CN109726173A - 文件管理系统及文件管理方法 - Google Patents
文件管理系统及文件管理方法 Download PDFInfo
- Publication number
- CN109726173A CN109726173A CN201811207049.9A CN201811207049A CN109726173A CN 109726173 A CN109726173 A CN 109726173A CN 201811207049 A CN201811207049 A CN 201811207049A CN 109726173 A CN109726173 A CN 109726173A
- Authority
- CN
- China
- Prior art keywords
- metadata
- file data
- file
- security settings
- concealment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/444—Restricting access, e.g. according to user identity to a particular document or image or part thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00405—Output means
- H04N1/00408—Display of information to the user, e.g. menus
- H04N1/00413—Display of information to the user, e.g. menus using menus, i.e. presenting the user with a plurality of selectable options
- H04N1/00416—Multi-level menus
- H04N1/00419—Arrangements for navigating between pages or parts of the menu
- H04N1/00421—Arrangements for navigating between pages or parts of the menu using drop-down menus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4446—Hiding of documents or document information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明的文件管理系统按对管理对象的文件数据进行文字识别而获得的每个元数据施加访问限制来对文件数据进行管理。文件管理系统X具备获得管理对象的文件数据的图像形成装置(1)、对文件数据进行文字识别来获得元数据的图像处理服务器(2)、和基于元数据对文件数据进行管理的文件管理服务器(3)。图像形成装置在文件数据内确定设为隐匿对象的元数据,受理安全设定,将设为隐匿对象的元数据名和安全设定相关联地,与文件数据一起,向图像处理服务器发送。文件管理服务器在从用户收到针对文件数据的访问请求的情况下,基于安全设定,以不遮蔽有访问权限的元数据,遮蔽没有访问权限的元数据的方式,允许针对文件数据的访问,由此进行访问限制。
Description
技术领域
本发明涉及具备图像形成装置、图像处理服务器和文件管理服务器的文件管理系统及文件管理方法。
背景技术
近年来,利用复印机或复合机等图像形成装置进行扫描得到的文件的文件数据被储存在文件管理服务器中,用户可以通过网络进行阅览。从隐私或安全的观点考虑,希望对由文件管理服务器管理的文件数据进行访问限制。因此,提出了通过对管理对象的文件数据施加访问限制,来限制阅览或印刷的技术。
发明内容
发明要解决的问题
然而,在以往技术中,存在不能按对管理对象的文件数据进行文字识别而获得的每个元数据施加访问限制的问题。
本发明是鉴于上述问题而完成的,其目的在于,提供能够通过按对管理对象的文件数据进行文字识别而获得的每个元数据施加访问限制,来管理文件数据的技术。
解决问题的方案
本发明的文件管理系统具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,所述图像形成装置具备:隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,所述文件管理服务器具备:认证部,其进行用户认证;以及文件数据保管部,在从用户收到针对所述文件数据的访问请求的情况下,该文件数据保管部基于所述安全设定,判断所述用户是否有针对所述元数据的访问权限,以不遮蔽有访问权限的所述元数据,而遮蔽没有访问权限的所述元数据的方式,允许针对所述文件数据的访问。
本发明的文件管理系统具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,所述图像形成装置具备:隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,所述文件管理服务器具备文件数据保管部,该文件数据保管部基于所述安全设定,进行针对所述文件数据中包含的隐匿对象的所述元数据的访问限制。
本发明的文件管理系统具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,所述图像形成装置具备:隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,所述文件管理服务器具备:认证部,其进行用户认证;以及文件数据保管部,在收到针对所述文件数据的访问请求的情况下,该文件数据保管部基于所述安全设定,以在遮蔽区域将隐匿对象的所述元数据遮蔽的方式,允许针对所述文件数据的访问,所述遮蔽区域配置有进行用于解除遮蔽的认证请求的锁定按钮,在由所述认证部对经由所述锁定按钮的所述认证请求进行了认证的情况下,所述文件数据保管部解除针对隐匿对象的所述元数据的遮蔽,使隐匿对象的所述元数据为能够视认。
本发明的文件管理系统具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,所述图像形成装置具备:隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,所述图像处理服务器具备:服务器存储部,其关于通过对所述文件数据进行文字识别而获得的所述元数据,存储了对所述文件数据内的记载位置进行了设定的模板;文字识别部,其对从所述图像形成装置发送来的所述文件数据进行文字识别;以及属性信息制成部,其基于所述模板,从由所述文字识别部进行了文字识别的所述文件数据中获得字符串作为所述元数据,将所获得的所述元数据的所述文件数据内的坐标信息、从所述图像形成装置发送来的所述安全设定与所述元数据建立关联地,制成属性信息,并将所述属性信息和所述文件数据向所述文件管理服务器发送,所述文件管理服务器具备文件数据保管部,该文件数据保管部基于所述安全设定,进行针对所述文件数据中包含的隐匿对象的所述元数据的访问限制。
