JP2007140958A - 文書管理システム - Google Patents
文書管理システム Download PDFInfo
- Publication number
- JP2007140958A JP2007140958A JP2005334514A JP2005334514A JP2007140958A JP 2007140958 A JP2007140958 A JP 2007140958A JP 2005334514 A JP2005334514 A JP 2005334514A JP 2005334514 A JP2005334514 A JP 2005334514A JP 2007140958 A JP2007140958 A JP 2007140958A
- Authority
- JP
- Japan
- Prior art keywords
- data
- level
- user
- storage device
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 公開レベルや重要度に応じたデータ保存方法とデータ参照方法を提供する。
【解決手段】 画像形成装置は、原稿のキー領域設定手段と、原稿のコンテンツ領域及び公開レベル設定手段と、前記公開レベルごとに前記コンテンツ領域をマスクした複数のデータを生成するデータ生成手段と、前記生成したデータの公開レベル判定手段と、前記生成したデータを前記公開レベルに従って適切な記憶装置に記憶するデータ記憶手段とから構成する。
【選択図】 図1
【解決手段】 画像形成装置は、原稿のキー領域設定手段と、原稿のコンテンツ領域及び公開レベル設定手段と、前記公開レベルごとに前記コンテンツ領域をマスクした複数のデータを生成するデータ生成手段と、前記生成したデータの公開レベル判定手段と、前記生成したデータを前記公開レベルに従って適切な記憶装置に記憶するデータ記憶手段とから構成する。
【選択図】 図1
Description
本発明は、文書情報や画像形成装置でスキャンして生成したデータなどの画像データをデータベースに登録してネットワーク等で接続された情報処理装置から参照可能な文書管理システムに関するものであって、特に個人情報を含む画像データのアクセス制御及びデータ保護に関するものである。
従来、文書情報やスキャンして生成した画像データなどのドキュメント管理についてセキュリティを確保するために、原稿をスキャンして生成した画像データをデータベースに登録した後、外部から登録済み画像データを参照可能な文書管理システムにおいて、登録済み画像データのアクセス制御を行っている。従来技術においては、任意のユーザあるいは認証された特定のユーザが、登録済み画像データを参照することができる。また、予め画像データごとにアクセス制限を設けて任意のユーザが参照可能としたり、特定のユーザのみが参照可能とするといったアクセス制御を行っている。
さらに画像データ単位のアクセス制御だけではなく画像データ内の特定領域単位でアクセス制御を行うこともなされている。たとえば、一つの原稿に対して一つの画像データをデータベースに登録してユーザが参照する際には、ユーザ毎あるいはユーザグループ毎などに対して予め設定されたアクセス権限にしたがって、予め設定された画像データの特定領域に関して内容が読み取れないようにマスク処理を行った画像データを参照させることで、不適切なユーザが画像データの内容のすべてあるいは一部を参照することを防ぐものであった。(例えば、特許文献1参照。)
特開2002−298122号公報
しかしながら、上述した従来の技術では、次のような課題があった。生成されてデータベースに登録された画像データは、ハードディスクやその他の記憶装置に記憶されており、外部装置からのアクセス制御はできても記憶装置自体を物理的に直接参照された場合には、アクセス制御をすることができず不正に画像データを参照されることを防げない可能性があった。また、データベースが一つの画像データを保持して、参照しようとするユーザのアクセス権に応じて画像データのマスク処理を行う場合には、マスク処理に失敗したり、不正なアクセスを行われてその画像データに対してアクセス権のないユーザが画像データを参照することを完全に防ぐことが困難であった。さらに、画像データを記憶する記憶装置について、厳格にセキュリティを確保する場合には、物理的にセキュリティ管理された場所と装置を用意しなければならずコストの面で負担が大きかった。また、特に文書管理システムにおいて原本の電子データを継続的に保存しておく必要がある場合には、天変地異や事故、故障によるデータ損失に備えてバックアップを行ったり、記憶装置を多重化した上で地理的にも離れた場所で保存を行ったりすることが考えられるが、厳重な管理を行ったデータほど取得や移動、削除といったデータ管理が難しくなるという問題があった。
本発明は、上述した課題を解決するためになされたものであって、公開レベルの高い重要な画像及びデータはアクセス制御及びデータ保護を厳重に行い、公開レベルの低い画像及びデータは容易に参照可能な文書管理システムを提供するものである。
前記課題を解決するために、本発明における第1の発明は、原稿をスキャンしてデータを生成する画像形成装置と、スキャンした結果生成されるデータを保存する記憶装置と、前記記憶装置に保存されたデータをユーザに公開するアプリケーションサーバと、前記アプリケーションサーバとネットワークを介して接続された情報処理装置とから構成される文書管理システムにおいて、
前記画像形成装置は、前記原稿のキー領域設定手段と、
前記原稿のコンテンツ領域及び公開レベル設定手段と、
前記設定された公開レベルに従って公開レベルごとに前記コンテンツ領域をマスクした複数のデータを生成するデータ生成手段と、
前記生成したデータの公開レベル判定手段と、
前記生成したデータを前記公開レベルに従って前記記憶装置に記憶するデータ記憶手段とを有することを特徴とする。
前記画像形成装置は、前記原稿のキー領域設定手段と、
前記原稿のコンテンツ領域及び公開レベル設定手段と、
前記設定された公開レベルに従って公開レベルごとに前記コンテンツ領域をマスクした複数のデータを生成するデータ生成手段と、
前記生成したデータの公開レベル判定手段と、
前記生成したデータを前記公開レベルに従って前記記憶装置に記憶するデータ記憶手段とを有することを特徴とする。
前記課題を解決するために、本発明に置ける第2の発明は、前記記憶装置は、二つ以上の記憶装置によって構成され、
前記保存するデータを第1の記憶装置に記憶する第1の記憶手段と、
前記保存するデータを第2の記憶装置に記憶する第2の記憶手段と、
前記公開レベル判定手段の判定結果に応じて、前記第1の記憶手段と第2の記憶手段とを切り替えてデータを保存する手段を有することを特徴とする。
前記保存するデータを第1の記憶装置に記憶する第1の記憶手段と、
前記保存するデータを第2の記憶装置に記憶する第2の記憶手段と、
前記公開レベル判定手段の判定結果に応じて、前記第1の記憶手段と第2の記憶手段とを切り替えてデータを保存する手段を有することを特徴とする。
前記課題を解決するために、本発明における第3の発明は、前記アプリケーションサーバは、
前記登録されたデータを外部から参照させる際にユーザ認証を行うユーザ認証手段と、
前記認証されたユーザの権限情報と前記データの公開レベルとから前記第1の記憶手段及び前記第2の記憶手段へのアクセスがそれぞれ可能であるかを判定し、ユーザのアクセス制御を行うアクセス制御手段とを有することを特徴とする請求項1又は請求項2に記載の文書管理システム。
前記登録されたデータを外部から参照させる際にユーザ認証を行うユーザ認証手段と、
前記認証されたユーザの権限情報と前記データの公開レベルとから前記第1の記憶手段及び前記第2の記憶手段へのアクセスがそれぞれ可能であるかを判定し、ユーザのアクセス制御を行うアクセス制御手段とを有することを特徴とする請求項1又は請求項2に記載の文書管理システム。
本発明における第1の発明によれば、スキャンして生成する画像データなどについて領域ごとに公開レベルを設定して、公開レベルごとに参照できない領域をマスクしたマスクデータを生成して保存することが可能となる。公開レベルが高くないデータについては平易な管理やセキュリティを考慮すればよく、生成したデータに対して必要十分なコストをかけて管理することができる。
本発明における第2の発明によれば、スキャンして生成する画像データなどを公開レベルごとに異なる記憶装置に保存することが可能となる。
本発明における第3の発明によれば、公開レベルごとに生成されたデータに対してアプリケーションサーバを介して、認証されたユーザが持つ権限に応じて適切にアクセス制限を行うことが可能となる。
次に、本発明の詳細を実施例の記述に従って説明する。
図1は本発明の実施形態における画像形成装置管理システムの構成の一例である。図1において、100はスキャンして画像データを生成する複合機などの画像形成装置を示し、110はデータを保存するハードディスクなどの記憶装置を有する情報処理装置を示し、120は特にデータ保全やセキュリティの点で高信頼性を必要とするデータを保存するハードディスクなどの記憶装置を有する情報処理装置を示し、130は110や120に保存されたデータを公開するアプリケーションが動作するアプリケーションサーバを示し、PC140はユーザが操作して利用するクライアントである情報処理装置を示す。画像形成装置100は、イーサネット(登録商標)などのネットワークを介して情報処理装置110や120と相互に接続され、アプリケーションサーバ130は、イーサネット(登録商標)などのネットワークを介して情報処理装置110や120と相互に接続される。さらにアプリケーションサーバ130はPC140ともイーサネット(登録商標)などのネットワークを介して相互に接続される。本実施形態では、これら相互に接続された画像形成装置100と情報処理装置110及び120とアプリケーションサーバ130とPC140とが相互に作用して実施する。
次に前述の本実施形態を構成する各要素について図1を用いてさらに詳細を説明する。画像形成装置100において、101は図3に示すような原稿をスキャンするスキャナなどの画像入力部を示し、スキャンによって生成した加工前の画像データをデータ生成部102に入力する。103は原稿内で特定の識別情報が記載されている領域を予め設定するキー領域設定部を示す。識別情報はその原稿を識別するキーとなるものであって、本実施形態における原稿であるカルテの場合にはカルテNO或いは患者NOが該当する。識別情報をOCR処理して保管する電子データの識別情報に反映するため、カルテNOが記載されている領域をキー領域設定部103によって予め設定する。104は原稿内でOCR処理を行い記載内容の電子データを保管する必要があるコンテンツ領域を予め設定するコンテンツ領域設定部を示す。コンテンツは、その原稿固有の有意な情報を含む記載内容であって、本実施形態における原稿であるカルテの場合には、患者の名前や年齢、性別、診察記録などが該当する。105はキー領域設定部103やコンテンツ領域設定部104で設定した原稿内の領域に対して公開レベルを設定する公開レベル設定部を示す。公開レベルは0〜3の値のいずれかで示され、公開レベル0はもっとも広範囲に公開可能な例えばユーザ認証されたユーザであれば誰でも参照可能な内容に対応するレベルであり、公開レベル3はもっとも公開を慎重に行う必要がある例えばユーザ認証されたユーザのうち、特別なアクセス権限が設定されたユーザのみ参照可能な内容に対応するレベルであり、スキャンした結果生成する電子化原本データが該当する。公開レベル設定部105では、予め設定された領域に対して公開レベルを設定し、データ生成部102に入力する。公開レベル設定の詳細については後述する。102は、画像入力部101から入力された画像データとキー領域設定部103から入力されたキー領域情報とコンテンツ領域設定部104から入力されたコンテンツ領域情報と公開レベル設定部105から入力された領域ごとの公開レベルとから公開レベルごとに保存する画像データを生成するデータ生成部を示す。また、データ生成部102は、画像データを生成するとともに画像データをOCR処理してキー領域の識別情報やコンテンツ領域の情報を文字データ化して保存可能なデータを生成することも行う。106は、データ生成部102で生成された公開レベルごとの画像データ及びOCR処理結果のデータについて公開レベルを判定して適切な保存先に保存する公開レベル判定部を示す。公開レベル判定部106では、公開レベルが3である画像データ及びその画像データのOCR処理結果は厳重なアクセス制限が必要で且つ、電子化データの原本となるためよりセキュリティが高く、データ保存の信頼性も高い情報処理装置120に保存させる。その他の画像データ及び対応する画像データのOCR処理結果はレベル3ほどのアクセス制限は必要なく、データが失われたりした場合でもレベル3に対応する電子化データの原本が残っていれば復元可能であるので通常の保存を行う情報処理装置110に保存させる。なお、情報処理装置120或いは情報処理装置110で保存されたデータは、それぞれキー領域設定部103で設定された領域に記載された識別情報をキーとして相互に関連付けることができる。以上のように、画像形成装置100は、スキャンした結果得られる画像データ及び対応するOCR結果を公開レベルごとに適切な保存手段を用いて保存するように構成する。
情報処理装置110において、111は画像形成装置100からの指示によって第1の記憶装置112に画像データなどを保存する第1の記憶部を示す。また、第1の記憶部111は、公開アプリケーション130からの依頼によって第1の記憶装置112に保存させたデータを公開アプリケーション130に提供することも行う。さらに、公開アプリケーション130からのデータ更新、移動、削除などの依頼に応じて第1の記憶装置112に保存させたデータの保守も行う。ここで、第1の記憶装置112は、ハードディスクドライブなどの不揮発性の記憶媒体であり、通常の信頼性を有するストレージを提供する情報処理装置110においては、記憶装置の多重化やバックアップ、厳重なアクセス制御の必要は必ずしもなく、必要に応じてバックアップやアクセス制御を行えばよい。
