JP2004260750A - 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム - Google Patents

文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム Download PDF

Info

Publication number
JP2004260750A
JP2004260750A JP2003051757A JP2003051757A JP2004260750A JP 2004260750 A JP2004260750 A JP 2004260750A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2003051757 A JP2003051757 A JP 2003051757A JP 2004260750 A JP2004260750 A JP 2004260750A
Authority
JP
Japan
Prior art keywords
image
unreadable
document
unit
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003051757A
Other languages
English (en)
Inventor
Junichi Matsunoshita
純一 松野下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003051757A priority Critical patent/JP2004260750A/ja
Publication of JP2004260750A publication Critical patent/JP2004260750A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】アクセス権が設定された電子文書を印刷媒体に印刷しても、この電子文書の機密を管理することができる文書管理システムを提供する。
【解決手段】文書管理システムは、アクセス権が設定された電子文書の印刷が指示されると、アクセス権が設定された機密部分を2次元コード310に変換して印刷媒体3に印刷する。文書管理システムは、この印刷媒体3に印刷された画像を光学的に読み取ると、この印刷媒体3に印刷された2次元コードを解読して、機密情報と、この機密情報に設定されているアクセス権設定情報を復元する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、文書の機密管理を行う文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムに関する。
【0002】
【従来の技術】
機密情報が含まれた電子文書を複数の人間で共有する場合には、この機密部分に対して、閲覧または編集等の権限を設定して、機密情報の閲覧または編集等を制限し、機密情報の漏洩や改竄を防止している(例えば、特許文献1〜6)。このような機密情報に対する制限は、例えば、コンピュータ上でパスワード等の認証により行われるが、権限が設定された電子文書であっても、印刷されてしまうと機密管理の設定情報が失われて機密管理ができなくなる。
【0003】
【特許文献1】
特開平1−243172号公報
【特許文献2】
特開平6−214862号公報
【特許文献3】
特開平10−116271号公報
【特許文献4】
特開平11−25076号公報
【特許文献5】
特開2000−20377号公報
【特許文献6】
特開2002−279289号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、文書の機密管理を支援する文書処理装置、画像形成媒体、文書復元装置、文書管理方法およびプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
[文書処理装置]
上記目的を達成するために、本発明にかかる文書処理装置は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段とを有する。
【0006】
好適には、前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する。
好適には、前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する。
【0007】
好適には、前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段をさらに有する。
【0008】
好適には、前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段とをさらに有する。
【0009】
好適には、前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する。
【0010】
好適には、前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する。
好適には、前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する。
【0011】
好適には、前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する。
【0012】
好適には、前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する。
好適には、前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う。
【0013】
好適には、前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する。
好適には、閲覧の許可回数を指定する操作を受け付ける入力手段をさらに有し、前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する。
【0014】
[画像形成媒体]
また、本発明にかかる画像形成媒体は、機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる。
【0015】
好適には、前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる。
【0016】
好適には、前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる。
【0017】
好適には、前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる。
【0018】
[文書復元装置]
また、本発明にかかる文書復元装置は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段とを有する。
【0019】
好適には、前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する。
【0020】
好適には、前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する。
【0021】
好適には、前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する。
【0022】
好適には、前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段をさらに有する。
【0023】
[文書管理方法]
また、本発明にかかる文書管理方法は、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、アクセス権が設定された機密部分を、生成された不可読画像に置換する。
【0024】
また、本発明にかかる文書管理方法は、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する。
【0025】
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含む文書処理装置において、アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、特定された機密部分を、生成された不可読画像に置換するステップとを前記文書処理装置のコンピュータに実行させる。
【0026】
また、本発明にかかるプログラムは、コンピュータを含む文書復元装置において、機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップとを前記文書復元装置のコンピュータに実行させる。
【0027】
【発明の実施の形態】
[第1実施形態]
まず、本発明の第1の実施形態について、文書管理システムのハードウェア構成と、その動作の概略を説明する。
図1は、本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。
図1に例示するように、文書管理装置2は、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。
以上の構成により、文書管理装置2は、電子文書内の機密部分に対して、閲覧、編集、複製、印刷および消去等を制限するアクセス権を設定して、電子文書の機密管理を行う。また、文書管理装置2は、アクセス権が設定された電子文書の印刷処理を行う。
【0028】
図2は、電子文書が印刷された印刷媒体3を例示する図である。
本例の電子文書にはアクセス権が設定されていたので、文書管理装置2は、電子文書に設定されたアクセス権に応じて、閲覧が制限される機密部分を、人間に不可読な不可読画像に置換して印刷する。ここで、不可読画像とは、人間が一見しただけでは内容を解読できない画像であって、これを読み取り既定のデータ処理を施すことによりテキストデータ等の読取りを可能にする画像である。例えば、不可読画像は、2次元コード、または、画像の構成単位の配置を変更したスクランブル画像等である。本実施形態では、2次元コードを具体例として説明する。すなわち、文書管理装置2は、図2に例示するように、閲覧が制限された機密部分を、2次元コード310に置換して印刷する。
また、文書管理装置2は、2次元コード上または近傍に、この2次元コード310の部分に設定されたアクセス権の内容を示す閲覧制限情報312を印刷する。
【0029】
図3は、2次元コード310および閲覧制限情報312をより詳細に説明する図である。
図3に示すように、2次元コード310は、予め定められた複数種類のパターンを、バイナリデータに応じて配列したパターン画像である。一方、閲覧制限情報312は、人間に解読可能な情報であり、アクセス制限の期間、または、アクセス権が設定された対象者の範囲を示すアクセス権レベル等を文字などで示す。
また、2次元コード310は、読取りミスを低減させるため、光学読取りに適した色であって、閲覧制限情報312と異なる色であることが望ましい。本例では、2次元コード310は、シアンインクで印刷され、閲覧制限情報312は、マゼンダインクで印刷される。
【0030】
図4は、本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。
図4に例示するように、文書復元装置4は、光学的に画像を読み取る画像読取デバイス410と、表示手段および入力手段を有するユーザ・インタフェース420とから構成される。文書復元装置4は、例えば、コピー機、スキャナ装置、ファクシミリ装置、ディジタルスチルカメラ、カメラ付PDA(Personal Digital Assistant)、またはカメラ付携帯電話等である。
文書復元装置4は、印刷媒体3に印刷された画像を読み取り、ユーザ・インタフェース420上に表示する。特に図2に例示したように、印刷媒体3に2次元コード410が印刷されている場合には、文書復元装置4は、パスワード等による認証に応じて、2次元コード410を人間に可読な情報に復元して表示する。認証に用いられるパスワードは、ユーザ・インタフェース420を介して取得してもよいし、文書復元装置4に設定された固有の情報であってもよい。
【0031】
以上説明した文書管理システムの動作を概説すると、文書管理装置2は、アクセス権が設定された電子文書を印刷する場合に、アクセス権が設定された部分を不可読画像(2次元コード310)に置換して印刷する。また、文書復元装置4は、不可読画像を読み取り、この不可読画像に基づいて、アクセス権設定情報を特定し、印刷前の電子文書に復元する。これにより、電子文書の印刷による機密漏洩を防止すると共に、印刷物を介して電子文書が再現された場合であっても機密部分に設定されたアクセス権の設定情報を維持することが可能となる。
【0032】
[文書処理プログラム5]
図5は、制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。
図5に示すように、第1の文書処理プログラム5は、UI部510、文書作成部520、文書データベース(文書DB)528、文書取得部530、アクセス権特定部535、文字変換部540(不可読画像生成手段)、画像変換部545(不可読画像生成手段)、制限内容表示部550、置換部555、及び印刷部560から構成される。また、文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有する。
文書処理プログラム5は、例えば記録媒体240(図1)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
【0033】
文書処理プログラム5において、UI部510は、UI装置26(図1)のマウス又はキーボードを制御して、文書の入力、編集、アクセス権設定または印刷等を指示する操作を受け付けて、入力データとして文書作成部520または文書取得部530に対して出力する。
また、UI部510は、文書作成部520から入力された画像データに基づいて、電子文書をUI装置26に表示させる。
【0034】
文書作成部520は、文書編集部522、アクセス権設定部524および認証部526を有し、文書の編集、アクセス権の設定、および、電子文書の表示等を行う。
より具体的には、文書編集部522が、入力データに応じて、電子文書の表示および編集処理を行い、編集された電子文書を文書DB528に格納する。その際、認証部526に電子文書の閲覧または編集が禁止された場合には、文書編集部522は、電子文書の表示または編集を禁止する。
アクセス権設定部524は、アクセス権の設定を指示する入力データに応じて、電子文書の指定された部分(機密部分)にアクセス権を設定する。設定されるアクセス権は、閲覧、編集、複写および消去等を制限するものであり、本例では、期間(有効期間)およびアクセス権レベル(機密性の高さを示す指標)が各機密部分に設定される。アクセス権設定部524は、機密部分に設定されたアクセス権レベルおよび有効期間の内容と、操作者に対応するアクセス権レベルを特定するためのアクセス権リストとを、アクセス権設定情報(設定内容)として電子文書に対応付けて文書DB528に格納する。
アクセス権設定部524は、閲覧が許可される許可回数を機密部分毎に設定し、アクセス権設定情報として文書DB528に格納してもよい。この許可回数は、印刷の前後を問わず、閲覧が許可される毎に更新される。
【0035】
認証部526は、入力データ(パスワード)に基づいて操作者を認証し、認証結果に応じて文書の閲覧および編集を許可する。本例の認証部526は、アクセス権リストに基づいて、入力されたパスワード(操作者)に対応するアクセス権レベルを特定し、特定されたアクセス権レベルが機密部分に設定されたアクセス権レベル以上である場合に、アクセスを許可する。
文書DB528は、電子文書およびアクセス権設定情報を記憶し、要求に応じて文書作成部520または文書取得部528に対して出力する。
【0036】
文書取得部530は、UI部510から電子文書の印刷を指示する入力データを取得すると、指定された電子文書と、これに対応するアクセス権設定情報(機密部分のアクセス権レベル、有効期間およびアクセス権リスト)とを文書DB528から取得して、アクセス権特定部535および置換部555に対して出力する。
【0037】
アクセス権特定部535は、文書取得部530から入力されたアクセス権リストを文字変換部540に対して出力し、2次元コード化を依頼する。さらに、アクセス権特定部535は、アクセス権設定情報に基づいて電子文書内でアクセス権が設定されている部分(機密部分)を特定し、特定された機密部分が文字データである場合には、文字データ、および、この文字データのアクセス権レベル等を文字変換部540に対して出力し、特定された機密部分が画像データである場合には、画像データ、および、この画像データのアクセス権レベル等を画像変換部545に対して出力する。
また、アクセス権特定部535は、アクセス権設定情報に基づいて、この電子文書に設定されているアクセス権の内容(有効期間およびアクセス権レベル)を特定し、閲覧制限データとして制限内容表示部550に対して出力する。
【0038】
文字変換部540は、アクセス権特定部535から入力されたアクセス権リスト、および、文字データ(アクセス権レベル等を含む)を、それぞれ2次元コードに変換して置換部555に対して出力する。なお、本例の文字変換部540は、入力された文字データを暗号化した後で、2次元コードに変換する。
画像変換部540は、アクセス権特定部535から入力された画像データに基づいて、アクセス権レベルに応じたスクランブル画像を生成し、置換部555に対して出力する。
制限内容表示部550は、アクセス権特定部535から入力された閲覧制限データを、画像データである閲覧制限情報312aに変換し、置換部555に対して出力する。
【0039】
置換部555は、文書取得部530から入力された電子文書の機密部分を、文字変換部540から入力された2次元コード(文字データに対応するもの)、および、画像変換部545から入力されたスクランブル画像に置換する。さらに、置換部555は、電子文書上に置換された2次元コードおよびスクランブル画像の上または近傍に、閲覧制限情報312aを配置し、この電子文書の余白部分に、アクセス権リストに対応する2次元コードを配置して印刷部560に対して出力する。
【0040】
印刷部560は、プリンタ23(図1)を制御して、置換部555から入力された電子文書(置換済み)を印刷媒体3に印刷する。印刷された印刷媒体3には、アクセス権が設定されていない部分(非機密部分)の画像に加えて、アクセス権が設定された部分に、2次元コード画像(機密部分の文字データに対応)またはスクランブル画像(機密部分の画像データに対応)が印刷され、余白部分に2次元コード(アクセス権リストに対応)が印刷される。
【0041】
[復元プログラム6]
図6は、文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。
図6に示すように、第1の文書復元プログラム6は、画像読取部610、復元部620、入力部630、認証部640、表示部650(出力手段)および記録部660(出力手段)から構成される。
文書復元プログラム6は、例えば、リムーバブルメディアまたはネットワークを介して文書復元装置4に供給され実行される。
【0042】
復元プログラム6において、画像読取部610は、画像読取デバイス410(図4)を制御して、印刷媒体3に表示された画像の読取りを行い、復元部620に対して出力する。本例の画像読取デバイス410は、光学的に読み取った画像をRGB信号からなる画像データに変換し、画像読取部610は、RGB信号の画像データを復元部620に対して出力する。
【0043】
復元部620は、画像読取部610から入力された画像データに基づいて、電子文書、および、この電子文書に設定されたアクセス権を復元し、認証部640、表示部650および記録部660に対して出力する。具体的には、復元部610は、入力された画像データに含まれる2次元コードに基づいて、アクセス権リストおよび機密部分の文字データを生成し、スクランブル画像に基づいて、画像データを生成する。
なお、復元部620は、認証部640により認証結果に応じて、電子文書の復元または出力を行う。
【0044】
入力部630は、ユーザ・インタフェース420(図4)を制御して、印刷媒体3の読取り指示、表示指示、または、パスワードの入力等の操作を受け付けて、画像読取部610または認証部640に対して出力する。
認証部640は、復元部620からアクセス権設定情報を取得すると、入力部630から入力されたパスワードに基づいて、操作者を認証し、認証結果を復元部620に出力する。本例の認証部640は、復元部620からアクセス権リストを取得すると、入力部630から入力されたパスワードと、このアクセス権リストとを用いて、操作者のアクセス権レベルを特定し、特定されたアクセス権レベルを認証結果として復元部620に出力する。
【0045】
表示部650は、ユーザ・インタフェース420(図4)を制御して、復元部620から入力された電子文書を表示する。なお、表示部650は、認証結果に応じて電子文書を表示し、認証できなかった機密部分については、この機密部分に黒色のマスクを表示する。
記録部660は、復元部620から入力された電子文書およびアクセス権設定情報を記憶する。例えば、記録部660は、電子文書およびアクセス権設定情報をリムーバブルメディアに書き込んで保存する。
【0046】
[アクセス権設定動作]
図7は、文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。
図7に示すように、ステップ110(S110)において、文書管理装置2の操作者が、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、UI部510は、指定された電子文書を表示するよう指示する入力データを文書作成部520の対して出力する。
文書作成部520は、UI部510から入力された入力データに応じて、指定された電子文書のデータファイルを文書DB528から取り出す。
UI部510は、操作者のアクセス権に応じて、文書作成部520が取り出した電子文書をUI装置26上に表示させる。
【0047】
ステップ120(S120)において、操作者が、UI装置26を用いて、電子文書のアクセス権を設定する範囲(機密部分)を選択し、アクセス権レベルおよび有効期間等を指定すると、UI部510は、UI装置26を介して、機密部分の範囲、アクセス権レベルおよび有効期間等を指定する入力データを取得し、アクセス権設定部524に対して出力する。
【0048】
ステップ130(S130)において、アクセス権設定部524は、UI部510から入力された入力データに応じて、選択された機密部分に対して、指定された内容でアクセス権を設定する。本例では、アクセス権設定部524は、機密部分と、この機密部分に対するアクセス権情報(アクセス権レベルおよび有効期間等)とを互いに対応付けて文書DB528に格納する。
ステップ140(S140)において、文書作成部520は、アクセス権の設定が完了したか否かを判断する。文書処理プログラム5は、アクセス権の設定が完了した場合に、S150の処理に移行し、これ以外の場合に、S120の処理に戻ってアクセス権設定処理(S120およびS130)を繰り返す。
【0049】
ステップ150(S150)において、アクセス権設定部524は、この電子文書の各機密部分に対する操作者のアクセス権レベルと、パスワード(すなわち操作者)とを互いに対応付けるアクセス権リストを作成し、この電子文書と対応付けて文書DB528に格納する。
【0050】
以上のように、文書管理装置2は、電子文書の各機密部分に対して、それぞれアクセス権を設定し、これらのアクセス権の内容をまとめたアクセス権設定情報を作成して、この電子文書に対応付けて格納する。
【0051】
図8は、文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。
図8に示すように、ステップ200(S200)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書を開くように指示すると、文書編集部522は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(アクセス権リスト、機密部分のアクセス権レベル、および、有効期間等)とを文書DB528から取得し、アクセス権リストを認証部526に対して出力する。
【0052】
ステップ205(S205)において、認証部526は、アクセス権リストに基づいて、この電子文書にアクセス権が設定されているか否か判断する。文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S210の処理に移行し、これ以外の場合に、S245の処理に移行する。
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま表示するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を表示する。
【0053】
ステップ210(S210)において、認証部526は、UI部510を介して、操作者にパスワードの入力を指示する。操作者が、UI装置26(図1)を用いてパスワードを入力すると、UI部510は、入力されたパスワードを認証部526に対して出力する。
ステップ215(S215)において、認証部526は、アクセス権リストを参照して、UI部510から入力されたパスワードに対応するアクセス権レベル(操作者のアクセス権レベル)を判定する。
【0054】
ステップ220(S220)において、認証部526は、電子文書のアクセス権設定部分(機密部分)を検索し、機密部分に対応するアクセス権情報(この機密部分のアクセス権レベルおよび有効期間)を特定する。
ステップ225(S225)において、認証部526は、検索で発見された機密部分のアクセス権レベルと、操作者のアクセス権レベルとを比較する。
文書処理プログラム5は、アクセス権設定部分のアクセス権レベルが操作者のアクセス権レベル以下である場合に、S230の処理に移行し、これ以外の場合に、S235の処理に移行する。すなわち、文書処理プログラム5は、操作者のアクセス権レベルが機密部分に設定されているアクセス権レベル以上である場合には機密部分の内容を表示し、これ以外の場合には、機密部分をマスクして内容の表示を禁止する。
【0055】
ステップ230(S230)において、認証部526は、検索で発見されたアクセス権設定部分の内容を示す画像データを生成し、文書編集部522に対して出力する。
ステップ235(S235)において、認証部526は、検索で発見されたアクセス権設定部分について、黒ベタのマスク画像の画像データを生成し、文書編集部522に対して出力する。
【0056】
ステップ240(S240)において、認証部526は、次のアクセス権設定部分を検索する。文書処理プログラム5は、全てのアクセス権設定部分の検索を完了した場合に、S245の処理に移行し、これ以外の場合に、S220の処理に戻る。
【0057】
ステップ245(S245)において、文書編集部526は、文書DB528から取得した電子文書の機密部分を、認証部526から取得した画像データに置換して、UI部510を介して、UI装置26(図1)に表示する。
【0058】
このように、文書処理プログラム5は、電子文書にアクセス権が設定されている場合には、閲覧が禁止されている部分(機密部分)をマスクで覆って機密情報の漏洩を防止する。
【0059】
図9は、文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。
図9に示すように、ステップ300(S300)において、文書管理装置2の操作者は、UI装置26(図1)を用いて、ファイルを指定して電子文書の印刷を指示すると、文書取得部530は、UI部510を介して電子文書のファイルを指定する入力データを取得し、指定された電子文書のファイルと、この電子文書に対応するアクセス権設定情報(各機密部分のアクセス権情報およびアクセス権リスト)とを文書DB528から取得し、アクセス権特定部535および置換部555に対して出力する。
【0060】
ステップ305(S305)において、アクセス権特定部535は、アクセス権リストに基づいて、この電子文書にアクセス権が設定しているか否か判断する。文書処理プログラム5は、電子文書にアクセス権が設定されている場合に、S310の処理に移行し、これ以外の場合に、S385の処理に移行する。
すなわち、文書処理プログラム5は、アクセス権が設定されていない場合には、電子文書をそのまま印刷するが、これ以外の場合には、以下の認証処理を行い、認証結果に応じて電子文書を印刷する。
【0061】
ステップ310(S310)において、アクセス権特定部535は、アクセス権リストに基づいて、アクセス権設定部分(機密部分)を検索し、検索された機密部分の内容を示すデータと、この機密部分のアクセス権情報(機密部分のアクセス権レベルおよび有効期間等)とを、文字変換部540および画像変換部545に対して出力する。また、アクセス権特定部535は、アクセス権リストを文字変換部540、画像変換部545および制限内容表示部550に対して出力する。
ステップ315(S315)において、アクセス権特定部535は、検索により発見された機密部分に可逆印刷が指定されているか否かを特定する。文書処理プログラム5は、機密部分に可逆印刷が指定されている場合に、S320の処理に移行し、これ以外の場合に、S325の処理に移行する。
すなわち、文書処理プログラム5は、可逆印刷が指定されている場合に機密部分を2次元コードまたはスクランブル画像に置換して印刷し、可逆印刷が指定されていない場合に機密部分を黒ベタのマスクに置換して印刷する。
【0062】
ステップ320(S320)において、アクセス権特定部535は、機密部分が文字データか画像データかを判定する。文書処理プログラム5は、機密部分が文字データである場合に、S330の処理に移行し、機密部分が画像データである場合に、S350の処理に移行する。
すなわち、文書処理プログラム5は、機密部分が文字データである場合には、文字データに対応する2次元コードを生成し、機密部分が画像データである場合には、画像データに対応するスクランブル画像を生成する。
【0063】
ステップ325(S325)において、画像変換部545は、機密部分の範囲とほぼ同じ大きさの黒ベタ画像のデータを生成し、置換部555に対して出力する。
ステップ330(S330)において、文字変換部540は、機密部分に対応する2次元コードを生成し、置換部555に対して出力する。より詳細な処理については、図10を参照して後述する。
ステップ350(S350)において、画像変換部545は、機密部分に対応するスクランブル画像を生成し、置換部555に対して出力する。より詳細な処理については、図11を参照して後述する。
【0064】
ステップ370(S370)において、置換部555は、電子文書の機密部分の画像を、文字変換部540から取得した2次元コードの画像データ、または、画像変換部545から取得した画像データ(スクランブル画像または黒ベタ画像)に置換する。
【0065】
ステップ375(S375)において、アクセス権特定部535は、次に機密部分を検索する。文書処理プログラム5は、全ての機密部分の検索が完了した場合に、S380の処理に移行し、これ以外の場合に、S310の処理に戻る。
【0066】
ステップ380(S380)において、文字変換部540は、アクセス権リストを2次元コードに変換して、置換部555に対して出力する。置換部555は、文字変換部540から入力された2次元コード(アクセス権リストに対応)を余白部分に配置して、電子文書の画像データを印刷部560に対して出力する。
【0067】
ステップ385(S385)において、印刷部560は、プリンタ23を制御して、置換部555から入力された電子文書の画像データを印刷媒体3に印刷する。
このように、文書処理プログラム5は、アクセス権が設定されている全ての機密部分を、2次元コード、スクランブル画像または黒ベタ画像等の不可読画像に置き換えて印刷して、印刷物からの機密情報の漏洩を防止する。
【0068】
図10は、図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。
図10に示すように、ステップ332(S332)において、文字変換部540は、アクセス権特定部535から入力された機密部分およびアクセス権リストに基づいて、機密部分の表示内容(文字データ)、および、この機密部分に設定されたアクセス権情報を特定する。
ステップ334(S334)において、文字変換部540は、文書復元プログラム6との関係で予め定められた暗号化鍵を用いて、機密部分の文字データおよびアクセス権情報を暗号化する。
ステップ336(S336)において、文字変換部540は、暗号化された文字データ(以下、暗号化データ)を示す2次元コードを生成する。
ステップ338(S338)において、文字変換部540は、生成された2次元コードの画像を、シアン色の画像データに変換する。
ステップ340(S340)において、制限内容表示部550は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、この機密部分に設定されているアクセス権を特定し、このアクセス権の内容を示す閲覧制限情報の画像データをマゼンダ色の画像データとして生成する。文字変換部540および制限内容表示550は、シアン色の2次元コードの画像と、マゼンダ色の閲覧制限情報の画像とが透過合成されるように、置換部555に対して画像データを出力する。
このように、文書処理プログラム5は、機密部分のテキストデータとアクセス権情報とを暗号化して2次元コードに変換し、この2次元コードと、この機密部分に設定されたアクセス権の内容を示す閲覧制限情報とを互いに異なる色で重ねて印刷する。
【0069】
図11は、図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。また、図12は、スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。
図11に示すように、ステップ352(S352)において、画像変換部545は、アクセス権特定部535から入力されたアクセス権設定情報に基づいて、機密部分に設定されているアクセス権レベルを特定する。
ステップ354(S354)において、画像変換部545は、特定されたアクセス権レベルに応じて、擬似乱数を初期化する。
ステップ356(S356)において、画像変換部545は、図12に示すように、機密部分画像320を既定のサイズに分割して、ブロック画像とする。
ステップ358(S358)において、画像変換部545は、各ブロック画像にブロック番号を付与する。
ステップ360(S360)において、画像変換部545は、擬似乱数に応じて、各ブロック画像の順番を並べ替えて、スクランブル画像320とする。
ステップ362(S362)において、画像変換部545は、図12に示すように、スクランブル画像320の4辺に、各ブロックの位置を特定するためのブロック位置決めマーク322を付加する。
ステップ364(S364)において、画像変換部545は、図12に示すように、スクランブル画像320の4隅に、スクランブル画像320の位置(すなわち、機密部分の画像)を特定するための画像位置決めマーク324を付加する。
このように、文書処理プログラム5は、機密部分の画像データを、設定されているアクセス権レベルに応じてスクランブルして、スクランブル画像を生成する。
【0070】
図13は、文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。
図13に示すように、ステップ400(S400)において、文書復元装置4(図4)の操作者は、画像読取デバイス410を印刷媒体3(図2)の印刷面に対面させ、ユーザ・インタフェース420を用いて画像の読取りを指示する。
入力部630は、ユーザ・インタフェース420を介して画像読取の指示を受け取ると、画像読取部610に対して画像読取を指示する。画像読取部610は、入力部610からの指示に応じて、画像読取デバイス410を制御し印刷媒体3上の印刷面から画像を読み取り、復元部620に対して出力する。
【0071】
ステップ405(S405)において、操作者は、次に読み取られた画像の表示を、ユーザ・インタフェース420を用いて指示する。入力部630は、画像表示の指示を受け付けると、認証部640に対して出力する。
ステップ410(S410)において、認証部640は、入力部630から画像表示の指示を受け付けると、読み取られた画像の余白部分に2次元コードがあるか確認するよう復元部620に指示する。
文書復元プログラム6は、余白部分に2次元コードがある場合に、S415の処理に移行し、これ以外の場合に、S485の処理に移行する。
すなわち、文書復元プログラム6は、余白部分に2次元コードがある場合には、アクセス権に応じて2次元コードおよびスクランブル画像を復元して表示し、これ以外の場合には、読み取られた画像をそのまま表示する。
【0072】
ステップ415(S415)において、復元部620は、余白部分の2次元コードを解読して、アクセス権リストに変換し、認証部640に対して出力する。
ステップ420(S420)において、入力部630は、操作者にパスワードの入力を促し、ユーザ・インタフェース420を介してパスワードの入力を受け付けて、認証部640に対して出力する。
認証部640は、復元部620から入力されたアクセス権リストに基づいて、入力されたパスワードに対応する操作者のアクセス権レベルを特定する。
【0073】
ステップ425(S425)において、復元部620は、読み取られた画像の中から、2次元コードおよびスクランブル画像を探索する。
ステップ430(S430)において、文書復元プログラム6は、探索により2次元コードが発見された場合に、S440の処理に移行し、スクランブル画像が発見された場合に、S460の処理に移行する。
【0074】
ステップ440(S440)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、2次元コードを機密情報または黒ベタ画像に置換する。詳しい処理については図14を参照して後述する。
ステップ460(S460)において、復元部620は、認証部640により特定された操作者のアクセス権レベルに応じて、スクランブル画像を逆スクランブル化して、スクランブル画像を逆スクランブル画像に置換する。なお、逆スクランブル画像は、操作者のアクセス権レベルがスクランブル画像に設定されているアクセス権レベル以上でないと、可読な画像に復元されない。詳しい処理については図15を参照して後述する。
【0075】
ステップ480(S480)において、復元部620は、全ての2次元コードおよびスクランブル画像の探索が完了したか否かを判断する。文書復元プログラム6は、全ての2次元コードおよびスクランブル画像の探索が完了した場合に、S485の処理に移行し、これ以外の場合に、S410の処理に移行する。
すなわち、文書復元プログラム6は、2次元コードおよびスクランブル画像を操作者のアクセス権レベルに応じて順次機密情報に置換して、元の電子文書を復元する。
【0076】
ステップ485(S485)において、表示部650は、復元部620から復元された電子文書の画像データを取得し、ユーザ・インタフェース420を制御して電子文書を表示する。
【0077】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、印刷媒体3から読み取った2次元コードおよびスクランブル画像を、機密情報または黒ベタ画像に置換して電子文書を復元し表示する。また、文書復元プログラム6は、復元された電子文書のデータを、復元されたアクセス権設定情報と共に記録部660に格納してもよい。
【0078】
図14は、図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。
図14に示すように、ステップ442(S442)において、復元部620は、読み取られた画像データ(RGB)の中から、R成分のデータのみを抽出する。これにより、図3に例示した2次元コード310と、閲覧制限情報312aとを分離させることができる。
ステップ444(S444)において、復元部620は、R成分の画像信号からなる2次元コードを解読して、ディジタルデータを生成する。このディジタルデータは、文書処理プログラム5(図5)で暗号化された暗号化データである。
ステップ446(S446)において、復元部620は、文書処理プログラム5との間で既定された復号化鍵を用いて、暗号化データを復号化する。
ステップ448(S448)において、復元部620は、復号化された復号化データから、この2次元コードに対して設定されたアクセス権情報(アクセス権レベルおよび有効期間)を読み出す。
【0079】
ステップ450(S450)において、復元部620は、有効期間を確認した後で、2次元コードに対応するアクセス権レベルと、操作者のアクセス権レベルとを比較する。
文書復元プログラム6は、操作者のアクセス権レベルが2次元コードに設定されたアクセス権レベル以上である場合に、S452の処理に移行し、これ以外の場合に、2次元コードの画像をそのままにしてS440の処理を終了する。
【0080】
ステップ452(S452)において、復元部620は、復号化データに基づいて、機密情報の内容を示す画像を生成する。
ステップ454(S454)において、復元部620は、2次元コードの画像を、機密情報の内容を示す画像に置換する。
【0081】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、2次元コードを機密情報に復元する。
なお、本例の文書復元プログラム6は、操作者の認証に応じて、2次元コードの復元の可否を判断したが、まず全ての2次元コードを機密情報に復元して、この機密情報の表示の可否を操作者の認証に応じて判断してもよい。
【0082】
図15は、図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。
図15に示すように、ステップ462(S462)において、復元部620は、読み取られた画像データの中から、スクランブル画像の画像位置決めマーク324(図12)を検出する。
ステップ464(S464)において、復元部620は、検出された画像位置決めマーク324に基づいて、スクランブル画像の範囲を特定し、読み取られた画像の中からスクランブル画像を切り出す。
ステップ466(S466)において、復元部620は、切り出されたスクランブル画像の中から、ブロック位置決めマーク322を検出する。
ステップ468(S468)において、復元部620は、検出されたブロック位置決めマーク322に基づいて、スクランブル画像を構成する各ブロックの境界位置を特定し、切り出されたスクランブル画像を各ブロック画像に分割する。
【0083】
ステップ470(S470)において、復元部620は、認証部640から操作者のアクセス権レベル値を取得し、このアクセス権レベル値を擬似乱数の初期値Sとする。
ステップ472(S472)において、復元部620は、擬似乱数の初期値Sに基づいて、擬似乱数を初期化する。
ステップ474(S474)において、復元部620は、擬似乱数に基づいて、スクランブル画像の各ブロックを逆順に並び替えて、逆スクランブル画像とする。
ステップ476(S474)において、復元部620は、表示部650を制御して、逆スクランブル画像を表示して、操作者に確認を促す。
【0084】
ステップ476(S476)において、操作者は、表示された逆スクランブル画像を視認して、この逆スクランブル画像を採用するか否かをユーザ・インタフェース420に入力する。復元部620は、入力部630および認証部640を介して、逆スクランブル画像を採用するか否かを取得する。
復元部620は、この逆スクランブル画像を採用する旨が入力された場合に、スクランブル画像をこの逆スクランブル画像に置換して逆スクランブル化処理460を終了し、これ以外の場合に、S477の処理に移行する。
ステップ477(S477)において、復元部620は、初期値Sから1を減ずる。
ステップ478(S478)において、復元部620は、初期値Sが正の値であるか否かを判断する。復元部620は、初期値Sが正の値である場合にS472の処理に戻って、この初期値Sに基づいて再度ブロック画像の並び替え処理を行い、これ以外の場合に、逆スクランブル化処理460を終了する。
すなわち、復元部620は、逆スクランブル画像が操作者に採用されるまで、アクセス権レベル(すなわち初期値S)を落としながら、ブロック画像の並び替え処理を繰り返す。
【0085】
このように、文書復元プログラム6は、操作者のアクセス権レベルに応じて、スクランブル画像の逆スクランブル化処理を行う。
【0086】
以上説明したように、本実施形態における文書管理システムによれば、電子文書の印刷が指示された場合には、アクセス権が設定された機密部分は不可読画像に置換されて印刷されるので、機密情報の漏洩を防止できる。さらに、この印刷媒体3上の不可読画像が、文書復元装置4により読み取られると、操作者のアクセス権に応じて機密情報の内容を示す文字または画像に復元され、また、設定されていたアクセス権情報も復元される。すなわち、本文書管理システムは、ハードコピーを介しても、電子文書に設定されたアクセス権情報を維持することができる。
また、重要な情報が含まれる機密部分については、ハードコピーの繰返しによる画質劣化を防止することも可能である。
【0087】
[第2実施形態]
次に、第2の実施形態について説明する。
上記第1の実施形態では、文字データを2次元コードに変換し、画像データをスクランブル画像に変換した。これは、画像データのデータ量が大きいため、これを2次元コード化すると、2次元コードの画像領域が大きくなり、機密部分の範囲におさまらず印刷できない場合もあるからである。また、印刷媒体3の印刷面が小さい場合には、文字データの2次元コードであっても印刷できない場合もある。
一方で、スクランブル画像の場合には、ハードコピーを繰り返すと、画質が劣化して内容が確認できなくなる場合もある。
そこで、第2の実施形態では、機密情報をネットワーク上に配設されたサーバに格納しておき、この機密情報の格納場所を示す2次元コードを印刷媒体3に印刷する。これにより、データサイズの大きな機密情報であっても、2次元コードに基づいて復元可能となる。
【0088】
図16は、第2の実施形態における文書管理システム1の概略を説明する図である。
図16に示すように、文書管理システム1は、文書管理装置2、文書復元装置4および文書サーバ7から構成されており、文書管理装置2、文書復元装置4および文書サーバ7は、ネットワーク8を介して互いに通信可能である。
本実施形態における文書管理装置2および文書復元装置4は、例えば、ネットワークを介して共有されるネットワークプリンタおよびスキャナ装置等である。また、文書サーバ7は、文書管理装置2から受信した電子文書の機密情報等を格納し、文書復元装置4からの要求に応じて機密情報等を提供する。
【0089】
図17は、文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。なお、図17に示された各構成のうち、図5に示されたものと実質的に同一なものには同一の符号が付されている。
図17に示すように、第2の文書処理プログラム52は、第1の文書処理プログラム5(図5)の文字変換部540および画像変換部545を変換部542に置換し、通信部570を追加した構成をとる。
【0090】
文書処理プログラム52において、変換部542は、機密情報(文字データおよび画像データのいずれでもよい)のデータサイズに応じて、機密情報そのものを示す2次元コード、または、機密情報の格納場所を示す2次元コードを生成する。
通信部570は、文書管理装置2の通信装置を介して、機密情報のデータを文書サーバ7に送信し、この機密情報の格納位置を示す情報(例えば、文書サーバ7のアドレスおよび機密情報の登録ID)を受信する。
【0091】
図18は、文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。なお、図18に示された各構成のうち、図6に示されたものと実質的に同一なものには同一の符号が付されている。
図18に示すように、第2の文書復元プログラム62は、第1の文書処理プログラム6(図6)の記録部660を通信部670に置換した構成をとる。
【0092】
文書復元プログラム62において、通信部670は、復元部620から機密情報の格納位置を示す情報を取得すると、機密情報の格納位置を特定して、文書復元装置4の通信インタフェースを制御して、特定された格納位置にアクセスし、文書サーバ7から機密情報を取得して、復元部620に対して出力する。
【0093】
図19は、文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。なお、図19に示した第2の印刷処理動作における各処理のうち、図9に示した第1の印刷処理動作における各処理と実質的に同一なものには、同一の符号が付してある。
【0094】
文書処理プログラム52は、S315においてアクセス権設定部分(機密部分)の可逆印刷がONになっている場合に、S386の処理に移行する。
ステップ386(S386)において、アクセス権特定部535は、機密部分の表示内容のデータ量と、この機密部分の画像領域の大きさとを特定する。
ステップ388(S388)において、アクセス権特定部535は、特定された表示内容のデータ量に基づいて、機密部分の表示内容を2次元コードに変換した場合の2次元コードの画像領域の大きさを算出する。
ステップ390(S390)において、アクセス権特定部535は、算出された2次元コード画像領域の大きさと、機密部分の画像領域の大きさとを比較する。
【0095】
文書処理プログラム52は、2次元コード画像領域の大きさが機密部分の画像領域のもの以上である場合には、S392の処理に移行し、これ以外の場合にS330の処理に移行する。すなわち、文書処理プログラム52は、2次元コードが機密部分の領域におさまりきらない場合に、S392の処理に移行し、これ以外の場合に、図9に示した処理と同様に機密部分の表示内容を2次元コードに変換して機密部分に印刷する。
【0096】
ステップ392(S392)において、アクセス権特定部535は、機密部分の表示内容(文字データまたは画像データ)と、この機密部分に設定されたアクセス権情報とを暗号化して通信部570に対して出力する。
ステップ394(S394)において、通信部570は、アクセス権特定部535から入力された暗号化データを、ネットワーク8(図16)を介して文書サーバ7に送信する。
文書サーバ7は、文書管理装置2の通信部570から暗号化データを受信すると、受信された暗号化データを格納し、この暗号化データに対応するデータ登録ID(格納されたデータを識別する情報)を生成し、通信部570に対して返信する。
【0097】
通信部570は、文書サーバ7からデータ登録IDを受信すると、アクセス権設定部535を介して変換部542に対して出力する。
変換部542は、S330において、アクセス権設定部535からデータ登録IDが入力された場合に、このデータ登録IDを2次元コードに変換し、機密部分の表示内容そのものが入力された場合に、この表示内容と、アクセス権情報とを暗号化して2次元コードに変換する。
【0098】
図20は、文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。なお、図20に示した第2の復元処理動作における各処理のうち、図13に示した第1の復元処理動作における各処理と実質的に同一なものには、同一の符号が付してある。
【0099】
文書復元プログラム62は、S420においてパスワード(操作者)に対応するアクセス権レベルを特定すると、S426の処理に移行する。
ステップ426(S426)において、復元部620は、読み取られた画像の中から、2次元コードを探索する。
ステップ441(S441)において、復元部620は、探索により発見された2次元コードを復号化し、復号化されたデータに応じて機密情報を復元し、S480の処理に移行する。
機密情報の復元処理については、以下、図21を参照して詳細に説明する。
【0100】
図21は、図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。なお、図21に示した第2の2次元コード復号処理における各処理のうち、図14に示した第1の2次元コード復号処理における各処理と実質的に同一なものには、同一の符号化が付してある。
【0101】
復元部620は、S444の処理において、2次元コードを解読して、機密情報を示すデータ、または、機密情報の格納位置を示すデータを生成する。本例では、機密情報の格納位置を示すデータが、文書サーバ7のアドレスおよびこの機密情報のデータ登録IDである場合を具体例として説明する。
ステップ455(S455)において、文書復元プログラム62は、2次元コードに基づいて生成されたデータが文書サーバ7のアドレスを含む場合に、S457の処理に移行し、これ以外の場合に、S459の処理に移行して2次元コードを復号して機密情報を特定する。
【0102】
ステップ457(S457)において、復元部620は、復号化された文書サーバ7のアドレスおよびデータ登録IDを、通信部670に対して出力する。
通信部670は、復元部620から入力された文書サーバ7のアドレス(ホスト名またはIPアドレス等)に基づいて、ネットワーク8を介して文書サーバ7にアクセスし、データ登録IDを文書サーバ7に送信する。
【0103】
ステップ459(S459)において、文書サーバ7は、受信されたデータ登録IDに基づいて、機密情報の表示内容およびアクセス権情報を含む暗号化データを特定し、文書復元装置4に返信する。
文書復元装置4の通信部670は、文書サーバ7から暗号化データを受信すると、復元部620に対して出力する。
復元部620は、S446の処理において、暗号化データを復号化して、機密情報の内容と、この機密情報に設定されたアクセス権情報(アクセス権レベルおよび有効期間)を特定する。
【0104】
以上説明したように、第2の実施形態における文書管理システム1は、機密部分の2次元コードが印刷領域よりも大きくなる場合には、文書サーバ7に格納して、この文書サーバ7内の格納位置を示すデータを2次元コード化する。そのため、文書管理システム1は、機密部分のデータサイズが大きくても、ディジタルデータとして機密部分のデータを提供することができ、ハードコピーの繰返しによる画質劣化を防止することができる。
【0105】
【発明の効果】
以上説明したように、本発明にかかる文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラムによれば、アクセス権が設定された電子文書を画像形成媒体に画像形成した場合にも、この電子文書の機密を保持し管理することができる。
【図面の簡単な説明】
【図1】本発明にかかる文書管理方法が適応される文書管理装置2のハードウェア構成を例示する図である。
【図2】電子文書が印刷された印刷媒体3を例示する図である。
【図3】2次元コード310および閲覧制限情報312をより詳細に説明する図である。
【図4】本発明にかかる文書管理方法が適応される文書復元装置4を例示する図である。
【図5】制御装置20(図1)により実行され、本発明にかかる文書管理方法を実現する第1の文書処理プログラム5の構成を示す図である。
【図6】文書復元装置4(図4)により実行され、本発明にかかる文書管理方法を実現する第1の文書復元プログラム6の構成を示す図である。
【図7】文書管理装置2(文書処理プログラム5)のアクセス権設定動作(S10)を示すフローチャートである。
【図8】文書管理装置2(文書処理プログラム5)の閲覧処理動作(S20)を示すフローチャートである。
【図9】文書管理装置2(文書処理プログラム5)の印刷処理動作(S30)を示すフローチャートである。
【図10】図9に示した2次元コード化処理(S330)をより詳細に説明するフローチャートである。
【図11】図9に示したスクランブル化処理(S350)をより詳細に説明するフローチャートである。
【図12】スクランブル化処理(S350)により生成されるスクランブル画像を説明する図である。
【図13】文書復元装置4(文書復元プログラム6)の復元処理動作(S40)を示すフローチャートである。
【図14】図13に示した2次元コード復号処理(S440)をより詳細に説明するフローチャートである。
【図15】図13に示した逆スクランブル化処理(S460)をより詳細に説明するフローチャートである。
【図16】第2の実施形態における文書管理システム1の概略を説明する図である。
【図17】文書管理装置2(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書処理プログラム52の構成を示す図である。
【図18】文書復元装置4(図16)により実行され、本発明にかかる文書管理方法を実現する第2の文書復元プログラム62の構成を示す図である。
【図19】文書管理装置2(文書処理プログラム52)の第2の印刷処理動作(S32)を示すフローチャートである。
【図20】文書復元装置4(文書復元プログラム62)の第2の復元処理動作(S42)を示すフローチャートである。
【図21】図20に示した第2の2次元コード復号処理(S441)をより詳細に説明するフローチャートである。
【符号の説明】
2・・・文書管理装置
5,52・・・文書処理プログラム
510・・・UI部
520・・・文書作成部
522・・・文書編集部
524・・・アクセス権設定部
526・・・認証部
528・・・文書データベース
530・・・文書取得部
535・・・アクセス権特定部
540・・・文字変換部
542・・・変換部
545・・・画像変換部
550・・・制限内容表示部
560・・・印刷部
570・・・通信部
3・・・印刷媒体
310・・・2次元コード
312・・・閲覧制限情報
4・・・文書復元装置
6,62・・・文書復元プログラム
610・・・画像読取部
620・・・復元部
630・・・入力部
640・・・認証部
650・・・表示部
660・・・記録部
670・・・通信部
7・・・文書サーバ

Claims (26)

  1. アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成する不可読画像生成手段と、
    アクセス権が設定された機密部分を、前記不可読画像生成手段により生成された不可読画像に置換する置換手段と
    を有する文書処理装置。
  2. 前記不可読画像生成手段は、前記機密部分に設定されたアクセス権の設定内容を復元するためのデータを有する不可読画像を生成する
    請求項1に記載の文書処理装置。
  3. 前記不可読画像生成手段は、前記機密部分の内容を示すデータを有する不可読画像を生成する
    請求項1または2に記載の文書処理装置。
  4. 前記置換手段により機密部分が不可読画像に置換された電子文書を、印刷媒体上に印刷する印刷手段
    をさらに有する請求項1〜3のいずれかに記載の文書処理装置。
  5. 前記印刷手段により印刷された印刷媒体から、不可読画像を含む電子文書の画像を読み取る画像読取手段と、
    前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密部分を復元する復元手段と、
    前記画像読取手段により読み取られた画像に含まれる不可読画像を、前記復元手段により復元された機密部分に置換して出力する出力手段と
    をさらに有する請求項1〜4のいずれかに記載の文書処理装置。
  6. 前記不可読画像生成手段は、機密部分の内容を特定するための情報を、人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として生成し、
    前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成された2次元コードに置換する
    請求項1に記載の文書処理装置。
  7. 前記不可読画像生成手段は、機密部分の内容が格納された格納位置を示す2次元コードを生成する
    請求項5に記載の文書処理装置。
  8. 前記不可読画像生成手段は、機密部分の内容を格納する格納位置と、この格納位置に格納された機密部分の内容へのアクセス権とを示す2次元コードを生成する
    請求項5に記載の文書処理装置。
  9. 前記印刷手段は、機密部分が不可読画像に置換された電子文書を印刷し、さらに、この不可読画像の上または近傍に閲覧制限に関する情報を人間に可読な状態で印刷する
    請求項4に記載の文書処理装置。
  10. 前記不可読画像生成手段は、機密部分の画像を分割し、分割された画像の配置を変換したスクランブル画像を、前記不可読画像として生成し、
    前記置換手段は、閲覧制限が設定された機密部分を、前記不可読画像生成手段により生成されたスクランブル画像に置換する
    請求項1に記載の文書処理装置。
  11. 前記不可読画像生成手段は、設定された閲覧制限の内容に応じて、異なるスクランブル処理を行う
    請求項10に記載の文書処理装置。
  12. 前記不可読画像生成手段は、機密部分に文字データが含まれる場合に、この文字データの内容を特定するための情報を人間に不可読なパターン画像で表現した2次元コードを生成し、機密部分に画像データが含まれる場合に、この画像データを分割し、分割された画像の配置を変換したスクランブル画像を生成し、
    前記置換手段は、機密部分の文字データを2次元コードに置換し、機密部分の画像データをスクランブル画像に置換する
    請求項1に記載の文書処理装置。
  13. 閲覧の許可回数を指定する操作を受け付ける入力手段
    をさらに有し、
    前記不可読画像生成手段は、指定された許可回数だけ復元可能な不可読画像を生成する
    請求項1または2に記載の文書処理装置。
  14. 機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像が形成されてなる
    画像形成媒体。
  15. 前記不可読画像は、この不可読画像に対応する機密情報を提供するための情報と、この機密情報の閲覧を制限するための情報とを人間に不可読なパターン画像で表現した2次元コードを含んでなる
    請求項14に記載の画像形成媒体。
  16. 前記不可読画像は、閲覧制限のレベルに応じて、機密情報を示す画像を分割し、分割された画像の配置が変換されたスクランブル画像を含んでなる
    請求項14に記載の画像形成媒体。
  17. 前記不可読画像の上または近傍に、この不可読画像に対応する機密情報の閲覧制限に関する情報が人間に可読な状態で形成されてなる
    請求項14に記載の画像形成媒体。
  18. 機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取る画像読取手段と、
    前記画像読取手段により読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元する復元手段と、
    前記画像読取手段により読み取られた文書画像の不可読画像を、前記復元手段により復元された機密情報に置換して出力する出力手段と
    を有する文書復元装置。
  19. 前記画像読取手段は、機密情報を復元するための情報を人間に不可読なパターン画像で表現した2次元コードを、前記不可読画像として読み取り、
    前記復元手段は、前記画像読取手段により読み取られた2次元コードを用いて、機密情報を復元する
    請求項18に記載された文書復元装置。
  20. 前記復元手段は、前記画像読取手段により読み取られた2次元コードに基づいて、この2次元コードに対応する機密情報の格納場所を特定して、特定された格納場所から機密情報を取得し、
    前記出力手段は、前記画像読取手段により読み取られた不可読画像を、前記復元手段により取得された機密情報に置換して出力する
    請求項19に記載の文書復元装置。
  21. 前記画像読取手段は、文書の機密情報を構成する構成画像の配置を変換したスクランブル画像を読み取り、
    前記復元手段は、前記画像読取手段により読み取られたスクランブル画像を元の配置に変換して、機密情報を復元する
    請求項18に記載の文書復元装置。
  22. 前記画像読取手段は、機密情報を復元するための情報と、この機密情報に設定された閲覧制限を含むアクセス権の設定内容とを示す不可読画像を読み取り、
    前記復元手段は、前記画像読取手段により読み取られた不可読画像に基づいてアクセス権の設定情報を復元し、
    前記復元手段により復元されたアクセス権の設定情報に応じて、機密情報に対する権限を認証し、認証できた場合に機密情報の復元および出力を許可し、これ以外の場合に機密情報の復元又は出力を禁止する認証手段
    をさらに有する請求項18〜22のいずれかに記載の文書復元装置。
  23. アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成し、
    アクセス権が設定された機密部分を、生成された不可読画像に置換する
    文書管理方法。
  24. 機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を読み取り、
    読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元し、
    読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力する
    文書管理方法。
  25. コンピュータを含む文書処理装置において、
    アクセス権が設定された機密部分を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を生成するステップと、
    特定された機密部分を、生成された不可読画像に置換するステップと
    を前記文書処理装置のコンピュータに実行させるプログラム。
  26. コンピュータを含む文書復元装置において、
    機密情報を閲覧可能に復元するためのデータを有する画像であって、人間に不可読な不可読画像を含む文書画像を、読み取るステップと、
    読み取られた不可読画像を用いて、この不可読画像に対応する機密情報を復元するステップと、
    読み取られた文書画像の不可読画像を、復元された機密情報に置換して出力するステップと
    を前記文書復元装置のコンピュータに実行させるプログラム。
JP2003051757A 2003-02-27 2003-02-27 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム Pending JP2004260750A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003051757A JP2004260750A (ja) 2003-02-27 2003-02-27 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003051757A JP2004260750A (ja) 2003-02-27 2003-02-27 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2004260750A true JP2004260750A (ja) 2004-09-16

Family

ID=33116824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003051757A Pending JP2004260750A (ja) 2003-02-27 2003-02-27 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2004260750A (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (ja) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd 情報管理システム
JP2006261716A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2006287587A (ja) * 2005-03-31 2006-10-19 Canon Inc 情報処理装置およびその方法
JP2007036652A (ja) * 2005-07-27 2007-02-08 Ricoh Co Ltd 画像処理方法および画像処理装置およびプログラムおよび記憶媒体
JP2007042084A (ja) * 2005-06-27 2007-02-15 Ricoh Co Ltd 印刷制御装置の制御方法、印刷制御装置、印刷システム、端末、印刷制御装置の印刷処理プログラム、プリンタドライバプログラム及び仮想プリンタドライバプログラム
JP2007221221A (ja) * 2006-02-14 2007-08-30 Konica Minolta Business Technologies Inc 画像処理装置
JP2007304799A (ja) * 2006-05-10 2007-11-22 Hypergear:Kk 印刷用プログラム
JP2007310545A (ja) * 2006-05-17 2007-11-29 Fuji Xerox Co Ltd 電子文書管理装置、プログラム及び方法
JP2008085900A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 情報処理装置および情報処理方法
JP2008288847A (ja) * 2007-05-17 2008-11-27 Murata Mach Ltd 画像処理装置
JP2008310448A (ja) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc 制御プログラム、画像形成装置及び制御システム並びに制御方法
JP2010218113A (ja) * 2009-03-16 2010-09-30 Ricoh Co Ltd 画像処理装置、画像処理方法及びプログラム
JP2012221210A (ja) * 2011-04-08 2012-11-12 Sharp Corp 情報処理装置、電子機器及び画像処理システム
JP2015141690A (ja) * 2014-01-30 2015-08-03 コニカミノルタ株式会社 画像処理装置、情報処理装置、画像処理システム、画像処理装置の制御方法、情報処理装置の制御方法、画像処理装置の制御プログラム、および情報処理装置の制御プログラム
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP2020021505A (ja) * 2019-10-09 2020-02-06 株式会社ニコン 情報処理装置
JP2020115327A (ja) * 2018-12-27 2020-07-30 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド 拡張現実の文書編集
US11669704B2 (en) * 2020-09-02 2023-06-06 Kyocera Document Solutions Inc. Document classification neural network and OCR-to-barcode conversion
EP4250157A1 (en) * 2022-03-22 2023-09-27 FUJIFILM Business Innovation Corp. Image processing apparatus, image processing system, image processing program, and image processing method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (ja) * 1989-08-29 1991-04-11 Mita Ind Co Ltd 守秘機能付複写機
JPH04184643A (ja) * 1990-11-20 1992-07-01 Hitachi Ltd 電子文書の保護方法
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH10275222A (ja) * 1997-03-31 1998-10-13 Ricoh Co Ltd 文書情報管理システム
JP2002175169A (ja) * 2000-12-06 2002-06-21 Nec Corp 印刷装置、印刷システム及び印刷方法
JP2003016724A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 情報管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0385872A (ja) * 1989-08-29 1991-04-11 Mita Ind Co Ltd 守秘機能付複写機
JPH04184643A (ja) * 1990-11-20 1992-07-01 Hitachi Ltd 電子文書の保護方法
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH10275222A (ja) * 1997-03-31 1998-10-13 Ricoh Co Ltd 文書情報管理システム
JP2002175169A (ja) * 2000-12-06 2002-06-21 Nec Corp 印刷装置、印刷システム及び印刷方法
JP2003016724A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 情報管理方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139699A (ja) * 2004-11-15 2006-06-01 Toppan Forms Co Ltd 情報管理システム
JP2006261716A (ja) * 2005-03-15 2006-09-28 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2006287587A (ja) * 2005-03-31 2006-10-19 Canon Inc 情報処理装置およびその方法
JP2007042084A (ja) * 2005-06-27 2007-02-15 Ricoh Co Ltd 印刷制御装置の制御方法、印刷制御装置、印刷システム、端末、印刷制御装置の印刷処理プログラム、プリンタドライバプログラム及び仮想プリンタドライバプログラム
JP4652167B2 (ja) * 2005-07-27 2011-03-16 株式会社リコー 画像処理装置、画像処理方法およびプログラム
JP2007036652A (ja) * 2005-07-27 2007-02-08 Ricoh Co Ltd 画像処理方法および画像処理装置およびプログラムおよび記憶媒体
JP2007221221A (ja) * 2006-02-14 2007-08-30 Konica Minolta Business Technologies Inc 画像処理装置
JP2007304799A (ja) * 2006-05-10 2007-11-22 Hypergear:Kk 印刷用プログラム
JP2007310545A (ja) * 2006-05-17 2007-11-29 Fuji Xerox Co Ltd 電子文書管理装置、プログラム及び方法
JP2008085900A (ja) * 2006-09-28 2008-04-10 Toshiba Corp 情報処理装置および情報処理方法
JP2008288847A (ja) * 2007-05-17 2008-11-27 Murata Mach Ltd 画像処理装置
JP2008310448A (ja) * 2007-06-12 2008-12-25 Konica Minolta Business Technologies Inc 制御プログラム、画像形成装置及び制御システム並びに制御方法
JP2010218113A (ja) * 2009-03-16 2010-09-30 Ricoh Co Ltd 画像処理装置、画像処理方法及びプログラム
JP2012221210A (ja) * 2011-04-08 2012-11-12 Sharp Corp 情報処理装置、電子機器及び画像処理システム
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP2015141690A (ja) * 2014-01-30 2015-08-03 コニカミノルタ株式会社 画像処理装置、情報処理装置、画像処理システム、画像処理装置の制御方法、情報処理装置の制御方法、画像処理装置の制御プログラム、および情報処理装置の制御プログラム
JP2020115327A (ja) * 2018-12-27 2020-07-30 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド 拡張現実の文書編集
JP7398945B2 (ja) 2018-12-27 2023-12-15 コニカ ミノルタ ビジネス ソリューションズ ユー.エス.エー., インコーポレイテッド 拡張現実の文書編集方法、プログラム及びシステム
JP2020021505A (ja) * 2019-10-09 2020-02-06 株式会社ニコン 情報処理装置
US11669704B2 (en) * 2020-09-02 2023-06-06 Kyocera Document Solutions Inc. Document classification neural network and OCR-to-barcode conversion
EP4250157A1 (en) * 2022-03-22 2023-09-27 FUJIFILM Business Innovation Corp. Image processing apparatus, image processing system, image processing program, and image processing method

Similar Documents

Publication Publication Date Title
JP2004260750A (ja) 文書処理装置、画像形成媒体、文書復元装置、文書管理方法、およびプログラム
JP3942607B2 (ja) 画像処理方法及び画像処理装置
JP2008035494A (ja) 画像処理装置及び画像処理方法
US7978849B2 (en) Image forming apparatus, and control method thereof
JP2007258974A (ja) ドキュメント管理方法、ドキュメント管理システム、およびコンピュータプログラム
JP3894883B2 (ja) 画像形成装置
JP2007011422A (ja) 文書処理方法および文書処理装置並びにプログラム
KR20100027798A (ko) 화상형성시스템 및 화상형성시스템의 보안인쇄방법
KR101391756B1 (ko) 화상형성장치 및 화상형성장치의 보안인쇄방법
US8390830B2 (en) Printing control device, printing and printing control method with controls for canceling security image
JP2004152262A (ja) ドキュメント印刷プログラム、ドキュメント保護プログラムおよびドキュメント保護システム
US8054482B2 (en) Locality permission based printing
JP4730199B2 (ja) 画像処理プログラム及び画像処理装置
JP2005309881A (ja) 印刷制御システム及び方法、サーバ装置並びにプリンタ
JP2003283797A (ja) 画像処理装置および情報埋め込み方法
JP4141445B2 (ja) 画像形成装置
JP2003087458A (ja) 機密保護機能付き画像形成システム
JP2009232125A (ja) 画像形成装置および画像形成方法
KR100757456B1 (ko) 인쇄의 보안이 가능한 프린터 및 그 인쇄의 보안방법
JP2007004682A (ja) 画像処理システム、画像処理装置及び画像処理方法
JP2005258784A (ja) リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体
JP2005039637A (ja) 画像形成装置
JP2006085456A (ja) データ配布システムおよび装置並びにプログラム
JP2007304762A (ja) 画像ファイル管理装置、プログラム及び方法
CN100541414C (zh) 数据管理方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100915