含む)を1つだけ有する紙文書(図5(a)参照)の文書画像データを含む電子文書には、図4の例の表においてスタンプの個数が「1」である行のセキュリティレベル「社外秘」のポリシ(図3のポリシID「policy1」のポリシ)が付与される。また、図4の例のスタンプ画像を2つ有する紙文書(図5(b))に対応する電子文書には、図4の例の表においてスタンプの個数が「2」である行のセキュリティレベル「部外秘」のポリシ(図3のポリシID「policy2」のポリシ)が付与される。
本例のシステムでは、スタンプの個数が多いほど、より厳しく保護文書の利用を制限するようなポリシが紙文書に対応する電子文書に対して付与される。ここで、保護文書の利用を「より厳しく」制限するとは、利用範囲に関しては、同じ許可操作に対応する利用範囲のユーザをより少なくすることを表し、許可操作に関しては、同じ利用範囲のユーザに対応する許可操作をより少なくすることを表す。また、利用期間については、その期間が短いほど、より厳しく利用制限されると捉える。本例では、より多いスタンプの個数に対応づけられるポリシほど、利用範囲、許可操作、及び利用期間の少なくともいずれかについて、より厳しい利用制限の内容を有する。
例えば、図3及び図4を参照し、スタンプの個数が「1」に対応するセキュリティレベル「社外秘」のポリシ「policy1」と、スタンプの個数が「2」に対応するセキュリティレベル「部外秘」のポリシ「policy2」と、を比較する。ここで、利用範囲中の「A部」、「社内」、及び「Dグループ」が表す各ユーザグループは、「社内」、「A部」、及び「Dグループ」の順に所属ユーザがより少ないものとする。ポリシ「policy1」及びポリシ「policy2」において、同じ許可操作「閲覧・編集」に対応する利用範囲(それぞれ、「A部」及び「Dグループ」)のユーザは、ポリシ「policy2」の方がより少なく、許可操作「閲覧」に対応する利用範囲(それぞれ、「社内」及び「A部」)のユーザもポリシ「policy2」の方がより少ないことがわかる。なお、利用期間については、ポリシ「policy1」及びポリシ「policy2」のいずれも「無期限」で同様である。さらに、ポリシ「policy2」と、スタンプの個数が「3」に対応するセキュリティレベル「グループ外秘」のポリシ「policy3」と、を比較する。この場合、許可操作「閲覧・編集」に対応する利用範囲のユーザは、ポリシ「policy2」の「Dグループ」と比較して、ポリシ「policy3」の「作成者(保護文書の作成者である1人のユーザを表す)」の方がより少なく、許可操作「閲覧」に対応する利用範囲のユーザも、ポリシ「policy2」の「A部」と比較して、ポリシ「policy3」の「Dグループ」の方がより少ない。さらに、利用期間についても、「1年間」であるポリシ「policy3」の方が、「無期限」であるポリシ「policy2」より短い。
以上のようにスタンプ画像の個数が多いほど保護文書の利用制限がより厳しくなる旨を予めユーザに通知しておけば、スタンプの押印された紙文書を視認したユーザは、スタンプの押印された個数が多いほど、より厳しく利用が制限されることを認識する。
図2の説明に戻り、文書DB110は、保護文書を記憶するデータベースである。保護文書は、文書の識別情報、付与されているポリシのポリシID、及び当該文書の内容データを含む。内容データは暗号化されていてもよい。文書DB110は、保護文書の識別情報に関連づけて、ポリシID及び保護文書の属性情報(作成者、作成日時、文書DB110における保護文書の格納位置など)を保持するテーブルを記憶していてもよい。
スタンプ解析部120は、画像処理装置20から受け取った文書画像データを解析して、ポリシDB100中のスタンプテーブルに登録されたスタンプ画像が当該文書画像データに含まれるか否かを判定する。スタンプ画像が文書画像データに含まれていれば、文書画像データ中の当該スタンプ画像の個数も特定する。スタンプ解析部120は、形状解析部122及び個数解析部124を備える。形状解析部122は、スタンプテーブルに登録されたスタンプ画像を文書画像データから抽出する。個数解析部124は、形状解析部122において文書画像データからスタンプ画像が抽出されると、抽出されたスタンプ画像の個数を特定する。
ポリシ管理部130は、スタンプ解析部120で処理された文書画像データを含む電子文書に対してポリシを設定する。ポリシ管理部130は、ポリシ決定部132、保護文書生成部134、及び保護文書登録部136を備える。ポリシ決定部132は、スタンプ解析部120の個数解析部124から処理対象の文書画像データに含まれるスタンプ画像の個数を取得し、ポリシDB100のスタンプテーブル及びポリシテーブルを参照して当該スタンプ画像の個数に対応するポリシのポリシIDを取得する。保護文書生成部134は、ポリシ決定部132が取得したポリシIDのポリシが設定された保護文書として、処理対象の文書画像データを含む電子文書を生成する。保護文書登録部136は、保護文書生成部134が生成した保護文書を文書DB110に登録する。
文書利用管理部140は、保護文書の利用制限を行う。文書利用管理部140は、画像処理装置20又はクライアント30からの保護文書の利用要求に応じて、その文書の利用の可否を表す情報を生成する。画像処理装置20における保護文書の利用とは、紙文書として印刷された保護文書のスキャン又は複製を意味する。クライアント30における保護文書の利用とは、例えば、電子文書である保護文書に対する閲覧、編集、印刷等の操作の実行である。保護文書の利用要求は、例えば、保護文書の識別情報、利用要求を行ったユーザのユーザID、及び要求されている操作の種類を表す情報を含む。文書利用管理部140は、画像処理装置20又はクライアント30からの利用要求を受けると、例えば、利用要求に含まれる保護文書の識別情報に対応するポリシIDを文書DB110から取得し、取得したポリシIDのポリシの内容をポリシDB100中のポリシテーブルから取得する。そして、取得したポリシの内容に従って保護文書の利用の可否を決定する。このとき、必要に応じてユーザ認証サーバ40にアクセスしてポリシの利用範囲で示されるグループの所属ユーザを取得することもある。保護文書の利用の可否を決定すると、文書利用管理部140は、その結果を要求元の画像処理装置20又はクライアント30に返送する。
以下、図6を参照し、ポリシサーバ10において、画像処理装置20から取得した文書画像データの保護文書を生成する処理の手順の例を説明する。画像処理装置20は、紙文書を読み取って文書画像データを生成すると、生成した文書画像データをポリシサーバ10に対して送信する。画像処理装置20から文書画像データを受信すると、ポリシサーバ10は、図6の例の手順の処理を開始する。
まず、ポリシサーバ10のスタンプ解析部120は、画像処理装置20から送信された文書画像データを取得する(ステップS2)。
スタンプ解析部120の形状解析部122は、ポリシDB100のスタンプテーブルを参照し、文書画像データからスタンプ画像を抽出する(ステップS4)。ステップS4では、例えば、画像データから予め設定された目標画像を抽出する従来技術を用いて、スタンプ画像を目標画像として文書画像データから抽出する処理を行う。例えば、文書画像データ中の領域のうちスタンプテーブルに登録されたスタンプ画像の大きさに相当する大きさの領域から画像データの特徴量を抽出し、抽出した特徴量とスタンプ画像の特徴量との類似度を求める処理を、文書画像データ中の上記の領域の位置をずらしながら繰り返す。そして、その類似度が予め設定された閾値以上となる文書画像データ中の領域が発見された時点で、当該領域を文書画像データ中のスタンプ画像として抽出する。また、紙文書においてスタンプを押印する領域を予め設定しておいてもよい。スタンプを押印する領域として、例えば、紙文書において文書の内容が印刷されない部分を設定しておく。ユーザは、紙文書にスタンプを押印する際に、この設定された領域にのみスタンプを押印するようにする。この場合、ステップS4において、形状解析部122は、当該予め設定された領域についてのみスタンプ画像の有無を確認する。あるいは、通常、ユーザは、紙文書において文書内容が印刷されていない余白部分にスタンプを押印すると考えられることから、例えば、まず、文書画像データにおいて白色の画素の比較的多い領域を余白部分として抽出し、この余白部分において、スタンプテーブル中のスタンプ画像の特徴量との間の類似度が閾値以上となる領域を文書画像データ中のスタンプ画像として抽出してもよい。
スタンプ画像の抽出に失敗した場合(ステップS6でNO)、ポリシサーバ10は、ステップS8以降の処理を行わずに処理を終了する。このとき、ポリシサーバ10は、ポリシの付与されていない文書の格納場所として予め設定された記憶装置(図示しない)又はユーザが指定したサーバなどに文書画像データを格納してもよい。
スタンプ画像の抽出に成功すれば(ステップS6でYES)、スタンプ解析部120の個数解析部124は、抽出されたスタンプ画像の個数を特定する(ステップS8)。