本发明的文件管理方法是由文件管理系统执行的文件管理方法,该文件管理系统具备获取管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理方法的特征在于,所述图像形成装置在所述文件数据内确定设为隐匿对象的所述元数据,并受理被确定为隐匿对象的所述元数据的安全设定,将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,所述文件管理服务器进行用户认证,在从用户收到针对所述文件数据的访问请求的情况下,所述文件管理服务器基于所述安全设定,判断所述用户是否有针对所述元数据的访问权限,以不遮蔽有访问权限的所述元数据,而遮蔽没有访问权限的所述元数据的方式,允许针对所述文件数据的访问。
发明效果
根据本发明,能够通过按对管理对象的文件数据进行文字识别而获得的每个元数据施加访问限制,来管理文件数据。
附图简要说明
图1是本发明涉及的实施方式的文件管理系统的系统构成图。
图2是图1所示的图像形成装置的概略构成图。
图3是图2所示的模板的概念视图。
图4是安全设定菜单的显示例。
图5是图2所示的安全设定受理部进行的安全设定信息的登记例。
图6是图1所示的图像处理服务器的概略构成图。
图7是图1所示的文件管理服务器的概略构成图。
图8是图7所示的用户信息的登记例。
图9是在遮蔽区域显示的锁定按钮的概念视图。
图10是表示图1所示的图像形成装置的文件数据发送处理的流程的流程图。
图11是表示图1所示的图像处理服务器的元数据获得处理的流程的流程图。
图12是表示图1所示的文件管理服务器的访问限制处理的流程的流程图。
具体实施方式
下面,参照附图对本发明的实施方式详细地进行说明。此外,在以下的实施方式中,对表示相同功能的构成赋予相同的符号。
如图1所示,本实施方式的文件管理系统X具备:图像形成装置1、图像处理服务器2、文件管理服务器3、和多个用户终端4,这些通过LAN(Local Area Network,局域网)或互联网等网络5连接。图像形成装置1、图像处理服务器2及文件管理服务器3也可以分别作为Web服务器而发挥功能。用户终端4是个人计算机或平板电脑终端等信息处理装置。
图2是图像形成装置1的概略构成图。
图像形成装置1是复印机或复合机等,具备:操作部11、原稿读取部12、装置存储部13、图像处理部14、印刷部15、装置通信部16、和装置控制部17。
操作部11是具备作为显示部和输入部发挥功能的触摸面板111、和数字键、复位键、停止键、开始键等各种操作键112的用户接口。此外,也可以不是触摸面板111,而设为液晶显示器等显示部。
原稿读取部12具备:对载置于原稿台的原稿或从未图示的原稿给送部给送的原稿照射光的光源、和将来自原稿的反射光转换为原稿的图像数据的CCD(Charge CoupledDevice,电荷耦合器件)等光电转换部,通过对原稿进行扫描来生成原稿的图像数据。
装置存储部13是半导体存储器或HDD(Hard Disk Drive,硬盘驱动器)等存储单元,储存由原稿读取部12读取到的图像数据、或通过装置通信部16接收到的文件数据等。另外,在装置存储部13中,存储有图3所示的模板131。
模板131按设为文件管理服务器3的管理对象的请款单或发票等文件的每个类别而准备,设定了文件内的网格线位置(布局)、文字识别对象区域133、文字识别对象区域133内的字符种类(汉字、数字或字母等)、将在文字识别对象区域133进行文字识别而得到的字符串作为元数据的元数据名132等。用户可以通过操作部11进行模板131的各种设定,或对模板131进行编辑。
图像处理部14是对图像数据进行规定的图像处理的单元,例如,进行放大缩小处理、浓度调整、或灰度调整等图像处理。
印刷部15是基于由原稿读取部12读取到的图像数据、由装置通信部16接收到的文件数据来印刷图像的印刷单元。
装置通信部16具有通过LAN或互联网等网络5在与图像处理服务器2、文件管理服务器3及用户终端4之间进行各种数据的发送接收的功能。
装置控制部17是具备CPU(Central Processing Unit,中央处理器)、ROM(ReadOnly Memory,只读存储器)、RAM(Random Access Memory,随机存储器)等的微型计算机等信息处理部。在ROM中存储有用于进行图像形成装置1的动作控制的控制程序。装置控制部17的CPU通过读出ROM中存储的控制程序,并在RAM中展开控制程序,从而根据从操作部11输入的规定的指示信息进行装置整体的控制。
另外,装置控制部17作为登录处理部171、文件数据获得部172、隐匿对象确定部173、安全设定受理部174而发挥功能。
在通过操作部11等输入的用户识别信息登记在预先存储的用户信息324中的情况下,登录处理部171执行登录处理,允许用户使用图像形成装置1。用户识别信息是用户ID等,可以通过操作部11所显示的登录画面输入,也可以使用员工证等IC卡输入。例如,登录处理部171也可以将所输入的用户识别信息经由装置通信部16向文件管理服务器3发送,在由文件管理服务器3的认证部331判断为用户识别信息已登记在用户信息324中的情况下,执行登录处理。此外,用户信息324也可以存储在装置存储部13中,在该情况下,登录处理部171也可以将用户识别信息与在装置存储部13中存储的用户信息324对照,来进行用户认证。
文件数据获得部172获得作为文件管理服务器3的管理对象的文件数据。文件数据获得部172可以获得由原稿读取部12进行扫描得到的发票或请款单等的图像数据作为文件数据,也可以获得将该图像数据转换为PDF文件等后的文件作为文件数据,还可以将经由装置通信部16接收到的图像数据等作为文件数据。
隐匿对象确定部173将文件数据获得部172作为管理对象而获得的文件数据在触摸面板111预览显示,确定设为隐匿对象的元数据。设为隐匿对象的元数据是文件数据内的字符串,用户能够在触摸面板111上进行指定。隐匿对象确定部173也可以基于模板131把握进行预览显示的文件数据内的元数据记载位置,将与用户触摸的位置对应的元数据,确定为隐匿对象的元数据。例如,也可以,作为与触摸的位置对应的元数据,而将与触摸的位置对应的文字识别对象区域133内的字符串,确定为隐匿对象的元数据。
另外,也可以预先在作为扫描的对象的原稿上用荧光笔等描摹或用圆来圈设为隐匿对象的字符串,来赋予标记。在赋予了标记的原稿被扫描,并由文件数据获得部172作为文件数据获得的情况下,隐匿对象确定部173从文件数据中检测出标记。而且,隐匿对象确定部173也可以参照模板131,将与检测出的标记的位置对应的元数据(字符串)确定为隐匿对象的元数据。另外,隐匿对象确定部173也可以将与标记的位置对应的元数据、和与由用户通过触摸面板111触摸的位置对应的元数据这两者确定为隐匿对象。
隐匿对象确定部173基于模板131对确定为隐匿对象的元数据,确定文件数据内的记载区域(也可以设为文字识别对象区域133)70,如图4所示那样,也可以将所确定的记载区域70与被预览显示的文件数据合成显示。隐匿对象确定部173也可以根据用户在触摸面板111上滑动手指,从而将以手指的起点到终点为对角线的矩形状的记载区域70与被预览显示的文件数据合成显示。另外,隐匿对象确定部173也可以构成为,用户可以通过触摸面板111对所合成显示的记载区域70的位置、尺寸进行调整。另外,隐匿对象确定部173也可以在用户在触摸面板111上制成了记载区域70的情况下,将所制成的记载区域70中包含的元数据,确定为隐匿对象。
若由隐匿对象确定部173确定了设为隐匿对象的元数据,则安全设定受理部174使触摸面板111显示安全设定菜单71,并受理针对设为隐匿对象的元数据的安全设定。
在安全设定菜单71中,有“总是遮蔽”、“只自己可以”、“只小组可以”、“取消”的主菜单71-1,可以进行对文件数据进行阅览和印刷时的安全设定。若选择了“总是遮蔽”,则设定为全部用户不可能对隐匿对象的元数据进行阅览和印刷。在各用户要对文件数据进行阅览和印刷时,隐匿对象的元数据的记载区域70被利用全黑图像等遮蔽区域80(参照图9)遮蔽为不可能读取,而被限制阅览和印刷。若选择了“只自己可以”,则设定为只有登录用户能够进行隐匿对象的元数据的阅览和印刷。在其他用户要对文件数据进行阅览和印刷时,隐匿对象的元数据的记载区域70被遮蔽,从而被限制阅览和印刷。若选择了“只小组可以”,则设定为只有属于登录用户所属的组的用户能够进行该元数据的阅览和印刷。在其他组的用户要对文件数据进行阅览和印刷时,隐匿对象的元数据的记载区域70被遮蔽,从而被限制阅览和印刷。此外,也可以不是限定于登录用户所属的组,而是设定允许登录用户访问的组名。若选择了“取消”,则解除将元数据设为隐匿对象的指定,关闭安全设定菜单71。
在“总是遮蔽”、“只自己可以”、“只小组可以”被选择的情况下,显示子菜单71-2,子菜单内的“阅览”和“印刷”中的已勾选的项目被设定为制限对象。对于“阅览”和“印刷”的项目,可以勾选其中任意一者,也可以勾选两者。若对“印刷”进行了勾选,则进一步显示子菜单71-3,可以设定印刷可能次数。例如,在子菜单71-3中,可以如“1次”、“2次”、“3次”、“10次”、“无限制”那样,设定特定的印刷可能次数。例如,在需要只是印刷请款单等一份作为原始文件的情况下,可以设定为“1次”。用户可以指定多个设为隐匿对象的元数据,并对每个指定的元数据进行安全设定。
安全设定受理部174若受理了安全设定,则如图5所示那样,将设为隐匿对象的元数据名132、表示被确定为隐匿对象的元数据的记载区域70的坐标信息、阅览权限、印刷权限、印刷可能次数相关联地,制成安全设定信息73。
例如,设为,用户A将“千代田区霞关〇-△-×”指定为隐匿对象的元数据72,在安全设定菜单71中,将“总是遮蔽”设定为“印刷”,将“只小组可以”设定为“阅览”。在该情况下,在安全设定信息73中,关于作为隐匿对象的元数据72的“千代田区霞关〇-△-×”,作为元数据名132登记了“地址1”,作为坐标信息登记了“页1、起点(x1、y1)、终点(x2、y2)”,作为阅览权限登记了“用户A的组”,作为印刷权限登记了“全部成员不可”。在该情况下,由于未设定印刷可能次数,因此成为空栏。
另外,设为,用户A通过将“出差费”和“人员费”包含在一个记载区域70中,从而将其每个指定为隐匿对象的元数据72,在安全设定菜单71中,将“只自己可以”设定为“阅览”和“印刷”,将“印刷可能次数”设定为“1次”。在该情况下,在安全设定信息73中,作为元数据名132登记了“详细1”、“详细2”的每个,作为坐标信息登记了“页1、起点(x5、y5)、终点(x10、y10)”,作为阅览权限登记了“用户A”,作为印刷权限登记了“用户A”,作为印刷可能次数登记了“1次”。这样,以包含多个设为隐匿对象的元数据的方式,在触摸面板111上制成记载区域70,由此能够一次指定多个元数据作为隐匿对象的元数据72,一并设定相同的安全设定。
若通过操作部11受理了文件数据的发送指示,则安全设定受理部174结束文件数据的预览显示,将由用户设定的安全设定信息73与文件数据一起,向图像处理服务器2发送。在针对所预览显示的文件数据,用户未进行安全设定的情况下,安全设定受理部174也可以将默认的安全设定信息73与文件数据一起发送。默认的安全设定信息73例如可以是无针对各元数据的访问限制(无安全性)的安全设定,也可以是针对预先用户指定的隐匿对象的元数据72的安全设定。另外,也可以预先由用户通过操作部11将设为隐匿对象的元数据名和其安全设定在模板131中设定。
图6是图像处理服务器2的概略构成图。图像处理服务器2具备:服务器通信部21、服务器存储部22、和服务器控制部23。
服务器通信部21通过LAN或互联网等网络5,在与图像形成装置1、文件管理服务器3之间进行各种数据的发送接收。
服务器存储部22是半导体存储器或HDD等存储单元,存储有模板131。模板131与图像形成装置1存储着的模板131相同,在OCR处理中被利用。
服务器控制部23是具备CPU、ROM、RAM等的微型计算机等信息处理部。在ROM中存储有用于进行图像处理服务器2的动作控制的控制程序。服务器控制部23的CPU通过读出ROM中存储的控制程序,并在RAM中展开控制程序,从而进行服务器整体的控制。另外,服务器控制部23作为文字识别部231、属性信息制成部232发挥功能。
文字识别部231针对从图像形成装置发送来的文件数据,基于模板131执行OCR(Optical Character Recognition,光学字符识别)处理,从文件数据中提取字符串。文字识别部231也可以通过对文字识别对象区域133进行文字识别的区域OCR提取字符串。在相对于模板131的文字识别对象区域133,文件数据内的文字识别对象区域133内的字符串或行数等存在增减的情况下,由文字识别部231自动地调整针对文件数据的文字识别对象区域133。
属性信息制成部232获得由文字识别部231提取出的字符串作为元数据。这时,属性信息制成部232基于未图示的元数据设定信息,调整元数据的数据类型或输入规则。元数据设定信息中登记有用于将通过OCR处理从文件数据中提取出的字符串作为元数据向文件管理服务器3发送的数据类型或输入规则等。
接着,属性信息制成部232基于文字识别部231的文字识别结果获得文件数据内的元数据的坐标信息。坐标信息表示从文件数据中通过文字识别而获得的元数据的记载位置,例如构成为包括:页编号、表示元数据的记载区域70的起点坐标和终点坐标。可以将记载区域70设为其中包含根据文字识别结果而获得的元数据的最小的矩形区域。记载区域70按所获得的每个元数据而形成。另外,也可以将起点坐标和终点坐标设为以文件数据内的页的例如左上角为基准时的坐标。根据该坐标信息,能够确定各元数据记载在文件数据内的哪个页的哪个区域。此外,属性信息制成部232也可以基于从图像形成装置1与文件数据一起发送来的安全设定信息73,在所获得的元数据被指定为隐匿对象的情况下,不是获得基于文字识别结果的坐标信息,而是获得安全设定信息73中包含的坐标信息。
接着,属性信息制成部232将所获得的元数据、坐标信息、安全设定信息73中包含的安全设定相关联地,制成属性信息322。也就是,对于隐匿对象的元数据72,将坐标信息和存在访问限制的安全设定建立了关联,对于未被指定为隐匿对象的元数据,将坐标信息和无访问限制的安全设定建立了关联。属性信息制成部232获得附加有文字识别部231的文字识别结果后的文件数据作为文件数据321,与所制成的属性信息322一起向文件管理服务器3发送。此外,也可以将从图像形成装置1发送来的文件数据(无文字识别结果的文件数据)作为文件数据321。
图7是文件管理服务器3的概略构成图。
文件管理服务器3具备:服务器通信部31、服务器存储部32、和服务器控制部33。
服务器通信部31通过LAN或互联网等网络5,在与图像形成装置1、图像处理服务器2及用户终端4之间进行各种数据的发送接收。
服务器存储部32是半导体存储器或HDD等存储单元,存储有从图像处理服务器2发送来的文件数据321及属性信息322。另外,在服务器存储部32中存储有用户信息324。
如图8所示那样,用户信息324包括识别用户的用户ID、用户名、用户所属的部署或部门等组名。也可以将组名根据科长或部长等职责分类。另外,同一用户也可以属于多个组。
服务器控制部33是具备CPU、ROM、RAM等的微型计算机等信息处理部。在ROM中存储有用于进行文件管理服务器3的动作控制的控制程序。服务器控制部33的CPU通过读出ROM中存储的控制程序,并在RAM中展开控制程序,从而进行服务器整体的控制。另外,服务器控制部33作为认证部331、文件数据保管部332发挥功能。
认证部331通过将从图像形成装置1或用户终端4发送来的用户识别信息与用户信息324对照来执行用户认证,在发送来的用户识别信息已登记在用户信息324中的情况下,允许用户的登录。
文件数据保管部332将从图像处理服务器2发送来的文件数据321和属性信息322在服务器存储部32中以用户可访问的方式保管。文件数据保管部332也可以基于文件数据321中包含的元数据管理文件数据321。文件数据保管部332在针对所保管的文件数据321,经由用户终端4或图像形成装置1,从用户收到访问请求的情况下,基于属性信息322中包含的安全设定,判断是否有针对在文件数据321内记载的元数据的访问权限。文件数据保管部332以不对有访问权限的元数据进行遮蔽,而对没有访问权限的元数据进行遮蔽的方式,允许针对文件数据321的访问。
例如,在访问请求是阅览请求的情况下,根据用户的阅览权限而将元数据遮蔽的文件数据321被显示在用户终端4或图像形成装置1,在访问请求是印刷请求的情况下,根据用户的印刷权限而将元数据遮蔽的文件数据321被发送到图像形成装置1,从而能够进行印刷。此外,对于相同的文件数据321,也有时用户的阅览权限的等级和访问权限的等级不同。在该情况下,例如,如果是阅览,能够显示全部的元数据,但是,如果是印刷,则一部分的元数据被遮蔽等。
图9是没有阅览权限的元数据在遮蔽区域80被遮蔽的文件数据321的显示例。
例如,设为,针对图4所示的文件数据,用户A进行了图5所示的安全设定。在图5所示的安全设定中,针对该文件数据,用户B未被赋予阅览权限和印刷权限。在用户B进行了该文件数据的阅览请求的情况下,由于没有与“地址1”、“详细1”、“详细2”的元数据名132对应的元数据的阅览权限,因此与“地址1”、“详细1”、“详细2”对应的元数据分别在遮蔽区域80被遮蔽而显示为不能视认。文件数据保管部332也可以在遮蔽区域80上配置锁定按钮81,从而明示是被访问限制的区域。
文件数据保管部332也可以对锁定按钮81附加认证功能。也可以,若使被阅览限制的文件数据321显示了的用户通过用户终端4或图像形成装置1对锁定按钮81进行了点击或触摸,则文件数据保管部332使请求密码输入的密码输入画面显示。也可以,若通过密码输入画面输入了密码,则文件数据保管部332将所输入的密码的认证请求向认证部331输出。也就是,在用户要解除遮蔽区域80时,除了用户认证以外,还被请求了追加认证。也可以,在由认证部331认证为输入了特定密码的情况下,文件数据保管部332解除针对没有阅览权限的元数据的遮蔽,使元数据以能够视认的方式显示。在该情况下,文件数据保管部332也可以只限于这次的阅览而暂时解除元数据的阅览限制,还可以,对该用户赋予针对该元数据的阅览权限,从而控制为即使以后阅览时,也不遮蔽。另外,文件数据保管部332也可以将锁定按钮81配置在遮蔽区域80中的任意一个。另外,文件数据保管部332也可以在由认证部331对经由锁定按钮81的认证请求进行了认证的情况下,解除文件数据321内的全部的针对隐匿对象的元数据72的遮蔽,使全部的隐匿对象的元数据72为能够视认。据此,能够通过1次的认证请求解除全部的遮蔽区域80,因此能够提高使用性。
接着,参照图10~图12,对文件管理系统X的文件管理处理的流程进行说明。
首先,参照图10对图像形成装置1的文件数据发送处理的流程进行说明。
登录处理部171基于用户输入的用户识别信息,使用户在图像形成装置1登录(s11)。接着,若原稿读取部12对由用户放置的发票等作为管理对象的文件(原稿)进行了扫描(s12),则文件数据获得部172获得由原稿读取部12生成的图像数据作为文件数据(s13)。
接着,隐匿对象确定部173将由文件数据获得部172获得的文件数据在触摸面板111进行预览显示(s14)。接着,隐匿对象确定部173对进行了预览显示的文件数据,判断是否确定了隐匿对象的元数据72(s15)。例如,隐匿对象确定部173可以确定与用户通过触摸面板111触摸的位置对应的元数据作为隐匿对象,还可以确定与从文件数据检测出的标记的位置对应的元数据作为隐匿对象。在未确定隐匿对象的元数据的情况下(s15:“否”),处理向s19推进。
在确定了隐匿对象的元数据72的情况下(s15:“是”),安全设定受理部174将安全设定菜单71在触摸面板111显示,并受理安全设定(s16)。通过该安全设定,用户能够设定针对隐匿对象的元数据72的访问限制。
接着,安全设定受理部174获得表示文件数据内的隐匿对象的元数据72的记载位置的坐标信息(s17),并将隐匿对象的元数据72的元数据名132、坐标信息、由用户设定的安全设定相关联地,登记在安全设定信息73中(s18)。
接着,安全设定受理部174判断是否用户例如通过按压开始键等发出了文件数据的发送指示(s19),在没有发送指示的情况下(s19:“否”),使处理返回到确定隐匿对象的元数据的s15。也就是,用户可以直到发出发送指示为止,通过触摸面板111,反复地指定隐匿对象的元数据72,进行安全设定。
在存在发送指示的情况下(s19:“是”),安全设定受理部174判断针对进行了预览显示的文件数据,是否存在用户进行的安全设定(s20)。当在s16受理了安全设定的情况下,安全设定受理部174判断为存在安全设定(s20:“是”),将所制成的安全设定信息73与文件数据一起发送(s21),结束本处理。
另一方面,在未执行受理来自用户的安全设定的s16的处理的情况下,安全设定受理部174判断为没有安全设定(s20:“否”),将预先登记的默认的安全设定信息73与文件数据一起发送(s22),结束本处理。
接着,参照图11对图像处理服务器2的元数据获得处理的流程进行说明。
若由服务器通信部21从图像形成装置1接收了文件数据和安全设定信息73(s30),则文字识别部231基于模板131执行OCR处理,来进行文件数据的文字识别(s31)。
接着,属性信息制成部232参照模板131获得由文字识别部231提取出的字符串作为元数据(s32)。接着,属性信息制成部232获得所获得的元数据的坐标信息(s33)。坐标信息可以是基于文字识别结果获得的坐标信息,也可以是由用户作为隐匿对象的元数据72的记载区域70而指定的坐标信息。
接着,属性信息制成部232将基于从图像形成装置1发送来的安全设定信息73的安全设定与所获得的元数据、坐标信息建立关联地,制成属性信息322(s34)。接着,属性信息制成部232将所制成的属性信息322和文件数据321向文件管理服务器3发送(s35),结束本处理。由此,属性信息322和文件数据321被发送到文件管理服务器3,由文件数据保管部332保管在服务器存储部32中。此外,被发送到文件管理服务器3的文件数据321也可以被附加文字识别部231的文字识别结果,还可以是从图像形成装置1发送来的文件数据(无文字识别结果)。另外,在未由用户指定隐匿对象的元数据72的情况下,安全设定受理部174也可以不附加默认的安全设定信息73,而只是发送文件数据。属性信息制成部232在发送来未被附加安全设定信息73的文件数据的情况下,也可以将元数据、坐标信息和无访问限制的安全设定相关联地,制成属性信息322。
接着,参照图12对文件管理服务器3中的文件数据321的访问限制处理的流程进行说明。此外,设为,在服务器存储部32中存储有文件数据321和属性信息322。
首先,文件管理服务器3的认证部331通过图像形成装置1或用户终端4受理用户的登录(s51)。接着,文件数据保管部332判断是否针对文件数据321从用户收到阅览请求(s52)。
在存在阅览请求的情况下(s52:“是”),文件数据保管部332参照被进行了阅览请求的文件数据321的属性信息322中包含的安全设定,确认用户对被进行了阅览请求的文件数据321内的元数据的阅览权限(s53)。在存在元数据的阅览权限的情况下(s54:“是”),处理向s56推进。在没有元数据的阅览权限的情况下(s54:“否”),文件数据保管部332基于属性信息322中包含的坐标信息,将没有阅览权限的元数据遮蔽(s55)。由此,没有阅览权限的元数据在遮蔽区域80被遮蔽。
接着,文件数据保管部332判断是否关于文件数据321内的全部的元数据结束了阅览权限的确认(s56)。在未确认结束的情况下(s56:“否”),处理返回到s53。
若结束了文件数据321内的全部的元数据的确认(s56:“是”),则文件数据保管部332执行文件数据321的显示处理(s57),使处理返回到s52。由此,有阅览权限的元数据不被遮蔽,而没有阅览权限的元数据被遮蔽的文件数据321在用户终端4或图像形成装置1例如经由浏览器被显示。
在该显示处理中,在配置在遮蔽区域80的图9所示的锁定按钮81被操作的情况下,文件数据保管部332请求密码等的追加认证,在输入了特定密码的情况下,解除与被操作的锁定按钮81对应的遮蔽区域80,使元数据以能够视认的方式显示。
另一方面,在不是阅览请求的情况下(s52:“否”),文件数据保管部332判断是否存在针对文件数据321的印刷请求(s58)。在是印刷请求的情况下(s58:“是”),文件数据保管部332参照属性信息322中包含的安全设定,确认用户对被进行了印刷请求的文件数据321内的元数据的印刷权限(s59)。
在没有元数据的印刷权限的情况下(s60:“否”),文件数据保管部332将没有印刷权限的元数据遮蔽(s61)。由此,没有印刷权限的元数据在遮蔽区域80被遮蔽。接着,文件数据保管部332判断是否关于文件数据321内的全部的元数据结束了印刷权限的确认(s64)。在未确认结束的情况下(s64:“否”),处理返回到s59。
另一方面,在存在元数据的印刷权限的情况下(s60:“是”),文件数据保管部332判断是否在安全设定中设定的印刷可能次数内(s62)。此外,文件数据保管部332关于服务器存储部32中存储的文件数据321,对用户的印刷次数进行管理,能够判断基于这次的印刷请求的文件数据321的印刷次数是否在印刷可能次数内。在是印刷可能次数内的情况下(s62:“是”),处理向s64推进。另一方面,在超过了印刷可能次数的情况下(s62:“否”),文件数据保管部332将超过印刷可能次数的元数据遮蔽(s63),使处理向s64推进。
若结束了文件数据321内的全部的元数据的确认(s64:“是”),则文件数据保管部332允许文件数据321的印刷(s65),使处理返回到s52。由此,有印刷权限且印刷可能次数内的元数据不被遮蔽,而没有印刷权限的元数据和有印刷权限且超过印刷可能次数的元数据被遮蔽的文件数据321被向图像形成装置1发送,被进行印刷。
此外,在针对文件数据321,没有阅览请求,也没有印刷请求的情况下(s58:“否”),结束本处理。
这样,文件管理系统X具备获得管理对象的文件数据的图像形成装置1、对文件数据进行文字识别来获得元数据的图像处理服务器2、和基于元数据对文件数据进行管理的文件管理服务器3,该文件管理系统X的特征在于,图像形成装置1具备:隐匿对象确定部173,其在文件数据内确定设为隐匿对象的元数据;以及安全设定受理部174,其受理由隐匿对象确定部173确定为隐匿对象的元数据的安全设定,并将设为隐匿对象的元数据名和安全设定相关联地,与文件数据一起,向图像处理服务器2发送,文件管理服务器3具备:认证部331,其进行用户认证;以及文件数据保管部332,在从用户收到针对文件数据的访问请求的情况下,该文件数据保管部332基于安全设定判断用户是否有针对元数据的访问权限,以不遮蔽有访问权限的元数据,而遮蔽没有访问权限的元数据的方式,允许针对文件数据的访问。由此,关于管理对象的文件数据,能够按设为隐匿对象的每个元数据,分别进行与阅览及印刷有关的访问限制,能够进行与设为隐匿对象的等级相应的细致的访问限制。
另外,文件管理系统X具备获得管理对象的文件数据的图像形成装置1、对文件数据进行文字识别来获得元数据的图像处理服务器2、和基于元数据对文件数据进行管理的文件管理服务器3,该文件管理系统X的特征在于,图像形成装置1具备:隐匿对象确定部173,其在文件数据内确定设为隐匿对象的元数据;以及安全设定受理部174,其受理由隐匿对象确定部173确定为隐匿对象的元数据的安全设定,并将设为隐匿对象的元数据名和安全设定相关联地,与文件数据一起,向图像处理服务器2发送,文件管理服务器3具备文件数据保管部332,该文件数据保管部332基于安全设定,进行针对文件数据中包含的隐匿对象的元数据的访问限制。由此,关于管理对象的文件数据,能够按设为隐匿对象的每个元数据,分别进行与阅览及印刷有关的访问限制,能够进行与设为隐匿对象的等级相应的细致的访问限制。