情報処理装置120において、121は画像形成装置からの指示によって第2の記憶装置122に画像データのなどを保存する第2の記憶部を示す。また、第2の記憶部121は、公開アプリケーション130からの依頼によって第2の記憶装置122に保存させたデータを公開アプリケーション130に提供することも行う。さらに、公開アプリケーション130からのデータ更新、移動、削除などの依頼に応じて第2の記憶装置122に保存させたデータの保守も行う。ここで、第2の記憶装置122は、ハードディスクドライブなどの不揮発性の記憶媒体であり、高信頼性を有するストレージを提供する情報処理装置120においては、第3の記憶装置123を用いた記憶装置の多重化やミラーリング、図中に示していないバックアップ装置やバックアップメディアを用いたバックアップが必要である。特に電子原本である公開レベル3の画像データの損失を確実に防ぐためには、必要に応じて第2の記憶装置と第3の記憶装置は地理的に別の場所に設置するなどしてハードウェア故障による損失に備えるだけではなく、自然災害や事故などによるデータ損失のリスクを最小限とするように構成する必要がある。さらに、情報処理装置120によって保存されるカルテをスキャンによって生成した公開レベル3の画像データは、個人の名前や年齢だけでなく病歴等も含んだ重要な個人情報を有しておりセキュリティ上も十分な対策を行う必要がある。例えば、情報処理装置120は物理的にも限定された人しか入れないようなサーバ保管室で管理され、データの参照は公開アプリケーション130からのみ可能で且つ情報処理装置120と公開アプリケーション130との間の通信は暗号化されて行われる。
公開アプリケーション130において、131はPC140からの操作に基づいて第1の記憶部或いは第2の記憶部で保存された画像データ及び対応するOCR結果などをPC140に提供するデータ公開部を示す。132は外部から接続するユーザのユーザ認証を行うユーザ認証部である。PC140を操作するユーザは公開アプリケーション130にアクセスする際にはユーザ認証部132によるユーザ認証を経由するため、認証されたユーザのみがデータ公開部131からデータの提供を受けることが可能である。認証時及びデータ公開時に利用するユーザ情報については後述する。データ公開部131は、ユーザ認証されたユーザの認証情報に含まれるユーザの権限レベルを判断し、権限のあるデータのみを参照させる。例えば、権限レベルが3のユーザである場合には、公開レベル0〜3のすべての画像データ及び対応するOCR結果などを参照可能にし、権限レベルが0のユーザである場合には、公開レベル0の画像データ及び対応するOCR結果などのみを参照可能にする。その他の権限レベルについても同様に対応する公開レベル以下の公開レベルのデータのみ参照させる。あるいは、たとえば公開レベル1以下のデータについては、実際にはPC140を利用可能などのユーザが参照できても問題ないという判断の元に、ユーザ認証を行わず公開アプリケーション130に接続可能なPC140からであれば、だれでも参照可能という運用を行ってもよい。
図2は本発明における画像形成装置100のハードウェア構成の一例を示す。図2において、CPU201とRAM202とLCD203とKeyBoard204とROM205とプリンタエンジン206とDISK207とネットワークI/F208とがシステムバス210を介して相互に接続されている。画像形成装置を制御するプログラムは、ROM205あるいはDISK207に記憶されており、必要に応じてRAM202に読み出されてCPU201によって実行される。また、ROM205やDISK207には制御プログラム以外にも画像形成装置自体や画像形成装置で処理されるジョブの機能及び状態を示す属性情報や出力の対象となるジョブ・データや受信して蓄積されたジョブ・データなどを記憶している。さらに、CPU201がネットワークI/F208を介してネットワークで接続された外部との通信を行う。ネットワークI/F208はイーサネット(登録商標)インターフェースだけではなく、USBやIEEE1394あるいはブルートゥースなどの無線通信ネットワークI/Fであってもよい。さらに、CPU201がLCD203及びKeyBoard204を介してユーザにメッセージを表示したり、ユーザからの入力を受け付ける。
本実施例では、特に断らない限り、図2に示した画像形成装置において、CPU201がシステムバス210を介してKeyBoard204からのユーザ入力を受け取り、且つ、RAM202とLCD203とROM205とプリンタエンジン206とDISK207とネットワークI/F208とを制御し実施する。
図3は本実施例の文書管理システムにおいて、スキャンして電子化して保存した後必要に応じて参照する原稿の一例として医療機関で診察記録の残すために利用するカルテを示す。301はカルテ一枚を示し、患者ごとに作成され診察の度に診察記録が追記され、一定期間保存される紙文書である。本実施例におけるカルテは302に示すカルテNOや患者NOといった識別情報と、名前や年齢、性別及び診察記録といったコンテンツとから構成されており前述のように各項目が記録、更新、参照される。また、カルテのフォーマットは予め文書管理システムに登録を行い、どういった項目が存在するのかは定義されているものとする。定義済みの項目に対応してOCR処理を行い文字データ化することができる。
