JP2011003116A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2011003116A
JP2011003116A JP2009147293A JP2009147293A JP2011003116A JP 2011003116 A JP2011003116 A JP 2011003116A JP 2009147293 A JP2009147293 A JP 2009147293A JP 2009147293 A JP2009147293 A JP 2009147293A JP 2011003116 A JP2011003116 A JP 2011003116A
Authority
JP
Japan
Prior art keywords
information
document
policy
image
stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009147293A
Other languages
English (en)
Inventor
Toshikatsu Suzuki
敏克 鈴木
Rumiko Kakehi
るみ子 筧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009147293A priority Critical patent/JP2011003116A/ja
Priority to US12/631,648 priority patent/US8677445B2/en
Publication of JP2011003116A publication Critical patent/JP2011003116A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00854Recognising an unauthorised user or user-associated action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00832Recording use, e.g. counting number of pages copied
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1239Restricting the usage of resources, e.g. usage or user levels, credit limit, consumables, special fonts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

【課題】より少ない印を定義するだけでより多くのポリシを利用できる技術を提供する。
【解決手段】ポリシサーバ10のポリシDB100は、文書が利用制限される旨を表す画像であるスタンプ画像と、当該文書に関係する利用者に関する情報であるユーザ情報と、の組に対応するポリシを記憶する。スタンプ画像と紙文書の内容の責任者を表す責任者情報とを含む紙文書を画像処理装置20で読み取った文書画像データをポリシサーバ10が受け取ると、スタンプ解析部130は、文書画像データからスタンプ画像を抽出する。ユーザ情報解析部140は、責任者情報を文書画像データから抽出する。ポリシ決定部150は、抽出されたスタンプ画像と、抽出された責任者情報に相当するユーザ情報と、の組に対応するポリシをポリシDB100から取得し、文書画像データを含む電子文書に対して付与する。
【選択図】図1

Description

本発明は、情報処理装置及びプログラムに関する。
文書の利用制限の方針を表すセキュリティポリシ(以下、単に「ポリシ」とも言う)に従って文書の利用を制限し、文書の不正利用を防止する技術がある。このような技術では、利用制限の対象となる文書のそれぞれに対してポリシを設定しておき、このポリシに従って各文書の利用が制限される。文書に対して設定されるポリシは、例えば、各ユーザ又はユーザグループに対して許可又は禁止される操作の種別や、文書の利用が許される有効期間などを表す。
文書に設定するポリシの選択に関する技術の例として、特許文献1には、キーデータとセキュリティポリシとを対応づける対応表を予め定義しておき、この対応表を参照して文書に付与(設定)するセキュリティポリシを決定する技術が開示されている。特許文献1に記載の技術では、紙文書をスキャンして作成した電子文書から取得されるキーデータに対応するセキュリティポリシを上述の対応表に従って特定し、特定したセキュリティポリシを当該電子文書に付与する。
また、特許文献2には、書類の重要度を表すマーク(「機密」、「重要」、「社外禁」など)のそれぞれに対応する処理レベルを予め設定しておき、マークが付加された原稿の画像を読み取り、読み取った画像から抽出したマークに対応する処理レベルで読み取った画像に対してスクランブル処理(暗号化処理)を行う技術が開示されている。
特開2007−199909号公報 特許第3493522号公報
例えば、文書に付される印とポリシとを1対1に対応づけて予め登録しておき、処理対象の文書に含まれる印に対応づけて登録されたポリシを当該文書に付与する技術では、ポリシの数と同数の印を予め定義しておく必要がある。
本発明の目的の1つは、印とポリシとを1対1に対応づける場合と比較して、より少ない印を定義するだけでより多くのポリシを利用できる技術を提供することである。
請求項1に係る発明は、文書が利用制限される旨を表す画像である印画像と、当該文書に関係する利用者に関する情報である利用者関連情報と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した利用制限情報記憶手段を参照し、前記印画像を含む紙文書であって当該紙文書の内容に対する責任者を表す責任者情報をさらに含む紙文書を読み取って得られる文書画像情報から前記印画像及び前記責任者情報を抽出し、抽出した印画像と、抽出した責任者情報に相当する前記利用者関連情報と、の組に対応する前記利用制限情報を前記利用制限情報記憶手段から取得し、取得した前記利用制限情報と、前記文書画像情報を含む文書と、を対応づけて文書記憶手段に登録する登録手段、を備えることを特徴とする情報処理装置である。
請求項2に係る発明は、請求項1に係る発明において、前記利用制限情報記憶手段は、前記印画像と前記利用制限情報の分類とを対応づける対応情報と、前記利用制限情報の分類と前記利用者関連情報との組に対応する前記利用制限情報と、を記憶し、前記登録手段は、前記対応情報において前記抽出した印画像と対応づけられた前記利用制限情報の分類と、前記抽出した責任者情報に相当する前記利用者関連情報と、の組に対応する前記利用制限情報を前記利用制限情報記憶手段から取得し、取得した利用制限情報と、前記文書画像情報を含む文書と、を対応づけて前記文書記憶手段に登録する。
請求項3に係る発明は、請求項1又は2に係る発明において、前記登録手段は、各組織に所属する利用者の識別情報を記憶した組織情報記憶手段、をさらに参照し、前記利用制限情報に対応する前記組に含まれる前記利用者関連情報は、前記組織情報記憶手段に記憶された組織のうちの1つを表し、前記責任者情報は、前記紙文書の内容に対する責任者である利用者の識別情報を含み、前記登録手段は、前記抽出した責任者情報に含まれる前記識別情報の利用者が所属する組織を、前記抽出した責任者情報に相当する前記利用者関連情報として用いる。
請求項4に係る発明は、請求項3に係る発明において、前記抽出した責任者情報に含まれる前記識別情報の利用者が所属する組織が複数存在することから前記抽出した責任者情報に相当する前記利用者関連情報が複数存在し、これら複数の前記利用者関連情報のそれぞれに対応する複数の前記利用制限情報を前記利用制限情報記憶手段から前記登録手段が取得した場合に、その旨を表す情報を出力する出力手段、をさらに備える。
請求項5に係る発明は、請求項4に係る発明において、前記抽出した責任者情報に相当する前記利用者関連情報が複数存在し、これら複数の前記利用者関連情報のそれぞれに対応する複数の前記利用制限情報を前記利用制限情報記憶手段から前記登録手段が取得した場合に、前記登録手段は、取得した前記複数の前記利用制限情報のうちの1つを選択する指示を受け付け、この指示で選択された利用制限情報を、前記文書画像情報を含む文書に対応づけて前記文書記憶手段に登録する。
請求項6に係る発明は、請求項4又は5に係る発明において、前記抽出した責任者情報に相当する前記利用者関連情報が複数存在し、これら複数の前記利用者関連情報のそれぞれに対応する複数の前記利用制限情報を前記利用制限情報記憶手段から前記登録手段が取得した場合に、前記責任者の所属組織を表す情報をさらに前記文書画像情報から抽出する抽出手段をさらに備え、前記出力手段は、前記登録手段が取得した前記複数の利用制限情報のうち、前記抽出手段が抽出した情報が表す前記責任者の所属組織に相当する利用者関連情報に対応する前記利用制限情報を特定する情報をさらに出力する。
請求項7に係る発明は、請求項1に係る発明において、前記利用制限情報記憶手段は、前記印画像と前記利用者関連情報との組に対応する前記利用制限情報と、当該利用制限情報に対して加えるべき変更を表す変更情報と、を互いに関連づけて記憶し、前記登録手段は、前記抽出した印画像と前記抽出した責任者情報に相当する前記利用者関連情報との組に対応する前記利用制限情報に対して、当該利用制限情報に関連づけられた前記変更情報が表す変更を加えることで新たな利用制限情報を生成し、この生成した利用制限情報を、前記文書画像情報を含む文書に対応づけて前記文書記憶手段に登録する。
請求項8に係る発明は、コンピュータに、文書が利用制限される旨を表す画像である印画像と、当該文書に関係する利用者に関する情報である利用者関連情報と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した利用制限情報記憶手段を参照し、前記印画像を含む紙文書であって当該紙文書の内容に対する責任者を表す責任者情報をさらに含む紙文書を読み取って得られる文書画像情報から前記印画像及び前記責任者情報を抽出し、抽出した印画像と、抽出した責任者情報に相当する前記利用者関連情報と、の組に対応する前記利用制限情報を前記利用制限情報記憶手段から取得し、取得した前記利用制限情報と、前記文書画像情報を含む文書と、を対応づけて文書記憶手段に登録するステップ、を実行させることを特徴とするプログラムである。
請求項1又は8に係る発明によると、印と利用制限情報とを1対1に対応づける場合と比較して、より少ない印を定義するだけでより多くの利用制限情報を利用できる。
請求項2に係る発明によると、印に対応づけられる利用制限情報の分類ごとに、利用者関連情報に対応する利用制限情報を定義して利用することができる。
請求項3に係る発明によると、印と利用者の所属組織との組に対応する利用制限情報を定義して利用することができる。
請求項4に係る発明によると、文書に対して付与する利用制限情報の候補が複数存在することをユーザ又は管理者などに通知できる。
請求項5に係る発明によると、文書に対して付与する利用制限情報の複数の候補のうち、ユーザ又は管理者などにより選択された利用制限情報を文書に対して付与することができる。
請求項6に係る発明によると、文書に対して付与する利用制限情報の複数の候補のうち、当該文書の内容に対する責任者の所属組織に対応する候補をユーザ又は管理者などに通知できる。
請求項7に係る発明によると、ある利用制限情報に基づいて、印と利用者関連情報との組に応じて異なる変更を加えて生成した利用制限情報を文書に対して付与することができる。
文書に対してポリシを付与するシステムの構成の例を示す図である。 ポリシテーブルの内容の例を示す図である。 本例のシステムで処理対象となる紙文書の例を模式的に示す図である。 スタンプ関連情報テーブルの内容の例を示す図である。 グループ情報テーブルの内容の例を示す図である。 ユーザスタンプテーブルの内容の例を示す図である。 ポリシサーバにおいて保護文書を生成する処理の手順の例を示すフローチャートである。 適用ポリシ決定処理の手順の例を示すフローチャートである。 スタンプ関連情報テーブルの内容の他の例を示す図である。 セキュリティレベルテーブルの内容の例を示す図である。 スタンプ関連情報テーブルの内容のさらに他の例を示す図である。 適用ポリシ決定処理の部分的な手順の変形例を示すフローチャートである。 コンピュータのハードウエア構成の例を示す図である。
図1に、文書に対してポリシを付与するシステムの構成の例を示す。図1の例のシステムは、ポリシサーバ10と画像処理装置20とがネットワーク30を介して互いに接続された構成を有する。
画像処理装置20は、紙文書をスキャン読み取りして文書画像データを生成するスキャナ機能を備える。画像処理装置20は、生成した文書画像データをポリシサーバ10に対して送信する。画像処理装置20は、スキャナ機能に加えて、電子文書を紙などの媒体に印刷する印刷機能、紙文書を複製する複製機能、及びFAX(ファクシミリ)を送受信するFAX機能のうちの1以上の機能を備えていてもよい。なお、図1には画像処理装置20を1つだけ図示するが、本例のシステムは、複数の画像処理装置20を含んでいてもよい。
ポリシサーバ10は、文書に対して付与されるポリシを管理する。ポリシサーバ10は、ポリシDB(データベース)100、ユーザ情報DB110、文書DB120、スタンプ解析部130、ユーザ情報解析部140、ポリシ決定部150、保護文書生成部160、及び保護文書登録部170を備える。
ポリシDB100は、ポリシに関する情報を記憶するデータベースである。ポリシDB100は、ポリシテーブル及びスタンプ関連情報テーブルを記憶する。
図2に、ポリシテーブルの内容の例を示す。図2の例のポリシテーブルには、各ポリシについて、ポリシID、利用期間、利用範囲、及び許可操作が関連づけられて登録されている。利用期間は、対応する利用範囲で表されるユーザ又はグループが文書を利用できる期間を表す。利用範囲は、文書に対する操作の実行主体を表し、ユーザ又はグループの識別情報(ユーザID、所属組織名など)、あるいは、文書に対するユーザの役割(例えば、文書の「作成者」など)により表される。許可操作は、対応する利用範囲で表されるユーザ又はグループに対して許可される操作の種類を表す。利用期間、利用範囲、及び許可操作の値によってポリシの内容が定義される。
図3は、本例のシステムの処理対象となる紙文書の例を模式的に表す図である。図3の例の紙文書は、企業の業務において作成される文書の一例である。本システムの例では、紙文書50に対し、例えばスタンプ(印章)の押印によって、当該文書に対応する電子文書に対してポリシを付与すべき旨を表す印52が付される。さらに、紙文書50は、紙文書50の内容に対する責任者についての情報を表す責任者情報54a,54b,54cを含む。紙文書の内容に対する責任者とは、例えば、当該紙文書の作成者である。また例えば、当該紙文書の公開者又は発行者を当該紙文書の内容に対する責任者としてもよい。図3の例では、責任者情報54a,54b,54cは、紙文書50の作成者についての情報を表す。日付印54aは、紙文書50の作成者の日付印のスタンプを押印することで付される。日付印54aは、作成者の所属「XX」、スタンプを押印した日付「2009年5月30日」、及び作成者の名前「富士」を表す。破線54b内には、作成者の社員番号「12345」が示されている。ここで、社員番号は、企業において各社員に対して付与される識別番号である。また、破線54c内には、作成者の所属「XXプロジェクト」及び作成者の名前「富士太郎」が示されている。
図3に例示するような紙文書50を画像処理装置20で読み取った文書画像データをポリシサーバ10が取得すると、当該文書画像データに含まれる印52及び責任者情報54に応じたポリシが、当該文書画像データを含む電子文書に対して設定される。本例のポリシDB100のスタンプ関連情報テーブルには、このような印52及び責任者情報54に関する情報が登録される。