另外,文件管理系统X具备获得管理对象的文件数据的图像形成装置1、对文件数据进行文字识别来获得元数据的图像处理服务器2、和基于元数据对文件数据进行管理的文件管理服务器3,该文件管理系统X的特征在于,图像形成装置1具备:隐匿对象确定部173,其在文件数据内确定设为隐匿对象的元数据;以及安全设定受理部174,其受理由隐匿对象确定部173确定为隐匿对象的元数据的安全设定,并将设为隐匿对象的元数据名和安全设定相关联地,与文件数据一起,向图像处理服务器2发送,文件管理服务器3具备:认证部331,其进行认证;以及文件数据保管部332,在收到针对文件数据的访问请求的情况下,该文件数据保管部332基于安全设定,以在遮蔽区域80将隐匿对象的元数据72遮蔽的方式,允许针对文件数据的访问,遮蔽区域80配置有进行用于解除遮蔽的认证请求的锁定按钮81,在由认证部331对经由锁定按钮81的认证请求进行了认证的情况下,文件数据保管部332解除针对隐匿对象的元数据72的遮蔽,使隐匿对象的元数据72为能够视认。由此,关于管理对象的文件数据,能够按设为隐匿对象的每个元数据,分别进行与阅览及印刷有关的访问限制。另外,关于被进行了访问限制的元数据,能够通过锁定按钮81解除访问限制,能够进行与设为隐匿对象的等级相应的细致的访问限制。
另外,文件管理系统X具备获得管理对象的文件数据的图像形成装置1、对文件数据进行文字识别来获得元数据的图像处理服务器2、和基于元数据对文件数据进行管理的文件管理服务器3,该文件管理系统X的特征在于,图像形成装置1具备:隐匿对象确定部173,其在文件数据内确定设为隐匿对象的元数据;以及安全设定受理部174,其受理由隐匿对象确定部173确定为隐匿对象的元数据的安全设定,并将设为隐匿对象的元数据名和安全设定相关联地,与文件数据一起,向图像处理服务器2发送,图像处理服务器2具备:服务器存储部22,其关于通过对文件数据进行文字识别而获得的元数据,存储了对文件数据内的记载位置进行了设定的模板131;文字识别部231,其对从图像形成装置1发送来的文件数据进行文字识别;以及属性信息制成部232,其从由文字识别部231进行了文字识别的文件数据中获得字符串作为元数据,将所获得的元数据的文件数据内的坐标信息、从图像形成装置1发送来的安全设定与元数据建立关联地,制成属性信息322,并将属性信息322和文件数据321向文件管理服务器3发送,文件管理服务器3具备文件数据保管部332,该文件数据保管部332基于安全设定,进行针对文件数据中包含的隐匿对象的元数据的访问限制。由此,关于管理对象的文件数据,能够按设为隐匿对象的每个元数据,分别进行与阅览及印刷有关的访问限制。另外,由于将表示文件数据内的记载位置的坐标信息与元数据建立了关联,因此,在没有访问权限的情况下,能够基于坐标信息遮蔽元数据。
本发明不限定于上述的实施方式,当然能够在不脱离本发明的主旨的范围内,进行各种各样的变更。
Claims (10)
1.一种文件管理系统,其具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,
所述图像形成装置具备:
隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及
安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,
所述文件管理服务器具备:
认证部,其进行用户认证;以及
文件数据保管部,在从用户收到针对所述文件数据的访问请求的情况下,该文件数据保管部基于所述安全设定,判断所述用户是否有针对所述元数据的访问权限,以不遮蔽有访问权限的所述元数据,而遮蔽没有访问权限的所述元数据的方式,允许针对所述文件数据的访问。
2.如权利要求1所述的文件管理系统,其特征在于,
所述访问权限包括阅览权限和印刷权限,
所述文件数据保管部以在所述访问请求是阅览请求的情况下基于所述阅览权限遮蔽所述元数据,在所述访问请求是印刷请求的情况下,基于所述印刷权限遮蔽所述元数据的方式,允许针对所述文件数据的访问。
3.如权利要求2所述的文件管理系统,其特征在于,
所述印刷权限包括印刷可能次数,
所述文件数据保管部按每个用户管理所述文件数据的印刷次数,在从所述用户收到针对所述文件数据的所述印刷请求的情况下,以在所述印刷次数是有所述印刷权限的所述元数据的所述印刷可能次数内时,不遮蔽所述元数据,在所述印刷次数超过有所述印刷权限的所述元数据的所述印刷可能次数时,遮蔽所述元数据的方式,允许所述文件数据的印刷。
4.一种文件管理系统,其具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,
所述图像形成装置具备:
隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及
安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,
所述文件管理服务器具备文件数据保管部,该文件数据保管部基于所述安全设定,进行针对所述文件数据中包含的隐匿对象的所述元数据的访问限制。
5.如权利要求4所述的文件管理系统,其特征在于,
具备显示管理对象的所述文件数据的触摸面板,
所述隐匿对象确定部将所述文件数据内的与通过所述触摸面板指定的位置对应的元数据,确定为隐匿对象。
6.如权利要求4所述的文件管理系统,其特征在于,
所述隐匿对象确定部确定设为隐匿对象的所述元数据的所述文件数据内的记载区域,
所述安全设定受理部将设为隐匿对象的元数据名、表示设为隐匿对象的所述元数据的所述记载区域的坐标信息、和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送。
7.如权利要求4所述的文件管理系统,其特征在于,
具备原稿读取部,该原稿读取部扫描对设为隐匿对象的字符串赋予了标记的文件,
所述隐匿对象确定部在由所述原稿读取部进行了扫描的所述文件的所述文件数据中检测所述标记,将与检测出所述标记的位置对应的元数据确定为隐匿对象。
8.一种文件管理系统,其具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,
所述图像形成装置具备:
隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及
安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,
所述文件管理服务器具备:
认证部,其进行用户认证;以及
文件数据保管部,在收到针对所述文件数据的访问请求的情况下,该文件数据保管部基于所述安全设定,以在遮蔽区域将隐匿对象的所述元数据遮蔽的方式,允许针对所述文件数据的访问,
所述遮蔽区域配置有进行用于解除遮蔽的认证请求的锁定按钮,
在由所述认证部对经由所述锁定按钮的所述认证请求进行了认证的情况下,所述文件数据保管部解除针对隐匿对象的所述元数据的遮蔽,使隐匿对象的所述元数据为能够视认。
9.一种文件管理系统,其具备获得管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理系统的特征在于,
所述图像形成装置具备:
隐匿对象确定部,其在所述文件数据内确定设为隐匿对象的所述元数据;以及
安全设定受理部,其受理由所述隐匿对象确定部确定为隐匿对象的所述元数据的安全设定,并将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,
所述图像处理服务器具备:
服务器存储部,其关于通过对所述文件数据进行文字识别而获得的所述元数据,存储了对所述文件数据内的记载位置进行了设定的模板;
文字识别部,其对从所述图像形成装置发送来的所述文件数据进行文字识别;以及
属性信息制成部,其基于所述模板,从由所述文字识别部进行了文字识别的所述文件数据中获得字符串作为所述元数据,将所获得的所述元数据的所述文件数据内的坐标信息、从所述图像形成装置发送来的所述安全设定与所述元数据建立关联地,制成属性信息,并将所述属性信息和所述文件数据向所述文件管理服务器发送,
所述文件管理服务器具备文件数据保管部,该文件数据保管部基于所述安全设定,进行针对所述文件数据中包含的隐匿对象的所述元数据的访问限制。
10.一种文件管理方法,其是由文件管理系统执行的文件管理方法,该文件管理系统具备获取管理对象的文件数据的图像形成装置、对所述文件数据进行文字识别来获得元数据的图像处理服务器、和基于所述元数据对所述文件数据进行管理的文件管理服务器,该文件管理方法的特征在于,
所述图像形成装置在所述文件数据内确定设为隐匿对象的所述元数据,并受理被确定为隐匿对象的所述元数据的安全设定,将设为隐匿对象的元数据名和所述安全设定相关联地,与所述文件数据一起,向所述图像处理服务器发送,
所述文件管理服务器进行用户认证,
在从用户收到针对所述文件数据的访问请求的情况下,所述文件管理服务器基于所述安全设定,判断所述用户是否有针对所述元数据的访问权限,以不遮蔽有访问权限的所述元数据,而遮蔽没有访问权限的所述元数据的方式,允许针对所述文件数据的访问。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017210189A JP6996234B2 (ja) | 2017-10-31 | 2017-10-31 | 文書管理システム及び文書管理方法 |
JP2017210191A JP7003577B2 (ja) | 2017-10-31 | 2017-10-31 | 文書管理システム及び文書管理方法 |
JP2017-210189 | 2017-10-31 | ||
JP2017210190A JP6812949B2 (ja) | 2017-10-31 | 2017-10-31 | 文書管理システム及び文書管理方法 |
JP2017-210190 | 2017-10-31 | ||
JP2017-210193 | 2017-10-31 | ||
JP2017210193A JP6879167B2 (ja) | 2017-10-31 | 2017-10-31 | 文書管理システム及び文書管理方法 |
JP2017-210191 | 2017-10-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109726173A true CN109726173A (zh) | 2019-05-07 |
CN109726173B CN109726173B (zh) | 2023-01-31 |
Family
ID=66245732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811207049.9A Active CN109726173B (zh) | 2017-10-31 | 2018-10-17 | 文件管理系统及文件管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10412267B2 (zh) |
CN (1) | CN109726173B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699401A (zh) * | 2019-10-07 | 2021-04-23 | 富士施乐株式会社 | 信息处理装置、记录介质及信息处理方法 |
CN112749537A (zh) * | 2021-01-14 | 2021-05-04 | 浙江红极互联网科技有限公司 | 一种基于角色的电子工程文档管理方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7443012B2 (ja) * | 2019-10-03 | 2024-03-05 | キヤノン株式会社 | メタデータを設定するための設定方法、プログラム、装置 |
US11036447B2 (en) | 2019-10-29 | 2021-06-15 | Microsoft Technology Licensing, Llc | Document print restriction |
JP2021163983A (ja) * | 2020-03-30 | 2021-10-11 | キヤノン株式会社 | サーバー、情報処理方法、プログラム |
CN114741667A (zh) * | 2021-01-07 | 2022-07-12 | 腾讯科技(深圳)有限公司 | 一种文档展示方法、装置和计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1264090A (zh) * | 1999-01-14 | 2000-08-23 | 富士写真胶片株式会社 | 图像数据通信系统、服务器系统和控制方法及其记录媒体 |
JP2007140958A (ja) * | 2005-11-18 | 2007-06-07 | Canon Inc | 文書管理システム |
JP2007199909A (ja) * | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | セキュリティポリシ付与装置、プログラム及び方法 |
JP2007304861A (ja) * | 2006-05-11 | 2007-11-22 | Canon Inc | 画像出力装置、履歴管理方法、および履歴管理プログラム |
CN102663013A (zh) * | 2012-03-20 | 2012-09-12 | 东莞市闻誉实业有限公司 | 一种成套模具数据库构建方法及数据管理系统 |
JP2017068677A (ja) * | 2015-09-30 | 2017-04-06 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4089706B2 (ja) * | 2005-06-15 | 2008-05-28 | コニカミノルタビジネステクノロジーズ株式会社 | 文書処理装置、文書処理システム及び文書処理プログラム |
US8938671B2 (en) * | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
JP4785625B2 (ja) * | 2006-06-02 | 2011-10-05 | キヤノン株式会社 | 画像処理装置および画像処理方法、プログラム、記録媒体、システム |
JP4861754B2 (ja) | 2006-06-20 | 2012-01-25 | 株式会社リコー | サーバ、クライアントおよびプログラム |
JP4506789B2 (ja) * | 2007-06-25 | 2010-07-21 | コニカミノルタビジネステクノロジーズ株式会社 | 制御プログラム及び画像形成装置並びに印刷制御方法 |
JP5157505B2 (ja) | 2008-02-12 | 2013-03-06 | 株式会社リコー | 情報処理装置、ファイル編集方法、ファイル編集プログラム、及び記録媒体 |
EP2678795B1 (de) * | 2011-02-25 | 2015-05-27 | Bioid AG | Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente |
JP6434390B2 (ja) | 2015-10-30 | 2018-12-05 | 株式会社日立ソリューションズ | 文書秘匿化システム |
US10341524B2 (en) * | 2017-04-20 | 2019-07-02 | Xerox Corporation | System and method of processing documents to provide document history and compliance control |
-
2018
- 2018-10-17 CN CN201811207049.9A patent/CN109726173B/zh active Active
- 2018-10-31 US US16/177,237 patent/US10412267B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1264090A (zh) * | 1999-01-14 | 2000-08-23 | 富士写真胶片株式会社 | 图像数据通信系统、服务器系统和控制方法及其记录媒体 |
JP2007140958A (ja) * | 2005-11-18 | 2007-06-07 | Canon Inc | 文書管理システム |
JP2007199909A (ja) * | 2006-01-25 | 2007-08-09 | Fuji Xerox Co Ltd | セキュリティポリシ付与装置、プログラム及び方法 |
JP2007304861A (ja) * | 2006-05-11 | 2007-11-22 | Canon Inc | 画像出力装置、履歴管理方法、および履歴管理プログラム |
CN102663013A (zh) * | 2012-03-20 | 2012-09-12 | 东莞市闻誉实业有限公司 | 一种成套模具数据库构建方法及数据管理系统 |
JP2017068677A (ja) * | 2015-09-30 | 2017-04-06 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112699401A (zh) * | 2019-10-07 | 2021-04-23 | 富士施乐株式会社 | 信息处理装置、记录介质及信息处理方法 |
CN112749537A (zh) * | 2021-01-14 | 2021-05-04 | 浙江红极互联网科技有限公司 | 一种基于角色的电子工程文档管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US10412267B2 (en) | 2019-09-10 |
US20190132481A1 (en) | 2019-05-02 |
CN109726173B (zh) | 2023-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109726173A (zh) | 文件管理系统及文件管理方法 | |
CN107105118B (zh) | 打印装置及打印方法 | |
CN103488438B (zh) | 信息处理系统和信息处理方法 | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
AU2005202405B2 (en) | Management of physical security credentials at a multi-function device | |
US8427664B2 (en) | Key based electronic file approval management system | |
CN103312917A (zh) | 打印系统、管理装置及方法、图像形成装置及方法 | |
CN110046485B (zh) | 信息处理系统及方法、信息处理设备及方法和存储介质 | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
CN101651764A (zh) | 图像处理系统及其设备、授权人员信息管理设备及其方法 | |
JP6965972B2 (ja) | 改ざん認識方法、装置及び記憶媒体 | |
JP2018116536A (ja) | 情報解析システム、情報解析方法 | |
JP2014107695A (ja) | ジョブ処理装置、ジョブ処理装置のジョブ処理方法、及びプログラム | |
JP2016146123A (ja) | 管理装置とその制御方法、情報処理装置とその制御方法、個人番号管理システム、及びプログラム | |
JP2018120375A (ja) | システム及び方法 | |
JP6996234B2 (ja) | 文書管理システム及び文書管理方法 | |
JP7003577B2 (ja) | 文書管理システム及び文書管理方法 | |
JP2004310463A (ja) | 文書保管システム、文書保管装置および文書保管方法 | |
JP6812949B2 (ja) | 文書管理システム及び文書管理方法 | |
CN104038656B (zh) | 分布式扫描系统中的元数据支持 | |
JP2016192060A (ja) | サーバプログラム、情報管理方法、及びサーバ装置 | |
JP2016146124A (ja) | 管理装置とその制御方法、個人番号管理システム、及びプログラム | |
JP6879167B2 (ja) | 文書管理システム及び文書管理方法 | |
JP6530607B2 (ja) | システムおよびその制御方法、情報処理装置およびその制御方法、並びにプログラム | |
JP7238363B2 (ja) | 画像データ管理システム、画像データ管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |