JP2006074525A - Information providing device - Google Patents

Information providing device Download PDF

Info

Publication number
JP2006074525A
JP2006074525A JP2004256329A JP2004256329A JP2006074525A JP 2006074525 A JP2006074525 A JP 2006074525A JP 2004256329 A JP2004256329 A JP 2004256329A JP 2004256329 A JP2004256329 A JP 2004256329A JP 2006074525 A JP2006074525 A JP 2006074525A
Authority
JP
Japan
Prior art keywords
information
compression
providing apparatus
unit
information providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004256329A
Other languages
Japanese (ja)
Inventor
Yuji Sato
裕二 佐藤
Kazuma Aoki
一磨 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2004256329A priority Critical patent/JP2006074525A/en
Priority to US11/217,430 priority patent/US8462808B2/en
Publication of JP2006074525A publication Critical patent/JP2006074525A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information providing device capable of coping with problems inherent to a specific network in an information providing device (server) connected to a network in a different band. <P>SOLUTION: When the type of a communication interface used for transmission is a WAN (wide area network) side connector (in the case of S235: Y), addition of print inhibition data (S237), erasure of redundant data (S239), insertion of electronic watermark data (S241), encryption (S251) and compression (S253) are performed. Meanwhile, when the type of a communication interface used for transmission is a LAN (local area network) side connector (in the case of S235: N), PDF (portable document format) conversion is performed (S255). Then, it is possible to cope with problems (band problem and security problem) that may occur in the case of providing information through a WAN. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報を蓄積し、端末からの要求に基づいてその蓄積している情報を提供する情報提供装置に関する。   The present invention relates to an information providing apparatus that accumulates information and provides the accumulated information based on a request from a terminal.

従来、例えばインターネットと社内ネットワークとで同一情報を提供する場合、インターネットの方が社内ネットワークに比べて通信帯域が狭いため、インターネット用のファイルを保持するサーバーと社内ネットワーク用のファイルを保持するサーバーとに分けてサーバーを構成し、インターネット用のファイルを、社内ネットワーク用のファイルに比べてファイルサイズを減らして提供(例えば画像解像度を落として提供)していた。   Conventionally, for example, when the same information is provided on the Internet and an in-house network, the Internet has a narrower communication bandwidth than the in-house network, so a server that holds files for the Internet and a server that holds files for the in-house network Servers were configured separately, and Internet files were provided with a reduced file size (for example, provided with a reduced image resolution) compared to files for in-house networks.

ところが、このようにサーバーを分けて提供するとハードウェアのコストがかさむという問題があった。そこでそのような問題を解決するための方法の1つとして、特許文献1に記載のような技術がある。この技術は、自装置と送信対象装置との間の帯域幅を測定し、その帯域幅に応じてコーデックを選択して情報を送信するものである。
特開2002−217965号公報
However, there is a problem that hardware costs increase when servers are provided separately in this way. Therefore, as one method for solving such a problem, there is a technique described in Patent Document 1. This technology measures the bandwidth between the device itself and the transmission target device, selects a codec according to the bandwidth, and transmits information.
JP 2002-217965 A

しかし、例えば、WAN(Wide Area Network)とLAN(Local Area Network)の2つの回線に接続された1台のサーバーに、特許文献1に記載の技術を適用することを考えると、次のような問題が考えられる。   However, for example, considering that the technique described in Patent Document 1 is applied to one server connected to two lines of a WAN (Wide Area Network) and a LAN (Local Area Network), the following There may be a problem.

まず、WANには、LANに比較して帯域幅が狭いという問題に加え、LANに比較して伝送路上の安全性が低いという問題(例えば盗聴や改竄の危険性等)があるが、このような問題について何ら考慮されていない。また、特許文献1に記載の技術のように、自装置と送信対象装置との間の帯域幅を送信対象装置毎に動的に測定してコーデックを選択していては、帯域幅を測定するための通信のオーバーヘッドが無視できず、通信ロスが大きく大規模システムでは運用に耐えられないという問題もある。   First, in addition to the problem that the bandwidth is narrower than that of the LAN, the WAN has a problem that the safety on the transmission path is lower than that of the LAN (for example, risk of eavesdropping or tampering). No consideration is given to a particular problem. Further, as in the technique described in Patent Document 1, the bandwidth is measured when the codec is selected by dynamically measuring the bandwidth between the own device and the transmission target device for each transmission target device. For this reason, there is a problem that the overhead of communication cannot be ignored, and communication loss is large, so that it cannot be operated in a large-scale system.

本発明はこのような問題に鑑みなされたものであり、異なる帯域のネットワークに接続された情報提供装置(サーバー)において、特定のネットワークに固有の問題に対応可能な情報提供装置を提供することを目的とする。   The present invention has been made in view of such a problem, and provides an information providing apparatus (server) connected to a network of a different band and capable of dealing with a problem specific to a specific network. Objective.

上記課題を解決するためになされた請求項1に記載の情報提供装置は、複数の通信インターフェースを有し、それぞれの通信インターフェースが帯域の異なるネットワークに接続されている通信手段と、端末に提供するための情報を保持する保持手段と、保持手段から情報を取り出し、通信手段を介し端末に送信する圧縮送信手段とを備える。このうち、圧縮送信手段は、送信する際に用いる通信インターフェースの種類が所定の種類であった場合には、保持手段から取り出した情報に圧縮加工を施した後、通信手段を介し端末に送信し、送信する際に用いる通信インターフェースの種類が所定の種類でなかった場合には、保持手段から取り出した情報をそのまま通信手段を介し端末に送信する。   The information providing apparatus according to claim 1, which has been made to solve the above problem, provides a communication means having a plurality of communication interfaces, each of which is connected to a network having a different band, and a terminal. Holding means for holding information for receiving, and compression transmission means for extracting information from the holding means and transmitting the information to the terminal via the communication means. Among these, the compression transmission means, when the type of the communication interface used for transmission is a predetermined type, compresses the information extracted from the holding means and then transmits it to the terminal via the communication means. If the type of communication interface used for transmission is not a predetermined type, the information extracted from the holding unit is transmitted as it is to the terminal via the communication unit.

このような情報提供装置によれば、帯域幅が狭いであろうと推測される通信インターフェースから送出される情報に対して圧縮加工を施すようにすることができるため、特定のネットワークに固有の問題の1つである帯域幅が狭い場合に通信時間がかかってしまうという問題を軽減することができる。そして、その場合においても、通信インターフェースの種類によって予め圧縮加工の有無が決定されているため、帯域幅を測定するための通信の必要なく、そのような通信によるオーバーヘッドの問題もないため、大規模システムにも耐えうる可能性を有している。

ところで、圧縮手段が行う圧縮加工というのは、可逆圧縮を行うことであるとよい(請求項2)。可逆圧縮を行うようになっていれば、送信する情報の大きさ(ファイルサイズ)を小さくしながら、端末側において後から完全に元の情報に戻すことができる。なお、具体的な可逆圧縮のアルゴリズムとしては、例えば、gzip(RFC1952)を用いるとよい(請求項3)。gzip(RFC1952)は、WEBサーバー側でファイルを圧縮し、ブラウザ側でその圧縮ファイルを伸張して元のファイルを提供するということを容易に実現可能なアルゴリズムであるため都合が良い。
According to such an information providing apparatus, it is possible to perform compression processing on information transmitted from a communication interface that is assumed to have a narrow bandwidth. It is possible to reduce the problem that communication time is required when the bandwidth that is one is narrow. Even in that case, since the presence or absence of compression processing is determined in advance depending on the type of communication interface, there is no need for communication for measuring the bandwidth, and there is no problem of overhead due to such communication. It has the potential to withstand the system.

By the way, the compression processing performed by the compression means may be to perform reversible compression (claim 2). If lossless compression is performed, it is possible to completely restore the original information later on the terminal side while reducing the size (file size) of information to be transmitted. For example, gzip (RFC1952) may be used as a specific lossless compression algorithm. gzip (RFC1952) is advantageous because it is an algorithm that can easily realize that an original file is provided by compressing a file on the WEB server side and expanding the compressed file on the browser side.

また、圧縮手段が行う圧縮加工というのは、非可逆圧縮を行うことでもよい(請求項4)。非可逆圧縮を行うようになっていれば、可逆圧縮する場合に比べて一般的に情報の大きさ(ファイルサイズ)を小さくすることができる。   The compression processing performed by the compression means may be irreversible compression (claim 4). If irreversible compression is performed, the size of information (file size) can be generally reduced as compared with the case of lossless compression.

なお、具体的な非可逆圧縮の手法としては、例えば、情報中の冗長情報の削除を行う方法であるとよい(請求項5)。これは、無意味な情報(例えば「0」や属性情報等)を削除することである。   In addition, as a specific lossy compression method, for example, a method of deleting redundant information in information may be used (claim 5). This is to delete meaningless information (such as “0” and attribute information).

また、具体的な非可逆圧縮の手法としては、例えば、情報が画像情報である場合、JPEG(ISO/IEC 10918−1)を用いるようになっていてもよい(請求項6)。JPEGは人の視覚特性を利用して高圧縮を行うことができるアルゴリズムを採用しており画像情報の圧縮には特に有効である。   As a specific lossy compression method, for example, when the information is image information, JPEG (ISO / IEC 10918-1) may be used (claim 6). JPEG employs an algorithm capable of performing high compression using human visual characteristics, and is particularly effective for compression of image information.

また、具体的な非可逆圧縮の手法としては、例えば、情報が画像情報である場合、画像解像度を下げる方法を用いるようになっていてもよい(請求項7)。これは、画像サイズ自体を小さくすることであり、送信する情報の大きさ(ファイルサイズ)を小さくする上で特に有効な方法である。なお、これらの各手法(冗長情報を削除する方法、JPEGを用いる方法、画像解像度を下げる方法)を組み合わせるようになっていてもよい。   As a specific lossy compression method, for example, when the information is image information, a method of reducing the image resolution may be used (claim 7). This is to reduce the image size itself, and is a particularly effective method for reducing the size of information to be transmitted (file size). Note that these methods (a method for deleting redundant information, a method using JPEG, and a method for reducing image resolution) may be combined.

ところで、圧縮加工を施す際の圧縮レベル(圧縮具合)は、固定的でもよいが、端末側から指定できるようになっていてもよい。つまり、情報提供装置が、さらに、圧縮レベルを示す情報を通信手段を介し端末から受け付ける圧縮レベル受付手段を備え、圧縮送信手段は、圧縮レベル受付手段が受け付けた情報にしたがって圧縮レベルを変更して圧縮加工を施すようになっているとよい(請求項8)。   By the way, although the compression level (compression condition) at the time of compressing may be fixed, it may be specified from the terminal side. That is, the information providing apparatus further includes a compression level receiving unit that receives information indicating the compression level from the terminal via the communication unit, and the compression transmitting unit changes the compression level according to the information received by the compression level receiving unit. It is good to give compression processing (Claim 8).

このようになっていれば、端末側から圧縮レベルが指定でき、端末の利用者の使い勝手が向上する。なぜなら、例えば、情報提供装置がインターネットに接続されていることを考えた場合、端末はインターネットに対し様々な通信インフラ(例えば、無線や、電話回線等)で接続されているため、状況次第では、圧縮レベルを上げて十分な通信速度を得たいと端末の利用者が望む場合や、逆に通信時間はかかってもよいから圧縮レベルを下げて情報を得たいと端末の利用者が望む場合も考えられるからである。   If this is the case, the compression level can be specified from the terminal side, and the usability of the user of the terminal is improved. Because, for example, considering that the information providing apparatus is connected to the Internet, the terminal is connected to the Internet through various communication infrastructures (for example, wireless, telephone lines, etc.). If the terminal user wants to increase the compression level and obtain a sufficient communication speed, or the terminal user wants to obtain information by lowering the compression level because it may take longer communication time. It is possible.