図4に、スタンプ関連情報テーブルの内容の例を示す。図4の例のスタンプ関連情報テーブルには、スタンプ画像、ユーザ情報、及びポリシIDの各項目が登録されている。スタンプ画像の項目には、上述の印52のような印の画像が登録される。スタンプ画像としては、例えば、対応するスタンプを押印した紙を予めスキャン読み取りして得られる画像データを用いる。ユーザ情報の項目には、本例のシステムを利用するユーザ(利用者)のグループを表す情報が登録される。図4の例では、ユーザのグループのみがユーザ情報として登録されているが、1人のユーザの識別情報をユーザ情報として登録しておいてもよい。ポリシIDの項目には、スタンプ情報及びユーザ情報の組に対応するポリシのポリシIDが登録される。なお、以下の説明において、図4に例示するポリシIDは、図2の例のポリシテーブルに登録されたポリシIDを表すものとする。
後に詳述するが、本例のポリシサーバ10は、紙文書を画像処理装置20で読み取った文書画像データから抽出したスタンプ画像と、当該文書画像データから抽出した責任者情報に相当するユーザ情報と、の組に対応づけられたポリシIDをスタンプ関連情報から取得し、取得したポリシIDのポリシを、当該文書画像データを含む電子文書に対して付与する。
再び図1を参照し、ユーザ情報DB110は、本例のシステムのユーザに関する情報を記憶するデータベースである。ユーザ情報DB110は、グループ情報テーブル及びユーザスタンプテーブルを記憶する。
グループ情報テーブルは、ユーザの所属グループ(所属組織)の情報を保持する。図5に、グループ情報テーブルの内容の例を示す。図5の例の表には、グループ名、メンバ、及びユーザIDの各項目が登録されている。グループ名の項目には、ユーザのグループの名称が登録されている。メンバの項目には、対応するグループに所属するユーザの名前が登録されている。ユーザIDは、各ユーザに対して本例のシステムが一意に付与する識別情報であり、図5の例の表のユーザIDの項目には、対応するメンバのユーザのユーザIDの値が登録されている。
ユーザスタンプテーブルは、図3の例の紙文書50に付される日付印54aの解析に用いられる情報を保持するテーブルである。図6に、ユーザスタンプテーブルの内容の例を示す。図6の例の表では、各ユーザのユーザIDに関連づけて、スタンプ画像、社員番号、所属、及び名前の各項目の値が登録されている。スタンプ画像の項目には、対応するユーザの所属及び名前を含む日付印の画像が登録される。日付印において日付を表す部分は、スタンプ画像に登録される日付印の画像から除外される。図6の例では、日付の部分は余白として表されている。社員番号、所属、及び名前の各項目には、対応するユーザの社員番号、対応するユーザが所属するグループ、及び対応するユーザの名前が登録されている。
図1の説明に戻り、文書DB120は、ポリシの付与された文書である保護文書を記憶するデータベースである。保護文書は、文書の識別情報、付与されているポリシのポリシID、及び当該文書の内容データを含む。内容データは暗号化されていてもよい。文書DB120は、保護文書の識別情報に関連づけて、ポリシID及び保護文書の属性情報(作成者、作成日時、文書DB120における保護文書の格納位置など)を保持するテーブルを記憶していてもよい。
スタンプ解析部130は、画像処理装置20から受け取った文書画像データを解析して、ポリシDB100中のスタンプ関連情報テーブルに登録されたスタンプ画像を当該文書画像データから抽出する。
ユーザ情報解析部140は、ユーザ情報DB110を参照し、画像処理装置20から受け取った文書画像データを解析して、当該文書画像データに含まれる責任者情報を抽出する。ユーザ情報解析部140は、例えば、文書画像データ中の日付印を認識し、認識した日付印の画像がユーザスタンプテーブルに登録されたスタンプ画像に該当するか否かを確認する。該当する日付印のスタンプ画像がユーザスタンプテーブルに登録されていれば、対応するユーザIDをユーザスタンプテーブルから取得する。また、取得したユーザIDのユーザが所属するグループのグループ名をグループ情報テーブルから取得する。
ポリシ決定部150は、スタンプ解析部130が文書画像データから抽出したスタンプ画像と、ユーザ情報解析部140において文書画像データから抽出した責任者情報に基づいて取得されたユーザ情報と、を用いて、文書画像データを含む文書に対して付与するポリシを決定する。例えば、ポリシDB100のスタンプ関連情報テーブルにおいて、文書画像から抽出されたスタンプ画像と抽出されたユーザ情報との組に対応づけられたポリシIDのポリシを、当該文書に対して付与するポリシとして決定する。
保護文書生成部160は、ポリシ決定部150が決定したポリシが設定された保護文書として、処理対象の文書画像データを含む電子文書を生成する。
保護文書登録部170は、保護文書生成部160が生成した保護文書を文書DB120に登録する。
以上、ポリシサーバ10及びポリシサーバ10を含むシステムの構成の例を説明した。以下、ポリシサーバ10において、画像処理装置20から取得した文書画像データの保護文書を生成する処理の手順の例を説明する。画像処理装置20は、紙文書を読み取って文書画像データを生成すると、生成した文書画像データをポリシサーバ10に対して送信する。画像処理装置20から文書画像データを受信すると、ポリシサーバ10は、図7の例の手順の処理を開始する。
図7を参照し、ポリシサーバ10は、画像処理装置20から送信された文書画像データを取得する(ステップS2)。以下では、図3の例の紙文書50を読み取った文書画像データを具体例として説明する。
ポリシサーバ10が文書画像データを取得すると、スタンプ解析部130において、ポリシDB100のスタンプ関連情報テーブルを参照し、文書画像データから印52のスタンプ画像を抽出する(ステップS4)。ステップS4では、例えば、画像データから予め設定された目標画像を抽出する従来の画像処理技術を用いて、スタンプ画像を目標画像として文書画像データから抽出する処理を行う。例えば、文書画像データ中の領域のうちスタンプ関連情報テーブルに登録されたスタンプ画像の大きさに相当する大きさの領域から画像データの特徴量を抽出し、抽出した特徴量とスタンプ画像の特徴量との類似度を求める処理を、文書画像データ中の上記の領域の位置をずらしながら繰り返す。そして、その類似度が予め設定された閾値以上となる文書画像データ中の領域が発見された時点で、当該領域を文書画像データ中のスタンプ画像として抽出する。また、紙文書においてスタンプを押印する領域を予め設定しておいてもよい。スタンプを押印する領域として、例えば、紙文書において文書の内容が印刷されない部分を設定しておく。ユーザは、紙文書にスタンプを押印する際に、この設定された領域にのみスタンプを押印するようにする。この場合、ステップS4において、スタンプ解析部130は、当該予め設定された領域についてのみスタンプ画像の有無を確認する。あるいは、通常、ユーザは、紙文書において文書内容が印刷されていない余白部分にスタンプを押印すると考えられることから、例えば、まず、文書画像データにおいて白色の画素の比較的多い領域を余白部分として抽出し、この余白部分において、スタンプ関連情報テーブル中のスタンプ画像の特徴量との間の類似度が閾値以上となる領域を文書画像データ中のスタンプ画像として抽出してもよい。図3の紙文書50の文書画像データを処理対象とする本例では、ステップS4で、印52のスタンプ画像「機密」が抽出される(図4参照)。
ユーザ情報解析部140では、ユーザ情報DB110を参照し、文書画像データ中の責任者情報54を抽出し、抽出した責任者情報54に相当するユーザ情報を取得する(ステップS6)。ユーザ情報解析部140は、例えば、上述のスタンプ解析部130と同様の画像処理技術を用いて、ユーザ情報DB110のユーザスタンプテーブルに登録された、日付印54aのスタンプ画像を文書画像データから抽出する。そして、抽出された日付印のスタンプ画像に対応づけてユーザスタンプテーブルに登録されたユーザIDを取得する。あるいは、ユーザ情報解析部140は、OCR(Optical Character Recognition)処理により、文書画像データに含まれる社員番号(図3の破線54b内)を文書画像データから抽出し、抽出した社員番号に対応するユーザIDをユーザスタンプテーブルから取得してもよい。さらに他の例では、文書画像データに含まれる名前(図3の破線54c内)をOCR処理によって文書画像データから抽出し、抽出した社員番号に対応するユーザIDをユーザスタンプテーブルから取得してもよい。また、日付印のスタンプ画像の抽出、社員番号の抽出、及び名前の抽出の上記3つの例の複数を組み合わせて行ってもよい。例えば、上記3つの例の処理を予め設定された順に実行し、抽出に失敗すれば次の処理を行い、抽出に成功すれば次の処理を行わずに、抽出されたスタンプ画像、社員番号、又は名前に対応するユーザIDを用いる。ユーザ情報解析部140は、文書画像データから抽出した責任者情報に基づいてユーザIDを取得すると、ユーザ情報DB110のグループ情報テーブルを参照し、当該ユーザIDのユーザが所属するグループのグループ名を取得する。そして、当該ユーザID及び取得したグループ名をステップS6の処理結果のユーザ情報とする。なお、以下の説明では、文書画像データから抽出された責任者情報に基づいてユーザ情報DB110から取得されるユーザ情報を「文書画像データから抽出されたユーザ情報」と記載する。
