CN104243745A - 数据管理系统、数据管理方法和数据管理装置 - Google Patents
数据管理系统、数据管理方法和数据管理装置 Download PDFInfo
- Publication number
- CN104243745A CN104243745A CN201410258275.5A CN201410258275A CN104243745A CN 104243745 A CN104243745 A CN 104243745A CN 201410258275 A CN201410258275 A CN 201410258275A CN 104243745 A CN104243745 A CN 104243745A
- Authority
- CN
- China
- Prior art keywords
- data
- file
- information
- displaying contents
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1273—Print job history, e.g. logging, accounting, tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1293—Printer information exchange with computer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开一种数据管理系统、数据管理方法和数据管理装置。其中,由一个或多个信息处理装置实现的数据管理系统包括:程序存储单元,存储操作管理程序;生成单元,在第一数据中嵌入所述操作管理程序,并且从而生成包括所述操作管理程序的第二数据。当在外部装置处对所述第二数据执行操作时,所述操作管理程序将指示所述操作的操作信息从所述外部装置发送到所述数据管理系统。
Description
技术领域
本公开的一个方面涉及数据管理系统、数据管理方法和数据管理装置。
背景技术
文件管理系统存储、提供(发送、递送或分发)并且管理电子文件(其在下文被简称为“文件”),例如文档文件和图像文件。这样的文件管理系统使得可以使用例如电子邮件或共享的文件夹经由网络来提供文件。在文件管理系统使得用户能够容易地共享文件的同时,可能存在着这样的风险,即文件被非授权用户获取,并且被分发到未知的地方。而且,在文件被接收者接收之后,文件的提供者无法确定或管理文件的状态(即文件是否被接收者浏览或打印)。因此,文件管理系统具有安全风险。
这里,存在这样的技术,即使得文件的提供者能够在文件被接收者接收之后确定文件的状态。例如,存在例如这样的技术,即消息处理通知(MessageDispostion Notification,MDN),用于向电子邮件的发送者报告接收者已经打开或接收到电子邮件。
而且,存在这样的技术,用于防止未授权的用户浏览或打印包含机密信息的被递送的文件。例如,存在用于利用口令保护文件的技术。而且,存在这样的技术(例如底色版打印(tint block printing)),其使得当通过打印机或多功能外设打印信息时,文件中的信息难以辨认。
然而,MDN仅能够用于接收电子邮件。也就是说,MDN无法用于确定是否(或何时)打开了经由诸如文件传输协议(FTP)或服务器消息块(SMB)之类的协议已经递送的文件。而且利用上述技术,也无法确定何时和在哪里打印了被递送的文件。
这里,日本特开专利公开No.2004-336315公开了这样的系统,在所述系统中,发送者装置和接收者装置被连接到电子文档递送服务器。在所述系统中,操作所述发送者装置的发送者能够经由电子文档递送系统确定电子文档的递送状态。
然而,由日本特开专利公开No.2004-336315公开的技术仅使得可以确认从发送者装置发送到与电子文档递送服务器相连接并且由系统管理的接收者装置的电子文档的递送。也就是说,日本特开专利公开No.2004-336315的技术无法确认被发送到并不由系统管理的装置的电子文档的递送。因此,日本特开专利公开No.2004-336315的技术无法确定在何时和在哪里浏览或打印了被发送到并不由系统管理的装置的电子文档。而且,日本特开专利公开No.2004-336315的技术需要大量的开销来构造所述系统。
发明内容
在本公开的一个方面中,提供了由一个或多个信息处理装置实现的数据管理系统。所述数据管理系统包括:程序存储单元,存储操作管理程序;生成单元,在第一数据中嵌入所述操作管理程序,并且从而生成包括所述操作管理程序的第二数据。当在外部装置处对所述第二数据执行操作时,所述操作管理程序将指示所述操作的操作信息从所述外部装置发送到所述数据管理系统。
附图说明
图1是说明了根据第一实施例的文件管理系统的示例性配置的图示;
图2是说明了根据第一实施例的在文件管理系统中执行的示例性操作的图示;
图3是说明了根据第一实施例的文件管理服务器的示例性硬件配置的框图;
图4是说明了根据第一实施例的图像处理装置的示例性硬件配置的框图;
图5是说明了根据第一实施例的文件管理系统的示例性功能配置的图示;
图6是说明了根据第一实施例的在操作历史存储单元中存储的示例性操作历史的表格;
图7是说明了根据第一实施例的示例性操作管理程序的图示;
图8是说明了根据第一实施例的由文件管理系统执行的示例性过程的序列图;
图9是说明了根据第一实施例的由操作管理程序执行的示例性过程的流程图;
图10是说明了根据第一实施例的第一变体的文件管理系统的示例性功能配置的图示;
图11是说明了根据第一实施例的第一变体在操作管理目标信息存储单元中存储的示例性信息的表格;
图12是说明了根据第一实施例的第一变体在操作管理目标信息存储单元中存储的示例性信息和示例性显示内容的图示;
图13是说明了根据第一实施例的第一变体,由文件管理服务器执行的示例性过程的流程图;
图14是说明了根据第一实施例的第二变体的文件管理系统的示例性功能配置的图示;
图15是说明了根据第一实施例的第二变体,在显示允许信息存储单元中存储的示例性信息的表格;
图16是说明了根据第一实施例的第二变体,由文件管理服务器执行的示例性过程的流程图;
图17是说明了根据第二实施例的文件管理系统的示例性配置的图示;
图18是说明了根据第二实施例的文件管理系统的示例性功能配置的图示;
图19是说明了根据第三实施例的文件管理系统的示例性配置的图示;
图20是说明了根据第三实施例的文件管理系统的示例性功能配置的图示;
图21是说明了根据第三实施例,在流定义存储单元中存储的示例性信息的表格;以及
图22是说明了根据第三实施例,由文件管理服务器执行的示例性过程的流程图。
具体实施方式
在下文中,将参照附图描述本发明的优选实施例。
<<第一实施例>>
<系统配置>
图1是说明了根据第一实施例的文件管理系统1的示例性配置的图示。如图1中所示,文件管理系统1包括文件管理服务器10、个人计算机(PC)20、文件输入装置30和图像处理装置40。文件管理服务器10、PC20和文件输入装置30被经由诸如互联网或局域网(LAN)之类的有线或无线网络N1彼此连接。PC20和图像处理装置40被经由诸如LAN之类的有线或无线网络N2彼此连接。
当一起利用递送方法和目的地从文件输入装置30之一接收电子文件(其在下文中被简称为“文件”)时,文件管理服务器10通过在所接收到的文件中嵌入预定的程序来生成文件,并且将所生成的文件递送到目的地。文件管理服务器10是信息装置的示例。预定的程序是用于管理对文件执行的操作(或事件)的操作管理程序。“文件”的示例包括文档文件(或文档数据)和图像文件(或图像数据)。在本实施例中,“文件”是电子数据(其可以被简称为“数据”)的示例。
从文件管理服务器10的观点看,PC20是外部装置。PC20是由文件管理服务器10执行的递送过程中的目的地计算机的示例。在PC20中安装用于浏览和打印文件的文件浏览/打印软件。PC20的用户可以使用文件浏览/打印软件来浏览和打印从文件管理服务器10递送的文件。可以利用诸如智能电话或平板终端之类的能够用于浏览或打印文件的任何其他装置或设备来替换PC20。外部装置并不限于从文件管理服务器10将文件直接递送到的PC20。例如,从PC20将所递送的文件传送到的装置或从PC20的文件夹读取所递送的文件的装置也可以被称为外部装置。
文件输入装置30用于将文件输入到文件管理服务器10,并且包括例如扫描仪31、传真机32和客户PC33(它们均可以被称为文件输入装置30)。扫描仪31扫描文档以获取图像文件,并且将图像文件发送到文件管理服务器10。传真机32扫描文档以获取图像信息,并且将图像信息发送到文件管理服务器10。客户PC33包括文件被输入到的文件夹。文件管理服务器10监视客户PC33的文件夹,并且从文件夹提取文件(即,文件被上传到文件管理服务器10)。客户PC33还将具有附着的文件的电子邮件发送到文件管理服务器10。当将文件输入到文件管理服务器10时,文件输入装置30指明文件的递送方法和目的地。
图像处理装置40是包括图像处理功能的输出装置的示例,并且可以由例如用于打印(或输出)打印数据(例如,页面描述语言(PDL)数据)的打印机或多功能外设(MFP)实现。图像处理装置40基于从PC20发送的打印数据执行打印。图像处理装置40并不限于用于打印打印数据的打印机和MFP。例如,图像处理装置40可以由用于显示(或输出)作为输出数据的示例的显示数据(图像数据)的投影仪、有机电致发光(EL)显示器或液晶显示器来实现。
可以将一个或多个文件管理服务器10的功能分发给一个或多个其他的装置。而且,网络N1和网络N2可以被组合为单个的网络。
<系统操作>
在下文中,概括地描述在第一实施例的文件管理系统1中执行的示例性操作。图2是说明了根据第一实施例的在文件管理系统1中执行的示例性操作的图示。