図4は本実施例の文書管理システムにおいて、画像形成に先立ち予めキー領域設定部103やコンテンツ領域設定部104で領域設定を行う際の表示方法と設定方法を説明する図である。ここで、図5は原稿の領域に対して、公開レベルを設定する際の設定表示を示す。401は前述した予め登録済みであるカルテのフォーマットを示し、図3で示す原稿が有する項目と同じ内容となる。画像形成装置100上で401のフォーマットを表示し、表示されたフォーマット上で領域設定を行う矩形を指定させる。例えば405で示すように太線と4つの四角で囲んだ領域で示して指定させる。405は名前項目の内容が記載される領域を指定しており、405で指定する領域はコンテンツ領域として設定される。さらに、コンテンツ領域として設定された領域は公開レベルも同時に設定する必要があり、図5に示すような公開レベル設定画面によって指定した矩形に対する公開レベルを0〜3で指定させ、設定させる。以上のような領域設定と公開レベル設定を行うことで図3に示す原稿に対応するフォーマット401の各領域についてキー領域とコンテンツ領域が設定され、コンテンツ領域についてはさらに公開レベルも設定されることになる。データ生成部102が、設定された領域情報を随時読み出して利用し画像データ生成時及び画像データのOCR処理時に利用することで、公開レベルごとの画像データや識別情報をキーとした原稿記載内容の文字データ化したレコードを生成する。
図6は公開アプリケーション130のユーザ認証部132がユーザ認証時に利用するユーザ情報の一覧を示す図である。ユーザ情報は、ユーザIDとパスワード、権限レベルから構成されており、文書管理システム利用に先立ち予め登録されているものであるが、随時更新がされてもよい。また、本実施例では、ユーザ情報は公開アプリケーション130が保持している構成で説明するが、ユーザ情報は公開アプリケーション130がユーザ認証を行う上で利用可能であればどこで保持する構成であってもよく、例えばディレクトリ・サーバが提供するユーザ管理情報の中に図6に示すようなユーザ情報を付加して登録し、ユーザ認証を行う際にはディレクトリ・サーバに問い合わせを行ったり、ユーザに対する権限レベルのみを公開アプリケーション130で保持して認証済みユーザの権限レベルをチェックする構成であってもよい。ユーザ認証部132は、認証されたユーザであることとそのユーザの権限レベルをデータ公開部131に提供する。これによりデータ公開部131は、ユーザの権限レベルに応じた適切なデータのみを参照させることができる。
図7及び図8、図9は、図3に示すような原稿から生成する公開レベルごとの画像データの例を示す。701は公開レベル2、801は公開レベル1、901は公開レベル0にそれぞれ対応し、電子化原本データつまり図3に示すような原稿がそのまま電子化された画像データは公開レベル3に対応することになる。それぞれ参照するためにはユーザが公開レベルに対応する権限レベルを持っていることが必要となる。レベル2では、701に示すように前述の公開レベル設定方法によって公開レベル3が設定された診察記録領域704が黒塗りでマスクされ、中身が読み出せないようになっている。レベル1では、801に示すように前述の公開レベル設定方法によって公開レベル2以上が設定された名前領域803及び804が黒塗りでマスクされ、内容が読み出せないようになっている。レベル0では、前述の公開レベル設定方法によって公開レベル1以上が設定された名前領域903及び904がマスクされ、内容が読み出せないようになっている。ここで、マスクの方法としては、本実施形では黒塗りで示したがこの限りではなくモザイクをかけてぼかすことで内容を読み出せないようにしてもよい。
図7、図8、図9に示すような公開レベルごとの画像データはデータ生成装置102で生成されて、公開レベル判定部106で公開レベルごとに記憶方法を振り分けて公開レベルに合致した適切な管理がされた記憶装置によって保存されることになる。また、それぞれの画像データ及び対応する画像データのOCR結果はキー領域の識別情報によって一元管理されてリンク付けができるのでPC140からはどこに保存されているかを意識することなくデータの公開レベルとユーザの権限とから正当なユーザだけがデータ参照することが可能である。
図10は、本実施形態における画像形成装置100が原稿をスキャンして情報処理装置110或いは120にデータの保存を行う一連の処理の流れを示す図である。なお、予めキー領域の登録やコンテンツ領域の登録は行われているものとして説明する。図10において、ステップ1001は原稿のスキャンを行うステップである。図3に示すようなカルテを一枚づつ或いは束で画像形成装置100のスキャナ原稿フィーダ等にセットしてスキャンを開始する。スキャンした結果、図3に示すカルテの画像データ(処理加工前の生データ)が生成される。次にステップ1002では、ステップ1001で生成した処理加工前の生データと予め設定されたキー領域情報とからキー領域がどの矩形であるかを判定し、該当領域についてOCR処理を処理加工前の生データに対して実施する。OCR処理によって得られた文字データは、カルテNO及び患者NOとして一旦保存する。
次にステップ1003の処理について説明する。ステップ1003では、ステップ1001で生成した処理加工前の生データと予め設定されたコンテンツ領域情報とから各コンテンツ領域がどの矩形であるかを判定し、公開レベルとともに各領域ごとのコンテンツ領域がどの矩形であるかを一旦保存する。該当領域について処理加工前の生データのOCR処理を行う。OCR処理によって得られた文字データは、各領域ごとに名前や性別、年齢、診察記録として一旦保存する。
ステップ1004では、ステップ1003でのコンテンツ領域判定結果及び公開レベル情報を元に公開レベルごとのマスク画像データを生成する。本実施形態では、公開レベルは電子化原本を含めて4段階であるため、図7、図8、図9で示すような公開レベル0〜2に対応するマスク画像データを生成し、それぞれに公開レベルを設定する。ステップ1005では、前記1001〜ステップ1004で生成した公開レベルごとの画像データ及びOCR処理結果について公開レベルを判定し保存先のストレージである情報処理装置を決定する。公開レベルが3のとき、つまり画像データが電子化原本データである場合や公開レベル3が設定された領域のOCR処理結果の文字データである場合にはステップ1007へと進み図1の情報処理装置120で示す高信頼ストレージによってデータを保存する。公開レベルが3でないときは、ステップ1006へと進み図1の情報処理装置110で示す通常のストレージによって保存する。以上のようなステップで原稿をスキャンして公開レベルごとの画像データや対応するOCR処理結果の文字データを生成し、適切な保存先ストレージを選択して保存する。
140 PC
201 CPU
202 RAM
203 LCD
204 KeyBoard
205 ROM
207 DISK
201 CPU
202 RAM
203 LCD
204 KeyBoard
205 ROM
207 DISK
Claims (3)
- 原稿をスキャンしてデータを生成する画像形成装置と、スキャンした結果生成されるデータを保存する記憶装置と、前記記憶装置に保存されたデータをユーザに公開するアプリケーションサーバと、前記アプリケーションサーバとネットワークを介して接続された情報処理装置とから構成される文書管理システムにおいて、
前記画像形成装置は、前記原稿のキー領域設定手段と、
前記原稿のコンテンツ領域及び公開レベル設定手段と、
前記設定された公開レベルに従って公開レベルごとに前記コンテンツ領域をマスクした複数のデータを生成するデータ生成手段と、
前記生成したデータの公開レベル判定手段と、
前記生成したデータを前記公開レベルに従って前記記憶装置に記憶するデータ記憶手段とを有することを特徴とする文書管理システム。 - 前記記憶装置は、二つ以上の記憶装置によって構成され、
前記保存するデータを第1の記憶装置に記憶する第1の記憶手段と、
前記保存するデータを第2の記憶装置に記憶する第2の記憶手段と、
前記公開レベル判定手段の判定結果に応じて、前記第1の記憶手段と第2の記憶手段とを切り替えてデータを保存する手段を有することを特徴とする請求項1に記載の文書管理システム。 - 前記アプリケーションサーバは、
前記登録されたデータを外部から参照させる際にユーザ認証を行うユーザ認証手段と、
前記認証されたユーザの権限情報と前記データの公開レベルとから前記第1の記憶手段及び前記第2の記憶手段へのアクセスがそれぞれ可能であるかを判定し、ユーザのアクセス制御を行うアクセス制御手段とを有することを特徴とする請求項1又は請求項2に記載の文書管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005334514A JP2007140958A (ja) | 2005-11-18 | 2005-11-18 | 文書管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005334514A JP2007140958A (ja) | 2005-11-18 | 2005-11-18 | 文書管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007140958A true JP2007140958A (ja) | 2007-06-07 |
Family
ID=38203726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005334514A Withdrawn JP2007140958A (ja) | 2005-11-18 | 2005-11-18 | 文書管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007140958A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009070338A (ja) * | 2007-09-18 | 2009-04-02 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システムおよび情報処理プログラム |
JP2009134653A (ja) * | 2007-11-30 | 2009-06-18 | Internatl Business Mach Corp <Ibm> | アクセス制御方法、サーバ装置およびシステム |
JP2010188537A (ja) * | 2009-02-16 | 2010-09-02 | Seiko Epson Corp | デジタルコンテンツの出力を制御する装置、システム及び方法 |
JP2011164757A (ja) * | 2010-02-05 | 2011-08-25 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
JP2016134025A (ja) * | 2015-01-20 | 2016-07-25 | 富士通株式会社 | 表示制御方法、プログラム、及び装置 |
JP2016162089A (ja) * | 2015-02-27 | 2016-09-05 | 日本精工株式会社 | 文書管理システム |
US9990474B2 (en) | 2016-03-16 | 2018-06-05 | Konica Minolta Laboratory U.S.A., Inc. | Access control for selected document contents using document layers and access key sequence |
CN109726173A (zh) * | 2017-10-31 | 2019-05-07 | 京瓷办公信息系统株式会社 | 文件管理系统及文件管理方法 |
JP2019082884A (ja) * | 2017-10-31 | 2019-05-30 | 京セラドキュメントソリューションズ株式会社 | 文書管理システム及び文書管理方法 |
JP2019082885A (ja) * | 2017-10-31 | 2019-05-30 | 京セラドキュメントソリューションズ株式会社 | 文書管理システム及び文書管理方法 |
-
2005
- 2005-11-18 JP JP2005334514A patent/JP2007140958A/ja not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009070338A (ja) * | 2007-09-18 | 2009-04-02 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システムおよび情報処理プログラム |
JP4502141B2 (ja) * | 2007-09-18 | 2010-07-14 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
US8479277B2 (en) | 2007-09-18 | 2013-07-02 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, and computer readable medium |
JP2009134653A (ja) * | 2007-11-30 | 2009-06-18 | Internatl Business Mach Corp <Ibm> | アクセス制御方法、サーバ装置およびシステム |
JP2010188537A (ja) * | 2009-02-16 | 2010-09-02 | Seiko Epson Corp | デジタルコンテンツの出力を制御する装置、システム及び方法 |
JP2011164757A (ja) * | 2010-02-05 | 2011-08-25 | Fuji Xerox Co Ltd | 情報処理装置及び情報処理プログラム |
JP2016134025A (ja) * | 2015-01-20 | 2016-07-25 | 富士通株式会社 | 表示制御方法、プログラム、及び装置 |
JP2016162089A (ja) * | 2015-02-27 | 2016-09-05 | 日本精工株式会社 | 文書管理システム |
US9990474B2 (en) | 2016-03-16 | 2018-06-05 | Konica Minolta Laboratory U.S.A., Inc. | Access control for selected document contents using document layers and access key sequence |
CN109726173A (zh) * | 2017-10-31 | 2019-05-07 | 京瓷办公信息系统株式会社 | 文件管理系统及文件管理方法 |
JP2019082884A (ja) * | 2017-10-31 | 2019-05-30 | 京セラドキュメントソリューションズ株式会社 | 文書管理システム及び文書管理方法 |
JP2019082885A (ja) * | 2017-10-31 | 2019-05-30 | 京セラドキュメントソリューションズ株式会社 | 文書管理システム及び文書管理方法 |
US10412267B2 (en) | 2017-10-31 | 2019-09-10 | Kyocera Document Solutions Inc. | Document management system |
JP6996234B2 (ja) | 2017-10-31 | 2022-01-17 | 京セラドキュメントソリューションズ株式会社 | 文書管理システム及び文書管理方法 |
JP7003577B2 (ja) | 2017-10-31 | 2022-01-20 | 京セラドキュメントソリューションズ株式会社 | 文書管理システム及び文書管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007140958A (ja) | 文書管理システム | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
JP4704010B2 (ja) | 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法 | |
JP4826265B2 (ja) | セキュリティポリシ付与装置、プログラム及び方法 | |
US20070050696A1 (en) | Physical key for accessing a securely stored digital document | |
CN101742051B (zh) | 信息处理装置和信息处理方法 | |
JP2008097517A (ja) | 文書管理システム | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
JP2007325275A (ja) | 画像処理装置の侵入検知システム及び方法 | |
US10944888B2 (en) | Methods and system of devices for managing confidential documents using authentication codes | |
CN104035733B (zh) | 分布式打印管理 | |
JP4555322B2 (ja) | 画像通信システムおよび画像通信装置 | |
CN104038663B (zh) | 分布式扫描系统中的设备管理 | |
CN104036162B (zh) | 一种扫描装置 | |
JP2007334881A (ja) | 未処理の画像処理操作の監視システム及び方法 | |
JP4185546B2 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
JP4138788B2 (ja) | 画像形成装置及び方法 | |
JP2007166049A (ja) | 画像入出力装置、クライアント装置、及び情報処理方法並びにプログラム | |
JP6199458B1 (ja) | 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム | |
JP4853308B2 (ja) | 画像処理装置および画像処理プログラム | |
JP2008165577A (ja) | 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム | |
JP2008052645A (ja) | 画像形成システム | |
JP2022176383A (ja) | 顔認証システム、顔認証管理装置、顔認証管理方法および顔認証管理プログラム | |
CN104038656B (zh) | 分布式扫描系统中的元数据支持 | |
JP2004086764A (ja) | 画像処理装置及びその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090203 |