図3の紙文書50の文書画像データを処理対象とする本例では、ステップS6で、日付印54aのスタンプ画像に対応するユーザID「Uid1」(図6参照)と、ユーザID「Uid1」のユーザが所属するグループ「XXプロジェクト」及び「人事情報登録メンバ」(図5参照)がユーザ情報として抽出される。
ステップS4及びステップS6の処理は、いずれか一方を先に実行してもよいし、両方の処理を並列で行ってもよい。
スタンプ画像の抽出(ステップS4)及びユーザ情報の抽出(ステップS6)の両方に成功すると(ステップS8でYES)、ステップS10に進む。
スタンプ画像の抽出(ステップS4)及びユーザ情報の抽出(ステップS6)のいずれか一方あるいは両方に失敗すると(ステップS8でNO)、ポリシサーバ10は、ステップS10以降の処理を実行せずに図7の例の手順の処理を終了する。このとき、ポリシサーバ10は、ポリシの付与されていない文書の格納場所として予め設定された記憶装置(図示しない)又はユーザが指定したサーバなどに文書画像データを格納してもよい。
ステップS10では、ステップS4で得られたスタンプ画像と、ステップS6で得られたユーザ情報と、を用いて、文書画像データを含む文書に対して適用するポリシを決定する。ステップS10の詳細手順の例を図8に示す。ステップS10の処理が開始されると、図8の例の手順の処理が開始される。
図8を参照し、ポリシ決定部150は、ポリシDB100のスタンプ関連情報テーブルを参照し、ステップS4で得られたスタンプ画像と、ステップS6で得られたユーザ情報それぞれと、の組に対応するポリシIDを適用ポリシの候補として取得する(ステップS100)。図3の例の紙文書50に関する本例では、上述のように、ステップS4でスタンプ画像「機密」が得られ、ステップS6でユーザID「Uid1」、グループ名「XXプロジェクト」及び「人事情報登録メンバ」が得られる。図4の例のスタンプ関連情報テーブルを参照すると、ステップS4で得られたスタンプ画像「機密」と組になるユーザ情報(「XXプロジェクト」、「Dグループ」、及び「YY部」)のうち、ステップS6で得られたユーザ情報と整合するのは「XXプロジェクト」である。したがって、本例では、ステップS100において、ポリシ決定部150は、スタンプ画像「機密」及びユーザ情報「XXプロジェクト」の組に対応するポリシID「Policy1」を適用ポリシの候補として取得する。
適用ポリシの候補の取得に成功すれば(ステップS102でYES)、取得された候補が複数であるか1つだけであるかが確認される(ステップS104)。適用ポリシの候補としてポリシID「Policy1」が1つだけ取得される本例のように、候補が1つだけである場合は、ステップS104でNOに進み、ポリシ決定部150は、当該1つのポリシの候補を適用ポリシとして決定する(ステップS114)。
一方、ステップS100で適用ポリシの候補が複数取得されることもある。例えば、ステップS6で得られるユーザ情報に複数のグループ名が含まれる場合であって、これら複数のグループ名がスタンプ関連情報テーブルにおいて1つのスタンプ画像に対応づけられている場合、ステップS100で、複数のグループ名のそれぞれと当該1つのスタンプ画像との組に対応するポリシIDが複数取得される。
適用ポリシの候補が複数取得された場合(ステップS104でYES)、ポリシ決定部150は、ユーザ情報解析部140に対し、処理対象の文書画像データから、責任者の所属グループに関する情報を抽出することを依頼する。この依頼を受けて、ユーザ情報解析部140は、例えば文書画像データに対してOCR処理を行い、ユーザ情報DB110のグループ情報テーブルに登録されたグループ名を文書画像データから抽出する(以上、ステップS106)。図3の例の紙文書50の文書画像データであれば、破線54c内に含まれる責任者の所属グループが抽出される。
そして、ポリシ決定部150は、複数の候補のポリシIDにそれぞれ対応する複数のグループ名のうち、ステップS106でユーザ情報解析部140が抽出したグループ名と同じものがあるか否かを確認する。同じものがある場合、当該グループ名に対応するポリシIDのポリシを特定する情報とともに、複数の候補のポリシIDのポリシの内容を文書画像データの送信元の画像処理装置20に対して出力する。この場合、例えば、当該グループ名に対応するポリシIDのポリシが、当該文書に対して付与するポリシとして複数の候補のうちで最も優先度が高い旨を表す情報を出力してもよい。同じものがない場合は、複数の候補のポリシIDのポリシの内容だけを画像処理装置20に対して出力すればよい。画像処理装置20が備える表示画面(図示しない)には、ポリシ決定部150が出力した情報が表示される(以上、ステップS108)。なお、複数の候補のポリシIDのポリシの内容は、ポリシDB100のポリシテーブルから取得すればよい。
画像処理装置20の操作者(紙文書をスキャン読み取りさせたユーザ)は、画像処理装置20の表示画面の表示内容を確認し、図示しない入力手段を介して、複数のポリシの候補のうちの1つを選択する指示を入力する。この指示は、画像処理装置20からポリシサーバ10に対して送信される。ポリシサーバ10は、この指示を画像処理装置20から受信する(ステップS110)。
複数のポリシの候補のうちの1つを選択する指示をポリシサーバ10が受け付けると、ポリシ決定部150は、当該指示により選択されたポリシIDのポリシを適用ポリシとして決定する(ステップS112)。
ステップS112又はステップS114で適用ポリシを決定すると、図8の例の手順の適用ポリシ決定処理は終了し、処理は図7のステップS12に進む。
以上、ステップS100で適用ポリシの候補の取得に成功した場合(ステップS102でYES)の処理の手順の例を説明した。ステップS100で適用ポリシの候補の取得に失敗した場合(ステップS102でNO)、ポリシ決定部150は、予め定められた内容のエラー処理を行う(ステップS116)。エラー処理では、例えば、適用ポリシの候補の取得に失敗した旨を表す情報を文書画像データの送信元の画像処理装置20の表示手段に表示させる。その表示処理に加えて、あるいは、その表示処理の代わりに、処理対象の文書画像データと、当該文書画像データに関して適用ポリシの候補の取得に失敗した旨を表す情報と、を関連づけて、記憶装置(図示しない)の予め設定された格納位置に登録してもよい。また例えば、エラー処理において、画像処理装置20の操作者によるポリシの設定を受け付けてもよい。例えば、ポリシサーバ10は、画像処理装置20の表示画面において、ポリシの設定を行うことをユーザに対して促す情報を表示させ、この表示に応じてユーザが入力したポリシの内容(利用期間、利用範囲、及び許可操作)を画像処理装置20から取得する。そして、ユーザが入力した内容を含むポリシに対して新たなポリシIDを付与し、ポリシテーブル10に登録する。その上で、保護文書生成部160において、処理対象の文書画像データを含む文書に対して、当該新たなポリシIDのポリシを付与した保護文書を生成し、保護文書登録部170において、当該保護文書を文書DB120に登録する。ここでの保護文書の生成及び登録の処理の詳細は、後述のステップS12及びステップS14(図7)と同様であってよい。エラー処理の後、ポリシ決定部150は、処理を終了する。
