JP4697516B2 - 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム - Google Patents

情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム Download PDF

Info

Publication number
JP4697516B2
JP4697516B2 JP2004359576A JP2004359576A JP4697516B2 JP 4697516 B2 JP4697516 B2 JP 4697516B2 JP 2004359576 A JP2004359576 A JP 2004359576A JP 2004359576 A JP2004359576 A JP 2004359576A JP 4697516 B2 JP4697516 B2 JP 4697516B2
Authority
JP
Japan
Prior art keywords
character string
recording medium
image
chip
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004359576A
Other languages
English (en)
Other versions
JP2006171828A (ja
Inventor
裕義 上條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004359576A priority Critical patent/JP4697516B2/ja
Publication of JP2006171828A publication Critical patent/JP2006171828A/ja
Application granted granted Critical
Publication of JP4697516B2 publication Critical patent/JP4697516B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報の所在を管理する情報管理システムに関する。
例えば、特許文献1は、識別コード信号の送信側と受信側とが一定距離以上離れた場合に、警告信号を発する機器の使用制限装置を開示する。
特開平11−88499号公報
本発明は、上述した背景からなされたものであり、機密情報等が形成された記録媒体の持出しを管理する情報管理システムを提供することを目的とする。
[情報管理システム]
上記目的を達成するために、本発明にかかる情報管理システムは、画像が形成された記録媒体と、前記記録媒体に付され、この記録媒体に形成された画像に機密情報が含まれているか否かを判定するための判定情報を送信する通信装置と、前記記録媒体に付された通信装置から、前記判定情報を受信する情報受信手段と、前記記録媒体が既定の領域外に持ち出されることを検出する持出し検出手段と、前記持出し検出手段により前記記録媒体が既定領域外に持ち出されることを検出した場合に、前記情報受信手段により受信された判定情報に基づいて、この記録媒体の持出しを管理する持出し管理手段とを有する。
好適には、前記通信装置は、前記判定情報として、前記記録媒体に形成される文字列の識別情報を送信し、前記情報受信手段は、前記通信装置から、文字列の識別情報を受信し、前記持出し管理手段は、前記情報受信手段により受信した文字列識別情報を用いて、この記録媒体に形成された文字列に機密情報が含まれているか否かを判定し、この判定結果に応じて、前記記録媒体の持出しを管理する。
好適には、既定の文字列を複数の機密レベルのいずれかと対応付けて記憶する記憶手段をさらに有し、前記持出し管理手段は、前記情報受信手段により受信した文字列識別情報を用いて、前記記憶手段に記憶されている文字列のいずれかが存在するか否かを判定する文字列判定手段と、前記文字列判定手段によりいずれかの文字列が存在すると判定された場合に、この文字列に対応する機密レベルに応じて、警告信号を出力する警告手段とを含む。
好適には、既定の文字列を複数の機密レベルのいずれかと対応付けて記憶する記憶手段をさらに有し、前記持出し管理手段は、前記情報受信手段により受信した文字列識別情報を用いて、前記記憶手段に記憶されている文字列のいずれかが存在するか否かを判定する文字列判定手段と、前記文字列判定手段によりいずれかの文字列が存在すると判定された場合に、前記記録媒体の持出し履歴を更新する履歴管理手段とを含む。
好適には、前記記録媒体が廃棄されたことを検出する廃棄検出手段をさらに有し、前記履歴管理手段は、前記廃棄検出手段によりいずれかの記録媒体の廃棄が検出された場合に、この記録媒体の持出し履歴を消去する。
[情報管理装置]
また、本発明にかかる情報管理装置は、記録媒体に付された通信装置から、この記録媒体に形成された画像に機密情報が含まれているか否かを判定するための判定情報を受信する情報受信手段と、前記記録媒体が既定の領域外に持ち出されることを検出する持出し検出手段と、前記持出し検出手段により前記記録媒体が既定領域外に持ち出されることを検出した場合に、前記情報受信手段により受信された判定情報に基づいて、この記録媒体の持出しを管理する持出し管理手段とを有する。
[画像形成装置]
また、本発明にかかる画像形成装置は、記録媒体に画像を形成する像形成手段と、前記像形成手段により形成される画像の中に、既定の画像要素が含まれているか否かを判定する要素判定手段と、前記要素判定手段によりいずれかの画像要素が含まれていると判定された場合に、前記記録媒体に付された通信装置に、この画像要素を識別するための要素識別情報を書き込む書込み手段とを有する。
また、本発明にかかる画像形成装置は、記録媒体に画像を形成する像形成手段と、前記像形成手段により形成される画像の中に、既定の画像要素が含まれているか否かを判定する要素判定手段と、前記要素判定手段によりいずれかの画像要素が含まれていると判定された場合に、この画像要素に対応する機密レベルを判定するレベル判定手段と、前記レベル判定手段により判定された機密レベルの識別情報を、前記記録媒体に付された通信装置に書き込む書込み手段とを有する。