文件输入装置30将由文件输入装置30生成并且存储在文件输入装置30中的原始文件输入到文件管理服务器10(S1)。原始文件可以具有任何文件格式,例如MS Word(注册商标)格式、MS Excel(注册商标)格式、MS PowerPoint(注册商标)格式、联合图像专家组(JPEG)格式、标记图像文件格式(TIFF)或可移植文档格式(PDF)。文件输入装置30还可以将指示目的地的信息(例如PC20的IP地址或共享文件夹的URL)与原始文件一起发送到文件管理服务器10。
当从文件输入装置30接收原始文件时,文件管理服务器10将原始文件的文件格式转换为预定的文件格式,并且通过在被转换的文件中嵌入操作管理程序来生成操作管理文件(S2)。在步骤S2中,可以省略文件格式的转换。
如图2中所示,操作管理文件具有这样的文件结构,所述文件结构包括描述要被显示或打印的文本、图形或图像的“指示显示内容的数据”、以及“操作管理程序”。遮掩嵌入有操作管理程序的操作管理文件的显示内容,以当浏览或打印操作管理文件时,隐藏显示内容。原始文件被转换成的预定的文件格式可以是例如PDF格式。操作管理程序可以例如是可以被嵌入在PDF文件中的JavaScript(注册商标)程序(源代码)。当操作管理文件位于文件管理服务器10的管理之外时,隐藏(或遮掩)操作管理文件的显示内容使得可以防止显示内容被浏览或打印。在图2的示例中,通过利用白色矩形来遮掩显示内容来隐藏显示内容。然而,可以使用任何其他方法来隐藏显示内容。当操作管理文件包括多个页面的显示内容时,所有页面上的显示内容被隐藏。由于操作管理程序被嵌入在操作管理文件中,因此即使当操作管理文件被利用不同的名称拷贝、移动或保存、或被转换为不同的文件格式时,也可以作为默认事件而隐藏显示内容,而无关于原始操作管理文件的显示内容是处于可见状态还是处于隐藏状态。
接下来,文件管理服务器10将所生成的操作管理文件递送到由文件输入装置30指明作为目的地的PC20(S3)。目的地并不限于经由网络N1连接到文件管理服务器10的PC20。
PC20接收操作管理文件,并且将操作管理文件存储在例如存储器中。随后,使用文件浏览/打印软件来打开操作管理文件(S4)。
当打开了操作管理文件时,操作管理程序确定操作管理程序是否处于可执行环境中(即在当前环境中是否可执行操作管理程序)(S5)。
接下来,操作管理程序确定与文件管理服务器10的网络通信是否可行(即确认与文件管理服务器10的连接)(S6)。
当操作管理程序处于可执行环境中并且与文件管理服务器10的网络通信可行时,操作管理程序使得操作管理文件的隐藏的显示内容可见(即隐藏遮掩)(S7)。
当使用文件浏览/打印软件对操作管理文件执行诸如浏览或打印之类的操作时,操作管理程序将指示所执行的操作的信息(操作信息)报告给文件管理服务器(S8)。
当从PC20接收操作信息时,文件管理服务器10将操作信息存储在存储用于每一个操作管理文件的操作历史的操作历史数据库中(S9)。
如上所述,根据第一实施例的文件管理系统1,操作管理程序被嵌入在要被递送到目的地的文件中。该配置使得可以管理在目的地处对文件执行的操作的历史。而且利用第一实施例的配置,除非操作管理文件处于其能够被由文件管理服务器10管理的情况下,否则,操作管理文件的显示内容被隐藏。该配置使得可以减小例如信息泄露的风险。而且利用第一实施例,由于操作管理程序被嵌入在文件自身中,因此即使在从PC20(即原始目的地)将文件传送到并不由文件管理服务器10管理信息的另一个装置的情况下,也可以管理对文件执行的操作。
<硬件配置>
[文件管理服务器]
图3是说明了根据第一实施例的文件管理服务器10的示例性硬件配置的框图。
如图3中所示,文件管理服务器10可以包括经由总线B彼此连接的输入单元11、显示单元12、外部接口(I/F)13、随机存取存储器(RAM)14、只读存储器(ROM)15、中央处理单元(CPU)16、通信I/F17和硬盘驱动器(HDD)18。
输入单元11包括例如键盘、鼠标和/或触摸板,并且由用户使用来将指令(或操作信号)输入给文件管理服务器10。显示单元12显示例如文件管理服务器10的处理结果。
通信I/F17是用于将文件管理服务器10连接到网络N1和N2之一或这两者的接口。文件管理服务器10可以经由通信I/F17与其他装置执行数据通信。
HDD18是用于存储各种程序和数据的非易失性存储设备。例如HDD18存储用于控制整个文件管理服务器10的基本软件或操作系统(OS)、用于提供OS上的各种功能的应用软件和操作管理程序。HDD18可以使用文件系统和/或数据库(DB)来管理存储的程序和数据。
外部I/F13是文件管理服务器10和诸如存储介质13a之类的外部存储器(或外部设备)之间的接口。文件管理服务器10可以经由外部I/F13从存储介质13a读取数据并且向存储介质13a写入数据。可以由例如软盘、密制盘(CD)、数字多用途盘(DVD)、安全数字(SD)存储器卡或通用串行总线(USB)存储器来实现存储介质13a。
ROM15是即使在断电时也可以保持程序和数据的非易失性半导体存储器(存储单元)。例如,ROM15存储诸如当开启文件管理服务器10时执行的基本输入/输出系统(BIOS)之类的程序和数据、以及文件管理服务器10的系统和网络设置。RAM14是用于临时存储程序和数据的易失性半导体存储器(存储单元)。
CPU(处理器)16将程序和数据从存储单元(例如ROM15和HDD18)加载到RAM14中,并且执行被加载的程序以控制文件管理服务器10,并且实现文件管理服务器10的各种功能。
[PC]
PC20的硬件配置可以类似于在上文中参照图3描述的文件管理服务器10的硬件配置。
[图像处理装置]
图4是说明了根据第一实施例的图像处理装置40的示例性硬件配置的框图。
如图4中所示,图像处理装置40可以包括控制器41、操作面板42、外部I/F43、通信I/F44、打印机45和扫描仪46。
控制器41可以包括CPU411、RAM412、ROM413、非易失性RAM(NVROM)414和HDD415。ROM413存储各种程序和数据。ROM412临时存储程序和数据。NVRAM414存储例如各种设置。HDD415存储各种程序和数据。
CPU(处理器)411将程序、数据和设置从存储单元(例如ROM413、NVRAM414和HDD415)加载到RAM412中,并且执行被加载的程序以控制图像处理装置40,并且实现图像处理装置40的各种功能。
操作面板42包括用于接收用户输入的输入单元和用于显示信息的显示单元。外部I/F43是图像处理装置40和诸如存储介质43a之类的外部存储器(或外部设备)之间的接口。图像处理装置40可以经由外部I/F43从存储介质43a读取数据并且向存储介质43a写入数据。存储介质43a的示例包括IC卡、软盘、CD、DVD、SD存储器卡和USB存储器。
通信I/F44是用于将图像处理装置40连接到网络N2的接口。图像处理装置40可以经由通信I/F44与其他装置执行数据通信。
打印机45在诸如纸张之类的记录介质上打印数据。扫描仪46扫描文档以获取图像数据。
利用上述的硬件配置,第一实施例的图像处理装置40能够执行在下文中描述的各个过程。
[文件输入装置]
作为文件输入装置30的示例的客户PC33可以具有如在上文中参照图3描述的文件管理服务器10的硬件配置类似的硬件配置。作为文件输入装置30的示例的扫描仪31和传真机32可以具有如在上文中参照图4描述的图像处理装置40的硬件配置类似的硬件配置。
<功能配置>
图5是说明了根据第一实施例的文件管理系统1的示例性功能配置的图示。
[文件管理服务器]
文件管理服务器10可以包括文件接收单元101、操作管理文件生成单元102、文件递送单元103、连接确认响应单元104、操作信息报告接收单元105、
操作管理程序存储单元106和操作历史存储单元107。通过由CPU执行程序来实现这些功能单元,并且从而控制文件管理服务器10的硬件组件。
文件接收单元101接收由文件输入装置30输入的原始文件。文件接收单元101在例如RAM14或HDD15的存储区域中的预定的文件夹中存储接收到的原始文件,并且向操作管理文件生成单元102报告已经存储了原始文件。
操作管理文件生成单元102将在预定的文件夹中存储的原始文件转换为预定的文件格式(例如PDF),获取在操作管理程序存储单元106中存储的操作管理程序50,并且通过在被转换的原始文件中嵌入操作管理程序50来生成操作管理文件。当生成操作管理文件时,操作管理文件生成单元102参考操作历史存储单元107以识别用于唯一标识操作管理管理文件的未被使用的文件的ID,并且将所识别出的文件ID嵌入到操作管理文件的元数据中。
文件递送单元103将由操作管理文件生成单元102生成的操作管理文件经由网络N1递送到目的地(即PC20)。例如,由文件输入装置30指明目的地或基于原始文件或原始文件的源(例如被监视的文件夹)确定目的地。
连接确认响应单元104从操作管理文件已经被递送到的PC20接收连接确认请求,并且将对连接确认请求的响应发送到PC20。通过操作管理程序50的功能来发送连接确认请求。例如,连接确认请求是互联网控制消息协议(IMCP)中的ping请求。
操作信息报告接收单元105接收从操作管理文件已经被递送到的PC20发送的操作信息报告。操作信息报告包括指示对操作管理文件执行的操作的信息和用于标识操作管理文件的文件ID。例如,可以经由诸如简单对象访问协议(SOAP)之类的通信协议发送操作信息报告。
操作管理程序存储单元106存储操作管理程序50,并且可以例如通过RAM14或HDD15的存储区域来实现。