再び図7を参照し、ステップS12では、保護文書生成部160により、ステップS10で決定されたポリシを付与した保護文書が生成される。保護文書生成部160は、例えば、処理対象の文書画像データを含む電子文書の識別情報を生成すると共に、処理対象の文書画像データを暗号化する。そして、ポリシ決定部150が決定したポリシIDと、生成した当該電子文書の識別情報と、処理対象の文書画像データの暗号化データと、を含む電子文書を保護文書とする。
保護文書登録部170は、ステップS12で生成された保護文書を文書DB120に登録し(ステップS14)、図7の例の手順の処理は終了する。
なお、図8の例の手順の処理の変形例として、適用ポリシの候補が複数ある場合(ステップS104でYES)、適用ポリシの候補が複数ある旨を出力するだけで、選択を受け付けて1つの適用ポリシを決定する処理(ステップS106〜ステップS112)及び保護文書の生成・登録(図7のステップS12,S14)を行わずに処理を終了してもよい。適用ポリシの候補が複数ある旨の出力は、例えば、画像処理装置20に対して行い、その旨を画像処理装置20の表示画面に表示させる。画像処理装置20に対する出力に加えて、あるいは、その代わりに、複数の適用ポリシの候補のポリシIDと関連づけて処理対象の文書画像データを文書DB120(あるいは、他の図示しない記憶装置)に登録してもよい。
図7及び図8を参照して説明した例の処理によって生成された保護文書は、付与されたポリシの内容に従って利用制限される。例えば、図示しないクライアントにおいて、ユーザが保護文書に対する操作(閲覧、編集、印刷など)の実行を指示すると、クライアントは、ポリシサーバ10に対して、その操作の実行の可否を問い合わせる。この問い合わせを受けたポリシサーバ10は、例えば、保護文書からポリシIDを抽出し、ポリシDB100のポリシテーブルにおいて当該ポリシIDに対応づけられた利用期間、利用範囲、及び許可操作の内容を取得し、取得した内容に従って上述の操作の実行の可否を決定し、決定の結果をクライアントに対して返送する。クライアントは、ポリシサーバ10から当該操作の実行を許可する旨の情報を受け取った場合にのみ当該操作を実行する。
以上で説明した実施形態の例では、文書に対してポリシを付与すべき旨を表す印のスタンプ画像及びユーザ情報の組と、ポリシIDと、を直接対応づけたスタンプ関連情報テーブル(図4)を用いて、文書に対して付与するポリシが決定される。以下、図9及び図10を参照し、図4の例のスタンプ関連情報テーブルとは異なる態様のテーブルを用いてポリシを決定する実施形態の例を説明する。本実施形態の例では、ポリシDB100は、ポリシテーブル及びスタンプ関連情報テーブルに加えて、セキュリティレベルテーブルを記憶する。
図9に、本実施形態の例のスタンプ関連情報テーブルの内容の例を示す。図9の例の表では、文書に対してポリシを付与すべき旨を表す印のそれぞれに対応づけて、スタンプID、スタンプ画像、及びセキュリティレベルが登録されている。スタンプIDは、印に対して付与される識別情報である。スタンプ画像は、対応する印の画像であり、この点は図4の例と同様である。セキュリティレベルは、ポリシのグループ又は分類を表す情報である。上述のセキュリティレベルテーブルは、このセキュリティレベルに関する情報を保持するテーブルである。なお、スタンプ関連情報テーブルにおいて、異なるスタンプ画像を同じセキュリティレベルに対応づけて登録してもよい。
図10に、セキュリティレベルテーブルの内容の例を示す。図10の例の表では、セキュリティレベル、ユーザ情報、及びポリシIDの各項目の値が互いに対応づけられて登録されている。ここで、ユーザ情報の項目には、図4の例のスタンプ関連情報テーブルにおけるユーザ情報と同様の情報が登録される。ポリシIDの項目には、セキュリティレベル及びユーザ情報の組に対応するポリシのポリシIDが登録される。
なお、本実施形態の例において、ポリシテーブルは、図2を参照して説明したポリシテーブルと同様の態様であってよい。
本実施形態の例においても、ポリシサーバ10において保護文書を生成する処理の手順の全体の流れは、図7及び図8の例のフローチャートを参照して上述した処理の手順と同様であってよい。以下、処理の詳細な手順が異なる部分について説明する。
本実施形態の例では、適用ポリシ決定処理(図7のステップS10)のステップS100(図8)において、まず、ポリシ決定部150は、文書画像データから抽出されたスタンプ画像に対応するセキュリティレベルをスタンプ関連情報テーブルから取得する。例えば、図9の例の表を参照し、スタンプ画像が「機密」であれば、セキュリティレベル「SL2」が取得される。セキュリティレベルを取得すると、ポリシ決定部150は、取得したセキュリティレベルと、文書画像データから抽出されたユーザ情報と、の組に対応づけられたポリシIDを適用ポリシの候補として取得する。例えば、スタンプ画像に対応して取得したセキュリティレベルが「SL2」である場合に、ユーザ情報が「Dグループ」であれば、その組に対応するポリシID「Policy2」が候補として取得される。また、スタンプ画像が同じ「機密」であってセキュリティレベル「SL2」が取得されていても、ユーザ情報が「YY部」であれば、ポリシID「Policy5」が適用ポリシの候補として取得される。
次に、図11を参照し、さらに他の例のスタンプ関連情報テーブルの態様を用いる実施形態の例を説明する。図11は、本実施形態の例のスタンプ関連情報テーブルの内容の例を示す。図11の例の表では、スタンプ画像、ユーザ情報、ポリシID及び利用期間の各項目が登録されている。このうち、スタンプ画像、ユーザ情報、及びポリシIDについては、図4の例のスタンプ関連情報テーブルと同様である。図11の例の利用期間の項目の値は、対応するポリシIDのポリシからの利用期間における変更点を表す。言い換えると、この利用期間の項目の値は、対応するポリシIDのポリシの利用期間と、対応する文書に対して付与すべきポリシの利用期間と、の間の差異を表す。例えば、スタンプ画像が「機密」、ユーザ情報が「Dグループ」の組に対応するポリシID「Policy2」の利用期間の項目の値は「3年間」である。これは、スタンプ画像「機密」及びユーザ情報「Dグループ」の組が得られた文書に対し、ポリシID「Policy2」のポリシにおいて利用期間を「3年間」に変更したポリシを付与することを表す。例えば図2の例のポリシテーブルのポリシID「Policy2」の行を参照し、利用期間を「無期限」から「3年間」に変更し、利用範囲及び許可操作の値として当該行と同様の「Dグループ」及び「閲覧・編集」を有するポリシを該当する文書に対して付与する。また例えば、スタンプ画像が「機密」、ユーザ情報が「XXプロジェクト企画T」の組に対応するポリシID「Policy1」の利用期間の項目の値は空である。これは、スタンプ画像「機密」及びユーザ情報が「XXプロジェクト企画T」の組が得られた文書に対し、ポリシID「Policy1」のポリシをそのまま(変更なしで)付与することを表す。
図11の例のスタンプ関連情報テーブルを用いる実施形態の例においても、保護文書を生成するポリシサーバ10の処理の手順の全体的な流れは、図7及び図8を参照して説明した処理の例と同様であってよい。ただし、本実施形態の例では、図8のステップS112又はステップS114の処理の代わりに、図12に例示するフローチャートの手順の処理を行う。図8のステップS110の後、又はステップS104でNOに進んだ後には、文書画像データから抽出されたスタンプ画像とユーザ情報との組に対応するポリシIDが1つ決定されている。当該1つのポリシIDを処理対象として、ポリシ決定部150は、図12の例の手順の処理を開始する。
まず、ポリシ決定部150は、スタンプ関連情報テーブルを参照し、処理対象のポリシIDのポリシと文書に対して付与すべきポリシとの間の差異を表す情報が登録されているか否かを判定する(ステップS1200)。例えば、図11の例の表を参照し、スタンプ画像「人秘」及びユーザ情報が「人事情報登録メンバ」の組に対応するポリシID「Policy3」が処理対象である場合、利用期間の項目の値が空であり、差異を表す情報は登録されていない。この例のように、処理対象のポリシIDに関して上述の差異を表す情報が登録されていない場合(ステップS1200でNO)、ステップS1208に進む。また例えば、図11の例の表において、スタンプ画像「人秘」及びユーザ情報が「カスタマサポート」の組に対応するポリシID「Policy4」が処理対象である場合、利用期間の項目の値は「1年間」である。この例のように、処理対象のポリシIDに関して上述の差異を表す情報が登録されていれば(ステップS1200でYES)、処理はステップS1202に進む。
ステップS1202では、ポリシ決定部150は、処理対象のポリシIDのポリシの内容に対して、スタンプ関連情報テーブルにおいて登録された変更を加えた内容を有するポリシを新規生成する。例えば、スタンプ画像「人秘」及びユーザ情報が「カスタマサポート」の組に対応するポリシID「Policy4」が処理対象である場合、ポリシテーブル(図2参照)からポリシID「Policy4」のポリシの内容を取得し、取得した内容のうちの利用期間の値を「3年間」からスタンプ関連情報テーブルに登録された「1年間」に変更する。そして、利用範囲及び許可操作については、ポリシID「Policy4」に基づいてポリシテーブルから取得した値と同じ値(利用範囲「カスタマサポート,CSマネージャ」、許可操作「閲覧」)を有し、利用期間の値として変更後の「1年間」を有するポリシを新規生成する。
ポリシを新規生成すると、ポリシ決定部150は、新規生成したポリシに対して新たなポリシIDを付与し、ポリシテーブルに新規登録する(ステップS1204)。つまり、新たなポリシIDと、ステップS1202で生成したポリシの内容と、を対応づけてポリシテーブルに登録する。また、ステップS1204において、新規生成したポリシに関連づけて、処理対象のポリシID(これは、新規生成したポリシと一部共通の内容を有するポリシのポリシIDである)をポリシテーブルに登録してもよい。
また、ポリシ決定部150は、ステップS1202で新規生成したポリシを、処理対象の文書画像データを含む文書に対して適用するポリシとする(ステップS1206)。
なお、処理対象のポリシIDについて差異を表す情報が登録されていない場合のステップS1208の処理では、ポリシ決定部150は、処理対象のポリシIDのポリシを適用ポリシとして決定する。この場合はポリシの新規生成は行われない。
ステップS1206又はステップS1208において適用ポリシが決定されると、図7のステップS12,S14において、決定された適用ポリシのポリシIDを含む保護文書が生成されて文書DB120に登録される。
図11の例のスタンプ関連情報テーブルでは、ポリシの内容の変更点として利用期間だけが登録されている。しかしながら、利用期間に加えて、あるいは利用期間の代わりに、利用範囲及び許可操作の少なくとも一方についての変更点をスタンプ関連情報テーブルに登録しておいてもよい。例えば、利用範囲をより狭くしたり、許可操作の種類をより少なくしたりする変更点を登録しておく。
以上で示す各種の実施形態の例では、文書に対してポリシを付与すべき旨を表す印は、スタンプの押印によって紙文書に付されるが、このような印を紙文書に付す方法は、必ずしもスタンプの押印に限られない。例えば、スタンプの印と同様の印を紙文書に印刷してもよい。印が印刷された紙文書に対しても、スタンプ解析部130によるスタンプ画像抽出処理(図7のステップS4)は、上記で説明した処理と同様に実行してよい。
また、スタンプの印を認識するための情報として、スタンプ画像をスタンプテーブルに登録する代わりに、スタンプ印に含まれる文字列(例えば、「秘」、「機密」、及び「重要」など)を登録しておいてもよい。文字列をスタンプテーブルに登録しておく場合、ポリシサーバ10が行う図7の例の処理のステップS4において、スタンプ解析部130は、例えばOCR技術を用いて、スタンプテーブルに登録された文字列を文書画像データから抽出する。
紙文書の責任者を表す日付印についても、実際にスタンプを押印して紙文書に日付印を付す代わりに、日付印の形状のスタンプ画像を紙文書に印刷してもよい。この場合も、ユーザ情報解析部140が行うユーザ情報の抽出処理(図7のステップS6)は、上記で説明した処理と同様に実行してよい。
また、ユーザ情報の抽出(図7のステップS6)において、日付印のスタンプ画像を用いずに、紙文書の内容に対する責任者の社員番号又は名前をOCR技術により抽出する場合、図6の例のユーザスタンプテーブルからスタンプ画像の項目を省略したテーブルをユーザ情報DB110に登録しておいてもよい。
なお、ポリシテーブルの具体的な態様は、図2の例に限定されない。例えば、ポリシの内容を定義する項目は、利用期間、利用範囲、及び許可操作の他の項目をさらに含んでいてもよい。例えば、「印刷時に予め設定されたマークをオーバーレイ印刷する」など、ある種類の操作を実行する場合に共に行う処理の設定などを含んでいてもよい。また例えば、許可操作の代わりに、あるいは、許可操作に加えて、対応する利用範囲で表されるユーザ又はグループに対して禁止される操作の種類(禁止操作)を登録しておいてもよい。
以上で説明した各種の実施形態の例のポリシサーバ10は、典型的には、汎用のコンピュータにてポリシサーバ10の各部の機能又は処理内容を記述したプログラムを実行することにより実現される。コンピュータは、例えば、ハードウエアとして、図13に示すように、CPU(中央演算装置)90、メモリ(一次記憶)91、各種I/O(入出力)インタフェース92等がバス93を介して接続された回路構成を有する。また、そのバス93に対し、例えばI/Oインタフェース92経由で、HDD(ハードディスクドライブ)94やCDやDVD、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体を読み取るためのディスクドライブ95が接続される。このようなドライブ94又は95は、メモリに対する外部記憶装置として機能する。実施形態の処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク経由で、HDD94等の固定記憶装置に保存され、コンピュータにインストールされる。固定記憶装置に記憶されたプログラムがメモリに読み出されCPUにより実行されることにより、実施形態の処理が実現される。
なお、以上では、ポリシサーバ10を1台のコンピュータにより実現する例の実施形態を説明したが、ポリシサーバ10の上述の例の各種の機能を複数のコンピュータに分散させて実現してもよい。また、上述のポリシサーバ10の機能のうち、スタンプ解析部130、ユーザ情報解析部140、ポリシ決定部150、保護文書生成部160、及び保護文書登録部170の少なくとも一部を画像処理装置20に実現してもよい。この場合、画像処理装置20は、紙文書をスキャン読み取りした文書画像データに対し、ポリシサーバ10上のポリシDB100及びユーザ情報DB110を参照して、上記で説明した各種の例の手順の処理を実行する。
10 ポリシサーバ、20 画像処理装置、30 ネットワーク、90 CPU、91 メモリ、92 I/Oインタフェース、93 バス、94 HDD、95 ディスクドライブ、100 ポリシDB、110 ユーザ情報DB、120 文書DB、130 スタンプ解析部、140 ユーザ情報解析部、150 ポリシ決定部、160 保護文書生成部、170 保護文書登録部。

Claims (8)

  1. 文書が利用制限される旨を表す画像である印画像と、当該文書に関係する利用者に関する情報である利用者関連情報と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した利用制限情報記憶手段を参照し、前記印画像を含む紙文書であって当該紙文書の内容に対する責任者を表す責任者情報をさらに含む紙文書を読み取って得られる文書画像情報から前記印画像及び前記責任者情報を抽出し、抽出した印画像と、抽出した責任者情報に相当する前記利用者関連情報と、の組に対応する前記利用制限情報を前記利用制限情報記憶手段から取得し、取得した前記利用制限情報と、前記文書画像情報を含む文書と、を対応づけて文書記憶手段に登録する登録手段、
    を備えることを特徴とする情報処理装置。
  2. 前記利用制限情報記憶手段は、前記印画像と前記利用制限情報の分類とを対応づける対応情報と、前記利用制限情報の分類と前記利用者関連情報との組に対応する前記利用制限情報と、を記憶し、
    前記登録手段は、前記対応情報において前記抽出した印画像と対応づけられた前記利用制限情報の分類と、前記抽出した責任者情報に相当する前記利用者関連情報と、の組に対応する前記利用制限情報を前記利用制限情報記憶手段から取得し、取得した利用制限情報と、前記文書画像情報を含む文書と、を対応づけて前記文書記憶手段に登録する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記登録手段は、各組織に所属する利用者の識別情報を記憶した組織情報記憶手段、をさらに参照し、
    前記利用制限情報に対応する前記組に含まれる前記利用者関連情報は、前記組織情報記憶手段に記憶された組織のうちの1つを表し、
    前記責任者情報は、前記紙文書の内容に対する責任者である利用者の識別情報を含み、
    前記登録手段は、前記抽出した責任者情報に含まれる前記識別情報の利用者が所属する組織を、前記抽出した責任者情報に相当する前記利用者関連情報として用いる、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記抽出した責任者情報に含まれる前記識別情報の利用者が所属する組織が複数存在することから前記抽出した責任者情報に相当する前記利用者関連情報が複数存在し、これら複数の前記利用者関連情報のそれぞれに対応する複数の前記利用制限情報を前記利用制限情報記憶手段から前記登録手段が取得した場合に、その旨を表す情報を出力する出力手段、
    をさらに備えることを特徴とする請求項3に記載の情報処理装置。
  5. 前記抽出した責任者情報に相当する前記利用者関連情報が複数存在し、これら複数の前記利用者関連情報のそれぞれに対応する複数の前記利用制限情報を前記利用制限情報記憶手段から前記登録手段が取得した場合に、前記登録手段は、取得した前記複数の前記利用制限情報のうちの1つを選択する指示を受け付け、この指示で選択された利用制限情報を、前記文書画像情報を含む文書に対応づけて前記文書記憶手段に登録する、
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記抽出した責任者情報に相当する前記利用者関連情報が複数存在し、これら複数の前記利用者関連情報のそれぞれに対応する複数の前記利用制限情報を前記利用制限情報記憶手段から前記登録手段が取得した場合に、前記責任者の所属組織を表す情報をさらに前記文書画像情報から抽出する抽出手段をさらに備え、
    前記出力手段は、前記登録手段が取得した前記複数の利用制限情報のうち、前記抽出手段が抽出した情報が表す前記責任者の所属組織に相当する利用者関連情報に対応する前記利用制限情報を特定する情報をさらに出力する、
    ことを特徴とする請求項4又は5に記載の情報処理装置。
  7. 前記利用制限情報記憶手段は、前記印画像と前記利用者関連情報との組に対応する前記利用制限情報と、当該利用制限情報に対して加えるべき変更を表す変更情報と、を互いに関連づけて記憶し、
    前記登録手段は、前記抽出した印画像と前記抽出した責任者情報に相当する前記利用者関連情報との組に対応する前記利用制限情報に対して、当該利用制限情報に関連づけられた前記変更情報が表す変更を加えることで新たな利用制限情報を生成し、この生成した利用制限情報を、前記文書画像情報を含む文書に対応づけて前記文書記憶手段に登録する、
    ことを特徴とする請求項1に記載の情報処理装置。
  8. コンピュータに、
    文書が利用制限される旨を表す画像である印画像と、当該文書に関係する利用者に関する情報である利用者関連情報と、の組に対応する前記文書の利用制限の方針を表す利用制限情報を記憶した利用制限情報記憶手段を参照し、前記印画像を含む紙文書であって当該紙文書の内容に対する責任者を表す責任者情報をさらに含む紙文書を読み取って得られる文書画像情報から前記印画像及び前記責任者情報を抽出し、抽出した印画像と、抽出した責任者情報に相当する前記利用者関連情報と、の組に対応する前記利用制限情報を前記利用制限情報記憶手段から取得し、取得した前記利用制限情報と、前記文書画像情報を含む文書と、を対応づけて文書記憶手段に登録するステップ、
    を実行させることを特徴とするプログラム。
JP2009147293A 2009-06-22 2009-06-22 情報処理装置及びプログラム Pending JP2011003116A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009147293A JP2011003116A (ja) 2009-06-22 2009-06-22 情報処理装置及びプログラム
US12/631,648 US8677445B2 (en) 2009-06-22 2009-12-04 Information processing apparatus and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009147293A JP2011003116A (ja) 2009-06-22 2009-06-22 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2011003116A true JP2011003116A (ja) 2011-01-06

Family

ID=43355457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009147293A Pending JP2011003116A (ja) 2009-06-22 2009-06-22 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US8677445B2 (ja)
JP (1) JP2011003116A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013121690A (ja) * 2011-12-12 2013-06-20 Konica Minolta Business Technologies Inc 画像形成装置および画像形成装置の制御方法
JP2017163247A (ja) * 2016-03-08 2017-09-14 京セラドキュメントソリューションズ株式会社 原稿読み取り装置及び画像形成装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670618B2 (en) * 2010-08-18 2014-03-11 Youwho, Inc. Systems and methods for extracting pedigree and family relationship information from documents
JP5644259B2 (ja) * 2010-08-24 2014-12-24 株式会社リコー 画像配信システム、画像形成装置、情報処理装置、方法、プログラムおよび記録媒体
US9495347B2 (en) * 2013-07-16 2016-11-15 Recommind, Inc. Systems and methods for extracting table information from documents
US9639669B2 (en) * 2015-06-10 2017-05-02 Konica Minolta Laboratory U.S.A., Inc. Method of preventing unauthorized copy and scan and facilitating authorized copy and scan of protected documents
US10762142B2 (en) 2018-03-16 2020-09-01 Open Text Holdings, Inc. User-defined automated document feature extraction and optimization
US11048762B2 (en) 2018-03-16 2021-06-29 Open Text Holdings, Inc. User-defined automated document feature modeling, extraction and optimization
US20220086142A1 (en) * 2018-08-16 2022-03-17 Cyberark Software Ltd. Detecting and preventing unauthorized credential change
US11610277B2 (en) 2019-01-25 2023-03-21 Open Text Holdings, Inc. Seamless electronic discovery system with an enterprise data portal
JP2021039494A (ja) * 2019-09-02 2021-03-11 富士ゼロックス株式会社 情報処理装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009033228A (ja) * 2007-07-24 2009-02-12 Fuji Xerox Co Ltd 文書処理システムおよび画像形成装置およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3493522B2 (ja) * 1993-10-20 2004-02-03 ミノルタ株式会社 画像処理装置
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
JP4787525B2 (ja) * 2004-04-08 2011-10-05 株式会社リコー 画像処理装置、真偽性判定方法、真偽性判定プログラム、記録媒体、及び真偽性判定システム
JP2007199909A (ja) 2006-01-25 2007-08-09 Fuji Xerox Co Ltd セキュリティポリシ付与装置、プログラム及び方法
JP4807106B2 (ja) * 2006-03-02 2011-11-02 富士ゼロックス株式会社 電子フォーム、並びに電子文書生成装置、プログラム及び方法
JP4899880B2 (ja) * 2007-01-18 2012-03-21 富士ゼロックス株式会社 画像処理装置、画像処理システム及び画像処理プログラム
JP4780179B2 (ja) * 2008-11-20 2011-09-28 富士ゼロックス株式会社 情報処理装置および情報処理プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009033228A (ja) * 2007-07-24 2009-02-12 Fuji Xerox Co Ltd 文書処理システムおよび画像形成装置およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013121690A (ja) * 2011-12-12 2013-06-20 Konica Minolta Business Technologies Inc 画像形成装置および画像形成装置の制御方法
JP2017163247A (ja) * 2016-03-08 2017-09-14 京セラドキュメントソリューションズ株式会社 原稿読み取り装置及び画像形成装置

Also Published As

Publication number Publication date
US20100325690A1 (en) 2010-12-23
US8677445B2 (en) 2014-03-18

Similar Documents

Publication Publication Date Title
JP2011003116A (ja) 情報処理装置及びプログラム
US8867741B2 (en) Mobile field level encryption of private documents
US8340346B2 (en) Information processing device, information processing method, and computer readable medium
JP4159583B2 (ja) 複合機、及び該複合機を複数備えた情報取得システム
US8695061B2 (en) Document process system, image formation device, document process method and recording medium storing program
US10855868B1 (en) Systems, processes, and computer program products for detecting and verifying invisible information in documents
JP2009224958A (ja) 業務手順推定システム及びプログラム
JP2006191624A (ja) マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置
US20110007348A1 (en) Process determining apparatus, image processing apparatus, process determining system, computer readable medium storing program, and process determining method
US20210073369A1 (en) Tampering detection method and apparatus and non-transitory computer-readable storage medium
JP5365360B2 (ja) 情報処理装置及びプログラム
US8675216B2 (en) Selective duplicating system and information management server device
US8570547B2 (en) Image registration device, image registration system, image registration method and computer readable medium that register the associated image acquired by the associated image acquisition unit with the associated image being assigned to the predetermined process
JP2007079984A (ja) データ管理サーバ、データ管理方法及びプログラム
US11157639B2 (en) Systems, processes, and computer program products for authentication of documents based on invisible information in documents
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2007011560A (ja) 帳票データ管理システム
JP2007249692A (ja) 画像処理装置
JP5515481B2 (ja) 文書処理装置、文書処理システム及びプログラム
JP2009223390A (ja) 画像処理監視システム及びプログラム
US20110037998A1 (en) Facsimile apparatus, information processing apparatus, information processing method and computer readable medium
JP2010129031A (ja) 画像処理装置、画像処理システム及び画像処理プログラム
JP4788205B2 (ja) 文書検索装置及び文書検索プログラム
JP4784778B2 (ja) 管理装置、管理システム、管理方法及びプログラム
JP5233475B2 (ja) 文書管理装置、文書管理プログラム、及び文書管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130924