次に、ポリシ決定部132は、ポリシDB100を参照し、抽出されたスタンプ画像及び当該スタンプ画像の個数に対応するポリシを特定する(ステップS10)。例えば、抽出されたスタンプ画像及び当該スタンプ画像の個数に対応づけられたポリシのポリシIDをポリシDB100から取得すればよい。1つの具体例として、図5(b)の例の紙文書の文書画像データが処理対象である場合、図4の例のスタンプテーブルのスタンプ画像が2個抽出される。この具体例の場合、ポリシ決定部132は、まず、スタンプの個数「2」に対応するセキュリティレベル「部外秘」をスタンプテーブルから取得する。そして、図3の例のポリシテーブルを参照し、セキュリティレベル「部外秘」のポリシのポリシID「policy2」を取得する。
保護文書生成部134は、ポリシ決定部132がステップS10で取得したポリシIDのポリシを付与した保護文書を作成する(ステップS12)。保護文書生成部134は、例えば、当該電子文書の識別情報を生成すると共に、処理対象の文書画像データを暗号化する。そして、ポリシ決定部132が取得したポリシIDと、生成した当該電子文書の識別情報と、処理対象の文書画像データの暗号化データと、を含む電子文書を保護文書とする。なお、保護文書生成部134は、さらに、処理対象の文書画像データの送信元の画像処理装置20において、ステップS12で生成した保護文書(電子文書)を印刷した紙文書を生成させてもよい。この場合、例えば、保護文書生成部134は、画像処理装置20に対して当該保護文書の識別情報を通知し、この通知を受けた画像処理装置20は、処理対象の文書画像データと共に当該保護文書の識別情報を表す符号(例えばバーコードやQRコードなどの機械読み取り可能な符号)を印刷した紙文書を生成する。
保護文書登録部136は、ステップS12で生成された保護文書を文書DB110に登録し(ステップS14)、図6の例の手順の処理は終了する。
上述の実施形態の例によると、紙文書を読み取って生成される電子文書に対し、当該紙文書に1種類のスタンプが何個押印されているかに応じて異なるポリシが付与される。他の実施形態の例では、複数の異なる種類のスタンプのうちのどれが何個押印されているかに応じてポリシを決定してもよい。つまり、この例では、スタンプテーブルに複数の異なるスタンプ画像を登録しておく。本実施形態の例の場合のポリシテーブル及びスタンプテーブルの内容の例をそれぞれ図7及び図8に示す。
図7の例のポリシテーブルには、ポリシID、スタンプID、利用期間、利用範囲、及び許可操作の各項目が登録されている。ポリシID、利用期間、利用範囲、及び許可操作の各項目の意味は、図3を参照して説明したポリシテーブルと同様である。図7の例では、図3の例のセキュリティレベルの代わりにスタンプIDが登録されている。スタンプIDは、スタンプ画像とスタンプの個数との組に付与される識別情報である。また、図7の例のポリシテーブルでは、各ポリシの利用範囲及び許可操作の値は登録されておらず、スタンプテーブルを参照すべき旨を表す情報が登録されている。
図8の例のスタンプテーブルには、スタンプ画像、スタンプの個数、スタンプID、利用範囲、及び許可操作の各項目が登録される。図8の例では、スタンプ画像として、「重要」及び「機密」の2つの異なるスタンプ画像が登録されており、スタンプ画像と当該スタンプの個数との組のそれぞれに対応づけてスタンプIDが登録されている。また、利用範囲及び許可操作の各項目には、各スタンプIDに対応するポリシにおける利用範囲及び許可操作の内容が登録される。
図7及び図8の例では、各スタンプIDに対応するポリシの内容を定義する項目(利用期間、利用範囲、及び許可操作)のうち、スタンプ画像が同じであればスタンプ画像の個数が異なっていても内容の変化しない項目(利用期間)の値がポリシテーブルに登録される。そして、スタンプ画像が同じであってもスタンプ画像の個数が異なれば内容が変化する項目(利用範囲及び許可操作)がスタンプテーブルに登録される。
また、本実施形態の例において、スタンプ画像とスタンプの個数との組のうち、同じスタンプ画像を含む組に対応するポリシの内容は、スタンプの個数が多いほど、保護文書の利用をより厳しく制限するように設定される。例えば、図8の例のスタンプ画像「重要」に対応するポリシの利用範囲及び許可操作を参照すると、許可操作「閲覧・編集」について、スタンプの個数が「2」であるスタンプID「stamp2」に対応する利用範囲「Dグループ」の方が、スタンプの個数が「1」であるスタンプID「stamp1」に対応する利用範囲「A部」よりも所属ユーザが少ない。また、利用範囲「A部」について、スタンプID「stamp2」に対応する許可操作「閲覧・印刷」の方が、スタンプID「stamp1」に対応する許可操作「閲覧・編集・印刷」よりも許可操作の種類の数が少ない。