また、圧縮加工の有無自体を端末側から指定できるようになっていてもよい。つまり、情報提供装置が、さらに、圧縮加工を一時的に停止させる情報を通信手段を介し端末から受け付ける圧縮停止受付手段を備え、圧縮送信手段は、圧縮停止受付手段が受け付けた情報にしたがって圧縮加工を一時的に停止させ、保持手段から取り出した情報をそのまま通信手段を介し端末に送信するようになっていてもよい(請求項9)。   Moreover, the presence or absence of compression processing itself may be designated from the terminal side. That is, the information providing apparatus further includes a compression stop receiving unit that receives information for temporarily stopping the compression processing from the terminal via the communication unit, and the compression transmitting unit performs the compression processing according to the information received by the compression stop receiving unit. May be temporarily stopped, and the information extracted from the holding means may be transmitted as it is to the terminal via the communication means (claim 9).

このようになっていても、端末の利用者の使い勝手が向上する。
また、上記課題を解決するためになされた請求項10に記載の情報提供装置は、複数の通信インターフェースを有し、それぞれの通信インターフェースが安全性の異なるネットワークに接続されている通信手段と、端末に提供するための情報を保持する保持手段と、通信手段を介し端末に送信する保護送信手段とを備える。このうち、保護送信手段は、保持手段から情報を取り出し、送信する際に用いる通信インターフェースの種類が所定の種類であった場合には、取り出した情報にセキュリティ保護加工を施した後、通信手段を介し端末に送信し、送信する際に用いる通信インターフェースの種類が所定の種類でなかった場合には、取り出した情報をそのまま通信手段を介し端末に送信する。
Even if it becomes like this, the convenience of the user of a terminal improves.
An information providing apparatus according to claim 10, which is made to solve the above-described problem, includes a communication unit having a plurality of communication interfaces, each of which is connected to a network having a different safety, and a terminal Holding means for holding information to be provided to the terminal, and protection transmission means for transmitting to the terminal via the communication means. Among these, the protection transmission means takes out information from the holding means, and when the type of communication interface used for transmission is a predetermined type, the security transmission processing is performed on the extracted information, and then the communication means is If the type of communication interface used for transmission is not a predetermined type, the extracted information is transmitted as it is to the terminal via the communication means.

このような情報提供装置によれば、例えば、経路上での安全性が低いであろうと推測される通信インターフェースから送出される情報に対して保護加工を施すようにすることができるため、特定のネットワークに固有の問題の1つである経路上で情報の盗聴や改竄をされるおそれがあるという問題を軽減することができる。また、保護加工の種類によっては配信先の端末の利用者に対して情報の利用制限を行うこともできるため、情報の提供者の権利を守ることができ、結果的に様々な情報を配信しやすくなる。   According to such an information providing apparatus, for example, it is possible to perform protection processing on information transmitted from a communication interface that is assumed to be less secure on a route. It is possible to alleviate the problem of information being wiretapped or tampered with on the route, which is one of the problems inherent to the. Also, depending on the type of protection processing, it is possible to restrict the use of information to the user of the distribution destination terminal, so that the rights of the information provider can be protected, and as a result, various information is distributed. It becomes easy.

ところで、保護送信手段が行う具体的な保護加工は例えば、情報の暗号化であるとよい(請求項11)。現在、暗号化アルゴリズムは様々なものが考えられており、暗号化アルゴリズムの中には比較的容易に暗号化することができて暗号強度も高いものがある。したがって、そのような暗号化アルゴリズムを用いれば、経路上で情報の盗聴や改竄をされるおそれがあるという問題を容易に軽減することができる。   By the way, the specific protection processing performed by the protection transmission means may be, for example, encryption of information (claim 11). Currently, various encryption algorithms are considered, and some encryption algorithms can be relatively easily encrypted and have high encryption strength. Therefore, by using such an encryption algorithm, it is possible to easily alleviate the problem of information being wiretapped or tampered with on the route.

また、保護送信手段が行う具体的な保護加工は例えば、情報の印刷禁止化であってもよい(請求項12)。例えばPDF(Portable Document Format)形式の文書ファイルのように印刷禁止の設定可能なものに印刷禁止を設定すれば、端末側で印刷できなくなるため、容易にその文書ファイルの提供者の権利を守ることができる。   Further, the specific protection processing performed by the protection transmission means may be, for example, prohibition of information printing (claim 12). For example, if printing prohibition is set for a document that can be prohibited from printing, such as a PDF (Portable Document Format) document file, printing cannot be performed on the terminal side, so the rights of the document file provider can be easily protected. Can do.

なお、このような保護加工は、通信インターフェースの種別に応じて固定的に行うようになっていてもよいが、端末側から保護加工の有無を指定できるようになっていてもよい。つまり、情報提供装置が、さらに、保護加工を一時的に停止させる情報を通信手段を介し端末から受け付ける保護停止受付手段を備え、保護送信手段は、保護停止受付手段が受け付けた情報にしたがって保護加工を一時的に停止させ、保持手段から取り出した情報をそのまま通信手段を介し端末に送信するようになっていてもよい(請求項13)。   Note that such protection processing may be fixedly performed according to the type of communication interface, but the presence or absence of protection processing may be designated from the terminal side. That is, the information providing apparatus further includes a protection stop receiving unit that receives information for temporarily stopping the protection process from the terminal via the communication unit, and the protection transmission unit performs the protection process according to the information received by the protection stop receiving unit. May be temporarily stopped, and the information extracted from the holding means may be transmitted as it is to the terminal via the communication means (claim 13).

このようになっていれば、端末側から保護加工の有無を指定でき、端末の利用者の使い勝手が向上する。なぜなら、通信経路上の多少の安全性は犠牲にしても、端末側での復号化作業の手間を省きたいと端末の利用者が望む場合等が考えられるからである。   If it is in this way, the presence or absence of protection processing can be designated from the terminal side, and the usability of the user of the terminal is improved. This is because there may be a case where the user of the terminal desires to save the trouble of the decryption work on the terminal side, even at the expense of some security on the communication path.

ところで、圧縮加工と保護加工との両方を行うことができる情報提供装置(請求項14)であっても、上述した課題を解決することができる。そして、保護送信手段が行う具体的な保護加工についても上述したものと同様に、情報の暗号化(請求項15)や情報の印刷禁止化(請求項16)であるとよいし、端末側から保護加工の有無を指定できるようになっていてもよい(請求項17)。   By the way, even if it is an information provision apparatus (Claim 14) which can perform both compression processing and protection processing, the subject mentioned above can be solved. The specific protection processing performed by the protection transmission means may be information encryption (Claim 15) or information printing prohibition (Claim 16) as described above, and from the terminal side. The presence or absence of protective processing may be specified (claim 17).

また、上述した情報提供装置は、ルーター機能、つまり通信インターフェース間で情報のルーティングを行うルーター手段を有するようになっていてもよい(請求項18)。
また、印刷機能、つまり、保持手段が保持する情報又は通信手段を介して受け取った情報を印刷媒体に印刷する印刷手段を有するようになっていてもよい(請求項19)。
Further, the information providing apparatus described above may have a router function, that is, a router means for routing information between communication interfaces (claim 18).
In addition, the printer may have a printing function, that is, a printing unit that prints information held by the holding unit or information received via the communication unit on a printing medium (claim 19).

また、スキャナ機能、つまり、印刷媒体に印刷された情報を読み取り、その読み取った情報を保持手段に保持させる又は通信手段を介して送信させるスキャナ手段を有するようになっていてもよい(請求項20)。   Further, the image forming apparatus may have a scanner function, that is, a scanner unit that reads information printed on a print medium and causes the holding unit to hold the read information or transmit the information via a communication unit. ).

また、ファクシミリ機能、つまり、保持手段が保持する情報又は通信手段を介して受け取った情報を電話回線を介して他の端末に送信するファクシミリ手段を有するようになっていてもよい(請求項21)。   Further, it may have a facsimile function, that is, a facsimile means for transmitting information held by the holding means or information received via the communication means to another terminal via a telephone line (claim 21). .

これらの機能を情報提供装置が備えることにより、情報提供装置の利用範囲が広がり使用頻度が増え、上述した効果がより発揮される。   By providing the information providing apparatus with these functions, the use range of the information providing apparatus is expanded and the frequency of use is increased, and the above-described effects are further exhibited.

以下、本発明が適用された実施形態について図面を用いて説明する。尚、本発明の実施の形態は、下記の実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。   Embodiments to which the present invention is applied will be described below with reference to the drawings. The embodiments of the present invention are not limited to the following embodiments, and various forms can be adopted as long as they belong to the technical scope of the present invention.

図1は、本発明の情報提供装置の機能が組み込まれた複合機11の概略構成を示すブロック図である。複合機11は、LAN通信部13,WAN通信部15,FAX通信部17,FAX符号部19,FAX復号部21,PC通信部23,記憶媒体アクセス部25,記録部27,読取部29,データ記憶部31,設定記憶部33,操作部35,表示部37及び制御部39を備える。   FIG. 1 is a block diagram showing a schematic configuration of a multifunction machine 11 in which the function of the information providing apparatus of the present invention is incorporated. The MFP 11 includes a LAN communication unit 13, a WAN communication unit 15, a FAX communication unit 17, a FAX encoding unit 19, a FAX decoding unit 21, a PC communication unit 23, a storage medium access unit 25, a recording unit 27, a reading unit 29, data A storage unit 31, a setting storage unit 33, an operation unit 35, a display unit 37, and a control unit 39 are provided.

LAN通信部13は、LANと接続され、LANに接続された他の様々な機器と通信を行う。
WAN通信部15は、WANと接続され、WANに接続された他の様々な機器と通信を行う。また、VPNに関わるデータ処理(符号化、複合化)も行う。さらに、VPN通信を識別可能な情報を制御部39へ通知することを行う。
The LAN communication unit 13 is connected to the LAN and communicates with various other devices connected to the LAN.
The WAN communication unit 15 is connected to the WAN and communicates with various other devices connected to the WAN. In addition, data processing (encoding and decryption) related to VPN is also performed. Further, the control unit 39 is notified of information that can identify the VPN communication.

FAX通信部17は、PSTN(公衆交換電話網)と接続され、FAX符号部19から渡された符号化されたデータをPSTNに接続された他の機器に送信すると共に、PSTNに接続された他の機器から送信されたデータをFAX復号部21に渡す。   The FAX communication unit 17 is connected to the PSTN (Public Switched Telephone Network), transmits the encoded data passed from the FAX encoding unit 19 to other devices connected to the PSTN, and others connected to the PSTN. The data transmitted from the device is transferred to the FAX decoding unit 21.

FAX符号部19は、制御部39から渡されるデータをファクシミリ規格に準じて符号化し、FAX通信部17に渡す。
FAX復号部21は、FAX通信部17から渡されるファクシミリ規格に準じたデータを復号化して制御部39が処理可能なデータにし、制御部39に渡す。
The FAX encoding unit 19 encodes the data passed from the control unit 39 according to the facsimile standard, and passes it to the FAX communication unit 17.
The FAX decoding unit 21 decodes data conforming to the facsimile standard delivered from the FAX communication unit 17 to make data that can be processed by the control unit 39 and passes the data to the control unit 39.

PC通信部23は、制御部39からの指令に基づき、USB規格やIEEE1394規格等の通信規格を利用してパーソナルコンピュータと通信を行う機能を備える。
記憶媒体アクセス部25は、制御部39からの指令に基づきメモリカード(記憶媒体)にアクセスし、メモリカードからデータを読み込んだり、メモリカードにデータを書き込んだりする。
The PC communication unit 23 has a function of communicating with a personal computer using a communication standard such as the USB standard or the IEEE 1394 standard based on a command from the control unit 39.
The storage medium access unit 25 accesses a memory card (storage medium) based on a command from the control unit 39, reads data from the memory card, and writes data to the memory card.

記録部27は、制御部39からの指令に基づき、レーザー転写方式、インクジェット方式等の記録方式によって紙媒体に画像を記録する機能を有する。
読取部29は、制御部39からの指令に基づき、CCD等の読取機能を有する素子により、紙媒体に記録された画像を画像データとして読み取る機能を有する。
The recording unit 27 has a function of recording an image on a paper medium by a recording method such as a laser transfer method or an ink jet method based on a command from the control unit 39.
The reading unit 29 has a function of reading an image recorded on a paper medium as image data by an element having a reading function such as a CCD based on a command from the control unit 39.

データ記憶部31は、ハードディスク等から構成され、制御部39からの指令に基づいてデータを記憶したり読み出したりする。データ記憶部31は、入力データの属性データを記憶するコンテンツテーブルと、入力データを記憶するデータテーブルと、入力データ中に含まれるキーワード情報を記憶するキーワードテーブルと、を備える。例えば、複合機11がFAXデータを入力した場合には、コンテンツテーブルにはFAXデータの属性に関するデータが記憶され、データテーブルにはFAXデータのデータそのもの(画像データ)が記憶され、キーワードテーブルにはFAXデータに含まれるキーワードが記憶される。なお、キーワードテーブルに記憶されるデータは、FAXデータ(画像データ)をOCR処理し、その結果得られた文章を構文解析し、所定の条件に基づいてキーワードを抽出したものである。FAXデータ以外のプリントデータ等を入力した場合も同様である(ただし、文字コードを直接入力した場合はOCR処理は省く)。なお、コンテンツテーブル、データテーブル及びキーワードテーブルの詳細については後述する。   The data storage unit 31 is composed of a hard disk or the like, and stores or reads data based on a command from the control unit 39. The data storage unit 31 includes a content table that stores attribute data of input data, a data table that stores input data, and a keyword table that stores keyword information included in the input data. For example, when the MFP 11 inputs FAX data, data related to the attributes of the FAX data is stored in the content table, the data of the FAX data itself (image data) is stored in the data table, and the keyword table is stored in the keyword table. A keyword included in the FAX data is stored. Note that the data stored in the keyword table is obtained by subjecting FAX data (image data) to OCR processing, parsing a sentence obtained as a result, and extracting keywords based on predetermined conditions. The same applies when print data other than FAX data is input (however, OCR processing is omitted when a character code is directly input). Details of the content table, the data table, and the keyword table will be described later.

設定記憶部33は、使用者が操作部35等を操作することによって複合機11の動作について設定した設定情報を記憶する記憶部である。フラッシュメモリ等によって構成される。なお、記憶する設定情報の一つとして、機密キーワードデータがある(詳細は後述)。   The setting storage unit 33 is a storage unit that stores setting information set for the operation of the multifunction machine 11 by the user operating the operation unit 35 or the like. It is composed of a flash memory or the like. One of the setting information to be stored is confidential keyword data (details will be described later).

操作部35は、表示部37の表示面と一体に構成されたタッチパネルと、表示部37の周辺に配置されたメカニカルなキーとから構成され、使用者が様々な指示を入力するためのものである。   The operation unit 35 includes a touch panel configured integrally with the display surface of the display unit 37 and mechanical keys arranged around the display unit 37, and is used by the user to input various instructions. is there.

表示部37は、液晶ディスプレイ、有機ELディスプレイ等から構成され、制御部39からの指令にしたがって、情報を表示させる。
制御部39は、CPU,ROM,RAM,SRAM,I/O及びこれらの構成を接続するバスラインなどからなる周知のマイクロコンピュータを中心に構成されており、ROMに記憶されたプログラムに基づいて上記各部を統括的に制御して各種処理を実行する。
The display unit 37 is composed of a liquid crystal display, an organic EL display, or the like, and displays information according to a command from the control unit 39.
The control unit 39 is configured around a well-known microcomputer including a CPU, ROM, RAM, SRAM, I / O, a bus line connecting these configurations, and the like, and is based on the program stored in the ROM. Various processes are executed by comprehensively controlling each unit.

次に、図2に示す、テーブルのフィールド説明図を用い、データ記憶部31が記憶するコンテンツテーブル、データテーブル及びキーワードテーブルの各フィールドについて説明する。   Next, each field of the content table, the data table, and the keyword table stored in the data storage unit 31 will be described with reference to the field explanatory diagram of the table shown in FIG.

図2(a)は、コンテンツテーブルの各フィールドを説明するための説明図である。コンテンツテーブルは、コンテンツID51a,レコードステータス51b,日時51c,利用者51d,入力元51e,セキュリティ属性51f,電子透かし情報51g,機能種別51h,機能固有属性51i,データID51j及びキーワードID51kから構成される。   FIG. 2A is an explanatory diagram for explaining each field of the content table. The content table includes content ID 51a, record status 51b, date 51c, user 51d, input source 51e, security attribute 51f, digital watermark information 51g, function type 51h, function specific attribute 51i, data ID 51j, and keyword ID 51k.

コンテンツID51aは、レコードを識別するためのIDが記録されるフィールドであり、IDはレコードの生成順にしたがって昇順のものが振られるようになっている。
レコードステータス51bは、レコードの状態を示す情報が記録されるフィールドであり、ロック状態(更新不許可状態)、削除による無効状態、保留状態等を示す情報が記録される。
The content ID 51a is a field in which an ID for identifying a record is recorded, and the ID is assigned in ascending order according to the record generation order.
The record status 51b is a field in which information indicating a record state is recorded, and information indicating a lock state (update non-permission state), an invalid state due to deletion, a hold state, and the like are recorded.

日時51cは、レコードが生成された日時が記録されるフィールドである。
利用者51dは、データを入力した利用者を識別するための情報が記録されるフィールドである。入力した利用者を特定することができない場合は空きフィールドとなる。
The date 51c is a field in which the date when the record was generated is recorded.
The user 51d is a field in which information for identifying the user who has input data is recorded. If the entered user cannot be specified, the field is empty.

入力元51eは、データの入力元を示す情報が記録されるフィールドである。データの入力元としては、LAN通信部13,WAN通信部15,FAX通信部17,PC通信部23,記憶媒体アクセス部25,読取部29の何れかを特定可能な情報が記録される。なお、LAN通信部13,WAN通信部15,FAX通信部17の場合については、さらにその送信元の情報(PCのIPアドレスやFAXの発信元番号等)も記録される。   The input source 51e is a field in which information indicating the data input source is recorded. As the data input source, information that can specify any of the LAN communication unit 13, the WAN communication unit 15, the FAX communication unit 17, the PC communication unit 23, the storage medium access unit 25, and the reading unit 29 is recorded. In the case of the LAN communication unit 13, the WAN communication unit 15, and the FAX communication unit 17, information on the transmission source (PC IP address, FAX transmission source number, etc.) is also recorded.

セキュリティ属性51fは、データの公開情報が記録されるフィールドである。具体的には、「全公開」、「社内公開」、「パートナー公開」、「非公開」の何れかの情報が記録される。   The security attribute 51f is a field in which data public information is recorded. Specifically, information of “all open”, “internal release”, “partner open”, or “private” is recorded.

電子透かし情報51gは、複合機11の製造番号と、日時51cのフィールドに記録された日時とから生成されたコードが記録されるフィールドである。
機能種別51hは、機能の種別が記憶されるフィールドである。ここで言う「機能」というのは、プリント機能、コピー機能、FAX送信機能、FAX受信機能、PC−FAX送信機能、スキャナ機能、メディアプリント機能、メディア保存機能またはメール転送機能の何れかである。
The digital watermark information 51g is a field in which a code generated from the serial number of the multifunction machine 11 and the date and time recorded in the date and time 51c field is recorded.
The function type 51h is a field in which the function type is stored. The “function” mentioned here is any one of a print function, a copy function, a FAX transmission function, a FAX reception function, a PC-FAX transmission function, a scanner function, a media print function, a media storage function, or a mail transfer function.

機能固有属性51iは、機能毎の固有属性(例えばFAX送信機能であれば、送信したモードや、送信した倍率や、読取時の画像解像度や、レイアウト情報や、モノクロかカラーかの情報や、送信先情報や、送信先の出力可能解像度等)が記録されるフィールドである。   The function unique attribute 51i is a unique attribute for each function (for example, if it is a FAX transmission function, the transmission mode, the transmission magnification, the image resolution at the time of reading, layout information, monochrome / color information, transmission This is a field in which destination information, output destination resolution, etc. are recorded.

データID51jは、入力データを識別するためのIDが記録されるフィールドである。そのIDによってデータテーブルに記憶される入力データを特定することができる。
キーワードID51kは、キーワードデータを識別するためのIDが記録されるフィールドである。そのIDによってキーワードテーブルに記憶されるキーワードに関するデータを特定することができる。
The data ID 51j is a field in which an ID for identifying input data is recorded. The input data stored in the data table can be specified by the ID.
The keyword ID 51k is a field in which an ID for identifying keyword data is recorded. Data relating to the keyword stored in the keyword table can be specified by the ID.

次に、図2(b)を用いて、入力データを記憶するデータテーブルの各フィールドを説明する。データテーブルは、データID53a,参照数53b,データ形式53c,データサイズ53d及び実データ53eから構成される。   Next, each field of the data table storing the input data will be described with reference to FIG. The data table includes a data ID 53a, a reference number 53b, a data format 53c, a data size 53d, and actual data 53e.

データID53aは、レコードを識別するためのIDが記録されるフィールドであり、上述したコンテンツテーブルのデータID51jに対応するものである。
参照数53bは、当該レコードを参照しているコンテンツテーブルのレコード数が記録されるフィールドである。
The data ID 53a is a field in which an ID for identifying a record is recorded, and corresponds to the data ID 51j of the content table described above.
The reference number 53b is a field in which the number of records in the content table referring to the record is recorded.

データ形式53cは、入力データの形式が記録されるフィールドである。例えば、印刷データ、FAXデータ、JPEG、テキスト等の種別が記録される。
データサイズ53dは、入力データのデータサイズが記録されるフィールドである。
The data format 53c is a field in which the format of input data is recorded. For example, types such as print data, FAX data, JPEG, and text are recorded.
The data size 53d is a field in which the data size of input data is recorded.

実データ53eは、入力データ自体が記録されるフィールドである。
次に、図2(c)を用いて、入力データ中に含まれるキーワード情報を記憶するキーワードテーブルの各フィールドを説明する。キーワードテーブルは、キーワードID55a,キーワード55b,場所55c,出現回数55d,色55e及びサイズ55fから構成される。
The actual data 53e is a field in which input data itself is recorded.
Next, each field of the keyword table that stores the keyword information included in the input data will be described with reference to FIG. The keyword table includes a keyword ID 55a, a keyword 55b, a place 55c, an appearance count 55d, a color 55e, and a size 55f.

キーワードID55aは、レコードを識別するためのIDが記録されるフィールドであり、上述したコンテンツテーブルのキーワードID51kに対応するものである。
キーワード55bは、キーワードそのものが記録されるフィールドである。具体的なキーワードとしては、例えば「社外秘」や「特許」や「顧客情報」等、様々なものがキーワードとなり得る。
The keyword ID 55a is a field in which an ID for identifying a record is recorded, and corresponds to the keyword ID 51k of the content table described above.
The keyword 55b is a field in which the keyword itself is recorded. As specific keywords, various keywords such as “confidential”, “patent”, and “customer information” can be used as keywords.

場所55cは、当該キーワードが記載されていた文章中の場所が記録されるフィールドであり、例えば、ヘッダー、本文、フッター等の場所を意味する情報が記録される。
出現回数55dは、当該キーワードがデータ中に含まれている回数を記録するフィールドである。
The place 55c is a field in which the place in the sentence in which the keyword is described is recorded. For example, information indicating a place such as a header, a text, and a footer is recorded.
The appearance count 55d is a field for recording the number of times the keyword is included in the data.

色55eは、当該キーワードの色を記録するフィールドである。
サイズ55fは、当該キーワードの文字のサイズ(ポイント数)を記録するフィールドである。
The color 55e is a field for recording the color of the keyword.
The size 55f is a field for recording the character size (number of points) of the keyword.

次に、図3の機密キーワードテーブル説明図を用い、設定記憶部33が記憶する機密キーワードデータについて説明する。図3に示すように、機密キーワードデータは、テーブル形式によって格納され、各レコードは、キーワードID61a,キーワード61b,アクセス制限範囲(LAN)61c,アクセス制限範囲(VPN)61d,アクセス制限範囲(WAN)61e,場所61f,色61g,出現回数61h及びサイズ61iから構成される。   Next, the confidential keyword data stored in the setting storage unit 33 will be described using the confidential keyword table explanatory diagram of FIG. As shown in FIG. 3, the confidential keyword data is stored in a table format, and each record includes a keyword ID 61a, a keyword 61b, an access restriction range (LAN) 61c, an access restriction range (VPN) 61d, and an access restriction range (WAN). 61e, location 61f, color 61g, number of appearances 61h, and size 61i.

キーワードID61aは、機密キーワードデータを特定するための一意のIDである。入力時に昇順で自動付番される。
キーワード61bは、存在した場合に機密ファイルであると判定すべき機密キーワードである。
The keyword ID 61a is a unique ID for specifying confidential keyword data. It is automatically numbered in ascending order when input.
The keyword 61b is a confidential keyword that should be determined to be a confidential file when it exists.

アクセス制限範囲(LAN)61cは、要求端末が接続されたネットワークがLANの場合に、キーワード61bを含む要求データをアクセス制限の対象にすべきか否かのフラグである。つまり、このフラグが「N」であればアクセス制限の対象とせずに、キーワード61bが要求データ中に含まれていても要求端末に送信される。一方、このフラグが「Y」であればキーワード61bを含む要求データであってもアクセス制限の対象とし、所定の処理を行う。   The access restriction range (LAN) 61c is a flag indicating whether or not request data including the keyword 61b should be subject to access restriction when the network to which the requesting terminal is connected is a LAN. That is, if this flag is “N”, it is not subject to access restriction, and is transmitted to the requesting terminal even if the keyword 61b is included in the request data. On the other hand, if this flag is “Y”, even request data including the keyword 61b is subject to access restriction, and a predetermined process is performed.

アクセス制限範囲(VPN)61dは、要求端末が接続されたネットワークがVPNの場合に、キーワード61bを含む要求データをアクセス制限の対象にすべきか否かのフラグである。   The access restriction range (VPN) 61d is a flag indicating whether or not the request data including the keyword 61b should be subject to access restriction when the network to which the requesting terminal is connected is VPN.

アクセス制限範囲(WAN)61eは、要求端末が接続されたネットワークがWANの場合に、キーワード61bを含む要求データをアクセス制限の対象にすべきか否かのフラグである。   The access restriction range (WAN) 61e is a flag indicating whether or not the request data including the keyword 61b should be subject to access restriction when the network to which the requesting terminal is connected is a WAN.

場所61fは、アクセス制限の対象とする、文章中の機密キーワードの存在場所の条件である。例えば「Any」であれば、どの場所にある機密キーワードも対象とし、「H」であれば、ヘッダーにある機密キーワードのみを対象とし、「F」であれば、フッターにある機密キーワードのみを対象とする。   The location 61f is a condition for the location of the confidential keyword in the text that is subject to access restriction. For example, if “Any”, the confidential keywords in any location are targeted, if “H”, only the confidential keywords in the header are targeted, and if “F”, only the confidential keywords in the footer are targeted. And

色61gは、アクセス制限の対象とする、文章中の機密キーワードの色の条件である。例えば「Any」であれば、どの色の機密キーワードも対象とし、「赤」であれば、赤色の機密キーワードのみを対象とする。   The color 61g is a color condition of a confidential keyword in the text that is subject to access restriction. For example, if “Any”, the confidential keywords of any color are targeted, and if “red”, only the confidential keywords of red are targeted.

出現回数61hは、アクセス制限の対象とする機密キーワードの出現回数の条件である。例えば、「1」であれば1度の出現でも対象とし、「3」であれば3度出現してはじめてアクセス制限の対象とする。   The number of appearances 61h is a condition for the number of appearances of confidential keywords that are subject to access restriction. For example, if it is “1”, even if it appears once, it will be a target. If it is “3”, it will be subject to access restriction only after it appears three times.

サイズ61iは、アクセス制限の対象とする機密キーワードの文字サイズ(ポイント数)の条件である。例えば、「12pt」であれば12ポイント以上の文字サイズの場合にアクセス制限の対象とし、「Any」であればどのような文字サイズであってもアクセス制限の対象とする。   The size 61i is a condition for the character size (number of points) of the confidential keyword that is subject to access restriction. For example, if “12 pt”, the character size is 12 points or more, the access is restricted, and if “Any”, any character size is subject to the access restriction.

ここまでで複合機11の概略構成を説明したが、ここで複合機11の各部と特許請求の範囲に記載の用語との対応を示す。LAN通信部13及びWAN通信部15が通信手段に相当し、データ記憶部31が保持手段に相当し、制御部39が圧縮送信手段,保護送信手段及びルーター手段に相当し、LAN通信部13,WAN通信部15及び操作部35が、圧縮レベル受付手段,圧縮停止受付手段及び保護停止受付手段に相当する(LAN通信部13,WAN通信部15は、それぞれに接続されたネットワーク上の端末から指令を受け付ける場合に各受付手段に相当する)。また、記録部27が印刷手段に相当し、読取部29がスキャナ手段に相当し、FAX通信部17がファクシミリ手段に相当する。   The schematic configuration of the multifunction machine 11 has been described so far. Here, correspondence between each part of the multifunction machine 11 and the terms described in the claims is shown. The LAN communication unit 13 and the WAN communication unit 15 correspond to a communication unit, the data storage unit 31 corresponds to a holding unit, the control unit 39 corresponds to a compression transmission unit, a protection transmission unit, and a router unit. The WAN communication unit 15 and the operation unit 35 correspond to a compression level receiving unit, a compression stop receiving unit, and a protection stop receiving unit. (The LAN communication unit 13 and the WAN communication unit 15 are instructed from terminals on the network connected thereto. Corresponds to each accepting means). The recording unit 27 corresponds to a printing unit, the reading unit 29 corresponds to a scanner unit, and the FAX communication unit 17 corresponds to a facsimile unit.

次に制御部39が実行する各処理について説明する。なお、各処理の説明に関し、端末からの閲覧要求に関するもののみを説明し、通常の蓄積機能付き複合機が実行する処理については説明を省略する。以下で具体的に説明する処理は、閲覧処理(1)、閲覧処理の中から呼び出される閲覧画面生成処理(2)、閲覧画面生成処理の中から呼び出される機密キーワードチェック処理(3)について説明する。   Next, each process executed by the control unit 39 will be described. In addition, regarding the description of each process, only the process related to the browsing request from the terminal will be described, and the description of the process executed by the normal multifunction peripheral with storage function will be omitted. The processes specifically described below will be described as a browsing process (1), a browsing screen generation process (2) called from the browsing process, and a confidential keyword check process (3) called from the browsing screen generation process. .

(1)閲覧処理
まず、閲覧処理について、図4のフローチャートを用いて説明する。閲覧処理は、LAN又はWANに接続された端末から閲覧に関する何らかの要求があった際に制御部39が実行を開始する。
(1) Browsing Process First, the browsing process will be described with reference to the flowchart of FIG. The browsing process is started by the control unit 39 when there is a request for browsing from a terminal connected to the LAN or WAN.

制御部39は閲覧処理の実行を開始するとまず、端末がログイン画面を要求しているか否かによって処理を分岐する(S105)。端末がログイン画面を要求している場合にはS110に進み、端末がログイン画面を要求していない場合にはS115に進む。   When starting the execution of the browsing process, the control unit 39 first branches the process depending on whether or not the terminal requests a login screen (S105). If the terminal requests a login screen, the process proceeds to S110. If the terminal does not request a login screen, the process proceeds to S115.

端末がログイン画面を要求している場合に進むS110では、ログイン画面を生成する。そして、ログイン画面の生成を終えるとS165に進む。ここで、ログイン画面について、図8のログイン画面41(端末側で出力されるイメージ)を用いて一例を説明する。ログイン画面41は、ユーザー名テキストボックス42とパスワードテキストボックス43とログインコマンドボタン44とを備える。ユーザー名テキストボックス42は、ユーザー名が入力可能となっており、パスワードテキストボックス43はパスワードが入力可能になっている。また、ログインコマンドボタン44は、利用者が押下することにより、複合機11に対してログイン認証の要求が行われるようになっている。   In S110, which proceeds when the terminal requests a login screen, a login screen is generated. Then, when the generation of the login screen is completed, the process proceeds to S165. Here, an example of the login screen will be described using the login screen 41 (image output on the terminal side) in FIG. The login screen 41 includes a user name text box 42, a password text box 43, and a login command button 44. The user name text box 42 can input a user name, and the password text box 43 can input a password. In addition, when the user presses the login command button 44, a login authentication request is made to the multifunction machine 11.

図4のフローチャートに説明を戻し、端末がログイン画面を要求していない場合に進むS115では、端末がログイン認証を要求しているか否かによって処理を分岐する(S115)。端末がログイン認証を要求している場合にはS120に進み、端末がログイン認証を要求していない場合にはS140に進む。   Returning to the flowchart of FIG. 4, in S115 that proceeds when the terminal does not request a login screen, the process branches depending on whether or not the terminal requests login authentication (S115). If the terminal requests login authentication, the process proceeds to S120. If the terminal does not request login authentication, the process proceeds to S140.

端末がログイン認証を要求している場合に進むS120では、ログイン認証を実行する。これは、端末からログイン画面で入力されたユーザー名とパスワードとを受け取り、それらの組み合わせが設定記憶部33に記憶されているユーザー名とパスワードの組み合わせと等しいか否かを判断することである。   In S120, which proceeds when the terminal requests login authentication, login authentication is executed. This is to receive the user name and password entered on the login screen from the terminal and determine whether or not the combination is the same as the combination of the user name and password stored in the setting storage unit 33.

続くS125では、S120での認証の結果によって処理を分岐する。認証が成功した場合にはS130に進み、認証に失敗した場合にはS135に進む。
認証が成功した場合に進むS130では、検索画面を生成する。そして、検索画面の生成を終えるとS165に進む。ここで、検索画面について、図9の検索画面81(端末側で出力されるイメージ)を用いて一例を説明する。検索画面81は、主に、グリッド82と、条件入力ボックス群83と、検索コマンドボタン84と、閲覧(品質優先)コマンドボタン85aと、閲覧(DL速度優先)コマンドボタン85bと、終了コマンドボタン86とを備える。グリッド82は、文章番号、記録された日時、文書種別(プリント、FAX送信、コピー等)、文書情報(タイトル、利用者名等)が文章毎に表示され、文章単位で選択可能に構成されている。条件入力ボックス群83は、グリッド82に表示させる文章を絞り込むための条件を入力するボックス群であり、利用者が、文章番号,日時,文章種別,文章情報,キーワードの少なくとも何れか一つを選択して入力し、検索コマンドボタン84を押下することにより、グリッド82に表示させる文章を絞り込むことができる。検索コマンドボタン84は、条件入力ボックス群83に入力された条件にしたがってグリッド82に表示させる文章の絞り込みを実行するコマンドボタンである。閲覧(品質優先)コマンドボタン85aは、グリッド82中で選択されている文章を品質優先で閲覧する際に押下するコマンドボタンである。閲覧(DL速度優先)コマンドボタン85bは、グリッド82中で選択されている文章をダウンロード速度優先で閲覧する際に押下するコマンドボタンである。終了コマンドボタン86は、文章検索画面の表示を終了させるためのコマンドボタンである。
In subsequent S125, the process branches depending on the result of authentication in S120. If the authentication is successful, the process proceeds to S130, and if the authentication fails, the process proceeds to S135.
In S <b> 130, which proceeds when authentication is successful, a search screen is generated. When the generation of the search screen is completed, the process proceeds to S165. Here, an example of the search screen will be described using the search screen 81 (image output on the terminal side) in FIG. The search screen 81 mainly includes a grid 82, a condition input box group 83, a search command button 84, a browse (quality priority) command button 85a, a browse (DL speed priority) command button 85b, and an end command button 86. With. The grid 82 is configured so that a sentence number, recorded date and time, document type (print, FAX transmission, copy, etc.), document information (title, user name, etc.) are displayed for each sentence, and can be selected in units of sentences. Yes. The condition input box group 83 is a group of boxes for inputting conditions for narrowing down the sentences to be displayed on the grid 82, and the user selects at least one of the sentence number, date / time, sentence type, sentence information, and keyword. The text to be displayed on the grid 82 can be narrowed down by inputting the information and pressing the search command button 84. The search command button 84 is a command button for narrowing down sentences to be displayed on the grid 82 in accordance with the conditions input in the condition input box group 83. The browse (quality priority) command button 85a is a command button that is pressed when browsing the text selected in the grid 82 with quality priority. The browse (DL speed priority) command button 85b is a command button to be pressed when browsing the text selected in the grid 82 with priority on the download speed. The end command button 86 is a command button for ending the display of the text search screen.

図4のフローチャートに説明を戻し、認証が失敗した場合(S125:Nの場合)に進むS135では、エラーメッセージ付きのログイン画面を生成する。そして、エラーメッセージ付きのログイン画面の生成を終えるとS165に進む。なお、エラーメッセージ付きのログイン画面というのは、上述したS110で生成するログイン画面に更に、例えば「認証に失敗しました」というような意味のメッセージを付加したログイン画面である。実例については省略する。   Returning to the flowchart of FIG. 4, in S <b> 135, which proceeds to the case where authentication fails (S <b> 125: N), a login screen with an error message is generated. When the generation of the login screen with the error message is finished, the process proceeds to S165. The login screen with an error message is a login screen in which a message such as “authentication failed” is added to the login screen generated in S110 described above. An example is omitted.

端末がログイン認証を要求していない場合(S115:Nの場合)に進むS140では、検索結果を端末が要求しているか否かによって処理を分岐する(S150)。つまり、上述した図9の検索画面81における検索コマンドボタン84が押下されたか否かによって処理を分岐する。検索結果を端末が要求している場合にはS145に進み、検索結果を端末が要求していない場合にはS150に進む。   In S140, which proceeds to the case where the terminal does not request login authentication (S115: N), the process branches depending on whether the terminal requests a search result (S150). That is, the process branches depending on whether or not the search command button 84 on the search screen 81 of FIG. 9 described above has been pressed. If the search request is requested by the terminal, the process proceeds to S145. If the search result is not requested by the terminal, the process proceeds to S150.

検索結果を端末が要求している場合に進むS145では、図9の検索画面81の条件入力ボックス群83に入力された条件に基づいて検索を行い、検索結果画面を生成する。そして、検索結果画面の生成を終えるとS165に進む。なお、この検索結果画面の構成は、図9の検索画面81と同様の構成をしており、グリッド82の内容が更新され、条件入力ボックス群83に入力された条件に基づいた文章だけがグリッド82に表示される。   In S145, which proceeds when the terminal is requesting a search result, a search is performed based on the condition input in the condition input box group 83 of the search screen 81 in FIG. 9, and a search result screen is generated. Then, when the generation of the search result screen is finished, the process proceeds to S165. The configuration of the search result screen is the same as that of the search screen 81 of FIG. 9, the contents of the grid 82 are updated, and only the text based on the condition input in the condition input box group 83 is displayed in the grid. 82.

図4のフローチャートに説明を戻し、検索結果を端末が要求していない場合に進むS150では、端末が閲覧要求を要求しているか否かによって処理を分岐する。具体的には、閲覧(品質優先)コマンドボタン85aまたは閲覧(DL速度優先)コマンドボタン85bの何れか一方が押下されているか否かによって処理を分岐する。端末が閲覧を要求している場合にはS155に進み、端末が閲覧を要求していない場合にはS152に進む。   Returning to the flowchart of FIG. 4, in S <b> 150 that proceeds when the terminal does not request a search result, the process branches depending on whether or not the terminal requests a browsing request. Specifically, the process branches depending on whether one of the browse (quality priority) command button 85a or the browse (DL speed priority) command button 85b is pressed. If the terminal requests browsing, the process proceeds to S155, and if the terminal does not request browsing, the process proceeds to S152.

端末が閲覧を要求している場合に進むS155では、閲覧画面を生成する閲覧画面生成処理を実行する。この閲覧画面生成処理については後述する。閲覧画面生成処理を終了するとS165に進む。   In S155, which proceeds when the terminal requests browsing, a browsing screen generation process for generating a browsing screen is executed. This browsing screen generation process will be described later. When the browsing screen generation process ends, the process proceeds to S165.

端末が閲覧を要求していない場合(S150:Nの場合)に進むS152では、端末が終了を要求しているか否かによって処理を分岐する。端末が終了を要求している場合にはS153に進み、端末が終了を要求していない場合にはS160に進む。   In S152, which proceeds to the case where the terminal does not request browsing (in the case of S150: N), the process branches depending on whether or not the terminal requests termination. If the terminal requests termination, the process proceeds to S153. If the terminal does not request termination, the process proceeds to S160.

端末が終了を要求している場合に進むS153では、終了画面を生成し、その生成した画面を端末に送信し、本処理(閲覧処理)を終了する。なお、この終了画面は例えば「ログアウトしました」という文字が描かれた画面であるとよい。具体例については説明を省略する。   In step S153, which is performed when the terminal requests termination, an end screen is generated, the generated screen is transmitted to the terminal, and the present process (viewing process) is terminated. The end screen may be a screen on which characters such as “Logout” are drawn, for example. Description of specific examples is omitted.

端末が終了を要求していない場合(S152:Nの場合)に進むS160では、エラーメッセージ画面を生成し、S165に進む。このエラーメッセージ画面は例えば「異常な要求を受け付けました」という文字が描かれた画面であるとよい。具体例については説明を省略する。   In S160 which proceeds to the case where the terminal does not request termination (in the case of S152: N), an error message screen is generated, and the process proceeds to S165. For example, the error message screen may be a screen on which characters “abnormal request received” are drawn. Description of specific examples is omitted.

S165では、S110,S130,S135,S145,S155又はS160で生成した画面を要求元の端末に送信し、S105に処理を戻す。
(2)閲覧画面生成処理
次に閲覧画面生成処理について図5及び図6のフローチャートを用いて説明する。閲覧画面生成処理は、上述した閲覧処理の中で呼び出されて実行が開始される。
In S165, the screen generated in S110, S130, S135, S145, S155, or S160 is transmitted to the requesting terminal, and the process returns to S105.
(2) Browsing Screen Generation Processing Next, browsing screen generation processing will be described using the flowcharts of FIGS. The browsing screen generation process is called in the browsing process described above and is started to execute.

制御部39は閲覧画面生成処理の実行を開始すると、まず、閲覧要求されたデータをデータ記憶部31(より詳しくは、コンテンツテーブル、データテーブル及びキーワードテーブル)から読み出す(S203)。   When starting the execution of the browsing screen generation process, the control unit 39 first reads data requested for browsing from the data storage unit 31 (more specifically, a content table, a data table, and a keyword table) (S203).

続いて、読み出したデータに基づいて、データの所有者とログイン認証をしたユーザー(図8のユーザー名テキストボックス42に入力され、認証を通過したユーザー)とが同じであるか否かによって処理を分岐する(S205)。データの所有者とログイン認証をしたユーザーとが同じである場合には、結合子1にしたがって図6のフローチャートのS225に進み、データの所有者とログイン認証をしたユーザーとが同じでない場合にはS207に進む。   Subsequently, based on the read data, processing is performed depending on whether the owner of the data is the same as the user who has performed login authentication (the user input in the user name text box 42 in FIG. 8 and passed authentication). Branches (S205). If the owner of the data and the user who has been authenticated for login are the same, the process proceeds to S225 in the flowchart of FIG. 6 according to the connector 1, and if the owner of the data is not the same as the user who has been authenticated for login. The process proceeds to S207.

データの所有者とログイン認証をしたユーザーとが同じでないとして進んだS207では、データのセキュリティ属性(コンテンツテーブルのセキュリティ属性51fに記憶されているデータ)にしたがって処理を分岐する。セキュリティ属性が「非公開」であれば結合子2にしたがって図6のフローチャートのS233に進み、セキュリティ属性が「非公開」でなければS209に進む。   In step S207, where it is determined that the data owner and the login authenticated user are not the same, the process branches according to the security attribute of the data (data stored in the security attribute 51f of the content table). If the security attribute is “private”, the process proceeds to S233 in the flowchart of FIG. 6 according to the connector 2. If the security attribute is not “private”, the process proceeds to S209.

セキュリティ属性が「非公開」でない場合に進んだS209では、さらに、セキュリティ属性が「社内公開」であるか否かによって処理を分岐する。セキュリティ属性が「社内公開」である場合にはS211に進み、セキュリティ属性が「社内公開」でない場合にはS213に進む。   If the security attribute is not “private”, the process branches in accordance with whether or not the security attribute is “in-house” in step S209. If the security attribute is “internal disclosure”, the process proceeds to S211. If the security attribute is not “internal disclosure”, the process proceeds to S213.

セキュリティ属性が「社内公開」である場合に進むS211では、要求元の端末が接続されているネットワークの種別がWAN(VPNである場合も含む)であるか否かによって処理を分岐する。要求元の端末が接続されているネットワークの種別がWAN(VPNである場合も含む)である場合には結合子2にしたがって図6のフローチャートのS233に進み、要求元の端末が接続されているネットワークの種別がWAN(VPNである場合も含む)でない場合には結合子1にしたがって図6のフローチャートのS225に進む。   In step S211, the process proceeds when the security attribute is “internal disclosure”, and the process branches depending on whether the type of the network to which the requesting terminal is connected is WAN (including the case of VPN). If the network type to which the requesting terminal is connected is WAN (including the case of VPN), the process proceeds to S233 in the flowchart of FIG. 6 according to the connector 2, and the requesting terminal is connected. If the network type is not WAN (including the case of VPN), the process proceeds to S225 in the flowchart of FIG.

セキュリティ属性が「社内公開」でない場合(S209:Nの場合)として進んだS213では、さらに、セキュリティ属性が「パートナー公開」であるか否かによって処理を分岐する。セキュリティ属性が「パートナー公開」である場合にはS215に進み、セキュリティ属性が「パートナー公開」でない場合には結合子1にしたがって図6のフローチャートのS225に進む。   In S213, where the security attribute is not “internal disclosure” (S209: N), the process further branches depending on whether the security attribute is “partner disclosure”. If the security attribute is “partner disclosure”, the process proceeds to S215. If the security attribute is not “partner disclosure”, the process proceeds to S225 in the flowchart of FIG.

セキュリティ属性が「パートナー公開」である場合に進むS215では、要求元の端末が接続されているネットワークの種別がVPNであるか否かによって処理を分岐する。要求元の端末が接続されているネットワークの種別がVPNである場合にはS217に進み、要求元の端末が接続されているネットワークの種別がVPNでない場合にはS219に進む。   In S215, which proceeds when the security attribute is “partner disclosure”, the process branches depending on whether the type of the network to which the requesting terminal is connected is VPN. If the type of network to which the requesting terminal is connected is VPN, the process proceeds to S217. If the type of network to which the requesting terminal is connected is not VPN, the process proceeds to S219.

要求元の端末が接続されているネットワークの種別がVPNであるとして進んだS217では、VPN用の認証を行い、その後、S223に進む。なお、このVPN用の認証というのは、例えば、この認証専用のユーザー名とパスワードをさらに端末に要求して行う認証や、端末から電子証明書を要求して行う認証等である。   In step S217, where the type of network to which the requesting terminal is connected is VPN, authentication for VPN is performed, and then the process proceeds to step S223. The VPN authentication is, for example, authentication performed by requesting the terminal for a user name and password dedicated to the authentication, authentication performed by requesting an electronic certificate from the terminal, or the like.

要求元の端末が接続されているネットワークの種別がVPNでないとして進んだS219では、要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)であるか否かによって処理を分岐する。要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)である場合にはS221に進み、要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)でない場合には結合子1にしたがって図6のフローチャートのS225に進む。   In S219, since the type of the network to which the requesting terminal is connected is not VPN, the process branches depending on whether the type of the network to which the requesting terminal is connected is WAN (WAN that is not VPN). . If the type of network to which the requesting terminal is connected is WAN (WAN that is not VPN), the process proceeds to S221, and if the type of network to which the requesting terminal is connected is not WAN (WAN that is not VPN). Advances to S225 in the flowchart of FIG.

要求元の端末が接続されているネットワークの種別がWAN(VPNでないWAN)であるとして進んだS221では、WAN用の認証を行い、その後、S223に進む。なお、このWAN用の認証というのは、例えば、この認証専用のユーザー名とパスワードをさらに端末に要求して行う認証や、端末から電子証明書を要求して行う認証等である。   In step S221, where the type of the network to which the requesting terminal is connected is WAN (WAN that is not VPN), WAN authentication is performed, and then the process proceeds to step S223. The WAN authentication is, for example, authentication performed by requesting the terminal for a user name and password dedicated to the authentication, authentication performed by requesting an electronic certificate from the terminal, or the like.

VPN用の認証またはWAN用の認証を行った後に進むS223では、それぞれの認証が成功したか否かによって処理を分岐する。認証が成功した場合は結合子1にしたがって図6のフローチャートのS225に進み、認証が失敗した場合は結合子2にしたがって図6のフローチャートのS233に進む。   In step S223, which is performed after the VPN authentication or the WAN authentication, the process branches depending on whether or not each authentication is successful. If the authentication is successful, the process proceeds to S225 of the flowchart of FIG. 6 according to the connector 1, and if the authentication fails, the process proceeds to S233 of the flowchart of FIG.

続いて、図6のフローチャートに説明を移し、結合子1にしたがって処理が移行して実行するS225では、機密キーワードチェック処理を実行する。この機密キーワードチェック処理は、対象のデータ内に機密キーワードが存在しているか否かをチェックする処理である。機密キーワードチェック処理の詳細については後述する。   Subsequently, the description shifts to the flowchart of FIG. 6, and in S225, in which the process moves according to the connector 1 and is executed, the confidential keyword check process is executed. This secret keyword check process is a process for checking whether or not a secret keyword exists in the target data. Details of the confidential keyword check process will be described later.

続いて、機密キーワードチェック処理の実行結果に基づいて処理を分岐する。つまり、閲覧対象のデータ内に機密キーワードが存在しているか否かによって処理を分岐する(S227)。閲覧対象のデータ内に機密キーワードが存在している場合にはS229に進み、閲覧対象のデータ内に機密キーワードが存在していない場合にはS235に進む。   Subsequently, the process branches based on the execution result of the confidential keyword check process. That is, the process branches depending on whether or not a confidential keyword exists in the data to be browsed (S227). If the confidential keyword exists in the data to be browsed, the process proceeds to S229, and if the confidential keyword does not exist in the data to be browsed, the process proceeds to S235.

閲覧対象のデータ内に機密キーワードが存在しているとして進んだS229では、機密キーワード用の認証を行い、その後、S231に進む。なお、この機密キーワード用の認証というのは、例えば、この認証専用のユーザー名とパスワードをさらに端末に要求して行う認証や、端末から電子証明書を要求して行う認証等である。   In S229, where it is determined that a confidential keyword exists in the data to be browsed, authentication for the confidential keyword is performed, and thereafter, the process proceeds to S231. The authentication for the confidential keyword includes, for example, authentication performed by requesting the terminal for a user name and password dedicated to the authentication, authentication performed by requesting an electronic certificate from the terminal, and the like.

S231では、S229で認証に成功したか否かによって処理を分岐する。S229で認証に成功している場合にはS235に進み、S229で認証に失敗している場合にはS233に進む。   In S231, the process branches depending on whether the authentication is successful in S229. If the authentication has succeeded in S229, the process proceeds to S235, and if the authentication has failed in S229, the process proceeds to S233.

機密キーワード用の認証に失敗している場合(S231:Nの場合)に進む、および、結合子2にしたがって処理が移行して実行するS233では、エラーメッセージ画面を生成する。このエラーメッセージ画面は、機密キーワード用の認証に失敗した旨を表すメッセージが記載された画面である。具体例については説明を省略する。エラーメッセージ画面の生成を終えると、本処理(閲覧画面生成処理)を終了し、閲覧処理の呼び出しもと(図4のS155)に処理を戻す。   In the case where the authentication for the confidential keyword has failed (in the case of S231: N), and in S233 where the processing shifts and is executed according to the connector 2, an error message screen is generated. This error message screen is a screen on which a message indicating that the authentication for the confidential keyword has failed is described. Description of specific examples is omitted. When the generation of the error message screen is finished, this processing (browsing screen generation processing) is ended, and the processing is returned to the browsing processing call source (S155 in FIG. 4).

機密キーワード用の認証に成功している場合(S231:Yの場合)に進む、および、閲覧対象のデータ内に機密キーワードが存在しないとして進んだS235では、WAN通信部15を介して要求元の端末と通信を行っているか否かによって処理を分岐する。WAN通信部15を介して要求元の端末と通信を行っている場合にはS237に進み、WAN通信部15を介して要求元の端末と通信を行っていない場合、すなわちLAN通信部13を介して要求元の端末と通信を行っている場合にはS255に進む。   When the authentication for the confidential keyword is successful (S231: Y), and in S235 where the confidential keyword does not exist in the data to be browsed, the request source is transmitted via the WAN communication unit 15. The process branches depending on whether communication is performed with the terminal. If communication is being performed with the requesting terminal via the WAN communication unit 15, the process proceeds to S 237. If communication is not being performed with the requesting terminal via the WAN communication unit 15, that is, via the LAN communication unit 13. If it is communicating with the requesting terminal, the process proceeds to S255.

WAN通信部15を介して要求元の端末と通信を行っていないと判定して進んだS255では、閲覧対象のデータをPDF(Portable Document Format)に変換する。そして、S257に進む。   In S255, which has been determined that communication with the requesting terminal is not being performed via the WAN communication unit 15, the browsing target data is converted to PDF (Portable Document Format). Then, the process proceeds to S257.

WAN通信部15を介して要求元の端末と通信を行っていると判定して進んだS237では、閲覧対象のデータに印刷禁止データを追加する。そして、そのデータから冗長データ(例えば空白データや、不要な属性データ)を削除し(S239)、電子透かしデータを挿入する(S241)。   In S237, which proceeds after determining that communication is being performed with the request source terminal via the WAN communication unit 15, the print prohibition data is added to the data to be browsed. Then, redundant data (for example, blank data or unnecessary attribute data) is deleted from the data (S239), and digital watermark data is inserted (S241).

続くS243では、要求端末から品質優先で閲覧の要求があったか否かによって処理を分岐する。つまり、閲覧(品質優先)コマンドボタン85aが押下されたか、閲覧(DL速度優先)コマンドボタン85bが押下されたかによって処理を分岐する(図9参照)。品質優先で閲覧の要求があった場合にはS249に進み、DL速度優先で閲覧の要求があった場合にはS245に進む。   In subsequent S243, the process branches depending on whether or not a browsing request is made with quality priority from the requesting terminal. That is, the process branches depending on whether the browse (quality priority) command button 85a is pressed or the browse (DL speed priority) command button 85b is pressed (see FIG. 9). If there is a browsing request with quality priority, the process proceeds to S249, and if a browsing request is requested with DL speed priority, the process proceeds to S245.

品質優先で閲覧の要求があった場合に進むS249では、閲覧対象のデータをPDFに変換する。そして、S251に進む。
一方、DL速度優先で閲覧の要求があった場合に進むS245では、閲覧対象データの解像度を640ドットx480ドット以下の解像度に縦横比を維持させながら縮小変換する。そして、その縮小変換させたデータをJPEG(ISO/IEC 10918−1)形式に変換し(S247)、S251に進む。
In S249, which is performed when there is a browsing request with quality priority, the browsing target data is converted to PDF. Then, the process proceeds to S251.
On the other hand, in S245, which is performed when there is a browsing request with priority on the DL speed, the resolution of the browsing target data is reduced and converted to a resolution of 640 dots x 480 dots or less while maintaining the aspect ratio. Then, the reduced and converted data is converted into JPEG (ISO / IEC 10918-1) format (S247), and the process proceeds to S251.

S251では、変換したデータを暗号化する。この暗号化アルゴリズムとしては例えばDESやMD5等を用いる。そして、暗号化したデータをgzip(RFC1952)形式で圧縮し(S253)、S257に進む。   In S251, the converted data is encrypted. For example, DES or MD5 is used as the encryption algorithm. Then, the encrypted data is compressed in the gzip (RFC1952) format (S253), and the process proceeds to S257.

S257では、S253で圧縮したデータ、または、S255でPDFに変換したデータを貼り付けた閲覧画面を生成する。ここで、この閲覧画面について、図10の閲覧画面91(端末側で出力されるイメージ)を用いて一例を説明する。閲覧画面91は、データ表示エリア92と、属性表示エリア93と、戻るコマンドボタン94とを備える。データ表示エリア92は、閲覧対象のデータを表示する場所であり、具体的には、複合機11からgzip(RFC1952)形式で圧縮され送信されてきた閲覧データ(画像データ)を伸張して表示させたり、PDFファイルを展開させて表示させたりするための場所である。属性表示エリア93は、データ表示エリア92に表示させるデータの属性を表示させる場所である。戻るコマンドボタン94は、文章検索画面に戻るためのコマンドボタンである。閲覧画面の生成を終えると、本処理(閲覧画面生成処理)を終了し、閲覧処理の呼び出しもと(図4のS155)に処理を戻す。   In S257, a browsing screen in which the data compressed in S253 or the data converted into PDF in S255 is pasted is generated. Here, an example of this browsing screen will be described using the browsing screen 91 (image output on the terminal side) in FIG. The browsing screen 91 includes a data display area 92, an attribute display area 93, and a return command button 94. The data display area 92 is a place where data to be browsed is displayed. Specifically, the browsing data (image data) compressed and transmitted in the gzip (RFC1952) format from the multifunction machine 11 is expanded and displayed. Or a place to expand and display a PDF file. The attribute display area 93 is a place where attributes of data to be displayed in the data display area 92 are displayed. The return command button 94 is a command button for returning to the text search screen. When the generation of the browsing screen is completed, the present processing (browsing screen generation processing) is terminated, and the processing is returned to the calling source of the browsing processing (S155 in FIG. 4).

(3)機密キーワードチェック処理
次に、機密キーワードチェック処理について図7のフローチャートを用いて説明する。機密キーワードチェック処理は、上述した閲覧画面生成処理の中で呼び出されて実行が開始される。
(3) Secret Keyword Check Process Next, the secret keyword check process will be described with reference to the flowchart of FIG. The confidential keyword check process is called and started in the browsing screen generation process described above.

制御部39は機密キーワードチェック処理の実行を開始すると、まず、閲覧対象データの全てのキーワード(閲覧対象データに関連づけられたキーワードテーブルに記憶されているキーワード)について、後述するS310の処理対象となったか否かによって処理を分岐する(S305)。閲覧対象データの全てのキーワードが既に、後述するS310の処理対象となっている場合には、本処理(機密キーワードチェック処理)を終了し、閲覧画面生成処理の呼び出しもと(図6のS225)に処理を戻す。   When the control unit 39 starts executing the confidential keyword check process, all the keywords of the browsing target data (keywords stored in the keyword table associated with the browsing target data) are first processed in S310 described later. The process branches depending on whether or not it is (S305). If all the keywords of the browsing target data have already been processed in S310, which will be described later, this processing (confidential keyword check processing) is terminated, and the browsing screen generation process is called (S225 in FIG. 6). Return processing to.

一方、閲覧対象データの全てのキーワードが後述するS310の処理対象となっていない場合には、閲覧対象データのキーワード(閲覧対象データに関連づけられたキーワードテーブルに記憶されているキーワード)のうち、未だ処理対象となっていないキーワードを1レコードだけ読み出す(S310)。   On the other hand, when all the keywords of the browsing target data are not processing targets in S310 described later, among the keywords of the browsing target data (keywords stored in the keyword table associated with the browsing target data) still Only one record of keywords not to be processed is read (S310).

続いて、機密キーワードテーブルに記憶されている機密キーワードデータの先頭レコードを選択する(S315)。
続くS320では、機密キーワードテーブルに記憶されている全ての機密キーワードデータについて、後述するS325の処理対象となったか否かによって処理を分岐する(S320)。ただし、S315において機密キーワードテーブルに記憶されている機密キーワードデータの先頭レコードを選択する毎に、全ての機密キーワードデータが未処理状態に初期化される。
Subsequently, the top record of confidential keyword data stored in the confidential keyword table is selected (S315).
In the subsequent S320, the processing branches depending on whether or not all confidential keyword data stored in the confidential keyword table has been processed in S325 described later (S320). However, every time the top record of confidential keyword data stored in the confidential keyword table is selected in S315, all confidential keyword data is initialized to an unprocessed state.

全ての機密キーワードデータが既に、後述するS325の処理対象となっている場合(S320:Yの場合)には、S305に処理を戻す。
一方、全ての機密キーワードデータが、後述するS325の処理対象となっていない場合(S320:Nの場合)には、未処理の機密キーワードデータ1レコード読み出す(S325)。
If all confidential keyword data has already been processed in S325 described later (S320: Y), the process returns to S305.
On the other hand, when all the confidential keyword data is not a processing target of S325 described later (S320: N), one record of unprocessed confidential keyword data is read (S325).

そして、読み出した機密キーワードデータのキーワードと、閲覧対象データのキーワード(S310で読み出したキーワード)とが一致するか否かによって処理を分岐する(S330)。読み出した機密キーワードデータのキーワードと、対象データのキーワード(S310で読み出したキーワード)とが一致する場合にはS335に進み、一致しない場合にはS320に処理を戻す。   Then, the process branches depending on whether or not the keyword of the read confidential keyword data matches the keyword of the browsing target data (the keyword read in S310) (S330). If the keyword of the read confidential keyword data matches the keyword of the target data (the keyword read in S310), the process proceeds to S335, and if not, the process returns to S320.

S335では、読み出した機密キーワードデータにおける、閲覧要求元の端末のネットワーク種別に対応するアクセス制限対象が「Y」(アクセス制限の対象)であるか否かによって処理を分岐する。閲覧要求元の端末のネットワーク種別に対応するアクセス制限対象が「Y」である場合にはS340に進み、閲覧要求元の端末のネットワーク種別に対応するアクセス制限対象が「Y」でない場合にはS320に処理を戻す。   In S335, the process branches depending on whether or not the access restriction target corresponding to the network type of the browsing request source terminal in the read confidential keyword data is “Y” (access restriction target). If the access restriction target corresponding to the network type of the browsing request source terminal is “Y”, the process proceeds to S340. If the access restriction target corresponding to the network type of the browsing request source terminal is not “Y”, the process proceeds to S320. Return processing to.

S340では、閲覧対象データのキーワード(S310で読み出したキーワード)の出現場所が、読み出した機密キーワードデータにおける場所の条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおける場所の条件を満たしている場合にはS345に進み、読み出した機密キーワードデータにおける場所の条件を満たしていない場合にはS320に処理を戻す。   In S340, the process branches depending on whether or not the appearance location of the keyword of the data to be browsed (the keyword read in S310) satisfies the location condition in the read confidential keyword data. If the location condition in the read confidential keyword data is satisfied, the process proceeds to S345. If the location condition in the read confidential keyword data is not satisfied, the process returns to S320.

S345では、閲覧対象データのキーワード(S310で読み出したキーワード)の色が、読み出した機密キーワードデータにおける色の条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおける色の条件を満たしている場合にはS350に進み、読み出した機密キーワードデータにおける色の条件を満たしていない場合にはS320に処理を戻す。   In S345, the process branches depending on whether the color of the keyword of the browsing target data (the keyword read in S310) satisfies the color condition in the read confidential keyword data. If the color condition in the read confidential keyword data is satisfied, the process proceeds to S350. If the color condition in the read confidential keyword data is not satisfied, the process returns to S320.

S350では、閲覧対象データのキーワード(S310で読み出したキーワード)の出現回数が、読み出した機密キーワードデータにおける出現回数の条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおける出現回数の条件を満たしている場合にはS355に進み、読み出した機密キーワードデータにおける出現回数の条件を満たしていない場合にはS320に処理を戻す。   In S350, the process branches depending on whether the number of appearances of the keyword of the browsing target data (the keyword read in S310) satisfies the condition of the number of appearances in the read confidential keyword data. If the condition for the number of appearances in the read confidential keyword data is satisfied, the process proceeds to S355. If the condition for the number of appearances in the read confidential keyword data is not satisfied, the process returns to S320.

S355では、閲覧対象データのキーワード(S310で読み出したキーワード)の文字サイズが、読み出した機密キーワードデータにおけるサイズの条件を満たしているか否かによって処理を分岐する。読み出した機密キーワードデータにおけるサイズの条件を満たしている場合にはS360に進み、読み出した機密キーワードデータにおけるサイズの条件を満たしていない場合にはS320に処理を戻す。   In S355, the process branches depending on whether or not the character size of the keyword of the data to be browsed (the keyword read in S310) satisfies the size condition in the read confidential keyword data. If the size condition in the read confidential keyword data is satisfied, the process proceeds to S360. If the size condition in the read confidential keyword data is not satisfied, the process returns to S320.

S360では、機密キーワードデータは「有り」と設定し、本処理(機密キーワードチェック処理)を終了し、閲覧画面生成処理の呼び出しもと(図6のS225)に処理を戻す。   In S360, the confidential keyword data is set as “present”, the process (the confidential keyword check process) is terminated, and the process returns to the caller of the browsing screen generation process (S225 in FIG. 6).

ここまでで実施形態の複合機11の構成及び動作について説明したが、本実施形態の複合機11によれば、帯域幅が狭いであろうと推測される通信インターフェース(WAN通信部15)から送出される情報に対して圧縮加工(図6のS239,S245,S249,S247,S253)を施すようになっているため、WANに固有の問題の1つである帯域幅が狭い場合に通信時間がかかってしまうという問題を軽減することができる。そして、その場合においても、通信インターフェースの種類によって予め圧縮加工の有無が決定されているため、帯域幅を測定するための通信の必要なく、そのような通信によるオーバーヘッドの問題もないため、大規模システムにも耐えうる可能性を有している。   The configuration and operation of the multifunction device 11 according to the embodiment have been described so far. According to the multifunction device 11 according to the present embodiment, the multifunction device 11 is transmitted from a communication interface (WAN communication unit 15) that is presumed to have a narrow bandwidth. Information is compressed (S239, S245, S249, S247, S253 in FIG. 6), and communication time is required when the bandwidth is one of the problems inherent to WAN. This can reduce the problem of Even in that case, since the presence or absence of compression processing is determined in advance depending on the type of communication interface, there is no need for communication for measuring the bandwidth, and there is no problem of overhead due to such communication. It has the potential to withstand the system.

また、経路上での安全性が低いであろうと推測される通信インターフェース(WAN通信部15)から送出される情報に対して保護加工(図6のS251)を施すようになっているため、特定のネットワークに固有の問題の1つである経路上で情報の盗聴や改竄をされるおそれがあるという問題を軽減することができる。また、配信先の端末の利用者に対して印刷制限を行う加工(図6のS237)も行っているため、情報の提供者の権利を守ることができ、結果的に様々な情報を配信しやすくなる。   In addition, since protection processing (S251 in FIG. 6) is performed on information transmitted from the communication interface (WAN communication unit 15) that is assumed to be less secure on the route, a specific process is performed. It is possible to reduce the problem of information being wiretapped or tampered with on a route, which is one of the problems inherent to the network. In addition, since the process of restricting printing to the user of the distribution destination terminal (S237 in FIG. 6) is also performed, the rights of the information provider can be protected, and as a result, various information is distributed. It becomes easy.

以下、他の実施形態について述べる。
上記複合機11は、閲覧時に、品質を優先するのか、ダウンロード速度を優先するのか(つまり、画像解像度を落としてJPEG形式に変換するか、PDFファイルに変換するか)を端末側で選択できるようになっていたが、さらに、圧縮レベル(圧縮率の度合い)や、圧縮有無や、暗号有無等も端末側から選択可能になっているとよい。このようになっていれば、より端末側利用者の使い勝手が向上する。
Other embodiments will be described below.
The multifunction device 11 can select on the terminal side whether to give priority to quality or download speed (that is, convert to JPEG format by reducing the image resolution or convert to PDF file) when browsing. However, the compression level (degree of compression rate), the presence / absence of compression, the presence / absence of encryption, and the like may be selectable from the terminal side. If it becomes like this, the usability of the terminal side user will improve more.

実施形態の複合機の概略構成を示すブロック図である。1 is a block diagram illustrating a schematic configuration of a multifunction machine according to an embodiment. コンテンツテーブル、データテーブル及びキーワードテーブルのフィールド一覧である。It is a field list of a content table, a data table, and a keyword table. 機密キーワードテーブルを説明するための説明図である。It is explanatory drawing for demonstrating a confidential keyword table. 閲覧処理を説明するためのフローチャートである。It is a flowchart for demonstrating browsing processing. 閲覧画面生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating a browsing screen production | generation process. 閲覧画面生成処理を説明するためのフローチャートである。It is a flowchart for demonstrating a browsing screen production | generation process. 機密キーワードチェック処理を説明するためのフローチャートである。It is a flowchart for demonstrating a confidential keyword check process. ログイン画面を説明するための画面例である。It is an example of a screen for explaining a login screen. 検索画面を説明するための画面例である。It is an example of a screen for explaining a search screen. 閲覧画面を説明するための画面例である。It is an example of a screen for explaining a browsing screen.

符号の説明Explanation of symbols

11…複合機、13…LAN通信部、15…WAN通信部、17…FAX通信部、19…FAX符号部、21…FAX復号部、23…PC通信部、25…記憶媒体アクセス部、27…記録部、29…読取部、31…データ記憶部、33…設定記憶部、35…操作部、37…表示部、39…制御部。   DESCRIPTION OF SYMBOLS 11 ... MFP, 13 ... LAN communication part, 15 ... WAN communication part, 17 ... FAX communication part, 19 ... FAX encoding part, 21 ... FAX decoding part, 23 ... PC communication part, 25 ... Storage medium access part, 27 ... Recording unit, 29 ... reading unit, 31 ... data storage unit, 33 ... setting storage unit, 35 ... operation unit, 37 ... display unit, 39 ... control unit.

Claims (21)

複数の端末に情報を送信して提供する情報提供装置において、
複数の通信インターフェースを有し、それぞれの通信インターフェースが帯域の異なるネットワークに接続されている通信手段と、
前記端末に提供するための情報を保持する保持手段と、
前記保持手段から前記情報を取り出し、送信する際に用いる前記通信インターフェースの種類が所定の種類であった場合には、取り出した前記情報に圧縮加工を施した後、前記通信手段を介し前記端末に送信し、送信する際に用いる前記通信インターフェースの種類が所定の種類でなかった場合には、取り出した前記情報をそのまま前記通信手段を介し前記端末に送信する圧縮送信手段と、
を備えることを特徴とする情報提供装置。
In an information providing apparatus that transmits and provides information to a plurality of terminals,
A communication means having a plurality of communication interfaces, each of which is connected to a network having a different bandwidth;
Holding means for holding information to be provided to the terminal;
When the type of the communication interface used when taking out and transmitting the information from the holding unit is a predetermined type, after compressing the extracted information, the communication unit sends the information to the terminal. When the type of the communication interface used for transmission is not a predetermined type, a compression transmission unit that transmits the extracted information as it is to the terminal via the communication unit;
An information providing apparatus comprising:
請求項1に記載の情報提供装置において、
前記圧縮送信手段が行う前記圧縮加工は、前記情報の可逆圧縮であること
を特徴とする情報提供装置。
The information providing apparatus according to claim 1,
The information providing apparatus according to claim 1, wherein the compression processing performed by the compression transmission means is a reversible compression of the information.
請求項2に記載の情報提供装置において、
前記圧縮送信手段は、前記可逆圧縮のアルゴリズムとしてgzip(RFC1952)を用いること
を特徴とする情報提供装置。
In the information provision apparatus of Claim 2,
The information providing apparatus, wherein the compression transmission unit uses gzip (RFC1952) as the lossless compression algorithm.
請求項1に記載の情報提供装置において、
前記圧縮送信手段が行う前記圧縮加工は、前記情報の非可逆圧縮であること
を特徴とする情報提供装置。
The information providing apparatus according to claim 1,
The information providing apparatus according to claim 1, wherein the compression processing performed by the compression transmission unit is irreversible compression of the information.
請求項4に記載の情報提供装置において、
前記圧縮送信手段は、前記非可逆圧縮として前記情報中の冗長情報の削除を行うこと
を特徴とする情報提供装置。
The information providing apparatus according to claim 4,
The information providing apparatus, wherein the compression transmission means deletes redundant information in the information as the lossy compression.
請求項4に記載の情報提供装置において、
前記圧縮送信手段は、前記情報が画像情報である場合、前記非可逆圧縮のアルゴリズムとしてJPEG(ISO/IEC 10918−1)を用いること
を特徴とする情報提供装置。
The information providing apparatus according to claim 4,
The information providing apparatus, wherein the compression transmission means uses JPEG (ISO / IEC 10918-1) as the lossy compression algorithm when the information is image information.
請求項4に記載の情報提供装置において、
前記圧縮送信手段は、前記情報が画像情報である場合、前記非可逆圧縮として画像解像度を下げる変換を行うこと
を特徴とする情報提供装置。
The information providing apparatus according to claim 4,
When the information is image information, the compression transmission unit performs conversion for reducing the image resolution as the lossy compression.
請求項1〜請求項7の何れかに記載の情報提供装置において、
さらに、圧縮レベルを示す情報を前記通信手段を介し前記端末から受け付ける圧縮レベル受付手段を備え、
前記圧縮送信手段は、前記圧縮レベル受付手段が受け付けた前記情報にしたがって圧縮レベルを変更して前記圧縮加工を施すこと
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-7,
And further comprising a compression level receiving means for receiving information indicating the compression level from the terminal via the communication means,
The information providing apparatus, wherein the compression transmission unit changes the compression level according to the information received by the compression level reception unit and performs the compression process.
請求項1〜請求項8の何れかに記載の情報提供装置において、
さらに、前記圧縮加工を一時的に停止させる情報を前記通信手段を介し前記端末から受け付ける圧縮停止受付手段を備え、
前記圧縮送信手段は、前記圧縮停止受付手段が受け付けた前記情報にしたがって前記圧縮加工を一時的に停止させ、前記保持手段から取り出した情報をそのまま前記通信手段を介し前記端末に送信すること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-8,
Furthermore, it comprises a compression stop receiving means for receiving information for temporarily stopping the compression processing from the terminal via the communication means,
The compression transmission unit temporarily stops the compression processing according to the information received by the compression stop reception unit, and transmits the information extracted from the holding unit as it is to the terminal via the communication unit. Information providing device.
複数の端末に情報を送信して情報を提供する情報提供装置において、
複数の通信インターフェースを有し、それぞれの通信インターフェースが安全性の異なるネットワークに接続されている通信手段と、
前記端末に提供するための情報を保持する保持手段と、
前記保持手段から前記情報を取り出し、送信する際に用いる前記通信インターフェースの種類が所定の種類であった場合には、取り出した前記情報に保護加工を施した後、前記通信手段を介し前記端末に送信し、送信する際に用いる前記通信インターフェースの種類が所定の種類でなかった場合には、取り出した前記情報をそのまま前記通信手段を介し前記端末に送信する保護送信手段と、
を備えることを特徴とする情報提供装置。
In an information providing apparatus that provides information by transmitting information to a plurality of terminals,
A communication means having a plurality of communication interfaces, each of which is connected to a network with different safety;
Holding means for holding information to be provided to the terminal;
When the type of the communication interface used when taking out and transmitting the information from the holding unit is a predetermined type, the extracted information is subjected to protection processing and then sent to the terminal via the communication unit. When the type of the communication interface used for transmission is not a predetermined type, protected transmission means for transmitting the extracted information as it is to the terminal via the communication means;
An information providing apparatus comprising:
請求項10に記載の情報提供装置において、
前記保護送信手段が行う前記保護加工は、前記情報の暗号化であること
を特徴とする情報提供装置。
In the information provision apparatus of Claim 10,
The information providing apparatus, wherein the protection processing performed by the protection transmission means is encryption of the information.
請求項10に記載の情報提供装置において、
前記保護送信手段が行う前記保護加工は、前記情報の印刷禁止化であること
を特徴とする情報提供装置。
In the information provision apparatus of Claim 10,
The information providing apparatus according to claim 1, wherein the protection processing performed by the protection transmission unit is printing prohibition of the information.
請求項10〜請求項12の何れかに記載の情報提供装置において、
さらに、前記保護加工を一時的に停止させる情報を前記通信手段を介し前記端末から受け付ける保護停止受付手段を備え、
前記保護送信手段は、前記保護停止受付手段が受け付けた前記情報にしたがって前記保護加工を一時的に停止させ、前記保持手段から取り出した情報をそのまま前記通信手段を介し前記端末に送信すること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 10-12,
And further comprising protection stop accepting means for accepting information for temporarily stopping the protective processing from the terminal via the communication means,
The protection transmission unit temporarily stops the protection processing according to the information received by the protection stop reception unit, and transmits the information extracted from the holding unit as it is to the terminal via the communication unit. Information providing device.
請求項1〜請求項9の何れかに記載の情報提供装置において、
前記通信インターフェースは特性が異なるネットワークであり、
さらに、前記圧縮送信手段が送信する際に用いる前記通信インターフェースの種類が所定の種類であった場合には、圧縮送信手段が送信する前記情報に対して保護加工を施し、その保護加工を施した情報を前記圧縮送信手段に送信させる保護送信手段を備えること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-9,
The communication interface is a network with different characteristics,
Further, when the type of the communication interface used when the compression transmission means transmits is a predetermined type, the information transmitted by the compression transmission means is protected, and the protection processing is performed. An information providing apparatus comprising: a protection transmission unit that causes the compressed transmission unit to transmit information.
請求項14に記載の情報提供装置において、
前記保護送信手段が行う前記保護加工は、前記情報の暗号化であること
を特徴とする情報提供装置。
The information providing apparatus according to claim 14,
The information providing apparatus, wherein the protection processing performed by the protection transmission means is encryption of the information.
請求項14に記載の情報提供装置において、
前記保護送信手段が行う前記保護加工は、前記情報の印刷禁止化であること
を特徴とする情報提供装置。
The information providing apparatus according to claim 14,
The information providing apparatus according to claim 1, wherein the protection processing performed by the protection transmission unit is printing prohibition of the information.
請求項14〜請求項16の何れかに記載の情報提供装置において、
さらに、前記保護加工を一時的に停止させる情報を前記通信手段を介し前記端末から受け付ける保護停止受付手段を備え、
前記保護送信手段は、前記保護停止受付手段が受け付けた前記情報にしたがって前記保護加工を一時的に停止させること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 14-16,
And further comprising protection stop accepting means for accepting information for temporarily stopping the protective processing from the terminal via the communication means,
The information providing apparatus, wherein the protection transmission unit temporarily stops the protection processing according to the information received by the protection stop reception unit.
請求項1〜請求項17の何れかに記載の情報提供装置において、
さらに、前記通信インターフェース間で情報のルーティングを行うルーター手段を有すること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-17,
The information providing apparatus further comprises router means for routing information between the communication interfaces.
請求項1〜請求項18の何れかに記載の情報提供装置において、
さらに、前記保持手段が保持する前記情報又は前記通信手段を介して受け取った情報を印刷媒体に印刷する印刷手段を備えること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-18,
The information providing apparatus further comprising: a printing unit that prints the information held by the holding unit or the information received via the communication unit on a print medium.
請求項1〜請求項19の何れかに記載の情報提供装置において、
さらに、印刷媒体に印刷された情報を読み取り、その読み取った前記情報を前記保持手段に保持させる又は前記通信手段を介して送信させるスキャナ手段を備えること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-19,
The information providing apparatus further comprises a scanner unit that reads information printed on a print medium and causes the holding unit to hold the read information or to transmit the information via the communication unit.
請求項1〜請求項20の何れかに記載の情報提供装置において、
さらに、前記保持手段が保持する前記情報又は前記通信手段を介して受け取った情報を電話回線を介して他の端末に送信するファクシミリ手段を備えること
を特徴とする情報提供装置。
In the information provision apparatus in any one of Claims 1-20,
The information providing apparatus further comprising: facsimile means for transmitting the information held by the holding means or the information received via the communication means to another terminal via a telephone line.
JP2004256329A 2004-09-02 2004-09-02 Information providing device Pending JP2006074525A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004256329A JP2006074525A (en) 2004-09-02 2004-09-02 Information providing device
US11/217,430 US8462808B2 (en) 2004-09-02 2005-09-02 Information server and communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004256329A JP2006074525A (en) 2004-09-02 2004-09-02 Information providing device

Publications (1)

Publication Number Publication Date
JP2006074525A true JP2006074525A (en) 2006-03-16

Family

ID=36154630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256329A Pending JP2006074525A (en) 2004-09-02 2004-09-02 Information providing device

Country Status (1)

Country Link
JP (1) JP2006074525A (en)

Similar Documents

Publication Publication Date Title
JP4481914B2 (en) Information processing method and apparatus
JP2004304321A (en) Communication system, communication apparatus, terminal and program
CN100493129C (en) Data transmission apparatus and control method therefor
JP2007318360A (en) Unit, method and program for job execution
JP3982520B2 (en) Access management system and method, image forming apparatus, and computer program
JP5012867B2 (en) Image data output method, image processing apparatus, and computer program
US20130006983A1 (en) Image forming apparatus and file management system
US8872939B2 (en) Image processing apparatus and information management system
JP2008177825A (en) Image processor, image processing method and image processing program
JP2004038963A (en) Method and system for transmitting document to remote user
JP2007334881A (en) Method and system for monitoring unprocessed operation for image processing
JP2004199409A (en) Job processing apparatus and system
JP4124185B2 (en) Judgment device and network system
JP2006237787A (en) Image processing apparatus
JPH1169051A (en) Facsimile equipment
JP4079133B2 (en) File transmission apparatus and file network system
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP2006074525A (en) Information providing device
JP2005094414A (en) Network terminal device
JP2006334941A (en) Image forming apparatus, image forming method, image forming program and computer-readable recording medium
JP2006211029A (en) Electronic mail communication device
JP2011028557A (en) Image forming apparatus which has storage ban format setting
JP4699962B2 (en) Image processing system and image processing apparatus
JP5040627B2 (en) Image reading apparatus and image reading method
JP3873996B2 (en) Network facsimile apparatus, information acquisition apparatus, and network system including them

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080902