[情報管理方法]
また、本発明にかかる情報管理方法は、記録媒体に付された通信装置に、この記録媒体に形成された画像に機密情報が含まれているか否かを判定するための判定情報を格納し、前記記録媒体に付された通信装置から、前記判定情報を受信し、前記記録媒体が既定の領域外に持ち出されることを検出し、前記記録媒体が既定領域外に持ち出されることを検出した場合に、受信された判定情報に基づいて、この記録媒体の持出しを管理する。
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含む情報管理装置において、記録媒体に付された通信装置から、この記録媒体に形成された画像に機密情報が含まれているか否かを判定するための判定情報を受信するステップと、前記記録媒体が既定の領域外に持ち出されることを検出するステップと、前記記録媒体が既定領域外に持ち出されることを検出した場合に、受信された判定情報に基づいて、この記録媒体の持出しを管理するステップとを前記情報管理装置のコンピュータに実行させる。
また、本発明にかかるプログラムは、コンピュータを含む画像形成装置において、記録媒体に画像を形成するステップと、前記像形成手段により形成される画像の中に、既定の画像要素が含まれているか否かを判定するステップと、形成される画像の中に、いずれかの前記画像要素が含まれていると判定された場合に、この画像要素に対応する機密レベルを判定するステップと、判定された機密レベルの識別情報を、前記記録媒体に付された通信装置に書き込むステップとを前記画像形成装置のコンピュータに実行させる。
本発明の情報管理システムによれば、機密情報等が形成された記録媒体の持出しを管理することにより、機密情報等の漏洩を防止できる。
[ハードウェア構成]
まず、本実施形態における情報管理システム1のハードウェア構成を説明する。
図1は、本発明にかかる情報管理方法が適応される情報管理システム1の構成を例示する図である。
図1に例示するように、情報管理システム1は、情報管理装置2及びコピー装置5を有する。情報管理装置2及びコピー装置5は、LAN等のネットワークを介して互いに接続し、後述する文書識別情報(文書ID)及びキーワード等の同期を図る。
また、情報管理システム1では、ICチップ3(後述)が付された印刷用紙40(記録媒体)が用いられる。ICチップ3(通信装置)は、電波を用いて非接触にデータの読み出しが可能な半導体である。
コピー装置5は、原稿から文書画像を読み取り、読み取られた文書画像を印刷用紙40に印刷する。また、コピー装置5は、この印刷用紙40に付されたICチップ3に、この文書画像に含まれる文字列を識別するための文字列識別情報(例えば、文字コード)を書き込む。
情報管理装置2は、印刷用紙40に付されたICチップ3と通信を行うためのICチップインタフェース(ICチップIF)28を有する。このICチップIF28は、ICチップ3と通信を行って印刷用紙40が既定の領域(本例では、セキュリティルーム)から持ち出されることを検知できるように、例えば、既定領域(セキュリティルーム)の出入り口などに設置される。
図2(A)は、ICチップ3が付された印刷用紙40を例示し、図2(B)は、ICチップ3に記憶されるデータを例示する図である。
図2(A)に例示するように、印刷用紙40の表面には、文書画像が印刷されている。ここで、文書画像とは、文字画像、図形画像、写真画像、又は、これらの組合せ等からなる画像である。
また、印刷用紙40の周縁部には、ICチップ3が付されている。
図2(B)に例示するように、この印刷用紙40に付されたICチップ3には、この印刷用紙40を識別する文書IDと、この印刷用紙40に印刷された文字を識別する文字コードとが記憶されている。
なお、ICチップ3には、文書ID及び文字コードに加えて、文書画像が印刷された日付及び時刻、この文書画像を印刷したコピー装置5の識別情報、この文書画像の印刷を指示したユーザのユーザID等が書き込まれてもよい。
図3は、本発明にかかる情報管理装置2のハードウェア構成を、制御装置20を中心に例示する図である。
図3に例示するように、情報管理装置2は、CPU202及びメモリ204などを含む制御装置20、通信装置22、HDD・CD装置などの記録装置24、LCD表示装置あるいはCRT表示装置及びキーボード・タッチパネルなどを含むユーザインタフェース装置(UI装置)26、並びに、アンテナ280を有するICチップIF28から構成される。
ICチップIF28及びアンテナ280は、印刷用紙40の持出しが検知できる位置に配設される。本例では、ICチップIF28及びアンテナ280は、機密情報の取扱いが許容されるセキュリティルームの出入り口に設置される。すなわち、ICチップIF28及びアンテナ280は、セキュリティルームの出入り口近傍に配置され、印刷用紙40のセキュリティルーム外への持出しを検知する。
図4は、コピー装置5のハードウェア構成を、その制御装置50を中心に例示する図である。
図4に示すように、コピー装置5は、CPU502及びメモリ504などを含む制御装置50、コピー動作を行うコピー装置本体51、通信装置52、HDD・CD装置などの記録装置54、LCD表示装置あるいはCRT表示装置及びキーボード・タッチパネルなどを含むUI装置56、並びに、アンテナ580を有するICチップIF58から構成される。
コピー装置本体51は、原稿の画像を読み取るスキャナ装置、印刷用紙40が収容されている用紙トレイ部、及び、ゼログラフィなどにより文書画像を印刷するプリントエンジンなどから構成される。
また、コピー装置本体51において、ICチップIF58及びアンテナ580は、印刷用紙40の用紙搬送路の近傍に配設される。すなわち、ICチップIF58及びアンテナ580は、原稿画像が印刷される印刷用紙40の搬送経路近傍に配置され、この印刷用紙40に付されたICチップ3にデータを書き込む。
なお、制御装置50等は、実際にはコピー装置本体51の内部に収容される。
[ICチップ3・ICチップIF28]
図5は、図2に示したICチップ3の構成を示す図である。
図6は、図3に示したICチップIF28(又は図4に示したICチップIF58)の構成を示す図である。なお、情報管理装置2に設けられたICチップIF28の構成は、、コピー装置5に設けられたICチップIF58のものと実質的に同一であるため、情報管理装置2のICチップIF28について以下説明する。
図5に示すように、ICチップ3は、アンテナ300、クロック再生回路320、メモリ回路322、データ送受信回路324及び電源回路326から構成される。
なお、印刷用紙40のICチップ3が、アンテナ280のごく近傍を通過することが保証されている場合には、アンテナ300を有さないICチップ3が用いられる場合がある。
また、図6に示すように、ICチップIF28は、送信回路284、受信回路286、送受信制御回路282、復調回路288及び変調回路290から構成される。
以下に説明するICチップ3及びICチップIF28の各構成部分の動作により、ICチップIF28を介して、ICチップ3に情報(データ)が非接触で書き込まれ、ICチップ3に記憶された情報が非接触で読み取られる。
ICチップ3(図5)において、電源回路326は、アンテナ300を介して供給される電波信号を整流して、ICチップ3の各構成部分に対して、それらの動作に必要な電力を供給する。
クロック再生回路320は、アンテナ300を介してICチップIF28から供給される電波信号から、クロック信号を再生し、メモリ回路322及びデータ送受信回路324に対して出力する。
メモリ回路322は、例えば不揮発性のRAMであって、クロック再生回路320から入力されたクロック信号に同期して、データ送受信回路324から入力される情報を示すデータを記憶する。
また、メモリ回路322は、上記クロック信号に同期して、記憶した情報を示すデータを、データ送受信回路324に対して出力する。
データ送受信回路324は、アンテナ300から入力される電波信号からデータを復調し、クロック再生回路320から入力されるクロック信号に同期して、メモリ回路322に対して出力する。
また、データ送受信回路324は、メモリ回路322から入力されるデータの値に従って、ICチップIF28側から供給される電波信号の反射強度を、上記クロック信号に同期して変更する。
このように、メモリ回路322が記憶した情報を示すデータは、ICチップIF28からICチップ3に対して送信された電波信号の反射信号の強度を変更することにより、ICチップ3からICチップIF28に対して送信される。
ICチップIF28(図6)において、送受信制御回路282は、ICチップIF28の各構成部分の動作を制御する。
また、送受信制御回路282は、制御装置本体20から入力されるデータを、復調回路288に対して出力する。
また、送受信制御回路282は、受信回路286により受信され、復調回路288により復調されたデータを、制御装置本体20に対して出力する。
変調回路290は、送受信制御回路282から入力されるデータで電波信号を変調し、送信回路284に対して出力する。
送信回路284は、ICチップ3に記憶させるデータ及びクロック信号などを含む電波信号を、アンテナ280を介して、ICチップ3に対して送信する。
受信回路286は、ICチップ3側からの反射信号を受信し、復調回路288に対して出力する。
復調回路288は、受信回路286から入力される反射信号の変化から、ICチップ3が送信したデータを復調し、送受信制御回路282に対して出力する。
[プログラム]
図7は、情報管理装置2(図3)により実行される第1の情報管理プログラム7の構成を示す図である。
図7に示すように、情報管理プログラム7は、受信部700、持出し検出部710、キーワードデータベース(キーワードDB)720、文字列判定部730、警告情報生成部740、ユーザインタフェース部(UI部)750、履歴管理部760、及び履歴データベース(履歴DB)770から構成される。
情報管理プログラム7は、例えば記録媒体240(図3)を介して制御装置20に供給され、メモリ204にロードされて実行される。
情報管理プログラム7において、受信部700は、ICチップIF28(図3)を制御して、印刷用紙40に付されたICチップ3から、データを受信する。本例の受信部700は、印刷用紙40に付されたICチップ3から、この印刷用紙40を識別する文書IDと、この印刷用紙40に印刷された文書画像に含まれる文字の文字コードとを受信し、受信した文書ID及び文字コードを持出し検出部710に出力する。
持出し検出部710は、ICチップIF28(図3)を制御して、印刷用紙40に付されたICチップ3と通信を行うことにより、この印刷用紙40が既定の領域内に存在するか否か(すなわち、印刷用紙40の持出し)を検出する。本例では、セキュリティルーム内のICチップ3と十分に通信できるようにアンテナ280が設置され、持出し検出部710は、受信部700から入力されるデータのシグナルレベルを監視して、シグナルレベルが基準値未満となった場合に、印刷用紙40が持ち出されたものと判断する。
キーワードDB720は、印刷用紙40の持出しに対する管理動作を規定する管理動作規定情報に対応付けて、ユーザによって設定された所定の文字列を記憶する。より具体的には、キーワードDB720は、ユーザによって選択された文字列(文書画像に含まれる文字列)と、ユーザによって設定された機密レベル(この文書画像の機密レベル)とを互いに対応付けて記憶し、さらに、機密レベルと、この機密レベルに対応する管理動作規定情報とを互いに対応付けて記憶する。
本例では、「高」、「中」及び「低」が機密レベルとして既定されている。
文字列判定部730は、受信部700により受信された文字コードと、キーワードDB720に記憶されているキーワード(文字列)とを比較して、印刷用紙40に印刷されている文書画像の機密レベルを判定する。例えば、文字列判定部730は、受信された文字コードに基づいて、キーワードDB720に記憶されたキーワードに対応する文字列が存在すると判定された場合に、この文字列に対応する機密レベルを警告情報生成部740及び履歴管理部760に出力する。。
また、文字列判定部730は、受信された文字コードと、キーワードDB720に記憶されているキーワードとを比較した結果、いずれのキーワードも文書画像に含まれていないと判定された場合に、この印刷用紙40を機密管理の対象外であると判定する。
警告情報生成部740は、持出し検出部710により持出しが検出された印刷用紙40について、文字列判定部730により判定された機密レベルに応じた持出し管理動作を実行する。本例の警告情報生成部740は、機密レベルと管理動作規定情報とが互いに対応付けられたテーブルを参照して、機密レベルに応じた警告情報(警告音又は警告表示等)を生成し、生成された警告情報をUI部750に対して出力する。
UI部750は、UI装置26を制御して、警告情報生成部740により生成された警告情報を出力する。本例のUI部750は、生成された警告情報に応じて、警告音の出力、又は、警告表示(文書IDの表示)等を行う。
履歴管理部760は、持出し検出部710により持出しが検出された場合に、持ち出された印刷用紙40の持出し履歴を履歴DB770に書き込む。本例の履歴管理部760は、持出し検出部710により持出しが検出された場合に、持ち出された印刷用紙40の機密レベルに応じて、持出し履歴を更新する。より具体的には、履歴管理部760は、持ち出された印刷用紙40の機密レベルが「高」、「中」又は「低」である場合に、この印刷用紙40の文書ID、機密レベル、及び持出し時刻を履歴DB770に追加し、持ち出された印刷用紙40が機密管理の対象外である場合に、履歴DB770の更新を行わない。
図8は、キーワードDB720に記憶される情報管理テーブルを例示する図であり、図8(A)は、キーワードと機密レベルとを対応付ける第1の情報管理テーブル722を例示し、図8(B)は、機密レベルと管理動作規定情報とを対応付ける第2の情報管理テーブル724を例示する。
図8(A)に例示するように、キーワードDB720は、ユーザによって入力された文字列(キーワード)を、ユーザによって設定された機密レベルに対応付ける第1の情報管理テーブル722を記憶する。キーワードは、機密情報に関連性の高い文字列(「顧客リスト」、「財務」、「人事」など)であることが望ましい。
例えば、機密情報において必然的に用いられるキーワードが第1の情報管理テーブル722に登録されることにより、たとえ機密情報を含む文書画像の一部が改変されたとしても、改変された文書画像にキーワードが含まれる限りは、この機密情報が印刷された印刷用紙40の機密レベルを的確に検出し、この印刷用紙40の持出しを監視できる。また、第1の情報管理テーブル722に登録されているキーワードを非公開とすることにより、機密情報の漏洩防止に対する心理的な効果が期待できる。
なお、本例では、1つの文字列に対して1つの機密レベルが対応付けられているが、これに限定されるものではなく、例えば、複数の文字列の組合せ(AND条件、又は、OR条件)に対して1つの機密レベルが対応付けられてもよい。
図8(B)に例示するように、キーワードDB720は、ユーザによって設定された機密レベルを管理動作規定情報に対応付ける第2の情報管理テーブル724を記憶する。本例の機密レベルは、「高」、「中」及び「低」であり、それぞれの機密レベルは、印刷用紙40の持出しに対する管理動作規定情報(警告音の発生の要否、及び、文書IDの表示の要否)に対応付けられている。したがって、機密レベル「高」の印刷用紙40がセキュリティルーム外に持ち出された場合に、情報管理装置2は、警告音を発すると共に、この印刷用紙40の文書IDを表示して、この印刷用紙40のセキュリティルーム外への持出しが禁止されている旨を印刷用紙の所持者に通知する。また、機密レベル「中」の印刷用紙40がセキュリティルーム外に持ち出された場合に、情報管理装置2は、この印刷用紙40の文書IDを表示して、この印刷用紙40が機密管理の対象である旨を印刷用紙の所持者に通知する。のセキュリティルーム外への持出しが禁止されている旨を通知する。機密レベル「低」の印刷用紙40がセキュリティルーム外に持ち出された場合に、情報管理装置2は、警告音の発生及び文書IDを共に行わず、持出し履歴の管理のみを行う。
[動作]
図9は、情報管理装置2による持出し管理処理(S10)の動作を説明するフローチャートである。
ステップ100(S100)において、情報管理装置2に設けられたICチップIF28(図3)は、シグナルを送信して、ICチップ3からの応答シグナルを待つ。ICチップIF28の通信可能範囲内(本例では、セキュリティルーム内)に、ICチップ3(印刷用紙40に付されたもの)が存在する場合に、ICチップ3は、ICチップIF28からのシグナルに応答して、応答シグナルをICチップIF28に返信する。
情報管理プログラム7(図7)の受信部700は、ICチップIF28を介して、ICチップ3から応答シグナルを受信すると、S105の処理に移行し、これ以外の場合に、応答シグナルを受信するまで応答を待つ。
ステップ105(S105)において、受信部700は、ICチップIF28を介して、ICチップ3から文書ID及び文字コードを受信する。この文書IDは、このICチップ3が付された印刷用紙40の識別情報であり、この文字コードは、この印刷用紙40に印刷されている文字群の識別情報である。
ステップ110(S110)において、文字列判定部730は、受信部700により受信された文字コードと、キーワードDB720に記憶されているキーワードとを比較して、キーワードに対応する文字列が文書画像(印刷用紙40に印刷されている画像)に含まれているか否かを判定する。
情報管理プログラム7は、印刷用紙40に印刷されている文書画像中に、登録されたキーワードが存在する場合に、S115の処理に移行し、登録されたキーワードが存在しない場合に、この印刷用紙40を機密管理の対象外と判定し、この印刷用紙40に対する持出し管理処理(S10)を終了する。
ステップ115(S115)において、文字列判定部730は、キーワードDB720に記憶された第1の情報管理テーブル722(図8)を参照して、この印刷用紙40の機密レベル(すなわち、この印刷用紙40に印刷されている文書画像の機密レベル)を判定し、判定結果を警告情報生成部740及び履歴管理部760に出力する。
ステップ120(S120)において、持出し検出部710は、受信部700により受信されるシグナルのレベル(IC3から送信されるシグナルレベル)に基づいて、この印刷用紙40がセキュリティルーム外に持ち出されたか否かを判定し、セキュリティルーム外に持ち出された場合に、S125の処理に移行し、これ以外の場合に、シグナルレベルの監視を継続する。
ステップ125(S125)において、警告情報生成部740は、文字列判定部730により判定された機密レベルを確認し、機密レベル「高」であると判定された場合に、S130の処理に移行し、機密レベル「中」であると判定された場合に、S135の処理に移行し、機密レベル「低」であると判定された場合に、S140の処理に移行する。
ステップ130(S130)において、警告情報生成部740は、第2の情報管理テーブル724(図8)を参照して、機密レベル「高」に対応する管理動作規定情報(すなわち、警告音の発生の「要」、及び、文書IDの表示の「要」)を特定し、特定された管理動作規定情報に応じて、警告音の発生指示データ、及び、文書IDの表示指示データを生成し、UI部750に出力する。
UI部750は、警告情報生成部740から入力された警告音発生指示データ及び文書ID表示指示データに応じて、UI装置26に、警告音を出力させ、文書IDを表示させる。
ステップ135(S135)において、警告情報生成部740は、第2の情報管理テーブル724を参照して、機密レベル「中」に対応する管理動作規定情報(すなわち、警告音の発生の「不要」、及び、文書IDの表示の「要」)を特定し、特定された管理動作規定情報に応じて、文書IDの表示指示データを生成し、UI部750に出力する。
UI部750は、警告情報生成部740から入力された文書ID表示指示データに応じて、UI装置26に文書IDを表示させる。
ステップ140(S140)において、履歴管理部760は、この印刷用紙40の文書ID、機密レベル、及び持出し時刻を履歴DB770に追記する。
図10は、情報管理システム1の全体動作(S1)のシーケンス図である。
図10に示すように、ステップ200(S200)において、コピー装置5は、ユーザの操作に応じて、原稿から文書画像を読み取り、読み取られた文書画像に含まれる文字を識別して、識別された文字の文字コードを生成する。
ステップ205(S205)において、コピー装置5は、原稿から読み取られた文書画像を、ICチップ3が付された印刷用紙40に印刷する。
ステップ210(S210)において、コピー装置5は、文書画像が印刷された印刷用紙40に対して文書IDを付与し、この印刷用紙40のICチップ3に、付与された文書IDと、生成された文字コードとを書き込む。
ステップ300(S300)において、印刷用紙40のICチップ3は、コピー装置5により書き込まれた文書ID及び文字コードを格納する。
ステップ305(S305)において、ICチップ3は、情報管理装置2の間欠的な通信要求シグナルに応じて、情報管理装置2と通信を開始し、格納された文書ID及び文字コードを情報管理装置2に送信する。
ステップ100(S100)及びステップ105(S105)において、情報管理装置2は、ICチップ3との通信を開始し、文書ID及び文字コードを受信する。この段階で、情報管理装置2は、履歴DB770中に、この文書IDのエントリを作成する。
ステップ120(S120)において、情報管理装置2は、間欠的にICチップ3に対してシグナルを送信して、ICチップ3(すなわち、印刷用紙40)がセキュリティルーム内に存在するか否かを判定する。
情報管理装置2は、ICチップ3から受信するシグナルが基準レベル以下になった場合に、このICチップ3との通信が切断されたものと判断し(S310)、印刷用紙40がセキュリティルーム外に持ち出されたものと判定する。
ステップ125(S125)からステップ140(S140)において、情報管理装置2は、この印刷用紙40の機密レベルに応じて、警告音の出力、文書IDの出力、及び、持出し履歴の更新等の持出し管理動作を実行する。
以上説明したように、本実施形態における情報管理システム1は、印刷用紙40に付されたICチップ3に文字列を識別する文字列識別情報(文字コード)を格納し、この文字列識別情報に基づいて印刷用紙40の機密レベルを判定し、この印刷用紙40がセキュリティルーム外に持ち出された場合に、判定された機密レベルに応じた持出し管理動作を行う。
これにより、機密情報が印刷された印刷用紙40が外部に持ち出されることによって、機密情報が漏洩することを防止することができる。
また、本情報管理システム1は、一定の機密レベルにある印刷用紙40の持出し履歴を管理することにより、印刷用紙40の持出しを追跡することができる。これにより、印刷用紙40の紛失等による情報漏洩を防止できる。
[変形例]
なお、上記実施形態では、文書画像に機密情報が含まれているか否かを判定するための判定情報として、文字列識別情報(文字コード)をICチップ3に書き込み、情報管理装置2が、この文字列識別情報をICチップ3から読み出して、印刷用紙40に機密情報が印刷されているか否かを判断しているが、判定情報は文字列識別情報に限定されるものではない。
情報管理システム1は、例えば、判定情報として、画像要素(既定のマーク、罫線などからなるフォーム)、付随情報(機密レベルを示すフラグなど)、又は画像属性(文字密度等)、あるいは、これらの組合せを用いてもよい。また、文字列識別情報も、文字コードに限定されるものではなく、例えば、文字列画像そのもの(ビットマップパターン等)、又は、文字列を識別する文字列ID(単語ID等)であってもよい。

そこで、以下に、印刷用紙40の機密レベルが、判定情報として用いられる形態を変形例として説明する。すなわち、コピー装置5が、印刷用紙40に文書画像を印刷する場合に、この文書画像の機密レベルを判定し、判定された機密レベルをこの印刷用紙40のICチップ3に書き込む。この場合に、情報管理装置2は、印刷用紙40に付されたICチップ3から、機密レベルを読み出し、読み出された機密レベルに応じて持出し管理を行う。
図11は、コピー装置5にインストールされる情報付加プログラム8の構成を例示する図である。
図11に例示するように、情報付加プログラム8は、文字識別部800、機密レベルデータベース(機密レベルDB)810、レベル判定部820、及びデータ書込み部830を有する。
情報付加プログラム8は、コピー装置5(図1,図4)にインストールされて、各機能を実現する。
情報付加プログラム8において、文字識別部800は、スキャナ装置(不図示)により読み取られた文書画像に含まれる文字列を識別する。例えば、文字識別部800は、読み取られた文書画像(ラスタデータ)に対してOCR処理を施して、文書画像に含まれる文字列を識別する。
また、コピー装置5がプリンタ装置で置換される場合に、文字識別部800は、画像データ(PDLファイル)の解釈を行うデコンポーザから、画像データに含まれる文字のコードを取得して、文書画像に含まれる文字列を識別してもよい。
機密レベルDB810は、ユーザによって指定された文字列(キーワード)と機密レベルとを互いに対応付けて記憶する。すなわち、機密レベルDB810は、図8(A)に例示した第1の情報管理テーブル722を記憶する。
レベル判定部820は、文字識別部800により識別された文字列と、機密レベルDB810に記憶されているキーワードとを比較して、印刷要求がなされた文書画像(すなわち、この文書画像が印刷される印刷用紙40)の機密レベルを判定する。
また、レベル判定部820は、キーワードDB810に記憶されているキーワードが文書画像内から発見できない場合に、この文書画像が印刷される印刷用紙40を機密管理の対象外であると判定する。
データ書込み部830は、レベル判定部820によりそれぞれの印刷用紙40について判定された機密レベルを、その印刷用紙40に付されたICチップ3に書き込む。
さらに、データ書込み部830は、レベル判定部820により機密レベルが判定された場合(すなわち、機密管理の対象外であると判定された場合以外)に、印刷用紙40を識別する文書IDを生成し、生成された文書IDを、この印刷用紙40に付されたICチップ3に書き込む。
図12は、本変形例における第2の情報管理プログラム72の構成を例示する図である。なお、本図に示された各構成のうち、図7に示された構成と実質的に同一のものには同一の符号が付されている。
図12に例示するように、第2の情報管理プログラム72は、第1の情報管理プログラム7から文字列判定部730を除き、廃棄検出部780を追加した構成をとる。
情報管理プログラム72において、廃棄検出部780は、印刷用紙40がシュレッダ等で廃棄されたことを検出すると、廃棄された印刷用紙40の文書IDを取得し、取得された文書IDに対応する持出し履歴の消去を履歴管理部760に指示する。例えば、廃棄検出部780は、ICチップ3と通信可能なシュレッダから、廃棄された文書IDを受信する。
本例の履歴管理部760は、廃棄検出部780によって印刷用紙40の廃棄が検出されると、この印刷用紙40の文書IDに対応する持出し履歴を履歴DB770から消去する。
また、本例の受信部700は、印刷用紙40に付されたICチップ3から、印刷用紙40の機密レベル及び文書IDを受信する。
また、本例のキーワードDB722は、図8(B)に例示した第2の情報管理テーブル724を記憶する。
図13は、本変形例における情報管理システム1の全体動作(S2)のシーケンス図である。
図13に示すように、ステップ200(S200)において、コピー装置5は、ユーザの操作に応じて、原稿から文書画像を読み取る。続いて、コピー装置5(文字識別部800)は、読み取られた文書画像に含まれる文字を識別する。
ステップ202(S202)において、コピー装置5(レベル判定部820)は、識別された文字と、機密レベルDB810に記憶されているキーワードとを比較して、印刷用紙40の機密レベルを判定する。
ステップ205(S205)において、コピー装置5は、原稿から読み取られた文書画像を、ICチップ3が付された印刷用紙40に印刷する。
ステップ212(S212)において、コピー装置5(データ書込み部830)は、文書画像が印刷された印刷用紙40に対して文書IDを付与し、この印刷用紙40のICチップ3に、付与された文書IDと、判定された機密レベルとを書き込む。
ステップ302(S302)において、印刷用紙40のICチップ3は、コピー装置5により書き込まれた文書ID及び機密レベルを格納する。
ステップ307(S307)において、ICチップ3は、情報管理装置2の間欠的な通信要求シグナルに応じて、情報管理装置2と通信を開始し、格納された文書ID及び機密レベルを情報管理装置2に送信する。
ステップ102(S102)において、情報管理装置2は、ICチップ3との通信を開始し、文書ID及び機密レベルを受信する。
ステップ120(S120)において、情報管理装置2は、間歇的にICチップ3に対してシグナルを送信して、ICチップ3(すなわち、印刷用紙40)がセキュリティルーム内に存在するか否かを判定する。
情報管理装置2は、ICチップ3から受信するシグナルが基準レベル以下になった場合に、このICチップ3との通信が切断されたものと判断し(S310)、印刷用紙40がセキュリティルーム外に持ち出されたものと判定する。
ステップ125(S125)からステップ140(S140)において、情報管理装置2は、この印刷用紙40の機密レベルに応じて、警告音の出力、文書IDの出力、及び、持出し履歴の更新等の持出し管理動作を実行する。
このように、本変形例における情報管理システム1は、ICチップ3に機密レベルを書き込むことにより、ICチップ3に記憶すべきデータ量を抑えると共に、ICチップ3と情報管理装置2との間で送受信するデータ量を抑えることができる。
また、本変形例は、情報管理装置2における機密レベルの判定が不要であるため、情報管理装置2の処理能力に余裕がない場合などに好適である。
なお、本変形例では、コピー装置5は、文字列に基づいて、文書画像(すなわち印刷用紙40)の機密レベルを判定したが、画像要素(既定のマーク、罫線などからなるフォーム)、付随情報(フラグ、タグ(文書作成に用いたアプリケーションソフトウェアの識別情報、文書作成者の識別情報など)、非出力レイヤに埋め込まれた情報)、又は画像属性(文字密度等)、あるいは、これらの組合せに基づいて、機密レベルを判定してもよい。
本発明にかかる情報管理方法が適応される情報管理システム1の構成を例示する図である。 (A)は、ICチップ3が付された印刷用紙40を例示し、(B)は、ICチップ3に記憶されるデータを例示する図である。 本発明にかかる情報管理装置2のハードウェア構成を、制御装置20を中心に例示する図である。 コピー装置5のハードウェア構成を、その制御装置50を中心に例示する図である。 図2に示したICチップ3の構成を示す図である。 図3に示したICチップIF28(又は図4に示したICチップIF58)の構成を示す図である。 情報管理装置2(図3)により実行される第1の情報管理プログラム7の構成を示す図である。 キーワードDB720に記憶される情報管理テーブルを例示する図であり、(A)は、キーワードと機密レベルとを対応付ける第1の情報管理テーブル722を例示し、(B)は、機密レベルと管理動作規定情報とを対応付ける第2の情報管理テーブル724を例示する。 情報管理装置2による持出し管理処理(S10)の動作を説明するフローチャートである。 情報管理システム1の全体動作(S1)のシーケンス図である。 コピー装置5にインストールされる情報付加プログラム8の構成を例示する図である。 変形例における第2の情報管理プログラム72の構成を例示する図である。 変形例における情報管理システム1の全体動作(S2)のシーケンス図である。
符号の説明
1・・・情報管理システム
2・・・情報管理装置
28・・・ICチップインタフェース
3・・・ICチップ
40・・・印刷用紙
5・・・コピー装置
58・・・ICチップインタフェース
7・・・情報管理プログラム
700・・・受信部
710・・・持出し検出部
720・・・キーワードデータベース
730・・・文字列判定部
740・・・警告情報生成部
750・・・ユーザインタフェース部
760・・・履歴管理部
770・・・履歴データベース
780・・・廃棄検出部
8・・・情報付加プログラム
800・・・文字識別部
810・・・機密レベルデータベース
820・・・レベル判定部
830・・・データ書込み部

Claims (10)

  1. 画像が形成された記録媒体と、
    前記記録媒体に付され、この記録媒体に形成されている画像に含まれる文字列を識別するための文字列識別情報を記憶するICチップと、
    前記記録媒体に付されたICチップから、前記文字列識別情報を読み取る読取手段と、
    前記読取手段により読み取られた文字列識別情報に基づいて、この記録媒体が機密管理の対象であるか否かを判定する判定手段と、
    前記判定手段により機密管理の対象であると判定された記録媒体に付されたICチップからのシグナルレベルを監視することにより、当該記録媒体が既定の領域外に持ち出されることを検出する持出し検出手段と、
    前記持出し検出手段により前記記録媒体が既定領域外に持ち出されることを検出した場合に、前記読取手段により読み取られた文字列識別情報に基づいて、この記録媒体の持ち出しを管理する持出し管理手段と
    を有する情報管理システム。
  2. 既定の文字列を複数の機密レベルのいずれかと対応付けて記憶する記憶手段
    をさらに有し、
    前記持出し管理手段は、
    前記読取手段により読み取られた文字列識別情報を用いて、前記記憶手段に記憶されている文字列のいずれかが存在するか否かを判定する文字列判定手段と、
    前記文字列判定手段によりいずれかの文字列が存在すると判定された場合に、この文字列に対応する機密レベルに応じて、警告信号を出力する警告手段と
    を含む
    請求項1に記載の情報管理システム。
  3. 既定の文字列を複数の機密レベルのいずれかと対応付けて記憶する記憶手段
    をさらに有し、
    前記持出し管理手段は、
    前記読取手段により読み取られた文字列識別情報を用いて、前記記憶手段に記憶されている文字列のいずれかが存在するか否かを判定する文字列判定手段と、
    前記文字列判定手段によりいずれかの文字列が存在すると判定された場合に、前記記録媒体の持出し履歴を更新する履歴管理手段と
    を含む
    請求項1に記載の情報管理システム。
  4. 前記記録媒体が廃棄されたことを検出する廃棄検出手段
    をさらに有し、
    前記履歴管理手段は、前記廃棄検出手段によりいずれかの記録媒体の廃棄が検出された場合に、この記録媒体の持出し履歴を消去する
    請求項3に記載の情報管理システム。
  5. 記録媒体に付されたICチップから、この記録媒体に形成されている画像に含まれる文字列を識別するための文字列識別情報読み取る読取手段と、
    前記読取手段により読み取られた文字列識別情報に基づいて、この記録媒体が機密管理の対象であるか否かを判定する判定手段と、
    前記判定手段により機密管理の対象であると判定された記録媒体に付されたICチップからのシグナルレベルを監視することにより、当該記録媒体が既定の領域外に持ち出されることを検出する持出し検出手段と、
    前記持出し検出手段により前記記録媒体が既定領域外に持ち出されることを検出した場合に、前記読取手段により読み取られた文字列識別情報に基づいて、この記録媒体の持出しを管理する持出し管理手段と
    を有する情報管理装置。
  6. 記録媒体に画像を形成する像形成手段と、
    前記像形成手段により形成される画像の中に、既定の文字列が含まれているか否かを判定する文字列判定手段と、
    前記文字列判定手段によりいずれかの文字列が含まれていると判定された場合に、前記記録媒体に付されたICチップに、この記録媒体に形成されている画像に含まれる文字列を識別するための文字列識別情報を書き込む書込み手段と
    を有する画像形成装置。
  7. 記録媒体に画像を形成する像形成手段と、
    前記像形成手段により形成される画像の中に、既定の文字列が含まれているか否かを判定する文字列判定手段と、
    前記文字列判定手段によりいずれかの文字列が含まれていると判定された場合に、この文字列に対応する機密レベルを判定するレベル判定手段と、
    前記レベル判定手段により判定された機密レベルの識別情報を、前記記録媒体に付されたICチップに書き込む書込み手段と
    を有する画像形成装置。
  8. コンピュータを含む情報管理装置において、
    記録媒体に付されたICチップから、この記録媒体に形成されている画像に含まれる文字列を識別するための文字列識別情報を読み取るステップと、
    読み取られた文字列識別情報に基づいて、前記記録媒体が機密管理の対象であるか否かを判定するステップと、
    機密管理の対象であると判定された記録媒体に付されたICチップからのシグナルレベルを監視することにより、当該記録媒体が既定の領域外に持ち出されることを検出するステップと、
    前記記録媒体が既定領域外に持ち出されることを検出した場合に、前記読取手段により読み取られた文字列識別情報に基づいて、この記録媒体の持出しを管理するステップと
    を前記情報管理装置のコンピュータに実行させるプログラム。
  9. コンピュータを含む画像形成装置において、
    記録媒体に画像を形成するステップと、
    形成される画像の中に、既定の文字列が含まれているか否かを判定するステップと、
    いずれかの文字列が含まれていると判定された場合に、読み取られた画像に含まれる文字列を識別するための文字識別情報を、前記記録媒体に付されたICチップに書き込むステップと
    を前記画像形成装置のコンピュータに実行させるプログラム。
  10. コンピュータを含む画像形成装置において、
    記録媒体に画像を形成するステップと、
    形成される画像の中に、既定の文字列が含まれているか否かを判定するステップと、
    形成される画像の中に、いずれかの前記文字列が含まれていると判定された場合に、この文字列に対応する機密レベルを判定するステップと、
    判定された機密レベルの識別情報を、前記記録媒体に付されたICチップに書き込むステップと
    を前記画像形成装置のコンピュータに実行させるプログラム。
JP2004359576A 2004-12-13 2004-12-13 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム Expired - Fee Related JP4697516B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004359576A JP4697516B2 (ja) 2004-12-13 2004-12-13 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004359576A JP4697516B2 (ja) 2004-12-13 2004-12-13 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2006171828A JP2006171828A (ja) 2006-06-29
JP4697516B2 true JP4697516B2 (ja) 2011-06-08

Family

ID=36672545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004359576A Expired - Fee Related JP4697516B2 (ja) 2004-12-13 2004-12-13 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム

Country Status (1)

Country Link
JP (1) JP4697516B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4710763B2 (ja) * 2006-08-31 2011-06-29 富士ゼロックス株式会社 画像処理プログラム、指示装置および画像処理システム
JP5029018B2 (ja) * 2007-01-09 2012-09-19 大日本印刷株式会社 印刷物不正持出禁止システム
JP2008176480A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 印刷物管理システム
WO2022201924A1 (ja) * 2021-03-23 2022-09-29 京セラドキュメントソリューションズ株式会社 文書管理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2002135351A (ja) * 2000-10-20 2002-05-10 Sharp Corp 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体
JP2003242241A (ja) * 2002-02-15 2003-08-29 Marubeni Utility Services Ltd 書類廃棄システム
JP2004021310A (ja) * 2002-06-12 2004-01-22 Taisei Corp セキュリティ管理システム
JP2004078808A (ja) * 2002-08-22 2004-03-11 Fuji Photo Film Co Ltd データ保護装置および可搬型記録装置ならびにそれらの制御方法
JP2004110690A (ja) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd 機密文書管理システム、機密文書持ち出し管理装置、機密文書持ち出し管理方法
JP2004284175A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd アクセス権が設定された機密部分を含む文書ファイルの画像形成装置、画像形成媒体、機密管理システム、画像形成方法、およびそのプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2002135351A (ja) * 2000-10-20 2002-05-10 Sharp Corp 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体
JP2003242241A (ja) * 2002-02-15 2003-08-29 Marubeni Utility Services Ltd 書類廃棄システム
JP2004021310A (ja) * 2002-06-12 2004-01-22 Taisei Corp セキュリティ管理システム
JP2004078808A (ja) * 2002-08-22 2004-03-11 Fuji Photo Film Co Ltd データ保護装置および可搬型記録装置ならびにそれらの制御方法
JP2004110690A (ja) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd 機密文書管理システム、機密文書持ち出し管理装置、機密文書持ち出し管理方法
JP2004284175A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd アクセス権が設定された機密部分を含む文書ファイルの画像形成装置、画像形成媒体、機密管理システム、画像形成方法、およびそのプログラム

Also Published As

Publication number Publication date
JP2006171828A (ja) 2006-06-29

Similar Documents

Publication Publication Date Title
JP3826937B2 (ja) 画像形成装置、画像形成方法ならびに画像形成プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体
US7405841B2 (en) Image processing device, image processing method and image processing program
US7428067B2 (en) Image forming device, image forming method, image forming program, computer readable recording medium on which the program is recorded
JP4398684B2 (ja) 書類の物理的な場所に依存する動作を実行する方法
US8164771B2 (en) Image processing apparatus for treating recording medium provided with RFID chip
JP4385744B2 (ja) 記載内容改ざん防止機能つき電子ペン利用書類記入システム
US20110188081A1 (en) Electronically tagged printed matter, image forming device, image forming method, and image forming program, as well as computer readable recording medium on which the program is recorded
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
CN100393101C (zh) 成像装置、成像系统和中继装置
US8643489B2 (en) Image processing system, history management apparatus, image processing control apparatus and computer readable medium
JP6361103B2 (ja) 管理装置、管理システム、物体管理方法、及びプログラム
US20120105901A1 (en) Document management support system, information management server apparatus, and information medium controller
JP2008245099A (ja) 複写機制御装置および複写機制御方法
JP2008046886A (ja) 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム
JP2002057895A (ja) 画像処理装置および画像処理装置の制御方法および記憶媒体
JP4697516B2 (ja) 情報管理システム、情報管理装置、画像形成装置、情報管理方法及びそのプログラム
US20050122357A1 (en) Image forming device, image forming method, document managing system, document managing method, image forming program, and computer readable recording medium in which the image forming program is recorded
US20060038844A1 (en) Image forming device, image forming method, printing instruction device, printing instruction method and image processing system
US8107117B2 (en) Information processing device, information collection device, information collection system, and method for management of information related functions
JP2006044064A (ja) 画像形成装置、その制御方法、プログラムおよび記憶媒体
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN101373349A (zh) 成像设备以及在其中显示文件列表的方法
JP4645144B2 (ja) 画像形成装置
JP2010016438A (ja) 画像形成装置
EP1049317B1 (en) Color-image processing apparatus and method, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110216

LAPS Cancellation because of no payment of annual fees