図7及び図8にそれぞれ例示するポリシテーブル及びスタンプテーブルをポリシDB100が備える場合も、ポリシサーバ10において、図6の例の手順の処理を上述と同様に実行してよい。この場合、図6の例のステップS10において、ポリシ決定部132は、スタンプ画像及びその個数に対応づけられたスタンプIDをスタンプテーブルから取得し、そのスタンプIDに対応するポリシIDをポリシテーブルから取得ればよい。
図9を参照し、図7及び図8の例のポリシテーブル及びスタンプテーブルをポリシDB100が備える場合の図6の例のステップS10の具体例を説明する。「機密」のスタンプが1つ押印された紙文書(図9(a))には、「機密」のスタンプ画像が1つ押印されている。よって、図9(a)の紙文書の文書画像データが図6の例の手順の処理の処理対象である場合、ステップS10で、ポリシ決定部132は、スタンプ画像が「機密」及びスタンプの個数が「1」の組に対応するスタンプID「stamp3」をスタンプテーブル(図8参照)から取得し、このスタンプID「stamp3」に対応づけられたポリシID「policy3」をポリシテーブル(図7参照)から取得する。また、「機密」のスタンプが2つ押印された紙文書(図9(b))を読み取った文書画像データが処理対象であれば、ステップS10で、ポリシ決定部132は、スタンプ画像が「機密」及びスタンプの個数が「2」の組に対応するスタンプID「stamp4」をスタンプテーブル(図8参照)から取得し、このスタンプID「stamp4」に対応するポリシID「policy4」をポリシテーブル(図7参照)から取得する。
図10及び図11に、それぞれ、ポリシテーブル及びスタンプテーブルのさらに他の例を示す。図10及び図11は、ポリシの内容を定義する項目のうち、利用期間がスタンプ画像の個数に応じて変化する場合の例である。
図10の例のポリシテーブルは、図7の例と同様、ポリシID、スタンプID、利用範囲、許可操作、及び利用期間の各項目を含む。ここで、利用期間の項目には、実際の値は登録されておらず、スタンプテーブルを参照すべき旨を表す情報が登録されている。
図11の例のスタンプテーブルは、スタンプ画像、スタンプの個数、スタンプID、及び利用期間の各項目を含む。スタンプ画像、スタンプの個数、及びスタンプIDの各項目は、図8の例と同様である。図11の例のスタンプテーブルには、各スタンプIDに対応するポリシの内容のうち利用期間の値が登録されている。図11の例では、スタンプ画像とスタンプの個数との組のうち、同じスタンプ画像を含む組に対応するポリシの利用期間は、スタンプの個数が多いほど、短く設定されている。
以上、図7〜図11を参照して説明した例のように、ポリシの内容を定義する項目の値がポリシテーブルとスタンプテーブルとに分散されて登録されている場合に、文書利用管理部140が保護文書の利用制限を行うときには、文書利用管理部140は、ポリシテーブルとスタンプテーブルとの双方を参照して保護文書に付与されたポリシの内容を特定する。つまり、保護文書に含まれるポリシIDに対応づけてポリシテーブルに登録されたポリシの内容の一部と、当該ポリシIDに対応するスタンプIDに対応づけてスタンプテーブルに登録されたポリシの内容の残りの一部と、を併せて当該ポリシIDのポリシの内容を特定する。
なお、図7〜図11を参照する上述の例では、スタンプテーブルに登録されたポリシの内容の項目に関し、ポリシテーブルにおいてスタンプテーブルを参照すべき旨を表す情報が登録される。しかしながら、文書利用管理部140の処理において、上述のようにポリシテーブルとスタンプテーブルとの双方を参照するようにしておけば、スタンプテーブルに登録されたポリシの内容の項目は、ポリシテーブルに登録しておかなくてもよい。
また、複数のスタンプ画像をスタンプテーブルに登録しておく実施形態の例において、必ずしも、図7〜図11を参照して上述した例のようにポリシの内容を定義する項目をポリシテーブルとスタンプテーブルとに分散して登録しなくてもよい。図3及び図4の例のポリシテーブル及びスタンプテーブルと同様に、ポリシの内容を定義する項目の値をすべてポリシテーブルに登録しておいてもよい。
なお、以上で説明した各種の例では、いずれも、スタンプの個数が多いほど、より厳しく保護文書の利用を制限するポリシが文書に対して付与される。他の例では、逆に、スタンプの個数が少ないほど、より厳しく保護文書の利用を制限するポリシを文書に対して付与するようにしてもよい。つまり、スタンプの個数が多いほど、保護文書の利用制限がより緩やかになるようにしてもよい。例えば、スタンプの個数が多いほど、(i)利用期間がより長い、(ii)同じ許可操作に対応する利用範囲のユーザがより多い、及び(iii)同じ利用範囲に対応する許可操作の種類がより多い、の少なくともいずれかに該当するようにポリシの内容を設定する。
また、以上では、スタンプの押印によって紙文書に印(スタンプ画像)を付す例を説明したが、紙文書に印を付す方法は、必ずしもスタンプの押印に限られない。例えば、スタンプの印と同様の印を紙文書に印刷してもよい。印が印刷された紙文書に対しても、上述の各種の例の処理は同様に実行してよい。
また、スタンプの印を認識するための情報として、スタンプ画像をスタンプテーブルに登録する代わりに、スタンプ印に含まれる文字列(例えば、「秘」、「機密」、及び「重要」など)を登録しておいてもよい。文字列をスタンプテーブルに登録しておく場合、ポリシサーバ10が行う図6の例の処理のステップS4において、スタンプ解析部120の形状解析部122は、例えばOCR(Optical Character Recognition)技術を用いて、スタンプテーブルに登録された文字列を文書画像データから抽出する。
なお、ポリシテーブル及びスタンプテーブルの具体的な態様は、以上で説明した各種の例に限定されない。例えば、ポリシテーブルにおいて、ポリシの内容を定義する項目は、利用範囲、許可操作、及び利用期間の他の項目をさらに含んでいてもよい。例えば、「印刷時に予め設定されたマークをオーバーレイ印刷する」など、ある種類の操作を実行する場合に共に行う処理の設定などを含んでいてもよい。また例えば、許可操作の代わりに、あるいは、許可操作に加えて、対応する利用範囲で表されるユーザ又はグループに対して禁止される操作の種類(禁止操作)を登録しておいてもよい。禁止操作に関して、保護文書の利用を「より厳しく」制限するポリシは、同じ利用範囲に対応する禁止操作の種類がより多いこと、及び同じ禁止操作に対応する利用範囲のユーザがより多いこと、の少なくとも一方に該当するポリシである。逆に、禁止操作に関し、保護文書の利用を「より緩やかに」制限するとは、同じ利用範囲に対応する禁止操作の種類がより少ないこと、及び同じ禁止操作に対応する利用範囲のユーザがより少ないこと、の少なくとも一方に該当することを意味する。
また、上述の例のポリシテーブル及びスタンプテーブルの内容を1つのテーブルに統合してポリシDB100に登録しておいてもよい。ポリシDB100には、スタンプ画像とスタンプの個数との組が特定されれば対応するポリシの内容が特定されるような情報を登録しておきさえすればよい。
以上で説明した各種の実施形態の例のポリシサーバ10は、典型的には、汎用のコンピュータにてポリシサーバ10の各部の機能又は処理内容を記述したプログラムを実行することにより実現される。コンピュータは、例えば、ハードウエアとして、図12に示すように、CPU(中央演算装置)90、メモリ(一次記憶)91、各種I/O(入出力)インタフェース92等がバス93を介して接続された回路構成を有する。また、そのバス93に対し、例えばI/Oインタフェース92経由で、HDD(ハードディスクドライブ)94やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのディスクドライブ95が接続される。このようなドライブ94又は95は、メモリに対する外部記憶装置として機能する。実施形態の処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク経由で、HDD94等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがメモリに読み出されCPUにより実行されることにより、実施形態の処理が実現される。
なお、以上では、ポリシサーバ10を1台のコンピュータにより実現する例の実施形態を説明したが、ポリシサーバ10の上述の例の各種の機能を複数のコンピュータに分散させて実現してもよい。また、上述のポリシサーバ10の機能のうち、スタンプ解析部120及びポリシ管理部130の機能を画像処理装置20に実現してもよい。この場合、画像処理装置20は、紙文書をスキャン読み取りした文書画像データに対し、ポリシサーバ10上のポリシDB100を参照して、図6の例の手順の処理を実行する。
10 ポリシサーバ、20 画像処理装置、30 クライアント、40 ユーザ認証サーバ、50 ネットワーク、90 CPU、91 メモリ、92 I/Oインタフェース、93 バス、94 HDD、95 ディスクドライブ、100 ポリシDB、110 文書DB、120 スタンプ解析部、122 形状解析部、124 個数解析部、130 ポリシ管理部、132 ポリシ決定部、134 保護文書生成部、136 保護文書登録部、140 文書利用管理部。

Claims (8)

  1. 文書が利用制限される旨を表す画像である印画像と、当該印画像の個数と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した第一記憶手段を参照し、前記印画像を少なくとも1つ含む紙文書を読み取って得られる文書画像情報から前記印画像を抽出し、抽出した前記印画像と抽出した前記印画像の個数との組に対応する前記利用制限情報を前記第一記憶手段から取得して、取得した前記利用制限情報と前記文書画像情報を含む文書とを対応づけて第二記憶手段に登録する登録手段、
    を備えることを特徴とする情報処理装置。
  2. 前記印画像と前記印画像の個数との組のうち前記印画像の個数がより多い組に対応する利用制限情報ほど、文書の利用をより厳しく制限する前記方針を表す、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記利用制限情報は、文書に対する操作を行う操作主体と当該操作主体に対して許可又は禁止される操作の種類とを対応づける情報を含み、
    前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較した場合に、前記許可される操作の種類がより少ないこと、前記禁止される操作の種類がより多いこと、前記許可される操作の種類に対応づけられる前記操作主体がより少ないこと、及び、前記禁止される操作の種類に対応づけられる前記操作主体がより多いこと、の少なくともいずれかに該当する、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記利用制限情報は、文書の利用期間を表す情報を含み、
    前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較して、より短い前記利用期間を含む、
    ことを特徴とする請求項2又は3に記載の情報処理装置。
  5. 前記印画像と前記印画像の個数との組のうち前記印画像の個数がより多い組に対応する利用制限情報ほど、文書の利用をより緩やかに制限する前記方針を表す、
    ことを特徴とする請求項1に記載の情報処理装置。
  6. 前記利用制限情報は、文書に対する操作を行う操作主体と当該操作主体に対して許可又は禁止される操作の種類とを対応づける情報を含み、
    前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較した場合に、前記許可される操作の種類がより多いこと、前記禁止される操作の種類がより少ないこと、前記許可される操作の種類に対応づけられた前記操作主体がより多いこと、及び、前記禁止される操作の種類に対応づけられた前記操作主体がより少ないこと、の少なくともいずれかに該当する、
    ことを特徴とする請求項5に記載の情報処理装置。
  7. 前記利用制限情報は、文書の利用期間を表す情報を含み、
    前記印画像の個数がより多い組に対応する前記利用制限情報は、前記印画像の個数がより少ない組に対応する前記利用制限情報と比較して、より長い前記利用期間を含む、
    ことを特徴とする請求項5又は6に記載の情報処理装置。
  8. 文書が利用制限される旨を表す画像である印画像と、当該印画像の個数と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した第一記憶手段と、前記利用制限情報と前記利用制限情報に従って利用制限される文書とを対応づけて記憶する第二記憶手段と、を参照可能なコンピュータに、
    前記印画像を少なくとも1つ含む紙文書を読み取って得られる文書画像情報から前記印画像を抽出し、抽出した前記印画像と抽出した前記印画像の個数との組に対応する前記利用制限情報を前記第一記憶手段から取得して、取得した前記利用制限情報と前記文書画像情報を含む文書とを対応づけて前記第二記憶手段に登録するステップ、
    を実行させることを特徴とするプログラム。
JP2009145975A 2009-06-19 2009-06-19 情報処理装置及びプログラム Expired - Fee Related JP5365360B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009145975A JP5365360B2 (ja) 2009-06-19 2009-06-19 情報処理装置及びプログラム
US12/617,484 US8424109B2 (en) 2009-06-19 2009-11-12 Information processing apparatus, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009145975A JP5365360B2 (ja) 2009-06-19 2009-06-19 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2011003042A true JP2011003042A (ja) 2011-01-06
