JP2016111555A - Information processing system, confidential information leakage prevention method, and confidential information leakage prevention program - Google Patents

Information processing system, confidential information leakage prevention method, and confidential information leakage prevention program Download PDF

Info

Publication number
JP2016111555A
JP2016111555A JP2014248185A JP2014248185A JP2016111555A JP 2016111555 A JP2016111555 A JP 2016111555A JP 2014248185 A JP2014248185 A JP 2014248185A JP 2014248185 A JP2014248185 A JP 2014248185A JP 2016111555 A JP2016111555 A JP 2016111555A
Authority
JP
Japan
Prior art keywords
image
printed
document
registered
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014248185A
Other languages
Japanese (ja)
Other versions
JP6432321B2 (en
Inventor
浩一 長田
Koichi Osada
浩一 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014248185A priority Critical patent/JP6432321B2/en
Publication of JP2016111555A publication Critical patent/JP2016111555A/en
Application granted granted Critical
Publication of JP6432321B2 publication Critical patent/JP6432321B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a confidential information leakage prevention system configured to prevent attribute information relating to a document from being deteriorated even after repeated printing.SOLUTION: A confidential information leakage prevention system includes: storage means which registers a first image, which is an image of a document to be printed, and registers attribute information relating to the document to be printed, in association with the first image, when an image output apparatus prints the document to be printed; receiving means which receives at least a part of a printed matter, as a second image, after printing; and specifying means which specifies attribute information to be associated with the second image, by use of the second image, from the attribute information associated with the first image stored in the storage means.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理システム、機密漏洩防止方法、及び機密漏洩防止プログラムに関する。   The present invention relates to an information processing system, a security leak prevention method, and a security leak prevention program.

印刷物における文書の情報が漏洩した際、セキュリティーソフトウェアにおいて、印刷日時、文書作成者、文書に含まれる文字列などの文字を検索キーにして、データベース中の保管情報を検索するものがあった。   When document information in a printed material is leaked, some security software searches stored information in a database by using characters such as a printing date and time, a document creator, and a character string included in the document as a search key.

しかし、検索キーによる検索では、文字・数字を含まない、画像のみのページが流出した場合は、漏洩文書の特定が困難であった。そして、文書に含まれる文字列を検索キーとして使えないため、漏洩文書の印刷日時や文書作成者を判定することが困難だった。   However, in the search using the search key, it is difficult to identify a leaked document when a page containing only images and not including letters and numbers is leaked. Since the character string included in the document cannot be used as a search key, it is difficult to determine the print date and document creator of the leaked document.

また、印刷物による文書の漏洩を防止するための別の対策として、非特許文献1では、文書を印刷する際、「誰がいつどこでこの文書を印刷したか」などの情報を文書に埋め込む「電子透かし」技術が既に知られている。この技術では、同一文書であっても、印刷日時、印刷者、プリンタなどが異なれば、埋め込む透かし情報も異なるものになっており、文書をスキャナーで読み取り、専用ソフトウェアで解析すると、埋め込まれた透かし情報を取り出せる。機密文書が万一外部に漏洩したときは、「誰がいつどこでこの文書を印刷したか」の情報を文書から取り出すことにより、文書の流出経路などを特定する。   Further, as another measure for preventing document leakage due to printed matter, in Non-Patent Document 1, when printing a document, information such as “who printed this document when and where” is embedded in the document “digital watermark” The technology is already known. With this technology, even if the document is the same, if the print date / time, printer, printer, etc. are different, the embedded watermark information will also be different. Information can be extracted. In the unlikely event that a confidential document leaks to the outside, the information such as “who printed this document when and where” is extracted from the document, and the outflow route of the document is specified.

しかし、電子透かし方法が複数存在しているとき、埋め込まれている透かし情報の読み取りに必要な処理コストと時間が大きくなる。この問題を解決するため、電子透かしに読み取りに必要な情報の一部を外部のデータベース(メタ情報データベース)に保管する技術が開示されている(特許文献1)。   However, when there are a plurality of digital watermark methods, the processing cost and time required for reading embedded watermark information increases. In order to solve this problem, a technique for storing a part of information necessary for reading a digital watermark in an external database (meta information database) is disclosed (Patent Document 1).

ここで、電子透かしを用いると、コピーを繰り返すなどして印刷物における印刷画像が微妙に変わることで透かし情報が劣化し、埋め込んだ電子透かし情報を読み出せなくなることがあった。   Here, when the digital watermark is used, there is a case where the watermark information is deteriorated due to a slight change in the print image on the printed matter by repeating copying, and the embedded digital watermark information cannot be read.

そこで、本発明は上記事情に鑑み、文書に関連する属性情報が、印刷を繰り返しても劣化しない、情報処理システムを実現することを目的とする。   In view of the above circumstances, an object of the present invention is to realize an information processing system in which attribute information related to a document does not deteriorate even when printing is repeated.

上記課題を解決するため、本発明の一態様において、情報処理システムは、画像出力装置によって印刷対象となる文書が印刷される際に、当該印刷対象となる文書の画像である第1の画像を登録するとともに、前記印刷対象となる文書に関連する属性情報を前記第1の画像に対応付けて登録する記憶手段と、
前記印刷の後、当該印刷による印刷物の少なくとも一部を、第2の画像として受け取る受付手段と、
前記記憶手段に記憶された前記第1の画像に対応付けられた属性情報から、前記第2の画像を用いて当該第2の画像と対応付けられる属性情報を特定する特定手段と、を有する。
In order to solve the above problem, in one embodiment of the present invention, when a document to be printed is printed by the image output apparatus, the information processing system displays a first image that is an image of the document to be printed. Storage means for registering and registering attribute information related to the document to be printed in association with the first image;
Receiving means for receiving, as a second image, at least a part of the printed material after the printing;
And specifying means for specifying attribute information associated with the second image using the second image from attribute information associated with the first image stored in the storage means.

一態様によれば情報処理システムにおいて、文書に関連する属性情報が印刷を繰り返しても劣化しない。   According to one aspect, in an information processing system, attribute information related to a document does not deteriorate even when printing is repeated.

本発明の第1実施形態に係る機密漏洩防止システムに係るネットワーク構成の概略図である。1 is a schematic diagram of a network configuration related to a security leakage prevention system according to a first embodiment of the present invention. 図1のサーバー、クライアントPC、及び管理者PCの機能構成の例の図である。It is a figure of the example of a function structure of the server of FIG. 1, client PC, and administrator PC. データベースに記録されたデータの説明図である。It is explanatory drawing of the data recorded on the database. 本発明の第1実施形態における動作の例のシーケンス図である。It is a sequence diagram of an example of operation in a 1st embodiment of the present invention. サーバーの図4Aにおける動作の例の詳細シーケンス図である。FIG. 4B is a detailed sequence diagram of an example of the operation of the server in FIG. 4A. 本発明の第1実施形態の第1の変形例に係る機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the security leak prevention system which concerns on the 1st modification of 1st Embodiment of this invention. 本発明の第1実施形態の第2の変形例に係る機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the confidential leakage prevention system which concerns on the 2nd modification of 1st Embodiment of this invention. 本発明の第2実施形態に係る、再印刷を禁止する機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the security leak prevention system which prohibits reprinting based on 2nd Embodiment of this invention. 図7のサーバー及びクライアントPCの機能構成の例の図である。It is a figure of the example of a function structure of the server of FIG. 7, and a client PC. 第2実施形態における動作の例のシーケンス図である。It is a sequence diagram of an example of operation in a 2nd embodiment. 第2実施形態の第1の変形例に係る機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the confidential leakage prevention system which concerns on the 1st modification of 2nd Embodiment. 第2実施形態の第2の変形例に係る機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the confidential leakage prevention system which concerns on the 2nd modification of 2nd Embodiment. 本発明の第3実施形態に係る、印刷物の持ち出しの可否を判定する機密漏洩防止システムが利用されるエリアについての概略説明図である。It is a schematic explanatory drawing about the area where the confidential leakage prevention system which determines the propriety of taking out printed matter based on 3rd Embodiment of this invention is utilized. 第3実施形態に係る機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the confidential leakage prevention system which concerns on 3rd Embodiment. 第3実施形態における動作の例のシーケンス図である。It is a sequence diagram of an example of operation in a 3rd embodiment. 本発明の第4実施形態に係る、文書の置き忘れに対処する機密漏洩防止システムのネットワーク構成の概略図である。It is the schematic of the network structure of the confidential leakage prevention system which copes with the misplacement of the document based on 4th Embodiment of this invention. 第4実施形態における動作の例のシーケンス図である。It is a sequence diagram of an example of operation in a 4th embodiment.

以下、図面を参照して本発明を実施するための形態について説明する。   Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.

<<第1実施形態>>
図1は、本発明の第1実施形態の機密漏洩防止システム(情報処理システム)1を示すネットワーク構成の概略図である。本実施形態の情報処理システム1は、印刷する全ての文書を印刷履歴と共に登録し、情報漏洩時に検索できる、本発明における基本的な情報漏洩防止システムである。
<< First Embodiment >>
FIG. 1 is a schematic diagram of a network configuration showing a security leakage prevention system (information processing system) 1 according to a first embodiment of the present invention. The information processing system 1 according to the present embodiment is a basic information leakage prevention system according to the present invention in which all documents to be printed are registered together with a print history and can be searched at the time of information leakage.

機密漏洩防止システム1において、画像出力装置(出力プリンタ)20と接続されたクライアントPC10は、ネットワーク90を介して、サーバー30と接続されており、管理者PC(管理者用PC)40によって管理されている。   In the security leakage prevention system 1, a client PC 10 connected to an image output device (output printer) 20 is connected to a server 30 via a network 90 and is managed by an administrator PC (administrator PC) 40. ing.

クライアントPC10は、クライアント機器であって、サーバー30が提供するプログラムやデータを活用するPCであって、例えば、企業内ネットワークで社員等が利用する情報処理装置(情報処理端末)である。クライアントPC10は、ユーザー(操作者、企業内メンバー)によって操作され、サーバー30に対し、印刷の対象となる印刷対象データから変換した印刷画像を、送信する。   The client PC 10 is a client device that uses a program and data provided by the server 30 and is, for example, an information processing apparatus (information processing terminal) used by an employee or the like in a corporate network. The client PC 10 is operated by a user (operator or in-house member) and transmits a print image converted from print target data to be printed to the server 30.

サーバー30は、印刷物を画像として登録し、後で登録した画像から所定の画像を検索できる、イメージマッチング用サーバー38として機能する。サーバー(情報管理サーバー)30において、情報処理を行う処理部34は、文書データを保持する記憶手段(データベース:Data base DB)33と接続されている。   The server 30 functions as an image matching server 38 that registers a printed material as an image and can search for a predetermined image from the registered image later. In the server (information management server) 30, a processing unit 34 that performs information processing is connected to storage means (database: Data base DB) 33 that holds document data.

記憶手段33は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(ROM等)である。また、記憶容量を確保するため、記憶手段33はHDD(Hard Disk Drive)などの外付けメモリであってもよい。   The storage means 33 is a nonvolatile semiconductor memory (ROM or the like) that can retain internal data even when the power is turned off. Further, in order to secure the storage capacity, the storage means 33 may be an external memory such as an HDD (Hard Disk Drive).

画像出力装置20は、クライアントPC10からの情報を受け取る。本実施形態において、画像出力装置20は、少なくともプリンタ機能等を備えたプリンタである。さらに、画像出力装置20は、スキャナー機能、ファックス機能、プリンタ機能等を備えたデジタル複合機、これらの複数の機能を備える、複合機である多機能周辺装置(Multifunction Peripheral:MFP)であってもよい。   The image output device 20 receives information from the client PC 10. In the present embodiment, the image output device 20 is a printer having at least a printer function and the like. Further, the image output device 20 may be a digital multifunction peripheral having a scanner function, a fax function, a printer function, or the like, or a multifunction peripheral device (Multifunction Peripheral: MFP) which is a multifunction peripheral having a plurality of these functions. Good.

管理者PC40は、例えば、企業等におけるセキュリティー部門において、ネットワークに接続されたサーバー30及びクライアントPC10における情報を管理、情報漏洩を監視するための情報処理装置である。   The administrator PC 40 is an information processing apparatus for managing information in the server 30 and the client PC 10 connected to the network and monitoring information leakage, for example, in a security department in a company or the like.

図2は、図1に示したサーバー30、クライアントPC10、及び管理者PC40の機能構成の例の図である。クライアントPC10は、印刷ジョブ受付部11、プリンタドライバ12、印刷画像・印刷履歴抽出部13、及び印刷画像・印刷履歴送信部(通信部)14を有する。   FIG. 2 is a diagram illustrating an example of functional configurations of the server 30, the client PC 10, and the administrator PC 40 illustrated in FIG. The client PC 10 includes a print job reception unit 11, a printer driver 12, a print image / print history extraction unit 13, and a print image / print history transmission unit (communication unit) 14.

印刷ジョブ受付部11は、ユーザーから入力された印刷ジョブを、受け取る。ここで、ユーザーから指示される印刷ジョブには、文書ファイルである印刷対象データとともに、属性情報としてファイル名が含まれる。また、情報処理装置であるクライアントPC10の機能により自動的に、パソコン名(クライアント機器の機器名)、ユーザー名(クライアントPCのログインID)、及び印刷時刻なども属性情報として含まれる。   The print job reception unit 11 receives a print job input from a user. Here, the print job instructed by the user includes a file name as attribute information together with print target data that is a document file. Further, the personal computer name (device name of the client device), the user name (login ID of the client PC), the printing time, and the like are automatically included as attribute information by the function of the client PC 10 that is the information processing apparatus.

プリンタドライバ12は、印刷用データ生成部121及び印刷用データ送信部122を備える。プリンタドライバ12は、印刷ジョブ受付部11から受け取った印刷ジョブの印刷対象データを、プリンタが解釈可能な印刷用データに変換し、該印刷用データを画像出力装置20へ送信して印刷物を出力させる。   The printer driver 12 includes a print data generation unit 121 and a print data transmission unit 122. The printer driver 12 converts the print target data of the print job received from the print job reception unit 11 into print data that can be interpreted by the printer, and transmits the print data to the image output device 20 to output a printed matter. .

詳しくは、印刷用データ生成部121は、指示された印刷対象データの電子ファイル(コマンド)のデータを、プリンタが解釈可能なページ記述言語(Page Description Language:PDL)で記述された印刷用データへ変換する。   Specifically, the print data generation unit 121 converts the data of the electronic file (command) of the instructed print target data into print data described in a page description language (PDL) that can be interpreted by the printer. Convert.

印刷対象データは、ファイル形式としては、HPGL(Hewlett−Packard Graphics Language)、TIFF(Tagged Image File Format)、Calcomp、JPEG(Joint Photographic Experts Group)、DWG(登録商標)、ワード(登録商標)、エクセル(登録商標)などがありえる。   The data to be printed includes, as file formats, HPGL (Hewlett-Packard Graphics Language), TIFF (Tagged Image File Format), Calcomp, JPEG (Joint Photographics Group (registered trademark), W Group trademark, W group trademark, W group trademark, W group trademark, W group trademark, W group trademark, and W trademark) (Registered trademark).

また、PDLの例として、PS(Post Script)形式のデータなどがありえる。印刷対象データからPDLを生成する際、印刷画像の中の文章や画像の大きさを印刷時のページに合わせて調整すること、及びプリントアウトする印刷物のフッター・ヘッダーなどにURL、日付、タイトル、ページ数、印刷者名などを付与すること、などを実施してもよい。   Further, as an example of PDL, there can be PS (Post Script) format data. When generating PDL from print target data, adjust the text and size of the print image to match the page at the time of printing, and the URL, date, title, The number of pages, the name of the printer, etc. may be assigned.

印刷用データは、例えば印刷制御コマンドと描画コマンドを有していてもよく、PDL生成後、あるいは作成時に、ラスタリングによるラスタ画像、或いはベクタ画像の生成などのプロセスが実施され、このプロセスが実施されたデータを印刷用データとしてもよい。   The data for printing may have, for example, a print control command and a drawing command. After the PDL is generated or created, a process such as generation of a raster image by rastering or a vector image is performed, and this process is performed. The processed data may be used as print data.

印刷用データ送信部122は、印刷用データ生成部121により得られた印刷用データを画像出力装置20へ出力する。そして、画像出力装置20において、印刷用データに基づいて画像を形成し、印刷物を出力する(プリントアウトする)。   The print data transmission unit 122 outputs the print data obtained by the print data generation unit 121 to the image output device 20. Then, the image output device 20 forms an image based on the printing data and outputs (prints out) the printed matter.

印刷画像・印刷履歴抽出部13は、印刷用データ生成部121より得られた印刷用データから、出力される印刷物のページ毎の画像を、印刷画像(第1の画像)として抽出する。   The print image / print history extraction unit 13 extracts an image for each page of the printed matter to be output from the print data obtained from the print data generation unit 121 as a print image (first image).

同時に、本実施形態において、印刷画像・印刷履歴抽出部13は、ユーザーから入力されたファイル名と、クライアントPC10により付加される、パソコン名、及びユーザー名、印刷時刻などの属性情報を、「誰がいつどこで何を印刷したか」という印刷履歴として抽出する。なお、属性情報にはセキュリティーレベルを含むこともできる。   At the same time, in the present embodiment, the print image / print history extracting unit 13 displays the file name input by the user and the attribute information such as the personal computer name, the user name, and the print time added by the client PC 10 with “who is It is extracted as a print history “when and what was printed”. The attribute information can include a security level.

通信部である印刷画像・印刷履歴送信部14は、印刷画像・属性情報抽出部13から取得した印刷画像及び属性情報を、サーバー30へ転送する。   The print image / print history transmission unit 14 serving as the communication unit transfers the print image and attribute information acquired from the print image / attribute information extraction unit 13 to the server 30.

サーバー30は、ハードウエア構成として、処理部34と記憶手段33とを有する。処理部34は、クライアントPC10及び管理者PC40と通信する通信部31、及び印刷画像内の画像検索に関連する検索制御部32を有する。   The server 30 includes a processing unit 34 and a storage unit 33 as a hardware configuration. The processing unit 34 includes a communication unit 31 that communicates with the client PC 10 and the administrator PC 40, and a search control unit 32 that is related to image search in a print image.

通信部31は、印刷画像・属性情報受信部311、読取画像受信部312、及び属性情報送信部313を備える。   The communication unit 31 includes a print image / attribute information receiving unit 311, a read image receiving unit 312, and an attribute information transmitting unit 313.

印刷画像・属性情報受信部311は、クライアントPC10の印刷画像・印刷履歴送信部14とネットワーク90を介して接続され、印刷画像・属性情報を受け取る。印刷画像・属性情報受信部311は、印刷画像及び印刷履歴を特徴検出・インデックス生成部35へ受け渡し、印刷履歴を含む属性情報は、印刷履歴アクセス部362へ受け渡す。   The print image / attribute information receiving unit 311 is connected to the print image / print history transmitting unit 14 of the client PC 10 via the network 90 and receives the print image / attribute information. The print image / attribute information receiving unit 311 transfers the print image and the print history to the feature detection / index generation unit 35, and the attribute information including the print history is transferred to the print history access unit 362.

読取画像受信部312及び印刷履歴送信部313は、管理者PC40とネットワーク90により接続されており、情報漏洩時に、漏洩文書をスキャンした画像を受信し、特定した印刷履歴を送信する。   The read image reception unit 312 and the print history transmission unit 313 are connected to the administrator PC 40 via the network 90, and when information leaks, the scanned image of the leaked document is received and the specified print history is transmitted.

検索制御部32は、特徴検出・インデックス生成部(生成手段)35、データベースアクセス部(DBアクセス部)36、及びデータ検索部37を備える。   The search control unit 32 includes a feature detection / index generation unit (generation unit) 35, a database access unit (DB access unit) 36, and a data search unit 37.

特徴検出・インデックス生成部35は、印刷画像から特徴量を抽出してインデックスを生成する。詳細は図3を用いて説明する。   The feature detection / index generation unit 35 extracts a feature amount from the print image and generates an index. Details will be described with reference to FIG.

DBアクセス部36は、印刷画像アクセス部361と、印刷履歴アクセス部362とを備えている。DBアクセス部36は、特徴検出・インデックス生成部35、及びデータ検索部37と、記憶手段33に含まれる印刷画像データベース(DB)331、インデックスDB332、及び印刷履歴DB333との送受信を行う。   The DB access unit 36 includes a print image access unit 361 and a print history access unit 362. The DB access unit 36 performs transmission / reception with the feature detection / index generation unit 35 and the data search unit 37, and the print image database (DB) 331, index DB 332, and print history DB 333 included in the storage unit 33.

データ検索部37は、情報漏洩時に属性情報を検索する際、イメージマッチングにより、データベース331,332,333の検索を行う。データ検索部37は、印刷画像検索指示部371、イメージマッチング部372、及び属性情報取得部373を備えて構成される。   When searching for attribute information at the time of information leakage, the data search unit 37 searches the databases 331, 332, and 333 by image matching. The data search unit 37 includes a print image search instruction unit 371, an image matching unit 372, and an attribute information acquisition unit 373.

印刷データ指示部371は、印刷画像の検索を指示するとともに、検索ポインター(図3参照)を受け取る。   The print data instruction unit 371 instructs to search for a print image and receives a search pointer (see FIG. 3).

イメージマッチング部372は、印刷画像アクセス部361を介して、印刷画像DB331とインデックスDB332を検索し、イメージマッチングを行う。イメージマッチングでは、受け取った画像の特徴量を抽出し、該特徴量を用いて、登録された印刷画像の中で受け取った画像(読取画像)を検索する。即ち、受け取った第2の画像の特徴量を抽出し、該特徴量を用いてイメージマッチングを実施することで、登録された第1の画像の中から、受け取った第2の画像に一致する画像を検索する。   The image matching unit 372 searches the print image DB 331 and the index DB 332 via the print image access unit 361 and performs image matching. In the image matching, the feature amount of the received image is extracted, and the received image (read image) is searched from the registered print images using the feature amount. That is, by extracting the feature amount of the received second image and performing image matching using the feature amount, an image that matches the received second image from the registered first images Search for.

例えば、イメージマッチングの例としてとして、RVS(Ricoh Visual Search)の概要は、以下のWebページ及び特開2010−140250号にて開示されている。
http://www.ricoh.co.jp/about/company/technology/tech/044.html
For example, as an example of image matching, an outline of RVS (Ricoh Visual Search) is disclosed in the following Web page and Japanese Patent Application Laid-Open No. 2010-140250.
http://www.ricoh.co.jp/about/company/technology/tech/044.html

属性情報取得部373は、ポインターを用いて、印刷履歴DBアクセス部362を介して、印刷履歴DB333を検索し、印刷履歴を含む属性情報を取得する。   The attribute information acquisition unit 373 searches the print history DB 333 via the print history DB access unit 362 using the pointer, and acquires attribute information including the print history.

記憶手段33は印刷画像DB331、インデックスDB332、及び印刷履歴(属性情報)DB333を備える。印刷される際に、記憶手段33において、印刷画像(第1の画像)と属性情報を関連づけて登録することで、後の情報漏洩時にイメージマッチング要求を受けた際に、対応する画像を探索し属性情報を特定できるようになる。ここで、印刷される際とは、印刷指示から実際の印刷までのどこか(印刷と並列)であってもよいし、下記フローに示すように、実際の印刷が出力された後であってもよい。記憶手段33については、下記、図3とともに詳述する。   The storage unit 33 includes a print image DB 331, an index DB 332, and a print history (attribute information) DB 333. When printing, the storage unit 33 registers the print image (first image) and attribute information in association with each other, so that when an image matching request is received at the time of subsequent information leakage, the corresponding image is searched. Attribute information can be specified. Here, the time of printing may be somewhere from the print instruction to the actual printing (in parallel with the printing) or after the actual printing is output as shown in the following flow. Also good. The storage means 33 will be described in detail later with reference to FIG.

なお、本構成において、情報漏洩時には、管理者PC40の情報漏洩検索部、サーバー30における、データ検索部37、読取画像受取部312、属性情報送信部313が漏洩文書検索プログラムとなる。   In this configuration, when information is leaked, the information leak search unit of the administrator PC 40, the data search unit 37, the read image receiving unit 312 and the attribute information transmission unit 313 in the server 30 serve as a leaked document search program.

管理者PC40は漏洩文書検索プログラムを実行する漏洩文書検索指示部(漏洩文書検索部)41を有している。漏洩文書検索指示部41は、読取画像送受信部411、属性情報受信部412、ユーザーインテーフェース413を備えている。   The administrator PC 40 has a leaked document search instruction unit (leaked document search unit) 41 that executes a leaked document search program. The leaked document search instruction unit 41 includes a read image transmission / reception unit 411, an attribute information reception unit 412, and a user interface 413.

さらに管理者PC40は、セキュリティーレベルを、印刷画像を登録した後に変更可能な、セキュリティーレベル設定部42を備えていてもよい。例えば、未公開の製品が製品発表されたり、販売されたりして公知になった場合、登録された文書のセキュリティーレベルを、管理者がセキュリティーレベル設定部42を操作して、後から記憶手段33の印刷履歴DB333のデータを変更することも可能である。   Further, the administrator PC 40 may include a security level setting unit 42 that can change the security level after registering the print image. For example, when an unpublished product is announced or sold and becomes publicly known, the administrator operates the security level setting unit 42 later to store the security level of the registered document, and the storage unit 33 later. It is also possible to change the data in the print history DB 333.

図3はデータベースに記録されたデータの説明図である。印刷画像DB331には、印刷画像データ334と、ページデータ335と、が含まれている。   FIG. 3 is an explanatory diagram of data recorded in the database. The print image DB 331 includes print image data 334 and page data 335.

印刷画像データ334の印刷画像のデータ領域334aは、クライアントPC10において印刷物のページ毎に抽出された印刷画像(第1の画像)を、通信により、サーバー30の印刷画像・印刷履歴受信部311が取得した場合に記録される。   The print image data area 334a of the print image data 334 is acquired by the print image / print history receiving unit 311 of the server 30 through communication to acquire the print image (first image) extracted for each page of the printed matter in the client PC 10. It is recorded when you do.

印刷画像データ334の印刷画像識別子のデータ領域334bは、特徴抽出・インデックス生成部35において、印刷画像から特徴量を抽出してインデックスを生成した場合に記録される。詳しくは、印刷画像識別子のデータ領域334bには、取得した印刷画像のページ(情報漏洩ページ)を特定するための識別子に関するデータが記録される。本発明の複数の実施形態においては、特徴抽出・インデックス生成部35が印刷画像の特徴量を抽出したデータが、印刷画像識別子として記録される。   The print image identifier data area 334b of the print image data 334 is recorded when the feature extraction / index generation unit 35 extracts a feature amount from the print image and generates an index. Specifically, data relating to an identifier for specifying the acquired print image page (information leakage page) is recorded in the print image identifier data area 334b. In a plurality of embodiments of the present invention, data obtained by extracting the feature amount of the print image by the feature extraction / index generation unit 35 is recorded as a print image identifier.

ページデータ335は、ページ識別子、印刷画像識別子、予備領域を含んで構成される。このページデータ335は、特徴抽出・インデックス生成部35において、印刷画像から特徴量を抽出してインデックスを生成した場合に記録される。   The page data 335 includes a page identifier, a print image identifier, and a spare area. This page data 335 is recorded when the feature extraction / index generation unit 35 extracts a feature amount from a print image and generates an index.

ページ識別子のデータ領域335aには、各印刷画像の各ページに含まれる各要素(紙面を構成する文章、図面等)を特定するための識別子に関するデータが記録される。   In the page identifier data area 335a, data relating to an identifier for specifying each element (sentence, drawing, etc. constituting the page) included in each page of each print image is recorded.

印刷画像識別子のデータ領域335bには、上述の印刷画像データ334に対応付けられた、印刷画像のページを特定するための識別子に関するデータが記録される。   In the print image identifier data area 335b, data relating to an identifier for specifying a page of the print image associated with the print image data 334 is recorded.

予備領域335cは、例えば、各ページにおいての要素(紙面を構成する文章、図面)が配置された領域を特定するための座標など、関連するデータを含んで構成されてもよく、あるいは次に送られてくる印刷画像の準備のための予備的な領域にもなる。   The spare area 335c may include, for example, related data such as coordinates for specifying an area in which elements (texts and drawings constituting the page) are arranged on each page, or may be transmitted next. It also becomes a preliminary area for the preparation of the printed image to be received.

このように記録するので、印刷画像DB331に記録されるデータは、印刷画像334bと印刷画像識別子334a、335bとを対応づけることで、識別子付き印刷画像とみなすことができる。   Since recording is performed in this way, the data recorded in the print image DB 331 can be regarded as a print image with an identifier by associating the print image 334b with the print image identifiers 334a and 335b.

インデックスDB332には、印刷画像のページを特定する索引となる、インデックスデータ336が含まれている。インデックスデータ336は、上位インデックス、下位インデックス、ページ識別子、印刷履歴ポインター(属性情報ポインター)他座標に関するデータなどを含んで構成される。インデックスデータ336は、属性インデックスを除き、特徴抽出・インデックス生成部35において、印刷画像から特徴量を抽出してインデックスを生成した場合に記録される。   The index DB 332 includes index data 336 serving as an index for specifying a print image page. The index data 336 includes an upper index, a lower index, a page identifier, a print history pointer (attribute information pointer), and other data related to coordinates. The index data 336 is recorded when the feature extraction / index generation unit 35 extracts the feature amount from the print image and generates the index except for the attribute index.

上位インデックス、下位インデックスデータ領域336a、336bには、米国特許7,702,673号に開示されたミックスド・メディア・リアリティの技術を用いて算出された特徴量によって付与されたインデックスが記録される。   In the upper index and lower index data areas 336a and 336b, an index assigned by a feature amount calculated using the mixed media reality technique disclosed in US Pat. No. 7,702,673 is recorded. .

本実施形態では、ツリー構造を備えており、代表的な上位インデックスに関連付けられた詳細な下位インデックスに展開されている。   In the present embodiment, a tree structure is provided, which is expanded into detailed lower indexes associated with typical upper indexes.

ページ識別子のデータ領域336cには、最下層の下位インデックスに対して、この特徴量が算出された紙面のページ特定するための識別子が記録される。また、その位置を特定するための座標に関するデータが記録される座標データ領域を含んでもよい。   In the page identifier data area 336c, an identifier for specifying the page of the page on which the feature amount is calculated is recorded with respect to the lowermost lower level index. Further, it may include a coordinate data area in which data relating to coordinates for specifying the position is recorded.

図3に示すように、ページ識別子は、印刷画像DB331及びインデックスDB332の両方に含まれているため、印刷画像データ334とインデックスデータ336と対応付けることができる。即ち、印刷画像(第1の画像)に索引用のインデックスを付すことができる。   As shown in FIG. 3, since the page identifier is included in both the print image DB 331 and the index DB 332, the print image data 334 and the index data 336 can be associated with each other. That is, an index for indexing can be added to the print image (first image).

また、印刷履歴ポインターのデータ領域336dは、インデックスDB332と印刷履歴DB333との対応付けをするためのものであって、印刷履歴ポインターは所望の印刷履歴がインデックスDB332の中でどこにあるのかを指し示す索引となる。   The print history pointer data area 336d is used to associate the index DB 332 with the print history DB 333. The print history pointer is an index indicating where the desired print history is in the index DB 332. It becomes.

印刷履歴DB333には、本実施形態ではユーザー名(ログイン名)を含む印刷履歴データ(属性情報データ)337が含まれている。   In the present embodiment, the print history DB 333 includes print history data (attribute information data) 337 including a user name (login name).

印刷履歴データ337の印刷履歴のデータ領域337aは、クライアントPC10において印刷ジョブから抽出された印刷履歴を、通信により、サーバー30の印刷画像・印刷履歴受信部311が取得した場合に記録される。本実施形態において、印刷履歴は、印刷を指示したユーザー名、印刷日時、ドキュメント名、プリンタ名、クライアントPCのコンピューター名を含む。本実施形態では、情報漏洩時に、漏洩文書のスキャン画像から印刷履歴を取得できる。   The print history data area 337a of the print history data 337 is recorded when a print history extracted from a print job in the client PC 10 is acquired by the print image / print history receiving unit 311 of the server 30 through communication. In the present embodiment, the print history includes the name of the user who instructed printing, the date and time of printing, the document name, the printer name, and the computer name of the client PC. In the present embodiment, a print history can be acquired from a scan image of a leaked document when information leaks.

なお、属性情報は、本実施形態では印刷したユーザー名を含む印刷履歴であるが、第2実施形態では再印刷の可否のチェック状況、第3実施形態では、所定の機密管理領域外への持ち出しの可否、第4実施形態では印刷したユーザー名を、含みうる。   In this embodiment, the attribute information is a print history including the name of the user who has printed, but in the second embodiment, the reprint status is checked, and in the third embodiment, the attribute information is taken out of a predetermined security management area. In the fourth embodiment, a printed user name can be included.

また、インデックスポインターのデータ領域337bは、インデックスDB332と印刷履歴DB333との対応付けをするものであって、インデックスポインターは所望のインデックスが印刷履歴DB333の中でどこにあるのかを指し示す索引となる。   The index pointer data area 337b associates the index DB 332 with the print history DB 333. The index pointer is an index indicating where the desired index is in the print history DB 333.

このように、インデックスDB332の印刷履歴ポインター336d、印刷履歴DB333のインデックスポインター337bによって、インデックスDB332と印刷履歴DB333は相互に対応づけられる。これにより、印刷画像データ334と印刷履歴データ337とが対応づけられ、登録された印刷画像から印刷履歴が検索できるようになる。   Thus, the index DB 332 and the print history DB 333 are associated with each other by the print history pointer 336d of the index DB 332 and the index pointer 337b of the print history DB 333. As a result, the print image data 334 and the print history data 337 are associated with each other, and the print history can be searched from the registered print images.

図4Aは、本発明の第1実施形態における動作の例のシーケンス図である。図4Bはサーバーの図4Aにおける動作の例の詳細シーケンス図である。図4A及び図4Bを参照して、情報漏洩の登録時及び情報漏洩時の流れについて説明する。   FIG. 4A is a sequence diagram of an example of operation in the first embodiment of the present invention. FIG. 4B is a detailed sequence diagram of an example of the operation of the server in FIG. 4A. With reference to FIG. 4A and FIG. 4B, the flow at the time of registration of information leakage and information leakage will be described.

((印刷開始時))
図4AのS101において、ユーザーがクライアントPC10上で、印刷ジョブを入力する。
((When printing starts))
In S101 of FIG. 4A, the user inputs a print job on the client PC.

S102において、クライアントPC10は、印刷用データを生成する。より詳しくは、印刷用データ生成部121は、印刷対象データをPDL形式等の印刷用データへデータを変換する。   In S102, the client PC 10 generates print data. More specifically, the print data generation unit 121 converts data to be printed into print data such as a PDL format.

S103において、生成された印刷用データは印刷用データ送信部122にて画像出力装置20へ転送される。そして、画像出力装置20において、印刷用データに基づいて画像を形成し、印刷物を出力する(プリントアウトする)(S104)。   In step S <b> 103, the generated print data is transferred to the image output device 20 by the print data transmission unit 122. Then, the image output device 20 forms an image based on the print data and outputs (prints out) the printed matter (S104).

このプリントアウト動作と並行して又はプリントアウト動作後に、クライアントPC10内で、生成された印刷用データは印刷画像・印刷履歴抽出部13へと送られる。   In parallel with the printout operation or after the printout operation, the generated print data is sent to the print image / print history extraction unit 13 in the client PC 10.

S105において、印刷画像・印刷履歴抽出部13が、印刷用データから、ページ毎に印刷画像(第1の画像)を抽出するとともに、クライアントPC10の機能により属性情報を抽出する。   In S <b> 105, the print image / print history extraction unit 13 extracts a print image (first image) for each page from the print data, and extracts attribute information by the function of the client PC 10.

印刷画像は、抽出された属性情報(本実施形態では印刷履歴)と一緒に、印刷画像・属性情報送信部14により、サーバー30へ転送される(S106)。   The print image is transferred to the server 30 by the print image / attribute information transmission unit 14 together with the extracted attribute information (print history in the present embodiment) (S106).

より詳しくは、図4BのS1において、サーバー30はクライアントPC10と双方向通信を行い、通信部31の印刷画像・属性情報取得部311が、上記印刷画像と属性情報とを取得する(S1)。そして、印刷画像・属性情報取得部311は、該印刷画像と属性情報を特徴抽出・インデックス生成部35へ送信し(S2)、属性情報を検索制御部32の印刷履歴アクセス部362へと送信する(S3)。   More specifically, in S1 of FIG. 4B, the server 30 performs bidirectional communication with the client PC 10, and the print image / attribute information acquisition unit 311 of the communication unit 31 acquires the print image and attribute information (S1). Then, the print image / attribute information acquisition unit 311 transmits the print image and attribute information to the feature extraction / index generation unit 35 (S2), and transmits the attribute information to the print history access unit 362 of the search control unit 32. (S3).

S107(図4B、S4)において、特徴抽出・インデックス生成部35は、取得した印刷画像の特徴量を抽出し、この抽出した特徴量と取得した属性情報を基にして、夫々ファイル毎に索引用のインデックスを付する(図3参照)。これにより、識別子付き印刷画像、及びインデックス、及びページ識別子、ポインター(属性情報ポインター、インデックスポインター)が生成され、これらが記憶手段33へ送られる(図4B、S5)。   In S107 (FIG. 4B, S4), the feature extraction / index generation unit 35 extracts the feature amount of the acquired print image, and uses the extracted feature amount and the acquired attribute information for indexing each file. (See FIG. 3). As a result, a print image with an identifier, an index, a page identifier, and a pointer (attribute information pointer, index pointer) are generated and sent to the storage unit 33 (FIG. 4B, S5).

S108(図4B、S6)において、識別子付き印刷画像、インデックス、ページ識別子、及びポインターと、別途取得した属性情報(印刷履歴)が、印刷画像DB331、インデックスDB332、及び印刷履歴DB(属性情報DB)333へ登録される。このように、記憶手段33に保管することで、後のイメージマッチング要求を受けた際に、登録された印刷画像内で読取画像に対応する画像を探索できるようになる。   In S108 (FIGS. 4B and S6), a print image with an identifier, an index, a page identifier, and a pointer, and separately acquired attribute information (print history) are a print image DB 331, an index DB 332, and a print history DB (attribute information DB). 333 is registered. As described above, by storing in the storage unit 33, when a subsequent image matching request is received, an image corresponding to the read image can be searched for in the registered print image.

((情報漏洩時))
S200において、情報漏洩が発生したとする。S201において、管理者が、情報が漏洩した印刷物(ページ)をスキャナー50でスキャンする。スキャナー50は読取画像を管理者PC40へ送信する(S202)。
((When information is leaked))
Assume that information leakage occurs in S200. In step S <b> 201, the administrator scans a printed matter (page) in which information is leaked with the scanner 50. The scanner 50 transmits the read image to the administrator PC 40 (S202).

管理者は、管理者PC40上で、漏洩文書検索プログラムを起動する。なお、予め設定により、スキャナー50から読取画像の受信に応じて、管理者PC40において、漏洩文書検索プログラムが自動的に起動するように設定していてもよい。   The administrator activates the leaked document search program on the administrator PC 40. Note that the administrator PC 40 may be configured to automatically start the leaked document search program in response to reception of a read image from the scanner 50 by setting in advance.

S203(図4B、S7)において、管理者PC40はサーバー30と双方向通信を行い、管理者PC40の読取画像送受信部411は、サーバー30の通信部31の読取データ受信部312へ、スキャンされた画像(第2の画像)を送信する。また、登録された印刷画像から捜索するように、イメージマッチングの要求も一緒に送信する。   In S203 (FIGS. 4B and S7), the administrator PC 40 performs two-way communication with the server 30, and the read image transmission / reception unit 411 of the administrator PC 40 is scanned by the read data reception unit 312 of the communication unit 31 of the server 30. An image (second image) is transmitted. In addition, an image matching request is also transmitted so as to search from the registered print image.

サーバー30において、スキャンした画像(読取画像、第2の画像)を受け取った読取画像受信部312は、データ検索部37へ、読取画像、及びイメージマッチングの要求を送信する(図4B、S8)。   In the server 30, the read image receiving unit 312 that receives the scanned image (read image, second image) transmits the read image and a request for image matching to the data search unit 37 (S 8 in FIG. 4B).

上述のように印刷が指示され、印刷対象となる全ての文書(印刷対象データ)の印刷画像は、記憶手段33に、ページ毎、及び印刷ジョブ(文書)毎に、登録されている。   As described above, printing is instructed and print images of all documents (print target data) to be printed are registered in the storage unit 33 for each page and each print job (document).

検索において、データ検索部37は、DBアクセス部36の印刷画像アクセス部361を介して、記憶手段33へ、印刷画像を読み出すように、要求する(図4B、S9)。そして、記憶手段33から、識別子付き印刷画像、インデックス、を取得する(S10)。   In the search, the data search unit 37 requests the storage unit 33 to read the print image via the print image access unit 361 of the DB access unit 36 (FIG. 4B, S9). Then, a print image with an identifier and an index are acquired from the storage means 33 (S10).

そして、イメージマッチング技術を用いて、スキャンされた画像に一致する印刷画像を印刷画像DB331内で探索して、印刷画像データ334を特定する(S204,S11)。   Then, using the image matching technique, a print image matching the scanned image is searched in the print image DB 331, and the print image data 334 is specified (S204, S11).

スキャンされたページの画像(情報が漏洩した画像)に一致する印刷画像を特定すると、データ検索部37は、図4B、S12,S13において記憶手段33を読み出して、属性情報(印刷履歴)を取得する。   When a print image that matches the scanned page image (image in which information is leaked) is specified, the data search unit 37 reads the storage means 33 in FIGS. 4B, S12, and S13, and acquires attribute information (print history). To do.

そして、S205においては、データ検索部37は、特定した印刷画像データ(画像)334の属性情報(本実施形態では、ユーザー名、印刷日時「誰がいつ情報を印刷したか」)を、ページ識別子、ポインターを用いて特定する(S205,図4B、S14)。   In S205, the data search unit 37 uses the attribute information of the specified print image data (image) 334 (in this embodiment, the user name, the print date and time “who printed the information”), the page identifier, It specifies using a pointer (S205, FIG. 4B, S14).

その後、S206においてその判定した属性情報(ユーザー名、印刷日時)のデータを送信元である、管理者PC40の漏洩文書検索指示部(プログラム)41へ送信する(図4B、S15,S16)。   Thereafter, the data of the attribute information (user name, printing date) determined in S206 is transmitted to the leaked document search instruction section (program) 41 of the administrator PC 40 that is the transmission source (FIG. 4B, S15, S16).

上述のS105〜S108、S202〜S206のプロセスは、機密漏洩防止プログラムによって実行される。   The processes of S105 to S108 and S202 to S206 described above are executed by a security leakage prevention program.

このように、本発明の実施形態による機密漏洩防止システム1を用いることにより、スキャンした画像を用いて、漏洩文書を特定することができる。   As described above, by using the confidential leakage prevention system 1 according to the embodiment of the present invention, it is possible to specify a leaked document using a scanned image.

以上により、本発明の実施形態において、「誰がいつどこでこの文書を印刷したか」の情報と対応付けて印刷対象となる文書の印刷画像もサーバーに保管し、漏洩文書のスキャン画像から、イメージマッチング技術によってサーバー上の文書の印刷画像を特定する。よって、この文書に対応する「誰がいつどのプリンタでこの文書を印刷したか」の情報を取得できる。   As described above, in the embodiment of the present invention, the print image of the document to be printed is stored in the server in association with the information of “who printed this document when and where”, and the image matching is performed from the scan image of the leaked document. The print image of the document on the server is identified by technology. Accordingly, it is possible to acquire information on “who printed this document with which printer” and corresponding to this document.

なお、サーバー30に登録される印刷対象となる文書の印刷画像は必ずしも全ページでなくてもよい。例えば、記憶手段へ印刷画像を登録する際、機密のレベルが高い文書を選択的に記憶してもよい。詳しくは、汎用性のある公知のインターネット画面を印刷するときは、サーバーにおいて、印刷対象となる文書の印刷画像を記憶せず、社内ネットワーク内でのみ開示された社外秘情報を印刷する際には、印刷画像を記憶するように設定してもよい。このような選択的な登録は、例えば、第1実施形態、第2実施形態において適用できる。   Note that the print image of the document to be printed registered in the server 30 does not necessarily have to be all pages. For example, when a print image is registered in the storage unit, a document with a high confidential level may be selectively stored. Specifically, when printing a general-purpose public Internet screen, the server does not store the print image of the document to be printed, and when printing confidential information disclosed only within the in-house network, You may set so that a printing image may be memorize | stored. Such selective registration can be applied, for example, in the first embodiment and the second embodiment.

さらに、本発明の実施形態では、スキャン画像をもとに、オリジナルの文書の印刷画像を自動的に見つけ出し、印刷履歴情報を取得できるので、文字列の検索キーを用いないので、画像のみのページが流出した場合にも漏洩文書を特定することができる。   Furthermore, in the embodiment of the present invention, since the print image of the original document can be automatically found based on the scanned image and the print history information can be acquired, the character string search key is not used. The leaked document can be identified even if the document is leaked.

<変形例1>
図5は、本発明の第1実施形態の第1の変形例に係る機密漏洩防止システムのネットワーク構成の概略図である。上述の実施形態において、プリンタドライバはクライアントPCに設けられていたが、プリンタドライバはサーバーに設けられていてもよい。
<Modification 1>
FIG. 5 is a schematic diagram of a network configuration of a security leakage prevention system according to a first modification of the first embodiment of the present invention. In the above-described embodiment, the printer driver is provided in the client PC. However, the printer driver may be provided in the server.

プリンタドライバ39Aがサーバー側に設置される場合、印刷画像・印刷履歴抽出部39Bもサーバー側へ設置されるので、図4AにおけるプロセスS102〜S105の動作は、サーバー30Aが指示する。   When the printer driver 39A is installed on the server side, the print image / print history extraction unit 39B is also installed on the server side, so the server 30A instructs the operations of the processes S102 to S105 in FIG. 4A.

この場合、クライアントPC10Aの印刷ジョブ送受信部15は、印刷画像に変換する前の印刷ジョブをサーバー30Aへ送信する。   In this case, the print job transmission / reception unit 15 of the client PC 10A transmits the print job before being converted into a print image to the server 30A.

また管理者PC40Aは、撮影手段としてカメラ43を備える、例えば、スマートフォンやタブレット端末、ノートPC(Personal Computer)、及び事業用無線端末等の携帯端末(情報処理端末)40Aであってもよい。   Further, the administrator PC 40A may be a mobile terminal (information processing terminal) 40A such as a smartphone, a tablet terminal, a notebook PC (Personal Computer), and a business wireless terminal, which includes the camera 43 as a photographing unit.

なお、さらに別のシステムでは、プリンタドライバ39Aが設置されたサーバー30Aを、スキャナーを用いる第1実施形態の情報処理装置からなる管理者PC40と組み合わせてもよい。   In yet another system, the server 30A on which the printer driver 39A is installed may be combined with the administrator PC 40 that is the information processing apparatus of the first embodiment using a scanner.

その他の動作、構成は、上述の実施形態と同様であるので、説明は割愛する。   Since other operations and configurations are the same as those in the above-described embodiment, description thereof is omitted.

<変形例2>
図6は、本発明の第1実施形態の第2の変形例に係る機密漏洩防止システムのネットワーク構成の概略図である。
<Modification 2>
FIG. 6 is a schematic diagram of a network configuration of a security leakage prevention system according to a second modification of the first embodiment of the present invention.

上述の実施形態において、クライアントPC10Bに設けられたプリンタドライバは、印刷を実行する際に、サーバーに印刷文書を送信していたが、PDF作成部16においてPDFを作成する際にPDF化した文書をサーバーへ送信してもよい。   In the above-described embodiment, the printer driver provided in the client PC 10B transmits a print document to the server when executing printing. However, when the PDF creation unit 16 creates a PDF, It may be sent to the server.

PDF作成部16はプリンタドライバ12の指示で動作する、あるいは、プリンタドライバ12内に設置されている、例えば、ダウンロード又はパッケージにより設定される各種PDFクリエイター(PDF作成ソフト)、等である。   The PDF creation unit 16 operates according to an instruction from the printer driver 12 or is installed in the printer driver 12, for example, various PDF creators (PDF creation software) set by download or package.

この構成では、各種ワード、エクセル、パワーポイント(登録商標)などの文書をPDFする際に、PDF画像がサーバー30に送信され、PDFにより機密文書が流出することを防止する。   In this configuration, when PDF documents such as various words, Excel, and PowerPoint (registered trademark) are PDF, a PDF image is transmitted to the server 30 and a confidential document is prevented from being leaked by the PDF.

なお、このようなPDFによる操作者の特定を、上述のようにプリントアウトによる印刷による印刷者との特定を組み合わせて、情報漏洩時に検索できるようにしてもよい。   It should be noted that such identification of the operator by PDF may be combined with identification of the printer by printing by printout as described above so that it can be searched when information leaks.

本実施形態においても、情報漏洩時はイメージマッチングにより、スキャンした画像と、PDF化した画像、又は/及び印刷画像の中から、読取画像に一致する画像を特定することができる。   Also in the present embodiment, when information leaks, an image that matches the read image can be specified from the scanned image, the PDF image, and / or the print image by image matching.

<<第2実施形態>>
図7は、第2実施形態に係る機密漏洩防止システム(情報処理システム)2のネットワーク構成の概略図である。
<< Second Embodiment >>
FIG. 7 is a schematic diagram of a network configuration of the confidential information prevention system (information processing system) 2 according to the second embodiment.

本実施形態において、情報処理システム2は一度印刷した文書の再印刷、複写、スキャンを禁止するシステムである。管理者PC40Cは、再印刷可否設定部44を備える。なお、管理者PC40Cは、上記第1実施形態のように、漏洩文書検索指示部41を備えていてもよい。   In the present embodiment, the information processing system 2 is a system that prohibits reprinting, copying, and scanning of a document that has been printed once. The administrator PC 40C includes a reprint permission / inhibition setting unit 44. Note that the administrator PC 40C may include the leaked document search instruction unit 41 as in the first embodiment.

本実施形態において、属性情報に、さらに再印刷の可否の情報を含む。具体的に、プリンタドライバの設定項目に、以下のチェックボックスが追加する。
□ この文書の再印刷、コピー、スキャンを禁止する ・・・(A)
図8は、図7のサーバー30C、クライアントPC10C、及び管理者PC40Cの機能構成の例の図である。第1実施形態と異なる点のみ説明する。
In the present embodiment, the attribute information further includes information indicating whether or not reprinting is possible. Specifically, the following check boxes are added to the setting items of the printer driver.
□ Prohibit reprinting, copying, and scanning of this document (A)
FIG. 8 is a diagram illustrating an example of functional configurations of the server 30C, the client PC 10C, and the administrator PC 40C in FIG. Only differences from the first embodiment will be described.

クライアントPC10Cは、チェックボックスの選択を行うためにユーザーインターフェース18を備えており、ユーザーインターフェースで選択されたチェック状況と、印刷ジョブは印刷ジョブ送受信部15によりサーバー30Cへ送信される。   The client PC 10C includes a user interface 18 for selecting a check box, and the check status selected by the user interface and the print job are transmitted to the server 30C by the print job transmission / reception unit 15.

本実施形態では、図5の変形例のように、サーバー30C側にプリンタドライバ39Aと印刷画像・印刷履歴抽出部39Bとが設けられている。よって、クライアントPC10Cは、印刷時に、印刷データを作成する前に、通信を行い、印刷ジョブ送受信部15によりサーバー30Cへ印刷ジョブを送信する。   In the present embodiment, as in the modification of FIG. 5, a printer driver 39A and a print image / print history extraction unit 39B are provided on the server 30C side. Therefore, at the time of printing, the client PC 10C performs communication before creating print data, and transmits a print job to the server 30C by the print job transmission / reception unit 15.

サーバー30Cに設けられたプリンタドライバ39Aは、印刷用データ生成部391、印刷用データ送信部392の他に、印刷用データ一時記憶領域393を備えている。本実施形態においては、印刷用データが生成されても、印刷が許可されないこともあるため、印刷用データ生成部391で生成された印刷用データは作成後、一時的に印刷用データ一時記憶領域393へ保存される。下記フローにより、プリントアウトが許可される場合は、印刷用データ一時記憶領域393は印刷用データ送信部392へ印刷用データを送信して、画像出力装置20により印刷が実行される。   The printer driver 39A provided in the server 30C includes a print data temporary storage area 393 in addition to the print data generation unit 391 and the print data transmission unit 392. In this embodiment, even if printing data is generated, printing may not be permitted. Therefore, after the printing data generated by the printing data generation unit 391 is created, the printing data temporary storage area is temporarily stored. 393 is saved. When the printout is permitted according to the following flow, the print data temporary storage area 393 transmits the print data to the print data transmission unit 392 and the image output apparatus 20 performs the printing.

また、クライアントPC10Cは、印刷が不可の場合に印刷不可指示を受け取る印刷不可受信部17を備えており、印刷不可の旨はユーザーインターフェース18に表示する。   The client PC 10 </ b> C includes a print disable receiving unit 17 that receives a print disable instruction when printing is not possible, and displays on the user interface 18 that printing is not possible.

図9は、第2実施形態における動作の例のシーケンス図である。
まず、ユーザーがクライアントPC10Cで文書の印刷操作を行ったとする(S301)。
ユーザーは通常の印刷の指示を行う際に、上記(A)の「この文書の再印刷、コピー、スキャンを禁止する」のチェックボックスにチェックを入れるかどうか選択する(S302)。
FIG. 9 is a sequence diagram of an example of operation in the second embodiment.
First, it is assumed that the user performs a document printing operation on the client PC 10C (S301).
The user selects whether or not to check the “prohibit reprinting, copying, and scanning of this document” check box in the above (A) when instructing normal printing (S302).

印刷ジョブ、チェックボックスの選択状況はS303でクライアントPC10Cとサーバー30Cとが通信することで転送される。その後、サーバー30Cにおいて、印刷用データの生成(S304)、印刷画像・属性情報抽出部39Bにより、印刷画像の抽出が行われる(S305)。   The selection status of the print job and the check box is transferred when the client PC 10C and the server 30C communicate in S303. Thereafter, in the server 30C, print data is generated (S304), and the print image / attribute information extraction unit 39B extracts the print image (S305).

なお、本実施形態では、印刷用データの生成、印刷画像の抽出は、プリントアウト前にチェックさせる必要があるので、サーバー30C側にあることが通信回数を多くしないのでより好ましい。しかし、印刷用データを送信する機能がイメージマッチングを行うデータ検索部37と接続されていれば、クライアントPC10C内に、印刷用データの生成機能および印刷画像の抽出機能を設けてもよい。   In the present embodiment, the generation of print data and the extraction of the print image need to be checked before printout, so it is more preferable to be on the server 30C side because the number of communications is not increased. However, if the function for transmitting print data is connected to the data search unit 37 that performs image matching, a print data generation function and a print image extraction function may be provided in the client PC 10C.

なお、プリンタドライバ39Aにおいて、印刷用データ生成部391で生成された印刷用データを、印刷用データ一時記憶領域393内で一時的に保存しておく(S304)。   In the printer driver 39A, the print data generated by the print data generation unit 391 is temporarily stored in the print data temporary storage area 393 (S304).

そして、データ検索部37において、今回印刷対象となる画像(第2の画像)と、前回以前に印刷され、データベースに登録されている印刷画像(第1の画像)内で一致を検索する、イメージマッチングを実施する(S306)。   Then, the data search unit 37 searches for a match between the image to be printed this time (second image) and the print image (first image) printed before and registered in the database. Matching is performed (S306).

イメージマッチングにおいて、サーバー30Cの印刷画像DB331に登録された過去の印刷画像に、今回印刷の対象となる画像と、一致する印刷画像がなければ(S307)、即ち今回印刷を希望する文書を過去に印刷したことがなければ、印刷は許可される。よって印刷画像は画像出力装置20へ送信される(S308)。   In image matching, if a past print image registered in the print image DB 331 of the server 30C does not have a print image that matches the image to be printed this time (S307), that is, a document desired to be printed this time is stored in the past. If it has never been printed, printing is allowed. Therefore, the print image is transmitted to the image output apparatus 20 (S308).

記憶手段33に登録された過去の印刷画像に一致する文書の印刷画像が少なくとも1つ存在する場合であって、S309へ進む。その印刷画像に対応する履歴が、上記(A)のチェックボックスがオンであるような印刷履歴情報が1つでも存在していたら、印刷は許可されない。印刷が許可されない再印刷不可の場合は、サーバー30Cは、印刷が許可されない旨(再をクライアントPC10Cへ通知する(S310)。   In the case where there is at least one print image of the document that matches the past print image registered in the storage unit 33, the process proceeds to S309. If there is at least one piece of print history information in which the check box of (A) is on, the print corresponding to the print image is not permitted. If reprinting is not permitted and printing is not permitted, the server 30C notifies the client PC 10C that printing is not permitted (S310).

クライアントPC10Cは、ユーザーインターフェース部において、「この文書の印刷は禁止されています」と表示する(S311)。   The client PC 10C displays “Printing of this document is prohibited” in the user interface unit (S311).

S309において、その印刷画像に対応する履歴が、印刷履歴データベース333における過去のすべての印刷履歴内で、上記(A)のチェックボックスがオフであれば、再印刷は許可される。よって印刷画像は画像出力装置20へ送信される(S312)。   In S309, if the history corresponding to the print image is all the past print histories in the print history database 333 and the check box (A) is off, reprinting is permitted. Therefore, the print image is transmitted to the image output device 20 (S312).

S308,S312において、印刷(再印刷)が許可されたときは、一時保存領域393上に保管された印刷用データを画像出力装置20へ送信し、プリントアウトを実行する(S313)。   In S308 and S312, when printing (reprinting) is permitted, the printing data stored in the temporary storage area 393 is transmitted to the image output apparatus 20, and printout is executed (S313).

なお、管理者PC40Cの再印刷可否設定部44からの操作により、記憶手段33において、文書が印刷後に機密になったときに、記憶手段33に登録された機密文書に後からチェックを入れたり、所定期間経過後などにチェックを外したりすることもできる。   When a document becomes confidential after printing in the storage unit 33 by an operation from the reprint permission setting unit 44 of the administrator PC 40C, the confidential document registered in the storage unit 33 is checked later, It is also possible to remove the check after a predetermined period.

また、S308又はS312を経てプリントアウトした場合(S313)は、特徴抽出・インデックス生成部35は、取得した印刷画像の特徴量を抽出し、この抽出した特徴量と取得した属性情報を基にして、夫々ファイル毎に索引用のインデックスを付する。そして、記憶手段33は、識別子付き印刷画像、インデックス、ページ識別子、及びポインターと、別途取得した属性情報(印刷履歴)を登録する(S314,S315)。   When the printout is performed through S308 or S312 (S313), the feature extraction / index generation unit 35 extracts the feature amount of the acquired print image, and based on the extracted feature amount and the acquired attribute information. , An index for each file is attached. Then, the storage unit 33 registers the identifier-added print image, the index, the page identifier, and the pointer, and separately acquired attribute information (print history) (S314, S315).

このように、印刷を実際に印刷したときに、記憶手段33に保管することで、後にイメージマッチング要求を受けた際に、登録された印刷画像内で今回印刷を希望する画像に対応する画像を探索できるようになる。   As described above, when printing is actually performed, the image is stored in the storage unit 33, and when an image matching request is received later, an image corresponding to an image desired to be printed this time is registered in the registered print image. You can search.

なお、この再印刷の禁止は、同じユーザーによる再印刷、複数のユーザーにまたがる印刷の双方を抑止することができる。   This prohibition of reprinting can prevent both reprinting by the same user and printing across a plurality of users.

従って、機密文書のプリントアウト後の再印刷を規制することにより、機密文書の漏洩を防止することができるとともに、機密文書が漏洩した場合は、最初に漏洩した人がより特定しやすくなる。   Therefore, by restricting the reprinting of the confidential document after the printout, it is possible to prevent the confidential document from being leaked, and when the confidential document is leaked, it becomes easier to identify the person who leaked it first.

このように再印刷禁止にする本実施形態の制御は、下記の変形例にも応用することができる。   The control of this embodiment for prohibiting reprinting in this way can also be applied to the following modifications.

<変形例1>
図10は、第2実施形態の第1の変形例に係る機密漏洩防止システム2−1のネットワーク構成の概略図である。
<Modification 1>
FIG. 10 is a schematic diagram of a network configuration of a security leakage prevention system 2-1 according to a first modification of the second embodiment.

本変形例において、第2実施形態に加えて、ネットワーク90は複写機60に接続されている。複写機60は、複写機能を有しているものであればよく、他の機能(プリンタ、スキャナ、FAX等)も備えるMFP等の複合機において複写機として動作させてもよい。他の構成は同様である。   In this modification, the network 90 is connected to the copying machine 60 in addition to the second embodiment. The copying machine 60 only needs to have a copying function, and may be operated as a copying machine in a multifunction machine such as an MFP having other functions (printer, scanner, FAX, etc.). Other configurations are the same.

本変形例において、第2実施形態と同様に、情報漏洩の目的で、属性情報に、さらに再印刷(再スキャン)の可否の情報を含む。具体的に、上述のようにプリンタドライバの設定項目に、以下のチェックボックスが追加されている。
□ この文書の再印刷、コピー、スキャンを禁止する ・・・(A)
本変形例において、同一の又は別のユーザーが、複写機60で,本発明における第2実施形態の方法で、サーバーに登録しながらプリントアウトした印刷物のコピーを試みたとする。
In the present modification, as in the second embodiment, the attribute information further includes information indicating whether reprinting (rescanning) is possible for the purpose of information leakage. Specifically, as described above, the following check boxes are added to the setting items of the printer driver.
□ Prohibit reprinting, copying, and scanning of this document (A)
In this modification, it is assumed that the same or another user tries to copy a printed matter printed out while registering with the server by the method of the second embodiment of the present invention using the copying machine 60.

複写機60は、原稿読取部61において、いったん原稿をスキャン後、原稿画像(第2の画像)をサーバー30Dに送信して、イメージマッチングの要求を出す。   In the document reading unit 61, the copying machine 60 once scans the document, transmits a document image (second image) to the server 30D, and issues a request for image matching.

ここからは、図9のフローのS307からS312と同様に、同一文書を過去にプリントアウトしたことがある場合であって、かつ印刷履歴情報中で(A)のチェックボックスがオンであれば、サーバー30Dは複写機60の通信部62に「コピー禁止」と送信する。   From here, as in S307 to S312 of the flow of FIG. 9, if the same document has been printed out in the past and the check box of (A) is on in the print history information, The server 30D transmits “copy prohibited” to the communication unit 62 of the copying machine 60.

このとき、複写機60は、操作パネル(表示部)64に「この文書のコピーは禁止されています」と表示して、画像を形成する出力部63での出力を行わず、コピーを中止する。   At this time, the copying machine 60 displays “copying of this document is prohibited” on the operation panel (display unit) 64, and does not perform output at the output unit 63 that forms an image, and stops copying. .

このように、機密文書の印刷物の複製を規制することにより、機密文書の漏洩を防ぐことができる。   In this way, by restricting the reproduction of the printed matter of the confidential document, it is possible to prevent leakage of the confidential document.

<変形例2>
図11は、第2実施形態の第2の変形例に係る機密漏洩防止システム2−2のネットワーク構成の概略図である。
<Modification 2>
FIG. 11 is a schematic diagram of a network configuration of a security leakage prevention system 2-2 according to a second modification of the second embodiment.

本変形例において、第2の実施形態に加えて、ネットワーク90は別の第2のクライアントPC10Dに接続されている。   In this modification, in addition to the second embodiment, the network 90 is connected to another second client PC 10D.

別のユーザーが第2のクライアントPC10Dにおける、PDFクリエイター等のPDF作成部16において文書のPDF化を試みたとする。   Assume that another user tries to convert a document to PDF in the PDF creation unit 16 such as a PDF creator in the second client PC 10D.

PDF作成部16は、いったん文書をPDF化した後、文書のPDF化画像(第2の画像)をサーバーに送信して、イメージマッチングの要求を出す。   The PDF creation unit 16 once converts the document into a PDF, and then transmits a PDF-converted image (second image) of the document to the server, and issues an image matching request.

ここからは、図9のフローのS307からS312と同様に、同一文書を過去にプリントアウトしたことがある場合であって、かつ印刷履歴情報中で(A)のチェックボックスがオンであれば、サーバー30Dは第2のクライアントPC10Dの通信部に「PDF化禁止」と送信する。   From here, as in S307 to S312 of the flow of FIG. 9, if the same document has been printed out in the past and the check box of (A) is on in the print history information, The server 30D transmits “PDF prohibition” to the communication unit of the second client PC 10D.

このとき、第2のクライアントPC2は、ディスプレイ(表示部)に「この文書のPDF化は禁止されています」と表示して、PDF作成部16での出力を行わず、PDF化を中止する。   At this time, the second client PC 2 displays “This document is prohibited from being converted to PDF” on the display (display unit), and does not perform output in the PDF creation unit 16, and stops the PDF conversion.

このように、機密文書のPDF化を規制することにより、機密文書の漏洩を防ぐことができる。   As described above, by restricting the confidential document to be PDF, leakage of the confidential document can be prevented.

なお、本変形例において、パソコン内部の文書をPDF化する例を示したが、クライアントPC2と接続されたスキャナーにおいて、すでにプリントアウトされた文書をスキャンする場合も同様の制御を行う。この例では、機密文書の印刷物のスキャンによる読み取りを規制することにより、機密文書の漏洩を防ぐことができる。   In the present modification, an example in which a document in a personal computer is converted to PDF has been shown, but the same control is performed when a document already printed out is scanned by a scanner connected to the client PC 2. In this example, the leakage of the confidential document can be prevented by restricting the reading of the confidential document by scanning the printed matter.

なお、第2実施形態とその変形例1,2における、プリントアウトによる再印刷、印刷物のコピーによる複製、PC内におけるデータのPDF化、プリントアウト後のスキャン、による情報漏洩防止策について、任意に組み合わせて対応してもよい。   In the second embodiment and its modifications 1 and 2, any information leakage prevention measures by reprinting by printout, copying by copying a printed material, PDF conversion of data in a PC, and scanning after printout are arbitrarily selected. Combinations may be supported.

<<第3実施形態>>
図12は、第3実施形態に係る情報漏洩防止システム(情報処理システム)3が利用されるエリアについての概略説明図である。本実施形態の情報処理システム3は、印刷物の所定の機密管理領域からの持ち出しの可否を判定するシステムである。
<< Third Embodiment >>
FIG. 12 is a schematic explanatory diagram of an area where the information leakage prevention system (information processing system) 3 according to the third embodiment is used. The information processing system 3 of this embodiment is a system that determines whether or not a printed material can be taken out from a predetermined security management area.

本実施形態の機密漏洩防止システム3は、キュリティーレベルが高い、例えば銀行などの会議エリア(所定の機密管理領域)を想定している。一例として、個人情報や金額などの機密情報の漏洩を防止するため、会議エリア80の入口81において、会議の参加者は、鞄(鞄を含む全ての所持物等)を開催者に預け、出口82を出た後に預けた鞄を受け取る。   The security leakage prevention system 3 of the present embodiment assumes a conference area (predetermined security management area) such as a bank having a high security level. As an example, in order to prevent leakage of confidential information such as personal information and money amount, at the entrance 81 of the conference area 80, the participant of the conference deposits 所 (all possessions including 鞄) at the organizer and exits. After leaving 82, you will receive the bag you deposited.

また、会議エリア出口において、会議時に配られた配布物も機密として没収される傾向にあるが、配布物の機密レベル(セキュリティーレベル)は、さまざまであり、中には持ち帰ってかまわないものもあり、一律で持ち帰れないのは支障をきたすことも想定できる。   In addition, at the exit of the conference area, the distributions distributed at the meeting tend to be confiscated as confidential. However, the distributions have various security levels, and some of them may be taken home. It can be assumed that it would be a hindrance that you could not take it home.

そこで、本実施形態では、セキュリティーレベルによって、印刷物の持ち出し可否を自動判定することが可能な機密漏洩防止システムを提供する。   Therefore, the present embodiment provides a security leakage prevention system that can automatically determine whether or not a printed material can be taken out according to the security level.

図13は、第3実施形態に係る機密漏洩防止システム3のネットワーク構成の概略図である。構成は上述の図1に係る第1実施形態と類似するが、クライアントPC10が開催者PC10Eであり、管理者PC40が出口側PC40Eである点が異なる。図1の管理者PC40の漏洩文書検索部41が、図13においては、出口側PC40Eの持ち出し可否検索部45として機能し、持ち出し可否検索部45が検索する属性情報は領域外持ち出し可否情報である。   FIG. 13 is a schematic diagram of a network configuration of the security leakage prevention system 3 according to the third embodiment. The configuration is similar to that of the first embodiment according to FIG. 1 described above, except that the client PC 10 is the organizer PC 10E and the administrator PC 40 is the exit PC 40E. In FIG. 13, the leaked document search unit 41 of the administrator PC 40 in FIG. 1 functions as a takeout availability search unit 45 of the exit side PC 40E, and the attribute information searched by the takeout availability search unit 45 is out-of-area takeout availability information. .

また、出口側PC40Eは少なくともスキャナー50に接続されており、文書振り分け器71にも接続されていると好ましい。これらを合わせて持ち出し可否判定装置(領域外持ち出し可否判定装置)70とする。例えば、ADF機能を持ち、複数の排紙トレイを備えるMFPを、上記スキャナー50と文書振り分け器71として機能させてもよい。
さらに、出口側PC40E付近において、文書振り分け器71で、機密と分別された文書をその場でシュレッダにかけてもよい。あるいは、出口82付近に開催者の警備担当者を配置し、機密と判断された文書を手動で振り分け、回収してもよい。
Further, it is preferable that the exit-side PC 40E is connected to at least the scanner 50 and is also connected to the document sorter 71. These are collectively referred to as a takeout availability determination device (outside area takeability determination device) 70. For example, an MFP having an ADF function and having a plurality of paper discharge trays may function as the scanner 50 and the document sorter 71.
Further, near the exit side PC 40E, the document sorter 71 may shred the document classified as confidential on the spot. Alternatively, the organizer's security officer may be arranged near the exit 82, and the document determined to be confidential may be manually sorted and collected.

図14は、第3実施形態における動作の例のシーケンス図である。   FIG. 14 is a sequence diagram illustrating an example of an operation according to the third embodiment.

((開催者資料作成時))
まず、開催側の資料作成者が開催者PC10Eで文書の印刷操作を行ったとする(S401)。なお、一例として、開催者PC10Eのプリンタドライバ12の設定項目に、以下のチェックボックスが追加されているものとする。
□ この文書の領域外持ち出しを許可する ・・・(B)
開催者である資料作成者は、印刷操作と同時に、上記のチェックボックス(B)にチェックを入れること及び入れないことを選択することで、この文書が会議エリア80外への持ち出しの可否の情報を付与する(S402)。
((At the time of organizing the organizer materials))
First, it is assumed that the organizer's material creator performs a document printing operation on the organizer PC 10E (S401). As an example, it is assumed that the following check boxes are added to the setting items of the printer driver 12 of the organizer PC 10E.
□ Permit this document to be taken out of range (B)
The material creator who is the organizer selects whether the check box (B) is checked or not at the same time as the printing operation, so that the document can be taken out of the conference area 80. (S402).

開催者PC10Eのプリンタドライバ12では印刷ジョブから印刷用データを作成し、画像出力装置20へ送信してプリントアウトさせる。(S403,S404,S405)
このプリントアウト動作と同時に、印刷用データから印刷画像(第1の画像)と領域外持ち出し可否情報を含む属性情報を抽出して、サーバー30Eへ送信する(S406,S407)。なお、本実施形態において、図13でプリンタドライバ12は開催者PC10E側に設けられているが、図5に示すように、プリンタドライバは、サーバー30E側に設けられていてもよい。
The printer driver 12 of the organizer PC 10E creates print data from the print job, transmits it to the image output device 20, and prints it out. (S403, S404, S405)
Simultaneously with this printout operation, attribute information including a print image (first image) and out-of-area carry-out availability information is extracted from the print data and transmitted to the server 30E (S406, S407). In this embodiment, the printer driver 12 is provided on the organizer PC 10E side in FIG. 13, but the printer driver may be provided on the server 30E side as shown in FIG.

サーバー30Eにおいて、取得した印刷画像の特徴量を抽出し、この抽出した特徴量と取得した属性情報を基にして、夫々ファイル毎に索引用のインデックスを付する(図3参照)(S408)。   The server 30E extracts the feature amount of the acquired print image, and attaches an index for each file based on the extracted feature amount and the acquired attribute information (see FIG. 3) (S408).

識別子付き印刷画像、インデックス、ページ識別子、及びポインターと、別途取得した属性情報の一部として、領域外持ち出し可否情報が、記憶手段33へ登録(保管)される(S409)。   A print image with an identifier, an index, a page identifier, and a pointer, and information on whether or not to carry out of the area as part of separately acquired attribute information are registered (stored) in the storage unit 33 (S409).

((エリア出口))
図12を参照して、会議の参加者が出口82から会議エリア80の外へ出るとき、プリントアウトされた配布物を、必ず持ち出し可否判定装置70で配布物をスキャンさせるように、出口82付近に警備員が立っている。あるいは、自動改札のように、配布物をスキャンさせないと、参加者が出口を通れないような専用ゲートが設置されていてもよい。
((Area exit))
Referring to FIG. 12, when a conference participant goes out of conference area 80 from exit 82, in the vicinity of exit 82, the printed distribution is sure to be scanned by carrying-out determination device 70. A guard is standing at Alternatively, a dedicated gate may be installed such that participants cannot pass through the exit unless the distribution is scanned, such as an automatic ticket gate.

図14において、会議エリア80の出口82において、会議の参加者が、あるいは、参加者から配布物を受け取った警備員が、配布物の全てのページをスキャナーで読み取る。なお、スキャナーの一例として、ADFにより、自動的に全ページ読み取らせてもよい(S501)。   In FIG. 14, at the exit 82 of the conference area 80, a conference participant or a guard who has received a distribution from the participant reads all pages of the distribution with a scanner. As an example of a scanner, all pages may be automatically read by ADF (S501).

持ち出し可否判定装置70において、スキャンした画像を受け取った出口側PC40Eは、サーバー30Eへスキャンした画像を送るとともに、イメージマッチングを要求する(S502,S503)。   In the take-out availability determination device 70, the exit-side PC 40E that has received the scanned image sends the scanned image to the server 30E and requests image matching (S502, S503).

そして、サーバー30Eにおいて、イメージマッチング技術を用いて、スキャンされた画像(第2の画像)に一致する印刷画像(第1の画像)を印刷画像DB331内で探索する(S504)。   Then, the server 30E searches the print image DB 331 for a print image (first image) that matches the scanned image (second image) using an image matching technique (S504).

ここで、検索の結果、サーバー30Eの印刷画像DB331内に、スキャンした画像(と、一致する印刷画像がないとき(S505)、印刷物のそのページの会議エリア80外の持ち出しの禁止を送信する(S506)。このとき、今回スキャンした画像が、登録された印刷物の印刷画像とは一致しないときは、何等かの書き込みがあると判断される。会議中の書き込みは会議で知り得た内容であることが多く、機密の内容であることが考えられるからである。   Here, as a result of the search, when there is no scanned image (and a matching print image in the print image DB 331 of the server 30E (S505), a prohibition of taking out the printed material outside the conference area 80 is transmitted ( At this time, if the image scanned this time does not match the printed image of the registered printed matter, it is determined that there is some writing, and the writing during the meeting is the content obtained at the meeting. This is because the content is often confidential.

さらに、イメージマッチングにおいて、サーバー30Eの印刷画像DB331内に、スキャンした画像と、一致する印刷画像がある場合(S505でYes)、属性情報を読み出して(S507)、領域外の持ち出しの可否を確認する。   Further, in image matching, if there is a print image that matches the scanned image in the print image DB 331 of the server 30E (Yes in S505), the attribute information is read (S507), and it is confirmed whether or not it can be taken out of the area. To do.

登録された印刷画像の中で、スキャンした画像と一致するものが存在し、かつその印刷画像に対応付けられた領域外持ち出し情報(属性情報)が不可の場合は(S507でNo)、領域外の持ち出しを禁止するように送信する(S508)。   If there is a registered print image that matches the scanned image and out-of-area information (attribute information) associated with the print image is not available (No in S507), out-of-area Is sent so as to be prohibited (S508).

登録された印刷画像の中で、スキャンした画像と一致するものが存在し、かつその印刷画像に対応付けられた領域外持ち出し情報が可の場合は(S507でYes)、領域外の持ち出しを許可するように送信する(S509)。   If there is a registered print image that matches the scanned image and out-of-area information associated with the print image is available (Yes in S507), allow out-of-area take-out (S509).

S506,S508,S509で領域外の持ち出しの禁止・許可が送信され、指示を受けた文書振り分け器71は、配布物をページ毎に持ち出しの可否を振り分けるように、を持ち出し許可と不可とで違うトレイへ振り分ける(S510)。なお、サーバー30Eから文書振り分け器71へ直接振り分けを指示しているが、出口側PC40Eを介して、情報をまとめてから、文書振り分け器71へ指示してもよい。   In S506, S508, and S509, the prohibition / permission of taking out of the area is transmitted, and the document sorter 71 that receives the instruction is different depending on whether or not the takeout is allowed to be carried out so as to sort out whether or not the distribution item can be taken out for each page. Sort to tray (S510). Note that the server 30E directly instructs the document distributor 71, but the information may be gathered via the exit PC 40E and then instructed to the document distributor 71.

持ち出し許可トレイにある配布物を参加者が受け取る。あるいは、警備員が持ち出し可の配布物を受け取り、参加者へ渡してもよい。   Participants receive the distribution in the take-out permission tray. Alternatively, the security guard may receive a handout that can be taken out and give it to the participant.

本実施形態において、プリントアウトされた配布物において、セキュリティーレベルに応じて、文書の持ち出しを判別できる。即ち、セキュリティーレベルが基準以上(機密である)か、または保管済み印刷画像を探し出せないときは、持ち出しが許可されず、セキュリティーレベルが問題ないと判断されたもののみ、持ち出しが許可される。従って、予め登録されたセキュリティーレベルの判別をするとともに、書き込みによる文書の漏洩が防止できる。   In the present embodiment, it is possible to determine whether to take out a document in a printed distribution according to the security level. In other words, when the security level is higher than the standard (confidential) or the stored print image cannot be searched, take-out is not permitted, and only those that are determined to have no problem with the security level are permitted. Therefore, it is possible to discriminate the security level registered in advance and to prevent document leakage due to writing.

<<第4実施形態>>
図15は、第4実施形態に係る機密漏洩防止システム(情報処理システム)4のネットワーク構成の概略図である。
<< Fourth Embodiment >>
FIG. 15 is a schematic diagram of a network configuration of a security leakage prevention system (information processing system) 4 according to the fourth embodiment.

本実施形態の情報処理システム4は、プリントアウトの置き忘れ、取り違えに対処する文書管理システムであって、ネットワーク構成は第1実施形態と類似する。   The information processing system 4 according to the present embodiment is a document management system that deals with misplaced printouts and mistakes, and the network configuration is similar to that of the first embodiment.

本実施形態において、情報漏洩時ではなく、プリントアウトした印刷物を印刷者が置き忘れ、あるいは取り違えることで、取得した文書発見者が、本来の印刷者に返却するために管理者に渡して、管理者が検索をする点が異なる。図1の漏洩文書検索部41は、図15においては、置き忘れ文書検索部46として機能する。   In this embodiment, when the printer misplaces or misplaces the printed matter that has been printed out, not at the time of information leakage, the acquired document discoverer passes it to the administrator to return it to the original printer, and the administrator Is different in that it searches. The leaked document search unit 41 in FIG. 1 functions as a misplaced document search unit 46 in FIG.

図16は、第4実施形態における動作の例のシーケンス図である。印刷時のフローS101〜S108は第1実施形態の図3と同様であるため、説明は割愛する。   FIG. 16 is a sequence diagram of an example of operation in the fourth embodiment. Since the printing flows S101 to S108 are the same as those in FIG. 3 of the first embodiment, a description thereof will be omitted.

S600において、ユーザーAが画像出力装置20であるプリンタ上に置き忘れ(プリントアウトされ放置された印刷物)を発見した、或いは、間違って他人のプリントアウトした印刷物を取ってきてしまったとする。しかし、文書発見者であるユーザーAは、取得した印刷物が誰のものかわからないので誰に渡せばよいのかわからない。   In S600, it is assumed that the user A finds a misplaced (printed-out print that has been left out) on the printer that is the image output apparatus 20, or has accidentally picked up a print-out printed by another person. However, the user A who is a document discoverer does not know who the acquired printed matter belongs to, and therefore does not know who to deliver it to.

そこで、本来の印刷者を探すため、文書発見者であるユーザーAは、置き忘れた印刷物をセキュリティー管理者へ持っていく。   Therefore, in order to search for the original printer, the user A who is the document discoverer takes the misplaced printed matter to the security administrator.

セキュリティー管理者は、放置されていた印刷物をスキャンする(S601)。あるいは、文書発見者(ユーザーA)がセキュリティー管理者から離れている場合は、文書発見者が、プリントアウトされた印刷物をスキャンして、該スキャンした画像をセキュリティー管理者へ送付する。   The security administrator scans the printed material that has been left unattended (S601). Alternatively, when the document discoverer (user A) is away from the security administrator, the document discoverer scans the printed material that has been printed out and sends the scanned image to the security administrator.

セキュリティー管理者は、管理者PC40Fから指示し(S603)、サーバー30F上で、イメージマッチング技術により、登録された印刷画像(第1の画像)の中で、スキャンされた画像(第2の画像)の検索を実施する(S604)。なお、本実施形態のシステムにおいては、文書漏洩防止の観点から、セキュリティー管理者用の管理者PC40Fのみでイメージマッチングにおける検索が実行可能であり、ユーザーである文書発見者自身はイメージマッチングによる検索を実行できないものとする。   The security administrator gives an instruction from the administrator PC 40F (S603), and the scanned image (second image) among the registered print images (first image) on the server 30F by the image matching technique. The search is performed (S604). In the system of this embodiment, from the viewpoint of preventing document leakage, the search in image matching can be executed only by the administrator PC 40F for the security administrator, and the document discoverer who is the user performs the search by image matching. It cannot be executed.

そして、イメージマッチング技術を用いて、スキャンされた画像に一致する印刷画像を印刷画像DB331内で探索して、データ(画像)334を特定する(S604)。   Then, using the image matching technique, a print image that matches the scanned image is searched in the print image DB 331, and data (image) 334 is specified (S604).

スキャンされたページの画像(置き忘れ文書)に一致する印刷画像を特定すると、検索制御部32内のデータ検索部37は、記憶手段33を読み出して、印刷画像を取得する。   When a print image that matches the scanned page image (a misplaced document) is specified, the data search unit 37 in the search control unit 32 reads the storage unit 33 and acquires the print image.

そして、S605においては、データ検索部37は、特定した印刷画像データ(画像)(334)の属性情報(本実施形態では、ユーザー名)を、ページ識別子を用いて判定する。   In step S <b> 605, the data search unit 37 determines the attribute information (user name in the present embodiment) of the specified print image data (image) (334) using the page identifier.

その後、S606においてその判定した属性情報(本実施形態においては、ユーザー名)のデータを送信元である、管理者PC40Fの漏洩文書検索指示部(プログラム)41へ送信する。   Thereafter, in step S606, the data of the determined attribute information (user name in the present embodiment) is transmitted to the leaked document search instruction unit (program) 41 of the administrator PC 40F that is the transmission source.

このように、管理者PC40Fは、スキャンした画像を用いて、プリンタ上に文書を置き忘れた人(例えば、ユーザーB)を特定することができる。なお、同じプリンタに出力したことから、文書発見者(ユーザーA)と印刷者(ユーザーB)は近くの席である可能性が高い。   In this way, the administrator PC 40F can specify a person (for example, user B) who has left a document on the printer using the scanned image. Since the data is output to the same printer, there is a high possibility that the document discoverer (user A) and the printer (user B) are close to each other.

この検索結果を基に、セキュリティー管理者は、本来の印刷者であるユーザーBへプリントアウトした印刷物を返却する。あるいは、管理者がユーザーA、Bから遠い場合などは、管理者は、文書発見者(ユーザーA)に「その文書はユーザーBが印刷した」ことを通知し、文書発見者(ユーザーA)が、印刷者であるユーザーBへプリントアウトした印刷物を返却する。   Based on the search result, the security administrator returns the printed matter that has been printed out to user B who is the original printer. Alternatively, when the administrator is far from the users A and B, the administrator notifies the document discoverer (user A) that the document has been printed by the user B, and the document discoverer (user A) Return the printed matter printed out to user B who is the printer.

本実施形態において、スキャナーを用いて、置き忘れ、取り違えのプリントアウトされた印刷物が行方不明になる事態を防げるとともに、印刷を実行した印刷者(ユーザーB)へ前記印刷物を返却可能となる。   In the present embodiment, it is possible to prevent a misplaced and misprinted printed matter from being lost using a scanner, and return the printed matter to a printer (user B) who has performed printing.

よって、プリンタ上に機密文書を含む文書が放置されることを防ぐことにより、文書による機密情報の漏洩を防ぐことができる。   Therefore, by preventing a document including a confidential document from being left on the printer, leakage of confidential information due to the document can be prevented.

このように、第1実施形態の情報漏洩システムの技術を適用することで、第2〜第4実施形態などに展開できる。いずれの実施形態においても、サーバー内に記憶手段を設け、イメージマッチングを実施でき、透かしのための追加のハードウエア等が不要なので、システム全体として安価に導入することができる。さらに、文書に関連する属性情報が印刷を繰り返しても劣化せず、印刷物自体に情報を埋め込まないので、文書に関連付ける情報の量に制限をなくすことができる。   As described above, the technology of the information leakage system of the first embodiment can be applied to the second to fourth embodiments. In any of the embodiments, storage means can be provided in the server, image matching can be performed, and additional hardware for watermarking is unnecessary, so that the entire system can be introduced at low cost. Furthermore, the attribute information related to the document does not deteriorate even when printing is repeated, and the information is not embedded in the printed matter itself, so that the amount of information related to the document can be eliminated.

また、サーバーが情報を記憶するため、製品発表などにより、機密文書が機密であることが必要とされる期間を経過すると、機密指定の解除を行うことができる。   Further, since the server stores the information, the secret designation can be canceled after a period when the confidential document is required to be confidential due to product announcement or the like.

以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。   As mentioned above, although this invention has been demonstrated based on each embodiment, this invention is not limited to the requirements shown in the said embodiment. With respect to these points, the gist of the present invention can be changed without departing from the scope of the present invention, and can be appropriately determined according to the application form.

1,1−1,1−2,2,2−1,2−2,3,4 機密漏洩防止システム
10,10A,10B,10C,10F クライアントPC(メンバーPC)
20 画像出力装置
30,30A,30B,30C,30F サーバー(印刷サーバー)
40,40A,40B,40C,40F 管理者PC
50 スキャナー
11 印刷ジョブ受付部
12 プリンタドライバ
13 印刷画像・印刷履歴抽出部(印刷画像・属性情報抽出部)
14 印刷画像・印刷履歴送信部(通信部)
31 通信部
32 検索制御部
33 記憶手段
34 管理部
38 イメージマッチング用サーバー
41 漏洩文書検索指示部(漏洩文書検索部)
42 セキュリティーレベル設定部
311 印刷画像・印刷履歴受信部
312 読取画像受信部(受付手段)
313 印刷履歴送信部
35 特徴抽出・インデックス生成部
36 データベースアクセス部(DBアクセス部)
361 印刷画像アクセス部
362 印刷履歴アクセス部(属性情報アクセス部)
37 データ検索部
371 印刷画像検索指示部
372 イメージマッチング部
373 印刷履歴取得部
331 印刷画像データベース
332 インデックスデータベース
333 属性情報データベース(印刷履歴データベース)
334 印刷画像データ(画像)
15 印刷ジョブ送受信部
17 印刷不可受信部
18 ユーザーインターフェース
39A プリンタドライバ
393 印刷用データ一時記憶領域
39B 印刷画像・印刷履歴生成部
60 複写機
61 原稿読取部
62 通信部
63 出力部
64 表示部
10D 第2のクライアントPC
11A PDFジョブ受付部
16 PDF作成部
80 会議エリア(所定の機密管理領域)
81 入口
82 出口
10E 開催者PC
30E 開催者サーバー
70 持ち出し可否判定装置(領域外持ち出し可否判定装置)
40E 出口側PC
45 持ち出し可否検索部
71 文書振り分け器
90 ネットワーク
1,1-1,1-2,2,2-1,2-2,3,4 The security leakage prevention system 10, 10A, 10B, 10C, 10F Client PC (member PC)
20 Image output device 30, 30A, 30B, 30C, 30F Server (print server)
40, 40A, 40B, 40C, 40F Administrator PC
50 Scanner 11 Print Job Accepting Unit 12 Printer Driver 13 Print Image / Print History Extraction Unit (Print Image / Attribute Information Extraction Unit)
14 Print image / print history transmission unit (communication unit)
31 Communication Unit 32 Search Control Unit 33 Storage Unit 34 Management Unit 38 Image Matching Server 41 Leaked Document Search Instruction Unit (Leaked Document Search Unit)
42 Security Level Setting Unit 311 Print Image / Print History Receiving Unit 312 Read Image Receiving Unit (Accepting Unit)
313 Print history transmission unit 35 Feature extraction / index generation unit 36 Database access unit (DB access unit)
361 Print image access unit 362 Print history access unit (attribute information access unit)
37 Data search unit 371 Print image search instruction unit 372 Image matching unit 373 Print history acquisition unit 331 Print image database 332 Index database 333 Attribute information database (print history database)
334 Print image data (image)
15 Print Job Transmission / Reception Unit 17 Unprintable Reception Unit 18 User Interface 39A Printer Driver 393 Print Data Temporary Storage Area 39B Print Image / Print History Generation Unit 60 Copier 61 Original Reading Unit 62 Communication Unit 63 Output Unit 64 Display Unit 10D Second Client PC
11A PDF job reception unit 16 PDF creation unit 80 Conference area (predetermined security management area)
81 Entrance 82 Exit 10E Organizer PC
30E Organizer server 70 Take-out availability determination device (out-of-area take-out availability determination device)
40E Exit PC
45 Take-out availability search unit 71 Document sorter 90 Network

特開2002−016781号公報JP 2002-016781 A

http://www.hitachi.co.jp/products/it/portal/info/magazine/uvalere/uvalue_seed/seed02/index03.htmlhttp://www.hitachi.co.jp/products/it/portal/info/magazine/uvalere/uvalue_seed/seed02/index03.html

Claims (12)

画像出力装置によって印刷対象となる文書が印刷される際に、当該印刷対象となる文書の画像である第1の画像を登録するとともに、前記印刷対象となる文書に関連する属性情報を前記第1の画像に対応付けて登録する記憶手段と、
前記印刷の後、当該印刷による印刷物の少なくとも一部を、第2の画像として受け取る受付手段と、
前記記憶手段に記憶された前記第1の画像に対応付けられた属性情報から、前記第2の画像を用いて当該第2の画像と対応付けられる属性情報を特定する特定手段と、を有する、
情報処理システム。
When a document to be printed is printed by the image output apparatus, a first image which is an image of the document to be printed is registered, and attribute information related to the document to be printed is registered in the first Storage means for registering in association with the image of
Receiving means for receiving, as a second image, at least a part of the printed material after the printing;
Specifying means for specifying attribute information associated with the second image using the second image from attribute information associated with the first image stored in the storage unit;
Information processing system.
前記属性情報は、所定の機密管理領域外への持ち出しの可否を含み、
前記記憶手段は、前記機密管理領域外への持ち出しの可否の情報を前記第1の画像に対応付けて登録する、
請求項1記載の情報処理システム。
The attribute information includes whether or not it can be taken out of a predetermined security management area,
The storage means registers information indicating whether or not the information can be taken out of the security management area in association with the first image;
The information processing system according to claim 1.
当該情報処理システムは、
前記記憶手段、前記受付手段、及び前記特定手段を備えるサーバーと、
前記機密管理領域の出口付近に配設される、領域外持ち出し可否判定装置と、を有しており、
前記領域外持ち出し可否判定装置は、前記出口付近にて、スキャナーにより前記印刷物のページを第2の画像として読み取り、該読み取った第2の画像を前記サーバーへ送信し、
前記サーバーは、前記登録された第1の画像の中から、前記読み取った第2の画像に一致する画像を検索し、
前記領域外持ち出し可否判定装置は、検索結果に応じて、前記機密管理領域外への前記印刷物のページ毎の持ち出しの可否を判定する、
請求項2記載の情報処理システム。
The information processing system
A server comprising the storage means, the accepting means, and the specifying means;
An out-of-area availability determination device disposed near the exit of the security management area,
The apparatus for determining whether or not to take out of the area reads the page of the printed matter as a second image by a scanner near the exit, and transmits the read second image to the server.
The server searches the registered first image for an image that matches the read second image,
The out-of-area carry-out availability determination device determines whether or not each printed page can be taken out of the security management area according to a search result.
The information processing system according to claim 2.
前記登録された第1の画像の中から、前記読み取った第2の画像に一致する画像を検索するとき、
前記登録された第1の画像の中に、前記読み取った第2の画像に一致する画像が存在しない場合、前記印刷物に書き込みがあると判断して、前記印刷物の前記機密管理領域外への持ち出しを許可せず、
前記登録された第1の画像の中に、前記読み取った第2の画像に一致する画像が存在する場合であって、該一致した第1の画像と対応付けられて登録された前記機密管理領域外への持ち出しの可否の情報が不可である、前記印刷物の前記機密管理領域外への持ち出しを許可せず、
前記登録された第1の画像の中に、前記読み取った第2の画像に一致する画像が存在する場合であって、該一致した第1の画像と対応付けられて登録された前記所定の機密管理領域外への持ち出しの可否の情報が可である、前記印刷物の前記機密管理領域外への持ち出しを許可する、
請求項3記載の情報処理システム。
When searching for an image matching the read second image from the registered first images,
If there is no image that matches the read second image in the registered first image, it is determined that there is a writing in the printed material, and the printed material is taken out of the security management area. Is not allowed,
The security management area registered in association with the matched first image, in the case where an image that matches the read second image exists in the registered first image Information on whether or not to take out is impossible, does not allow taking out the printed matter outside the security management area,
In the case where there is an image that matches the read second image in the registered first image, the predetermined confidential information registered in association with the matched first image Information on whether or not it is possible to take it out of the management area is permitted;
The information processing system according to claim 3.
前記属性情報は、印刷を実行したユーザー名、印刷日時、文書名を含む印刷履歴を含み、
前記記憶手段は、前記印刷履歴を前記第1の画像に対応付けて登録する、
請求項1記載の情報処理システム。
The attribute information includes a print history including a user name that executed printing, a printing date and time, and a document name,
The storage means registers the print history in association with the first image;
The information processing system according to claim 1.
文書の漏洩が発覚したときに、
読み取り手段により漏洩した文書の少なくとも一部のページを第2の画像として読み取り、前記登録された第1の画像の中から、前記読み取った第2の画像に一致する画像を検索し、前記画像を特定することにより、前記印刷履歴を取得する、
請求項5記載の情報処理システム。
When a document leak is detected,
Reading at least a part of a page of the document leaked by the reading unit as a second image, searching the registered first image for an image that matches the read second image, Obtaining the print history by specifying,
The information processing system according to claim 5.
前記画像出力装置において印刷物の置き忘れ・取り違えが発覚したときに、
読み取り手段により前記置き忘れ・取り違えられた前記印刷物を第2の画像として読み取り、前記登録された第1の画像の中から、前記読み取った第2の画像に一致する画像を検索し、前記画像を特定することにより、前記印刷を実行したユーザー名を取得し、
前記印刷を実行したユーザーへ前記印刷物を返却可能となる、
請求項5記載の情報処理システム。
When misplaced or misplaced printed matter is detected in the image output device,
The misplaced / misplaced printed matter is read as a second image by a reading means, and an image that matches the read second image is searched from the registered first images, and the image is specified. To obtain the name of the user who executed the printing,
The printed matter can be returned to the user who executed the printing.
The information processing system according to claim 5.
前記属性情報は、再印刷が可否を含む、
前記記憶手段は、前記再印刷の可否の情報を前記第1の画像に対応付けて登録する、
請求項1記載の情報処理システム。
The attribute information includes whether or not reprinting is possible.
The storage unit registers information indicating whether or not reprinting is possible in association with the first image;
The information processing system according to claim 1.
画像出力装置によって文書が印刷される印刷を試みるとき、
今回印刷対象となる文書に対して、出力される印刷物の第2の画像を作成し、
過去に登録された第1の画像の中から、今回印刷対象となる第2の画像に一致する画像を検索し、
前記過去に登録された第1の画像の中に、前記今回印刷対象となる第2の画像に一致する画像が存在しない場合、今回の印刷物の印刷を許可し、
前記過去に登録された第1の画像の中に、前記今回印刷対象となる第2の画像に一致する画像が存在する場合であって、該一致した第1の画像と対応付けられて登録された前記再印刷の可否の情報が再印刷可である場合、今回の印刷物の印刷の許可し、
前記過去に登録された第1の画像の中に、前記今回印刷対象となる第2の画像に一致する画像が存在する場合であって、該一致した画像と対応付けられて登録された前記前記再印刷の可否の情報が再印刷不可である場合、今回の印刷物の印刷を禁止する、
請求項8記載の情報処理システム。
When trying to print a document printed by an image output device,
Create a second image of the printed output for the document to be printed this time,
Search for images matching the second image to be printed this time from the first images registered in the past,
If there is no image that matches the second image to be printed this time among the first images registered in the past, the printing of the current printed matter is permitted,
The first image registered in the past includes an image that matches the second image to be printed this time, and is registered in association with the matched first image. If the information on whether or not reprinting is possible is reprinting, the printing of this printed matter is permitted,
The first image registered in the past includes an image that matches the second image to be printed this time, and the image registered in association with the matched image If the information on whether or not reprinting is possible is not possible to reprint, prohibit printing of this printed matter.
The information processing system according to claim 8.
前記属性情報に含まれる前記再印刷の可否は、前記記憶手段へ登録後に変更可能である、
請求項8又は9項記載の情報処理システム。
Whether the reprinting included in the attribute information can be changed after registration in the storage unit.
The information processing system according to claim 8 or 9.
画像出力装置によって印刷対象となる文書が印刷される際に、当該印刷対象となる文書の画像である第1の画像を登録するとともに、前記印刷対象となる文書に関連する属性情報を前記第1の画像に対応付けて登録し、
前記印刷の後、当該印刷による印刷物の少なくとも一部を、第2の画像として受け取り、
前記登録された前記第1の画像に対応付けられた属性情報から、前記第2の画像を用いて当該第2の画像と対応付けられる属性情報を特定する、
機密漏洩防止方法。
When a document to be printed is printed by the image output apparatus, a first image which is an image of the document to be printed is registered, and attribute information related to the document to be printed is registered in the first Registered in association with the image of
After the printing, at least a part of the printed matter by the printing is received as a second image,
From the attribute information associated with the registered first image, the attribute information associated with the second image is identified using the second image.
Security leak prevention method.
記憶手段と、受付手段と、特定手段と、を備える情報処理システムによって、
画像出力装置によって印刷対象となる文書が印刷される際に、当該印刷対象となる文書の画像である第1の画像を登録するとともに、前記印刷対象となる文書に関連する属性情報を前記第1の画像に対応付けて登録する処理と、
前記印刷の後、当該印刷による印刷物の少なくとも一部を、第2の画像として受け取る処理と、
前記登録された前記第1の画像に対応付けられた属性情報から、前記第2の画像を用いて当該第2の画像と対応付けられる属性情報を特定する処理と、を実行させる、
機密漏洩防止プログラム。
By an information processing system comprising a storage means, a receiving means, and a specifying means,
When a document to be printed is printed by the image output apparatus, a first image which is an image of the document to be printed is registered, and attribute information related to the document to be printed is registered in the first Processing to register in association with the image of
After the printing, a process of receiving at least a part of the printed material as the second image,
A process of identifying attribute information associated with the second image using the second image from the attribute information associated with the registered first image;
Security leak prevention program.
JP2014248185A 2014-12-08 2014-12-08 Information processing system, security leakage prevention method, and security leakage prevention program Active JP6432321B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014248185A JP6432321B2 (en) 2014-12-08 2014-12-08 Information processing system, security leakage prevention method, and security leakage prevention program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014248185A JP6432321B2 (en) 2014-12-08 2014-12-08 Information processing system, security leakage prevention method, and security leakage prevention program

Publications (2)

Publication Number Publication Date
JP2016111555A true JP2016111555A (en) 2016-06-20
JP6432321B2 JP6432321B2 (en) 2018-12-05

Family

ID=56124910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014248185A Active JP6432321B2 (en) 2014-12-08 2014-12-08 Information processing system, security leakage prevention method, and security leakage prevention program

Country Status (1)

Country Link
JP (1) JP6432321B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544016B2 (en) 2020-07-15 2023-01-03 Ricoh Company, Ltd. Information processing system, image processing apparatus, information processing method, and recording medium for using stored featured values to form an image

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285610A (en) * 2005-03-31 2006-10-19 Canon Inc Image processor and its control method
JP2007045151A (en) * 2005-08-02 2007-02-22 Toshiba Corp Method for specifying printer of printed matter, print management media, and image forming system
JP2007241414A (en) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd Printing system, printer, printer driver, and printing control method
JP2008123446A (en) * 2006-11-15 2008-05-29 Ricoh Co Ltd Log information management system, log information management device, log information management method, and log information management program
JP2011123578A (en) * 2009-12-09 2011-06-23 Hitachi Ltd Method for bringing out and controlling printed matter

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285610A (en) * 2005-03-31 2006-10-19 Canon Inc Image processor and its control method
JP2007045151A (en) * 2005-08-02 2007-02-22 Toshiba Corp Method for specifying printer of printed matter, print management media, and image forming system
JP2007241414A (en) * 2006-03-06 2007-09-20 Fuji Xerox Co Ltd Printing system, printer, printer driver, and printing control method
JP2008123446A (en) * 2006-11-15 2008-05-29 Ricoh Co Ltd Log information management system, log information management device, log information management method, and log information management program
JP2011123578A (en) * 2009-12-09 2011-06-23 Hitachi Ltd Method for bringing out and controlling printed matter

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544016B2 (en) 2020-07-15 2023-01-03 Ricoh Company, Ltd. Information processing system, image processing apparatus, information processing method, and recording medium for using stored featured values to form an image

Also Published As

Publication number Publication date
JP6432321B2 (en) 2018-12-05

Similar Documents

Publication Publication Date Title
AU2009200757B2 (en) Image processing system, image processing apparatus, authorized person information management apparatus, image processing method, authorized person information processing program and authorized person information management program
US8068244B2 (en) Document disposal management system, document disposal management device, document disposal management method and recording medium storing document disposal management program
JP4704010B2 (en) Image forming apparatus, image forming system, security management apparatus, and security management method
JP4159583B2 (en) MFP and information acquisition system including a plurality of MFPs
JP2007006036A (en) Image forming apparatus and log recording method thereof
US20080144103A1 (en) Image processing apparatus and control method
JP2013190924A (en) Information processing apparatus, information processing system, control method, and computer program
JP2008234203A (en) Image processing apparatus
JP2008210346A (en) Image processing system and program
JP2007257552A (en) Security management system by means of print log and print data storage
JP2006333388A (en) Image forming device
JP4506597B2 (en) Printing system and server device
JP4809198B2 (en) Image processing device, article image selection method, program, and recording medium
JP2011045024A (en) Document output apparatus and program
JP6432321B2 (en) Information processing system, security leakage prevention method, and security leakage prevention program
JP2004152260A (en) Information processor and information processing method
JP4407436B2 (en) Image output apparatus and image output method
US7508536B2 (en) Image processing system and method
US9679150B2 (en) Document managing apparatus and document managing method
JP2011130306A (en) Apparatus, system and image formation method
JP6132958B2 (en) Information processing system and control method thereof
JP2008083752A (en) Printing system and its printing method
JP2008060717A (en) History information processing apparatus
JP6511789B2 (en) Information processing system, print restart instruction method, print image registration method, print restart instruction program, print image registration program, and information processing terminal
JP2012190473A (en) Image processing device, image processing system, and image processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181022

R151 Written notification of patent or utility model registration

Ref document number: 6432321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151