操作历史存储单元107存储对操作管理文件执行的操作的历史(操作历史),并且可以例如通过RAM14或HDD15的存储区域来实现。图6是说明了第一实施例的在操作历史存储单元107中存储的示例性操作历史的表格。如图6中所示,操作历史存储单元107存储诸如“文件ID”、“总页数”、“已浏览”、“浏览的页面”、“浏览的日期和时间”、“浏览位置的IP地址”、“已打印”、“打印的日期和时间”以及“打印位置的IP地址”之类的数据项(字段)。“文件ID”字段存储用于唯一标示操作管理文件的文件ID。“总页数”字段存储指示操作管理文件的总页数的值。“已浏览”字段存储指示已经浏览了的操作管理文件的信息,并且“已打印”字段存储指示已经打印了的操作管理文件的信息。当接收到指示已经执行了浏览或打印的操作信息报告时,在这些字段的对应一个字段中设置标志(在本示例中,“〇”)。“浏览的页面”字段存储指示已经浏览的操作管理文件的页面的信息。“浏览的日期和时间”字段存储指示浏览操作管理文件时的日期和时间的信息,并且“打印的日期和时间”字段存储指示打印操作管理文件时的日期和时间的信息。例如,可以在这些字段中的每一个中设置接收到对应的操作信息报告时的日期和时间。在图6的示例中,为每一个文件ID的“浏览的日期和时间”字段和“打印的日期和时间”字段分别设置浏览操作管理文件时的最后的日期和时间和打印操作管理文件时的最后的日期和时间。或者,所有先前执行的操作的日期和时间可以被记录在操作历史存储单元107中。“浏览位置的IP地址”字段存储已经浏览了操作管理文件的PC20的IP地址,并且“打印位置的IP地址”字段存储了已经打印了操作管理文件(或输入了打印指令)的PC20的IP地址。例如,可以在这些字段中的每一个中设置对应的操作信息报告的发送者IP地址。要被记录在操作历史存储单元107中的操作的类型并不限于“浏览”或“打印”。例如,要被记录的操作的类型还可以包括“保存”操作管理文件、将操作管理文件“拷贝”和“移动”到另一个文件夹或另一个PC20,以及“编辑”操作管理文件(当其是可编辑的时)。
[PC]
回见图5,PC20可以包括文件接收单元21、显示控制单元22和输入接收单元23。而且,在PC20中安装有用于浏览和打印操作管理文件的文件浏览/打印软件200。在图5中,假定操作管理文件已经被从文件管理服务器10接收到,并且被存储在例如PC20的存储器中。
文件接收单元21从文件管理服务器10接收文件,并且将所接收到的文件存储在PC20中的预定的文件夹中。
显示控制单元22控制PC20的显示单元以为用户显示信息。
输入接收单元23控制输入单元(包括例如鼠标、键盘和/或触摸板)以接收用户输入。
文件浏览/打印软件200经由输入接收单元23接收用户输入,并且根据用户输入对操作管理字段执行操作并且请求图像处理装置40打印操作管理文件。
[操作管理程序]
在操作管理文件中嵌入的操作管理程序50可以包括文件操作检测单元51、执行环境确认单元52、连接确认单元53、显示内容控制单元54和操作信息报告单元55。
文件操作检测单元51检测由文件浏览/打印软件200对操作管理文件执行的操作。由文件操作检测单元51检测到的操作的类型可以包括打开、关闭、浏览(可以分别检测到浏览相应的页面)、以及打印(可以分别检测到打印的开始和停止)操作管理文件。当检测到打开操作管理文件时,文件操作检测单元51将检测到打开报告给执行环境确认单元52和连接确认单元53。而且,当检测到对操作管理文件的打印请求时,文件操作检测单元51将检测到打印请求报告给连接确认单元53。文件操作检测单元51还将检测到操作报告给操作信息报告单元55。
当从文件操作检测单元51接收到报告时,执行环境确认单元52确定操作管理程序50是否处于可执行环境中,并且将确定结果(执行确认结果)报告给显示内容控制单元54。例如,当在PC20的配置中启用JavaScript的执行和/或在操作管理文件的配置中启用JavaScript的执行时,执行环境确认单元52确定操作管理程序50处于可执行环境中。另一方面,当在PC20的配置中禁用JavaScript的执行或在操作管理文件的配置中禁用JavaScript的执行时,执行环境确认单元52确定操作管理程序50不处于可执行环境中。
当从文件操作检测单元51接收到报告时,连接确认单元53确定PC20(或者操作管理程序50)是否可以经由网络连接到文件管理服务器10。这里,假定文件管理服务器10的地址信息(例如IP地址)被事先写入到操作管理程序50中。例如,连接确认单元53将根据IMCP的ping请求发送到文件管理服务器10的IP地址。随后,连接确认单元53将确定结果(连接确认结果)报告给显示内容控制单元54。可以无需使用ping请求(即在IP层中)执行连接确认的方法。例如,连接确认单元53可以在上层(例如应用层)中执行连接确认。
显示内容控制单元54基于来自执行环境确认单元52和连接确认单元53的确定结果,确定是否使得操作管理文件的显示内容可见。当这两个确定结果都是“OK”(即操作管理曾成50处于可执行环境中并且PC20可连接到文件管理服务器10)时,显示内容控制单元54使得操作管理文件的显示内容可见(即隐藏遮掩)。
操作信息报告单元55基于来自文件操作检测单元51的报告,将操作信息报告发送到文件管理服务器10。操作信息报告单元55可以经由诸如SOAP之类的任何适当的通信协议发送操作信息报告。
例如以JavaScript来编写操作管理程序50。图7是说明了操作管理程序50的示例的图示。图7的示例性的操作管理程序50被配置为当执行打印操作时将操作信息报告给文件管理服务器10。
[文件输入装置]
回见图5,文件输入装置30包括文件输入单元301。
文件输入单元301将文件(原始文件)输入到文件管理服务器10,并且还将文件的递送方法和目的地报告给文件管理服务器10。
<由文件管理系统执行的示例性过程>
接下来,将参照图8的序列图描述第一实施例的文件管理系统1执行的示例性过程。在图8的示例性过程中,由文件管理服务器10来生成和递送操作管理文件,执行操作管理文件中的操作管理程序50,并且将操作信息报告给文件管理服务器10。
如图8中所示,文件输入装置30的文件输入单元301将原始文件和指示所指明的递送方法和所指明的目的地的信息一起输入到文件管理服务器10(S101)。
当接收原始文件时,文件管理服务器10的文件接收单元101在文件管理服务器10中的预定的文件夹中存储原始文件,并且将接收到原始文件报告给操作管理文件生成单元102。操作管理文件生成单元102将在预定的文件夹中存储的原始文件转换为预定的文件格式,获取在操作管理程序存储单元106中存储的操作管理程序50,并且通过在被转换的原始文件中嵌入操作管理程序50来生成操作管理文件(S102)。操作管理文件生成单元102将完成操作管理文件的生成报告给文件递送单元103。文件递送单元103将操作管理文件经由网络N1递送到所指明或所确定的目的地(即PC20)(S103)。
PC20的文件接收单元21从文件管理服务器10接收操作管理文件,并且将所接收到的操作管理文件存储在PC20中的预定的文件夹中。
响应于例如由输入接收单元23接收到的用户指令,开始文件浏览/打印软件200,并且通过文件浏览/打印软件200来打开预定的文件夹中存储的操作管理文件(S104)。当检测到打开操作管理文件时,操作管理文件中的操作管理程序50的文件操作检测单元51将检测到打开报告给执行环境确认单元52和连接确认单元53。
当从文件操作检测单元51接收到报告时,执行环境确认单元52确定操作管理程序50是否处于可执行环境中,并且将确定结果报告给显示内容控制单元54(S105)。在图8的示例性过程中,假定执行环境确认单元52确定操作管理程序50处于可执行环境中(确定结果是“OK”)。
当从文件操作检测单元51接收报告时,连接确认单元53将连接确认请求(例如ping请求)发送到文件管理服务器10以确定PC20(或操作管理程序50)是否可以经由网络连接到文件管理服务器10(S106)。这里,假定作为连接确认请求的目的地的文件管理服务器10的地址信息(例如IP地址)被事先写入到操作管理程序50中。
当从PC20接收到连接确认请求时,文件管理服务器10的连接确认响应单元104将对连接确认请求的响应(例如ping响应)发送到PC20(S107)。
当接收到对连接确认请求的响应时,在PC20中存储的操作管理程序50的连接确认单元53将与响应相对应的确定结果报告给显示内容控制单元54。在图8的示例性过程中,假定由连接确认单元53报告的确认结果指示PC20可连接到文件管理服务器10(确认结果是“OK”)。基于来自执行环境确认单元52和连接确认单元53的确定结果,显示内容控制单元54确定是否使得操作管理文件的显示内容可见(或是否隐藏遮掩)。由于在图8的示例中,来自执行环境确认单元52和连接确认单元53的两个确定结果都是“OK”,因此显示内容控制单元54使得操作管理文件的隐藏的显示内容可见(S108)。
当使得显示内容可见并且检测到浏览操作管理文件时,文件操作检测单元51将检测到浏览报告给操作信息报告单元55。当从文件操作检测单元51接收到报告时,操作信息报告单元55将包括指示浏览的操作信息和操作管理文件的文件ID的操作信息报告经由网络发送到文件管理服务器10(S109)。
文件管理服务器10的操作信息报告接收单元105从操作管理文件已经被递送到的PC20接收操作信息报告。操作信息报告接收单元105在操作历史存储单元107中存储在操作信息报告中包括的操作信息和文件ID(参见图6)(S110)。
操作管理程序50的文件操作检测单元51检测对打印操作管理文件的显示内容的打印请求(S111)。由文件浏览/打印软件200响应于PC20的用户经由输入接收单元23输入的指令来做出打印请求。随后,文件操作检测单元51将检测到打印请求报告给连接确认单元53。当从文件操作检测单元51接收到报告时,连接确认单元53将连接确认请求经由网络发送到文件管理服务器10(S112)。
文件管理服务器10的连接确认响应单元104将对连接确认请求的响应发送到PC20(S113)。因此,根据第一实施例,在打印操作管理文件之前,确认与文件管理服务器10的连接。此配置使得即使在响应于打开操作管理文件而执行连接确认之后,终止了与文件管理服务器10的网络连接时,也可以管理对操作管理文件执行的操作。当在步骤S113处发送的响应指示PC20无法连接到文件管理服务器10时,显示内容控制单元54隐藏可见状态下的显示内容。在图8的示例中,假定响应指示PC20可连接到文件管理服务器10(确定结果是“OK”)。当连接确认的结果是OK时,文件浏览/打印软件200生成显示内容的打印数据,并且将所生成的打印数据发送到图像处理装置40(S114)。
当检测到打印操作管理文件时,文件操作检测单元51将检测到打印报告给操作信息报告单元55。当从文件操作检测单元51接收到报告时,操作信息报告单元55将包括指示打印的操作信息和操作管理文件的文件ID的操作信息报告经由网络发送到文件管理服务器10(S115)。
文件管理服务器10的操作信息报告接收单元105从操作管理文件已经被递送到的PC20接收操作信息报告。操作信息报告接收单元105在操作历史存储单元107中存储在操作信息报告中包括的操作信息和文件ID(参见图6)(S116)。
操作管理程序50的文件操作检测单元51检测到文件浏览/打印软件200响应于由PC20的用户经由输入接收单元23输入的指令而关闭了操作管理文件(S117)。随后,文件操作检测单元51将检测到关闭操作管理文件报告给操作信息报告单元55。当从文件操作检测单元51接收到报告时,操作信息报告单元55将包括指示关闭的操作信息、指示在关闭操作管理文件之前浏览过的操作管理文件的页面的信息和操作管理文件的文件ID的操作信息报告经由网络发送到文件管理服务器10(S118)。
文件管理服务器10的操作信息报告接收单元105从操作管理文件已经被递送到的PC20接收操作信息报告。操作信息报告接收单元105在操作历史存储单元107中存储在操作信息报告中包括的操作信息、指示已浏览的页面的信息和文件ID(参见图6)(S119)。
<由操作管理程序执行的示例性的过程>
接下来,是由在从文件管理服务器10递送到PC20的操作管理文件中所嵌入的操作管理程序50执行的示例性过程。图9是说明了根据第一实施例,由操作管理程序50执行的示例性过程的流程图。
在图9中,假定操作管理文件被递送到PC20并且被存储在PC20中的预定的文件夹中。
操作管理程序50的文件操作检测单元51检测到由文件浏览/打印软件200打开了操作管理文件(S201)。当检测到打开操作管理文件时,文件管理检测单元51将检测到打开报告给执行环境确认单元52和连接确认单元53。
执行环境确认单元52确定操作管理程序50是否处于可执行环境中(S202)。
当操作管理程序50处于可执行环境中时(步骤S202处为是),连接确认单元53确定PC20(或操作管理程序50)是否可以经由网络连接到文件管理服务器10(S203)。
当PC20无法连接到文件管理服务器10时(步骤S204处为否)或者当操作管理程序50并不处于可执行环境中时(步骤S202处为否),显示内容控制单元54保持隐藏操作管理文件的显示内容(即保持遮掩可见)(S205)。
另一方面,当PC20可连接到文件管理服务器10时(步骤S204处为是),显示内容控制单元54使得操作管理文件的被隐藏的显示内容可见(即隐藏遮掩)(S206)。
接下来,文件操作检测单元51检测对操作管理文件执行的操作(例如浏览或打印)(S207)。
文件操作检测单元51确定操作是否是打印(S208)。当操作是打印时(步骤S208处为是),文件操作检测单元51请求连接确认单元53确定PC20是否可连接到文件管理服务器10(S209)。
当PC20无法连接到文件管理服务器10时(步骤S210处为否),显示内容控制单元54隐藏操作管理文件的显示内容(即,使得在步骤S206处隐藏的遮掩再次可见)(S211)。而且,取代隐藏显示内容的是,还可以采用任何其他方法来防止用户打印显示内容。例如,当PC20无法连接到文件管理服务器10时,操作管理程序50可以关闭在输入打印请求时显示的打印设置屏幕。作为另一个示例,可以显示消息以报告由于PC20无法连接到文件管理服务器10因此打印失败。
另一方面,当PC20可连接到文件管理服务器10时(步骤S210处为是),显示内容被打印(S212)。
在步骤S208之后(即,当操作并不是打印时)或者在步骤S212之后,操作信息报告单元55将包括指示被执行的操作的操作信息和操作管理文件的文件ID的操作信息报告发送到文件管理服务器10(S213)。
接下来,文件操作检测单元51确定是否已经检测到了关闭操作管理文件(S214)。当并未检测到关闭操作管理文件时(在步骤S214处为否),重复步骤S207和随后的步骤。
另一方面,当已经检测到关闭操作管理文件时(步骤S214处为是),操作信息报告单元55将包括指示关闭的操作信息、指示在关闭操作管理文件之前浏览过的操作管理文件的页面的信息和操作管理文件的文件ID的操作信息报告发送到文件管理服务器10(S215)。
如上所述,根据第一实施例的文件管理系统1,文件管理服务器10通过在要被递送的文件中嵌入操作管理程序50来生成操作管理文件。当对被递送到目的地的操作管理文件执行操作时,操作管理程序50将指示所执行的操作的操作信息报告给文件管理服务器10。
该配置使得可以管理对在从文件管理服务器10将操作管理文件递送到的位置(例如PC20)处的操作管理文件执行的操作或操作历史。而且,当操作管理文件被拷贝或传送时,操作管理程序50还被拷贝或传送,这是因为操作管理程序50被嵌入在操作管理文件自身中。这继而使得即使在操作管理文件被拷贝或传送时也能够管理对操作管理文件(的拷贝)执行的操作。也就是说,第一实施例使得可以管理对经由网络从原始目的地(例如PC20)传送到另一个位置或装置的操作管理文件执行的操作。
而且根据第一实施例的文件管理系统1,文件管理服务器10生成其显示内容被隐藏(或遮掩)的操作管理文件。仅当操作管理程序50可执行、并且操作管理程序50(或PC20)可连接到文件管理服务器10时才能够使得操作管理文件的隐藏的显示内容可见(或遮掩能够被隐藏)。
因此,第一实施例的配置使得可以在无法管理对操作管理文件执行的操作的环境下防止操作管理文件的显示内容被显示(或可见)。这继而使得可以防止第三方浏览操作管理文件的显示内容。
<<第一变体>>
在第一实施例的第一变体中,文件管理服务器10基于从文件输入装置30接收到的原始文件中的显示内容确定是否生成操作管理文件。例如,该配置使得可以仅当在原始文件中的显示内容包括机密信息时才生成操作管理文件,而当原始文件中的显示内容不包括机密信息时,并不生成操作管理文件(或并不在原始文件中嵌入操作管理程序50)。
第一变体的文件管理系统1的系统配置和构成所述文件管理系统1的装置的硬件配置可以与第一实施例中的那些实质相同。
<功能配置>
图10是说明了根据第一实施例的第一变体的文件管理系统1的示例性功能配置的图示。如图10中所示,第一变体的文件管理服务器10包括文件内容获取单元108、生成确定单元109、操作管理目标信息存储单元110,以及第一实施例的文件管理服务器10中的功能单元(参见图5)。第一变体的文件输入装置30和PC20的功能单元第一实施例中的那些实质上相同。
文件内容获取单元108分析从文件输入装置30输入的原始文件,并且通过对原始文件执行例如光学字符识别(OCR)来获取原始文件中的显示内容的内容信息(例如,文本和符号)。
生成确定单元109基于由文件内容获取单元108获取的显示内容的内容信息和在操作管理目标信息存储单元110中存储的诸如关键字之类的信息来确定是否生成操作管理文件。
操作管理目标信息存储单元110存储用于确定原始文件(或显示内容)是否是指示需要管理对原始文件执行的操作的操作管理目标的信息。图11是说明了根据第一实施例的第一变体在操作管理目标信息存储单元110中存储的示例性信息的表格。如图11中所示,操作管理目标信息存储单元110将关键字与关键字ID相关联地存储,以识别关键字。。在图11的示例中,关键字指示机密或保密的信息。当关键字之一被包括在原始文件(或原始文件中的显示内容)中时,确定原始文件是操作管理目标(即,为原始文件生成操作管理文件)。或者,操作管理目标信息存储单元110可以存储指示非机密或非保密的信息的关键字。在这种情况下,当关键字之一被包括在原始文件(或原始文件中的显示内容)中时,确定原始文件(或显示内容)并不是操作管理目标(即,没有为原始文件生成操作管理文件)。
<由文件管理服务器执行的示例性过程>
在下文中描述由第一变体的文件管理服务器10生成操作管理文件的示例性过程。图13是说明了根据第一实施例的第一变体的由文件管理服务器10执行的示例性过程的流程图。
当接收原始文件时,文件接收单元101在文件管理服务器10中的预定的文件夹中存储原始文件,并且将接收到原始文件报告给文件内容获取单元108。
文件内容获取单元108获取与原始文件的显示内容相对应的内容信息(例如文本)(S302)。随后,文件内容获取单元108向生成确定单元109报告已经获取了内容信息。
生成确定单元109基于从原始文件获取的内容信息和在操作管理目标信息存储单元110中存储的信息,确定原始文件(或显示内容)是否是操作管理目标(S303)。当内容信息包括在操作管理目标信息存储单元110中存储的关键字中的一个或多个时,生成确定单元109确定原始文件是操作管理目标(步骤S303处为是),并且操作管理文件生成单元102通过在原始文件中嵌入操作管理程序50来生成操作管理文件。随后,过程继续到步骤S305。
另一方面,当内容信息没有包括在操作管理目标信息存储单元110中存储的关键字时,生成确定单元109确定原始文件并不是操作管理目标(步骤S303处为否)。在这种情形下,仅执行原始文件的文件格式的转换,并且过程继续到步骤S305。
文件递送单元103将操作管理文件或经转换的文件(其文件格式已经被转换)递送到特定的目的地(例如PC20)(S305)。
如上所述,根据第一实施例的第一变体的文件管理系统1,文件管理服务器10基于文件的显示内容,确定文件(或原始文件)是否是操作管理目标,即是否在文件中嵌入了操作管理程序。
该配置使得可以仅处理作为操作管理目标的包括机密信息的文件,并且从而使得可以减小在文件管理服务器10处生成操作管理文件的负荷,以减小文件管理服务器10的用于存储操作历史的存储区域,并且减小在目的地装置(例如PC209)处执行操作管理程序50的负荷。这继而使得管理员更容易管理文件管理系统1。而且,第一变体的配置防止了除非装置(例如PC20)可连接到文件管理服务器10,否则装置的用户甚至无法浏览或打印并不包括机密信息的文件的问题。
图12(a)说明了作为操作管理目标信息存储单元110的变体的操作管理目标信息存储单元110a。操作管理目标信息存储单元110a与关键字相关联地额外存储指示要被隐藏的对象的隐藏对象信息。隐藏对象信息可以指示例如当在文件中包括对应的关键字时隐藏整个文件(或整个显示内容)、仅隐藏包括对应的关键字的文件的页面或仅隐藏与对应的关键字相关的值(或页面中的区域)。例如,当文件包括如图12(b1)中所示的关键字“仅内部使用”时,通过嵌入被配置为如图12(b2)中所示的隐藏整个文件(或整个显示内容)的操作管理程序50来生成操作管理文件。作为另一个示例,当文件包括如图12(c1)中所示的关键字“电话”时,通过嵌入被配置为如图12(c2)中所示的,隐藏输入电话号码的区域的操作管理程序50来生成操作管理文件。例如,呈现了一系列数字的区域或关键字“电话”附近的区域(其中可能存在电话号码)可以被识别为输入了电话号码的区域。
<<第二变体>>
在第一实施例的第二变体中,当从其中要对操作管理文件执行操作的PC20接收到连接确认请求时,文件管理服务器10基于连接确认请求的发送者的位置(地址信息),确定是否允许对操作管理文件进行操作(或是否遮掩显示内容)。该配置例如使得可以允许在信息泄露风险低的公司内对操作管理文件进行操作,并防止在将信息泄露给第三方的风险相对较高的公司外部对操作管理文件进行操作。
第二变体的文件管理系统1的系统配置和构成所述文件管理系统1的装置的硬件配置可以与第一实施例中的那些实质上相同。
<功能配置>
图14是说明了根据第一实施例的第二变体的文件管理系统1的示例性功能配置的图示。如图14中所示,第二变体的文件管理服务器10包括显示允许信息存储单元111,以及第一实施例的文件管理服务器10中的功能单元(参见图5)。而且在第二变体中,连接确认响应单元104被配置为执行与第一实施例不同的过程。第二变体的文件输入装置30和PC20的功能单元与第一实施例中的那些实质上相同。
如图15中所示,显示允许信息存储单元111与连接确认请求的发送者的位置信息(地址信息)相关联地存储指示是否允许对操作管理文件进行操作的信息。图15是说明了根据第一实施例的第二变体,在显示允许信息存储单元111中存储的示例性信息的表格。显示允许信息存储单元111存储诸如“地址ID”、“IP地址”、“位置”和“显示允许”之类的数据项(字段)。“地址ID”字段存储用于在显示允许信息存储单元111中唯一标识IP地址的地址ID。“IP”地址字段存储IP地址(IPv4或IPv6)。“位置”字段存储与IP地址相对应的位置或组织的名称。“显示允许”字段存储指示是否允许在与IP地址相对应的位置处显示操作管理文件的显示内容的显示允许信息。
当从PC20接收连接确认请求时,第二变体的连接确认响应单元104通过参考显示允许信息存储单元111确定是否允许PC20显示操作管理文件的显示内容,并且将对包括确定结果的连接确认请求的响应发送到PC20。
<由文件管理服务器执行的示例性过程>
在下文中描述由第二变体的文件管理服务器10响应于连接确认请求而执行的示例性过程。图16是说明了第一实施例的第二变体的由文件管理服务器10执行的示例性过程的流程图。
如图16中所示,文件管理服务器10的连接确认响应单元104接收从PC20中的操作管理程序50发送的连接确认请求(S401)。
连接确认响应单元104基于连接确认请求中的发送者IP地址参考显示允许信息存储单元111,并且确定是否允许针对发送者ID地址显示操作管理文件的显示内容(S402)。更具体而言,连接确认响应单元104识别在显示允许信息存储单元111中与在连接确认请求中包括的发送者IP地址相关联地存储的显示允许信息(或“显示允许”字段)。
当允许为在连接确认请求中包括的发送者IP地址显示操作管理文件的显示内容时(步骤S402处为是),连接确认响应单元104将包括指示PC20可连接到文件管理服务器10(连接OK)的信息的响应发送到PC20(S403)。
另一方面,当不允许为在连接确认请求中包括的发送者IP地址显示操作管理文件的显示内容时(步骤S402处为否),连接确认响应单元104将包括请求隐藏操作管理文件的显示内容的信息的响应发送到PC20(S404)。请求隐藏操作管理文件的显示内容的信息可以被通过指示PC20不可连接到文件管理服务器10的信息表示。
当接收到包括请求隐藏操作管理文件的显示内容的信息的响应时,PC20(操作管理程序50的显示内容控制单元54)使得隐藏操作管理文件的显示内容的保持遮掩可见。
如上所述,根据第一实施例的第二变体的文件管理系统1,文件管理服务器10基于要被操作的操作管理文件的位置(例如IP地址),确定是否允许显示操作管理文件的显示内容。
该配置使得可以防止在信息泄露风险高的位置处显示操作管理文件的显示内容,并且从而可以使得减小信息泄露的风险。
第二变体可以与第一变体相组合。
<<第二实施例>>
<系统配置>
图17是说明了根据第二实施例的文件管理系统1的示例性配置的图示。如图17中所示,第二实施例的文件管理系统1包括数据管理系统6,所述数据管理系统6包括一个或多个信息处理装置60(60a、60b...)而不是第一实施例中的文件管理服务器10。信息处理装置60中的每一个可以均具有在实质上与文件管理服务器10的硬件配置(图3)相同的硬件配置。
<功能配置>
图18是说明了根据第二实施例的文件管理系统1的示例性功能配置的图示。在图18的示例中,第一实施例的文件管理服务器10(参见图5)的功能被分发给信息处理装置60a和信息处理装置60b。在图18中,将与分配给第一实施例的文件管理系统1的功能单元的名称和参考编号相同的名称和参考编号分配给第二实施例的文件管理系统1中的相对应的功能单元。
信息处理装置60a包括文件接收单元101、操作管理文件生成单元102、文件递送单元103和操作管理程序存储单元106。信息处理装置60a执行生成和递送操作管理文件的过程。
另一方面,信息处理装置60b包括连接确认响应单元104、操作信息报告接收单元105和操作历史存储单元107。信息处理装置60b管理对操作管理文件进行的操作的历史。
利用上述的功能配置,第二实施例的文件管理系统1能够提供与由第一实施例的文件管理系统1提供的有益效果相类似的有益效果。
而且,第二实施例使得可以根据信息处理装置60的位置和数量,分布或集中数据管理系统6的功能。这继而使得可以实现能够减小设备开销和网络负荷的最优的功能布局。
而且,第一实施例中的第一变体和第二变体中的至少一个可以被应用于第二实施例的文件管理系统1。
<<第三实施例>>
<系统配置>
图19是说明了根据第三实施例的文件管理系统2的示例性配置的图示。如图19中所示,第三实施例的文件管理系统2包括文件管理服务器1000和历史管理服务器1100而不是第一实施例的文件管理系统1的文件管理服务器10。
文件管理服务器1000是基于由扫描仪31、传真机32和客户PC33之一输入的任务的任务信息执行工作流的计算机。工作流指示由均实现自身包含的功能的一个或多个处理单元(任务)的组合实现的过程流。在工作流术语中,处理单元可以被称为“活动”。任务是工作流的执行单元。例如,当多次执行相同的工作流时,工作流的每次执行代表单独的任务。任务信息是与任务相关的信息,并且包括要被执行的工作流的流ID和诸如通过利用扫描仪31扫描文档获取的图像文件(图像数据)或文档文件(文档数据)之类的文件。
历史管理服务器1100是管理在外部装置(例如PC20)处对在工作流中要被处理的文件执行的操作的历史。
文件管理系统2中的其他装置在实质上相同于第一实施例的文件管理系统1中的那些。
<功能配置>
图20是说明了根据第三实施例的文件管理系统2的示例性功能配置的图示。在图20中,将与分配给第一实施例的文件管理系统1的功能单元的名称和参考编号相同的名称和参考编号分配给第三实施例的文件管理系统2中的相对应的功能单元,并且省略这些功能单元的详细描述。
[文件管理服务器]
文件管理服务器1000可以包括操作管理程序存储单元106、插件1010、任务输入接收单元1040、流执行控制单元1050、任务获取单元1060、任务队列1070和流定义存储单元1080。插件1010包括扫描输入插件1011、传真输入插件1012、文件夹输入插件1013、PDF转换插件1020a、操作管理程序嵌入插件1020和递送插件1030。PDF转换插件1020a包括PDF转换单元102a,操作管理程序嵌入插件1020包括操作管理文件生成单元102,并且递送插件1030包括文件递送单元103。插件1010还可以包括与图20中所示的插件不同的插件。
插件1010包括执行与构成工作流的处理单元(活动)相对应的过程的一个或多个插件。例如,由一个插件实现一个活动。也就是说,可以通过由不同的插件执行的一系列的互连过程来实现工作流。通过插件实现每一个活动使得更容易增加或移除活动。
扫描输入插件1011从扫描仪31接收工作流执行请求(任务)。扫描输入插件1011将工作流执行请求中的流ID、扫描的图像和参数布置为由流执行控制单元1050支持的任务信息的格式,并且将所述任务信息经由任务输入接收单元1040存储在任务队列1070中。
传真输入插件1012从传真机32接收工作流执行请求(任务)。传真输入插件1012将工作流执行请求中的流ID、图像信息和参数布置为由流执行控制单元1050支持的任务信息的格式,并且将所述任务信息经由任务输入接收单元1040存储在任务队列1070中。
文件夹输入插件1013接收通过上传包含例如客户PC33的预定文件夹中的文档数据的文件来进行的工作流执行请求。预定的文件夹并不限于客户PC33中的文件夹,而可以是经由网络连接到客户PC33的存储器中的文件夹。例如,文件夹输入插件1013轮询预定的文件夹,并且当包括数据(例如文档数据或图像数据)、流ID和参数的文件被存储在预定的文件夹中时,文件夹输入插件1013获取文件。文件夹输入插件1013将获取的文件中的信息项布置为由流执行控制单元1050支持的任务信息的格式,并且将所述任务信息经由任务输入接收单元1040存储在任务队列1070中。
除了插件1011、1012和1013之外,文件管理服务器1000还可以包括经由附着到电子邮件的文件接收工作流执行请求的电子邮件输入插件。
PDF转换插件1020a的PDF转换单元102a将在输入的任务中包括的文件的文件格式转换为PDF格式。
操作管理程序嵌入插件1020的操作管理文件生成单元102在被转换为PDF格式的文件(PDF文件)中嵌入从操作管理程序存储单元106获取的操作管理程序50。
递送插件1030的文件递送单元103将文件递送到特定的目的地。
任务输入接收单元1040在任务队列1070中存储由扫描输入插件1011、传真输入插件1012和文件夹输入插件1013接收到的任务。
流执行控制单元1050基于从任务获取单元1060发送的任务信息和在流定义存储单元1080中存储的流定义数据控制工作流的执行。流定义数据包括定义工作流中的过程的流的定义信息。在第三实施例中,为每个工作流提供一组流定义数据。流定义数据包括用于标识工作流的流ID。
任务获取单元1060周期性地访问任务队列1070。当一组或多组任务信息被存储在任务队列1070中时,任务获取单元1060从任务队列1070顺序地提取多个任务信息组,并且将所获取的任务信息发送到流执行控制单元1050。
任务队列1070存储经由任务输入接收单元1040输入的任务信息。
流定义存储单元1080存储流定义数据。图21是说明了第三实施例的在流定义存储单元1080中存储的示例性信息的表格。如图21中所示,流定义存储单元1080与流ID相关联地存储定义执行工作流中的过程的顺序的工作流定义。在图21的示例中,用于具有流ID“1”的工作流的工作流定义定义了按照PDF转换插件(1020a)、操作管理程序嵌入插件(1020)和递送插件(1030)的顺序执行。
[历史管理服务器]
历史管理服务器1100可以包括连接确认响应单元104、操作信息报告接收单元105和操作历史存储单元107。历史管理服务器1100的功能单元在实质上相同于第一实施例的文件管理服务器10的对应的功能单元。
第三实施例中的PC20的功能单元和操作管理程序50的功能单元在实质上相同于第一实施例中的那些,并且因此在这里省略它们的描述。
<由文件管理服务器执行的示例性的过程>
在下文中描述由文件管理服务器1000从任务输入到工作流执行所执行的示例性过程。图22是说明了第三实施例的由文件管理服务器1000执行的示例性过程的流程图。
任务输入接收单元1040经由扫描输入插件1011接收由扫描仪31输入的任务(S501),并且将所接收到的任务的任务信息存储在任务队列1070中(S502)。在该示例性的过程中,假定任务信息包括流ID“1”。
与步骤S502异步地执行步骤S503。任务获取单元1060例如周期性地访问任务队列1070。当一组或多组任务信息被存储在任务队列1070中时,任务获取单元1060从任务队列1070提取(一组)任务信息(S503)。任务获取单元1060将所获取的任务信息发送到流执行控制单元1050。从任务队列1070移除所提取到的任务信息。
任务执行控制单元1050参考流定义存储单元1080,并且识别与在任务信息中包括的流ID相对应的工作流(S504)。假定流定义存储单元1080存储如图21中所示的信息并且任务信息包括流ID“1”,任务执行控制单元1050识别工作流(或工作流定义),其中按照PDF转换插件、操作管理程序嵌入插件和递送插件的顺序执行。
流执行控制单元1050使用插件1010中的对应插件执行所识别出的工作流(S505)。更具体而言,流执行控制单元1050通过使用PDF转换插件1020,将输入的任务中的文件的文件格式转换为PDF格式。接下来,流执行控制单元1050通过使用操作管理程序嵌入插件1020,将从操作管理程序存储单元106获取的操作管理程序50嵌入到被转换为PDF格式的文件(PDF文件)中,来生成操作管理文件。随后,流执行控制单元1050通过使用递送插件1030,将所生成的操作管理文件递送到在输入的任务中包括的目的地。
由第三实施例的操作管理程序50执行的过程在实质上相同于由第一实施例的操作管理程序50执行的过程(参见图9)。在第三实施例中,与第一实施例不同的是,从操作管理程序50(或PC20)向历史管理服务器1100而不是文件管理服务器10发送指示对操作管理文件执行的操作的操作信息报告。然而,由第三实施例的操作管理程序50和历史管理服务器1100执行的过程在实质上相同于由第一实施例的操作管理程序50和文件管理服务器10执行的过程。
如上所述,根据第三实施例的文件管理系统2,通过插件来实现构成工作流的过程,并且根据定义的工作流(插件的组合)来管理对文件执行的操作。而且根据第三实施例的文件管理系统2,由历史管理服务器1100来管理对文件执行的操作的历史。
利用上述的配置,第三实施例的文件管理系统2能够提供与由第一实施例的文件管理系统1提供的有益效果相类似的有益效果。第三实施例使得可以容易地将用于管理对文件的操作的功能增加到用于管理工作流的文件管理服务器1000。根据第三实施例,文件管理服务器1000生成操作管理文件,并且历史管理服务器1100管理操作历史。该配置使得可以灵活地确定由装置提供的功能,并且灵活地确定网络上的装置的布局。
文件管理服务器1000和历史管理服务器1100的功能可以由一个装置来实现。
而且,第一实施例中的第一变体和第二变体中的至少一个可以被应用于第三实施例的文件管理系统2。
上述实施例中的文件是电子数据的一个示例。文件管理服务器10/1000是用于管理电子数据的数据管理装置(或信息处理装置)的示例。文件输入装置30是用于输入电子数据的数据输入装置的示例。也就是说,其中嵌入了操作管理程序50的数据并不限于文件。操作管理程序50可以被嵌入在从数据输入装置输入并且由数据管理装置直接或间接接收的任何类型的电子数据中。这里,间接接收电子数据是指从数据输入装置发送的电极数据被存储在预定的存储区域中,并且数据管理装置从预定的存储区域获取电子数据。
本公开的一个方面提供了数据管理系统、数据管理方法和数据管理装置,其使得可以容易地管理对被递送或移动到装置的电子数据执行的操作。
以上描述了根据本发明实施例的数据管理系统、数据管理方法和数据管理装置。然而,本发明并不限于这些具体公开的实施例,并且可以进行修改和变更而不偏离本发明的范围。
可以任何便捷的形式(例如使用专用的硬件或专用的硬件和软件的组合)来实现本发明。本发明可以被实现为通过一个或多个联网的处理装置实现的计算机软件。网络可以包括任何传统的有线或无线通信网络,例如互联网。处理装置能够包括任何适当编程的装置,例如通用计算机、个人数字助理和移动电话(例如WAP或3G兼容的电话)等。由于本发明可以被实现为软件,因此本发明的每个和任何一个方面包括了可在可编程设备上实现的计算机软件。可以使用用于存储处理器可读代码的任何存储介质(例如软盘、硬盘、CD-ROM、磁带设备或固态存储器设备)来将计算机软件提供给可编程设备。
Claims (15)
1.一种由一个或多个信息处理装置实现的数据管理系统,所述数据管理系统包括:
程序存储单元,存储操作管理程序;以及
生成单元,在第一数据中嵌入所述操作管理程序,从而生成包括所述操作管理程序的第二数据,
其中当在外部装置处对所述第二数据执行操作时,所述操作管理程序将指示所述操作的操作信息从所述外部装置发送到所述数据管理系统。
2.如权利要求1所述的数据管理系统,还包括:
接收单元,从所述外部装置接收所述操作信息;以及
历史存储单元,存储由所述接收单元接收到的所述操作信息。
3.如权利要求1或2所述的数据管理系统,还包括:
响应单元,发送对从存储有所述第二数据的所述外部装置发送的连接确认请求的响应,
其中,所述操作管理程序隐藏所述第二数据的显示内容;以及
其中,当基于从所述响应单元发送的响应确认所述外部装置和所述数据管理系统之间的连接时,所述操作管理程序使得所隐藏的显示内容可见。
4.如权利要求1或2所述的数据管理系统,还包括:
获取单元,分析所述第一数据以获取所述第一数据的显示内容;以及
管理目标信息存储单元,存储指示所述显示内容是否是操作管理目标的信息,
其中当基于在所述管理目标信息存储单元中存储的信息确定由所述获取单元获取的显示内容是所述操作管理目标时,所述生成单元生成所述第二数据。
5.如权利要求3所述的数据管理系统,还包括:
显示允许信息存储单元,与地址信息相关联地存储允许信息,所述允许信息指示是否允许与所述地址信息相对应的外部装置显示所述第二数据的显示内容,其中
所述响应单元基于所述确认请求的发送者地址信息参考所述显示允许信息存储单元,以确定是否允许所述外部装置显示所述显示内容;以及
当不允许所述外部装置显示所述显示内容时,所述响应单元发送请求所述操作管理程序并不使得所述显示内容可见的响应。
6.一种通过由一个或多个信息处理装置实现的数据管理系统执行的方法,所述方法包括:
通过所述数据管理系统从程序存储单元获取操作管理程序;以及
通过所述数据管理系统在第一数据中嵌入所述操作管理程序,以生成包括所述操作管理程序的第二数据,
其中当在外部装置处对所述第二数据执行操作时,所述操作管理程序将指示所述操作的操作信息从所述外部装置发送到所述数据管理系统。
7.如权利要求6所述的方法,还包括:
通过所述数据管理系统接收从所述外部装置发送的操作信息;以及
通过所述数据管理系统在历史存储单元中存储所接收到的操作信息。
8.如权利要求6或7述的方法,还包括:
通过所述数据管理系统发送对从存储有所述第二数据的所述外部装置发送的连接确认请求的响应,
其中,所述操作管理程序隐藏所述第二数据的显示内容;以及
其中,当基于所述响应确认所述外部装置和所述数据管理系统之间的连接时,所述操作管理程序使得所隐藏的显示内容可见。
9.如权利要求6或7述的方法,还包括:
通过所述数据管理系统分析所述第一数据以获取所述第一数据的显示内容;以及
通过所述数据管理系统通过参考管理目标信息存储单元,确定所获取的显示内容是否是操作管理目标,所述管理目标信息存储单元存储指示所述显示内容是否是所述操作管理目标的信息,
其中当确定所获取的显示内容是所述操作管理目标时,生成所述第二数据。
10.如权利要求8所述的方法,还包括:
通过所述数据管理系统,基于所述确认请求的发送者地址信息通过参考显示允许信息存储单元确定是否允许所述外部装置显示所述第二数据的显示内容,所述显示允许信息存储单元与地址信息相关联地存储允许信息,所述允许信息指示是否允许与所述地址信息相对应的所述外部装置显示所述第二数据的显示内容,
其中当不允许所述外部装置显示所述显示内容时,所述数据管理系统发送请求所述操作管理程序不使得所述显示内容可见的响应。
11.一种数据管理装置,包括:
程序存储单元,存储操作管理程序;以及
生成单元,在第一数据中嵌入所述操作管理程序,从而生成包括所述操作管理程序的第二数据,
其中当在外部装置处对所述第二数据执行操作时,所述操作管理程序将指示所述操作的操作信息从所述外部装置发送到所述数据管理装置。
12.如权利要求11所述的数据管理装置,还包括:
接收单元,从所述外部装置接收所述操作信息;以及
历史存储单元,存储由所述接收单元接收到的所述操作信息。
13.如权利要求11或12所述的数据管理装置,还包括:
响应单元,发送对从存储有所述第二数据的外部装置发送的连接确认请求的响应,
其中,所述操作管理程序隐藏所述第二数据的显示内容;以及
其中,当基于从所述响应单元发送的响应确认所述外部装置和所述数据管理装置之间的连接时,所述操作管理程序使得所隐藏的显示内容可见。
14.如权利要求11或12所述的数据管理装置,还包括:
获取单元,分析所述第一数据以获取所述第一数据的显示内容;以及
管理目标信息存储单元,存储指示所述显示内容是否是操作管理目标的信息,
其中当基于在所述管理目标信息存储单元中存储的信息确定由所述获取单元获取的显示内容是所述操作管理目标时,所述生成单元生成所述第二数据。
15.如权利要求13所述的数据管理装置,还包括:
显示允许信息存储单元,与地址信息相关联地存储允许信息,所述允许信息指示是否允许与所述地址信息相对应的所述外部装置显示所述第二数据的显示内容,其中
所述响应单元基于所述确认请求的发送者地址信息参考所述显示允许信息存储单元,以确定是否允许所述外部装置显示所述显示内容;以及
当不允许所述外部装置显示所述显示内容时,所述响应单元发送请求所述操作管理程序不使得所述显示内容可见的响应。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013122455A JP6241085B2 (ja) | 2013-06-11 | 2013-06-11 | データ管理システム、操作管理プログラム、データ管理方法及びデータ管理装置 |
JP2013-122455 | 2013-06-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104243745A true CN104243745A (zh) | 2014-12-24 |
CN104243745B CN104243745B (zh) | 2018-02-16 |
Family
ID=50841683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410258275.5A Expired - Fee Related CN104243745B (zh) | 2013-06-11 | 2014-06-11 | 数据管理系统、数据管理方法和数据管理装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9189185B2 (zh) |
EP (1) | EP2813969B1 (zh) |
JP (1) | JP6241085B2 (zh) |
CN (1) | CN104243745B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114399416A (zh) * | 2021-12-30 | 2022-04-26 | 青海省草原总站 | 一种草原生态自动监测站监测数据管理系统 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5907934B2 (ja) * | 2013-08-26 | 2016-04-26 | 京セラドキュメントソリューションズ株式会社 | ファクシミリ装置 |
JP2015095092A (ja) * | 2013-11-12 | 2015-05-18 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法及びプログラム |
CN105426780A (zh) * | 2015-11-24 | 2016-03-23 | 北京华夏威科软件技术有限公司 | 应用于操作行为审计系统的分类审计方法及系统 |
JP6873642B2 (ja) * | 2016-09-28 | 2021-05-19 | キヤノン株式会社 | 画像形成装置及びその画像通信方法、並びにプログラム |
CN117311543A (zh) * | 2017-09-01 | 2023-12-29 | 平蛙实验室股份公司 | 触摸感测设备 |
US11005739B2 (en) * | 2018-09-05 | 2021-05-11 | Richard K. Steen | System and method for managing and presenting network data |
CN112889016A (zh) | 2018-10-20 | 2021-06-01 | 平蛙实验室股份公司 | 用于触摸敏感装置的框架及其工具 |
US11061641B2 (en) * | 2019-02-28 | 2021-07-13 | Ricoh Company, Ltd. | Screen sharing system, and information processing apparatus |
US12056316B2 (en) | 2019-11-25 | 2024-08-06 | Flatfrog Laboratories Ab | Touch-sensing apparatus |
JP2023512682A (ja) | 2020-02-10 | 2023-03-28 | フラットフロッグ ラボラトリーズ アーベー | 改良型タッチ検知装置 |
JP7554618B2 (ja) * | 2020-09-25 | 2024-09-20 | キヤノン株式会社 | 印刷システム、印刷システムの制御方法、及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152519A (ja) * | 2006-12-18 | 2008-07-03 | Hitachi Electronics Service Co Ltd | コンピュータ及びその基本ソフトウェア |
JP2008171101A (ja) * | 2007-01-10 | 2008-07-24 | Hitachi Electronics Service Co Ltd | ポリシー改善システム |
CN101305375A (zh) * | 2005-09-12 | 2008-11-12 | 沙盒技术有限公司 | 用于控制电子信息的分发的系统和方法 |
JP2010238212A (ja) * | 2009-03-31 | 2010-10-21 | Intelligent Wave Inc | ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法 |
CN101924848A (zh) * | 2009-06-11 | 2010-12-22 | 富士施乐株式会社 | 电子装置以及图像形成装置和系统 |
US20110286026A1 (en) * | 2010-05-20 | 2011-11-24 | Canon Kabushiki Kaisha | Job history information audit system, information processing apparatus, printing apparatus, and audit method |
US20120240243A1 (en) * | 2011-03-16 | 2012-09-20 | Yasden - Comercio International E Servicos, Sociedade Unipessoal LDA | System, method, and computer program product for creation, transmission, and tracking of electronic document |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004227521A (ja) | 2003-01-27 | 2004-08-12 | Ricoh Co Ltd | 情報配信システム |
JP2004336315A (ja) | 2003-05-07 | 2004-11-25 | Hitachi Ltd | 電子文書配送システムにおける電子文書配送サーバ装置連携方法 |
JP4539240B2 (ja) * | 2004-09-01 | 2010-09-08 | 日本電気株式会社 | ファイル管理システム、およびファイル管理サーバ |
EP1916628B1 (de) * | 2006-10-27 | 2014-11-19 | Deutsche Post AG | Verfahren zum Erzeugen eines intelligenten Dokuments und Vorrichtung zur Durchführung des Verfahrens |
JP2009217614A (ja) | 2008-03-11 | 2009-09-24 | Ricoh Co Ltd | データ処理装置、データ格納方法、データ格納プログラム |
JP5633307B2 (ja) | 2010-10-29 | 2014-12-03 | 株式会社リコー | 情報処理装置、文書管理システム、文書管理方法及び文書管理プログラム |
-
2013
- 2013-06-11 JP JP2013122455A patent/JP6241085B2/ja not_active Expired - Fee Related
-
2014
- 2014-06-03 EP EP14170961.8A patent/EP2813969B1/en not_active Not-in-force
- 2014-06-03 US US14/294,348 patent/US9189185B2/en not_active Expired - Fee Related
- 2014-06-11 CN CN201410258275.5A patent/CN104243745B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101305375A (zh) * | 2005-09-12 | 2008-11-12 | 沙盒技术有限公司 | 用于控制电子信息的分发的系统和方法 |
JP2008152519A (ja) * | 2006-12-18 | 2008-07-03 | Hitachi Electronics Service Co Ltd | コンピュータ及びその基本ソフトウェア |
JP2008171101A (ja) * | 2007-01-10 | 2008-07-24 | Hitachi Electronics Service Co Ltd | ポリシー改善システム |
JP2010238212A (ja) * | 2009-03-31 | 2010-10-21 | Intelligent Wave Inc | ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法 |
CN101924848A (zh) * | 2009-06-11 | 2010-12-22 | 富士施乐株式会社 | 电子装置以及图像形成装置和系统 |
US20110286026A1 (en) * | 2010-05-20 | 2011-11-24 | Canon Kabushiki Kaisha | Job history information audit system, information processing apparatus, printing apparatus, and audit method |
US20120240243A1 (en) * | 2011-03-16 | 2012-09-20 | Yasden - Comercio International E Servicos, Sociedade Unipessoal LDA | System, method, and computer program product for creation, transmission, and tracking of electronic document |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114399416A (zh) * | 2021-12-30 | 2022-04-26 | 青海省草原总站 | 一种草原生态自动监测站监测数据管理系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2813969A2 (en) | 2014-12-17 |
JP6241085B2 (ja) | 2017-12-06 |
CN104243745B (zh) | 2018-02-16 |
US20140362404A1 (en) | 2014-12-11 |
EP2813969A3 (en) | 2015-07-29 |
US9189185B2 (en) | 2015-11-17 |
JP2014241007A (ja) | 2014-12-25 |
EP2813969B1 (en) | 2018-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104243745A (zh) | 数据管理系统、数据管理方法和数据管理装置 | |
CN101783862B (zh) | 信息处理装置及信息处理方法 | |
US8717593B2 (en) | Maintaining security of scanned documents | |
CA2911101C (en) | Information processing system, information processing method and non-transitory computer readable information recording medium | |
CN104238968A (zh) | 云服务器、云印刷系统以及控制信息设备的使用的方法 | |
CN102707910B (zh) | 图像处理装置、输出控制系统、输出控制方法 | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
JP4626460B2 (ja) | 電子文書処理システム、文書配送サーバ | |
EP3792792A1 (en) | Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium | |
CN102402571A (zh) | 数据处理装置及控制方法 | |
KR20180008218A (ko) | 클라우드 프린팅 서비스의 계정을 공유하는 방법 및 이를 실시하기 위한 클라우드 서버 | |
US20160150125A1 (en) | Information processing apparatus, information processing system, and control method of information processing apparatus | |
CN104036162B (zh) | 一种扫描装置 | |
US9069513B2 (en) | Print control device, email transmission device, print controlling method and non-transitory computer readable recording medium | |
JP2018156129A (ja) | 情報処理システム、情報処理装置及び情報処理方法 | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 | |
US11418484B2 (en) | Document management system | |
US20130141752A1 (en) | Job control apparatus, job control system, and method of controlling processing job data | |
US10038799B2 (en) | System and method for field customization of multifunction peripherals | |
US10341524B2 (en) | System and method of processing documents to provide document history and compliance control | |
JP2010021702A (ja) | 情報処理装置 | |
JP2010102410A (ja) | 入退場管理装置及び情報通信端末 | |
US20150237219A1 (en) | Methods and systems for automatically converting a mobile rendering job to a secure rendering job | |
JP2010050747A (ja) | ファクシミリシステム及びファクシミリ装置 | |
JP2023019655A (ja) | 監視装置、監視システム、監視方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180216 Termination date: 20200611 |
|
CF01 | Termination of patent right due to non-payment of annual fee |