JP5365360B2 JP5365360B2 (ja) 2013-12-11

Family

ID=43355455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009145975A Expired - Fee Related JP5365360B2 (ja) 2009-06-19 2009-06-19 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US8424109B2 (ja)
JP (1) JP5365360B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013242848A (ja) * 2012-02-01 2013-12-05 Ricoh Co Ltd 情報処理システム、情報処理装置、プログラム及びデータ変換方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272027B2 (en) * 2008-09-29 2012-09-18 Ricoh Company, Ltd. Applying digital rights to newly created electronic
JP5434322B2 (ja) * 2009-07-10 2014-03-05 富士ゼロックス株式会社 処理決定装置、画像処理装置、処理決定システム、及びプログラム
JP5524292B2 (ja) * 2012-07-23 2014-06-18 シャープ株式会社 複合機、複合機制御システム、および複合機の管理方法
JP2021039494A (ja) * 2019-09-02 2021-03-11 富士ゼロックス株式会社 情報処理装置及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293691A (ja) * 1999-04-06 2000-10-20 Canon Inc 画像処理方法、ドライバ、オペレーティングシステム、スキャナ、記憶媒体
JP2002532958A (ja) * 1998-12-08 2002-10-02 イルデト・アクセス・ベー・フェー デスクランブル信号発生装置
JP2002361983A (ja) * 2001-06-12 2002-12-18 Hitachi Ltd 印刷装置および印刷制御方法
JP2008085733A (ja) * 2006-09-28 2008-04-10 Sharp Corp 画像処理装置
JP2008153962A (ja) * 2006-12-18 2008-07-03 Sharp Corp 画像処理装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493522B2 (ja) 1993-10-20 2004-02-03 ミノルタ株式会社 画像処理装置
JP2007199909A (ja) 2006-01-25 2007-08-09 Fuji Xerox Co Ltd セキュリティポリシ付与装置、プログラム及び方法
AU2006235881B2 (en) * 2006-11-06 2012-06-28 Canon Information Systems Research Australia Pty Ltd Copyright compliance

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002532958A (ja) * 1998-12-08 2002-10-02 イルデト・アクセス・ベー・フェー デスクランブル信号発生装置
JP2000293691A (ja) * 1999-04-06 2000-10-20 Canon Inc 画像処理方法、ドライバ、オペレーティングシステム、スキャナ、記憶媒体
JP2002361983A (ja) * 2001-06-12 2002-12-18 Hitachi Ltd 印刷装置および印刷制御方法
JP2008085733A (ja) * 2006-09-28 2008-04-10 Sharp Corp 画像処理装置
JP2008153962A (ja) * 2006-12-18 2008-07-03 Sharp Corp 画像処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013242848A (ja) * 2012-02-01 2013-12-05 Ricoh Co Ltd 情報処理システム、情報処理装置、プログラム及びデータ変換方法

Also Published As

Publication number Publication date
US8424109B2 (en) 2013-04-16
US20100325688A1 (en) 2010-12-23
JP5365360B2 (ja) 2013-12-11

Similar Documents

Publication Publication Date Title
US8695061B2 (en) Document process system, image formation device, document process method and recording medium storing program
US7757162B2 (en) Document collection manipulation
US8677445B2 (en) Information processing apparatus and computer readable medium
US10855868B1 (en) Systems, processes, and computer program products for detecting and verifying invisible information in documents
US20090271839A1 (en) Document Security System
JP5434322B2 (ja) 処理決定装置、画像処理装置、処理決定システム、及びプログラム
JP2007011422A (ja) 文書処理方法および文書処理装置並びにプログラム
JP2009224958A (ja) 業務手順推定システム及びプログラム
JP5365360B2 (ja) 情報処理装置及びプログラム
US20070133792A1 (en) Image processing apparatus, control method therefor, computer program, and computer-readable storage medium
JP4358879B2 (ja) 画像処理装置及び画像処理サーバ
JP5476825B2 (ja) 画像登録装置、画像登録システム、及びプログラム
JP2007034490A (ja) 印刷システムおよび印刷制御方法
US11157639B2 (en) Systems, processes, and computer program products for authentication of documents based on invisible information in documents
CN104516692A (zh) 按需打印作业中的打印管理
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20070215704A1 (en) Image processing device
JP2007011560A (ja) 帳票データ管理システム
JP2005141483A (ja) 文書提供サーバ装置
JP5347844B2 (ja) 文書管理システム及びプログラム
KR102063440B1 (ko) Qr 코드가 삽입된 출력물의 출력 방법 및 시스템
JP5515481B2 (ja) 文書処理装置、文書処理システム及びプログラム
JP5521530B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム、及び記憶媒体
JP2008181290A (ja) 文書管理システム、文書管理装置、制限情報管理装置、文書管理プログラムおよび制限情報管理プログラム
JP2007304762A (ja) 画像ファイル管理装置、プログラム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130813

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130826

R150 Certificate of patent or registration of utility model

Ref document number: 5365360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees