JP2007201639A - 画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体 - Google Patents

画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体 Download PDF

Info

Publication number
JP2007201639A
JP2007201639A JP2006015493A JP2006015493A JP2007201639A JP 2007201639 A JP2007201639 A JP 2007201639A JP 2006015493 A JP2006015493 A JP 2006015493A JP 2006015493 A JP2006015493 A JP 2006015493A JP 2007201639 A JP2007201639 A JP 2007201639A
Authority
JP
Japan
Prior art keywords
document
information
processing
processing apparatus
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006015493A
Other languages
English (en)
Inventor
Eiichiro Toshima
戸島英一朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006015493A priority Critical patent/JP2007201639A/ja
Publication of JP2007201639A publication Critical patent/JP2007201639A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Character Discrimination (AREA)
  • Facsimiles In General (AREA)
  • Storing Facsimile Image Data (AREA)
  • Image Analysis (AREA)

Abstract

【課題】 煩雑な手間を要さずに原稿管理に係る安全性を高めることを可能にする技術を提供する。
【解決手段】 本発明によれば、原稿を構成するオブジェクトの特徴を示す特徴情報と、該特徴情報を識別する識別情報とを関連づけて予め記憶する記憶手段と、処理対象の原稿を光学的に読み取り画像データを生成するスキャナ手段と、生成された前記画像データを解析し、前記処理対象の原稿の特徴情報を取得する解析手段と、取得された前記特徴情報に対応する識別情報を前記記憶手段から取得する取得手段と、操作者からの指示入力を受け付ける受付手段と、受け付けた前記指示入力に基づいて、処理対象の前記原稿に対する処理を実行する原稿処理制御手段と、実行された前記処理の内容を示す情報と前記識別情報とを含む履歴情報を生成する履歴情報生成手段と、を備えることを特徴とする画像処理装置が提供される。
【選択図】 図17

Description

本発明は画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体に関する。
近年の複写機の多機能化に伴い、複写機は、単に記録用紙にコピー画像を形成する機能だけでなく、多様な機能を提供している。例えば、PCに接続してプリンタとして使用する機能、スキャンした原稿をFAX転送するFAX機能、メール転送するSEND機能なども複写機により提供されている。
さらに、現在では、ドキュメントのデジタル化の流れの中で、文書管理と連携したドキュメント・ソリューションを実現するポータルとしての機能をも提供するに至っている。このため、複写機における文書情報の漏洩等に対するセキュリティ(安全性)の確保が重要になっている。
従来より、スキャン情報の漏洩を防止するために、コピー抑制機能を備えた複写機が提案されている。例えば、特許文献1に開示された複写機は次のような処理を行う。即ち、管理対象の原稿に予め付与されたバーコード等の制御情報を読み取り、その制御情報をホストコンピュータへ送信してホストコンピュータから著作権情報を入手する。そして、その著作権情報に基づいて情報入手料金等を表示してコピーを続行するかどうかオペレータに問い合わせ、続行が指示されると、料金を徴収し、コピーを実行する。
一方、原稿に対してどのような操作が行われたかを履歴情報として記録・管理し、その履歴情報を人間が監視可能にすることで情報漏洩抑制を図る手法も考えられている。これは、監視による間接的抑止効果を狙うものであり、例えば、万引きを防ぐために監視カメラを設置する手法と類似している。
このような手法に基づいて紙文書操作の記録・管理する構成が、例えば、特許文献2に開示されている。より具体的には、特許文献2には、複写機から複写情報を受信し、その複写情報から原稿を識別するための付加情報を読み出して、付加情報と原稿画像とを関連付けて管理する管理装置が開示されている。
特開平7−129270号公報 特開平6−20122号公報
しかし、特許文献1に開示された構成においては、予め原稿にバーコードなどの付加情報を付与しておく必要があり、付加情報が付与されていない原稿に対しては管理を行うことができなかった。特許文献2に開示された構成においても、付加情報は複写情報から読み取るので、付加情報の付与された原稿は管理できるが、付加情報の付与されていない原稿は管理することができなかった。
このように従来の構成においては、予めバーコード等の付加情報が付与されていない原稿を管理することができず、複写機における文書情報の漏洩等に対するセキュリティを十分確保することができなかった。
本発明は上記問題に鑑みなされたものであり、付加情報を用いず、登録された原稿との類似性を自動判定して適切な原稿管理を行うことにより、煩雑な手間を要さずに原稿管理に係る安全性を高めることを可能にする技術を提供することを目的とする。
上記目的を達成するため、本発明による画像処理装置は以下の構成を備える。即ち、
原稿を構成するオブジェクトの特徴を示す特徴情報と、該特徴情報を識別する識別情報とを関連づけて予め記憶する記憶手段と、
処理対象の原稿を光学的に読み取り画像データを生成するスキャナ手段と、
生成された前記画像データを解析し、前記処理対象の原稿の特徴情報を取得する解析手段と、
取得された前記特徴情報に対応する識別情報を前記記憶手段から取得する取得手段と、
操作者からの指示入力を受け付ける受付手段と、
受け付けた前記指示入力に基づいて、処理対象の前記原稿に対する処理を実行する原稿処理制御手段と、
実行された前記処理の内容を示す情報と前記識別情報とを含む履歴情報を生成する履歴情報生成手段と、
を備える。
また、本発明による画像処理装置の制御方法は以下の構成を備える。即ち、
原稿を構成するオブジェクトの特徴を示す特徴情報と、該特徴情報を識別する識別情報とを関連づけて予め記憶する記憶手段を備える画像処理装置の制御方法であって、
処理対象の原稿を光学的に読み取り画像データを生成するスキャナ工程と、
生成された前記画像データを解析し、前記処理対象の原稿の特徴情報を取得する解析工程と、
取得された前記特徴情報に対応する識別情報を前記記憶手段から取得する取得工程と、
操作者からの指示入力を受け付ける受付工程と、
受け付けた前記指示入力に基づいて、処理対象の前記原稿に対する処理を実行する原稿処理制御工程と、
実行された前記原稿処理制御工程における処理の内容を示す情報と前記識別情報とを含む履歴情報を生成する履歴情報生成工程と、
を備える。
本発明によれば、付加情報を用いず、登録された原稿との類似性を自動判定して適切な原稿管理を行うことにより、煩雑な手間を要さずに原稿管理に係る安全性を高めることを可能にする技術を提供することができる。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、本発明の技術的範囲をそれらのみに限定する趣旨のものではない。また、以下の実施形態に記載する下位概念の発明について、そのすべてが特許請求の範囲に記載されているとは限らないが、これは特許発明の技術的範囲から意識的に除外したのではない。
<<第1実施形態>>
(文書処理装置の構成)
図1は本実施形態に係る文書処理装置(画像処理装置)の構成を示したブロック図である。なお、以下で述べる「文書」とは文字情報によって構成されるものだけでなく、画像情報によって構成されるもの、文字情報と画像情報とが混在したものを含む。また、以下では「文書」に代えて「原稿」と表記することもある。また、「文書」及び「原稿」はメモリに記憶されたり、通信回線上で転送される電子文書、電子原稿、用紙等に表示された可視画像である文書、原稿を含む。
図1の構成において、CPU(Central Processing Unit)101はマイクロプロセッサとして構成される中央演算処理装置である。CPU101は、画像処理、文書処理、検索処理のための演算、論理判断等を行い、BUS(バス)111を介してバス111に接続された各構成要素を制御する。
BUS111はバスであり、マイクロプロセッサCPUの制御対象101である各構成要素を指示するアドレス信号、コントロール信号を転送する。また、各構成要素間のデータ転送を行う。
RAM(Random Access Memory)103は読み書き可能なランダムアクセスメモリであり、各構成要素からの各種データの一次記憶に用いられる。文書処理装置の操作を行っている操作者(ユーザ)を識別するユーザID情報も一時変数としてこのRAM103上に記憶される。
ROM(Read Only Memory)102は読出し専用の不揮発性メモリである。マイクロプロセッサCPU101によるブートプログラムを記憶する。ブートプログラムはシステム起動時に後述するHD108に記憶された制御プログラムをRAM103にロードし、マイクロプロセッサCPU101に実行させる。制御プログラムに基づき実行する処理の内容は、後にフローチャートを参照して詳述する。
入力装置104は、ユーザからの指示やコマンド等を入力するユーザインタフェースである。入力装置104は、タッチパネル等により実現されるが、通常のPC(Personal Computer)のようにキーボード、マウス等で構成することもできる。なお、タッチパネルは、例えば、後述の表示装置105の表面に透明の感圧部材を設けたり、或いは、音波や電波等に基づいて表示装置105上の接触された箇所を特定する機構を設けること等により構成することができる。
表示装置105は、タッチパネルのボタンや、その選択(押下)に対する文書処理装置の応答出力等を表示したりするディスプレイ装置である。表示装置105は、液晶ディスプレイ等により実現されるが、通常のPCのようにCRT(Cathode-Ray Tube)等で構成することもできる。
スキャナ106は原稿上の画像を光学的に読み取り、当該画像に応じたデジタルデータを取得する等の処理を行う装置である。
プリンタ107は画像を印刷するための装置である。通信回線より送られる電子原稿や、後述するHD108内に保持されている電子原稿等を可視画像として印刷する。後述するコピー機能は、スキャナ106から読み取られたスキャンイメージをそのままプリンタ107により印刷することにより実現される。
HD(Hard Disk)108はハードディスク等の大容量記憶装置である。HD108には、例えば、制御プログラム112、文書特徴量情報113、文書抑制操作リスト114、文書操作履歴115、単語重要度テーブル116等を含むデータが格納される。ただし、制御プログラム112は、CPU101により実行されるプログラムである。文書特徴量情報113は、原稿を構成するオブジェクト(テキスト情報、画像情報等)の特徴を把握して文書内容類似検索を行うための索引となるデータである。この特徴量は、文書そのものに比べてデータ量の少ないものであり、無駄に記憶エリアを使用してしまうことがないものである。文書抑制操作リスト114は、抑制される文書操作を管理するためのリストデータである。文書操作履歴115は、ユーザが文書に対して行った操作の履歴を記録する履歴データである。単語重要度テーブル116は、文章内容類似検索を行う際の各単語の重要度に関するデータを格納したテーブルデータである。
リムーバブル外部記憶装置109は、例えばUSBメモリデバイス、ICカード等の着脱可能な記憶デバイスである。通常のPCと同様に、フロップーディスクやCD、DVD等の外部記憶にアクセスするためのドライブ等を配置することもできる。リムーバブル外部記憶装置109は、HD108と同様に使用でき、それらの記録媒体を通じて他の文書処理装置とデータ交換を行うこともできる。なお、HD108に記憶される制御プログラム112は、これらの外部記憶装置109から必要に応じて全部または一部をHD108にコピーすることができる。
通信装置110はネットワークコントローラである。通信装置110は、通信回線を介して外部とのデータ交換を行う。
以上の各構成要素からなる本実施形態に係る文書処理装置は、入力装置104への入力イベント等の各種イベントに応じて動作する。入力装置104等からのインタラプトが供給されると、信号がマイクロプロセッサCPU101に送られ、それに伴ってイベントが発生する。そして、そのイベントに応じてCPU101がROM102またはRAM103等の記憶装置内に記憶された各種命令を読み出し、実行することによって各種の制御が行われる。
尚、以上の各装置と同等の機能を実現するソフトウェアにより、ハードウェア装置の代替として構成することもできる。
本実施形態では、説明の便宜のため、本実施形態に係る文書処理装置を1つの装置で実現した構成について述べるが、複数の装置にリソースを分散した構成によって実現してもよい。例えば、記憶や演算のリソースを複数の装置に分散した形に構成してもよい。或いは、文書処理装置上で仮想的に実現される構成要素毎にリソースを分散し、並列処理を行うようにしてもよい。具体例を挙げると、例えば、HD108に記憶されたデータ(データの一部も含む)をコンピュータネットワークにより接続された外部装置に記憶・管理し、当該外部装置との通信によりそのデータを利用するように構成することができる。或いは、例えば、スキャナ106及びプリンタ107とそれ以外の機能要素とをコンピュータネットワークで接続し、スキャナ106及びプリンタ107をユーザ側に設置して、それ以外の機能要素を遠隔で集中管理するように構成することができる。
(動作例)
図2は本実施形態に係る文書処理装置が行う動作の概要を例示した模式図である。
所定の登録・設定操作により、元文書を特定するための索引となる文書特徴量情報113、セキュリティ管理を行うための文書抑制操作リスト114が、予めデータベースに格納されている。ただし、このデータベースは、例えば、データベースソフトウェア等を利用してHD108等の記憶装置に構成することができる。
操作者により紙文書のコピーが指示されると、その紙文書をスキャナ106でスキャンし、スキャンイメージを取得する。次に、スキャンイメージに基づいて文書特徴量情報113を検索し、検索結果から元文書を特定して文書IDを取得する。そして、この文書IDとともに、どのような文書操作を行ったか(この場合はコピー)を識別する操作ID、操作者のユーザID、操作日時等の情報をデータベース上の文書操作履歴115に記録する。
さらに、記録された文書操作履歴115を文書抑制操作リスト114に基づいて分析し、必要なアクション(付随処理)を決定する。文書抑制操作リスト114にアクション(コピー抑制等)が記載されていない場合は、特別な処理を行うことなく通常のコピー操作を行う。もし記載されている場合は、アクションの内容に応じて、例えば、ある場合は文書処理装置にコピー抑制指示を指令し、ある場合は操作者にメッセージを通知し、ある場合はセキュリティ管理者にメッセージを通知する等のアクションを行う。文書処理装置にコピー抑制指示が指令された場合は、文書処理装置によりコピー動作が中断されれば、「コピー抑制」などのメッセージを表示する。
(画面遷移例)
図3は本実施形態に係る文書処理装置の操作パネル(タッチパネル)等の画面遷移例を示した模式図である。
画面301は初期状態の画面を例示したものである。図3のように、画面301には、コピー動作を起動するコピーボタン、FAX動作を起動するFAXボタン、SEND動作を起動するSENDボタン、セキュリティ情報を設定するための設定ボタンなどの各種ボタンが配置されている。
コピーボタンが指示(選択)された場合は通常はコピー操作を行う。ただし、もしコピー操作の抑制が設定されていてコピー抑制指示が文書処理装置に通知される場合は、コピー動作を遂行せず、コピー動作を遂行しない旨の表示を元文書IDと共に表示する。画面302は、コピー動作を遂行しない旨を表示する画面を例示したものである。
なお、画面302に元文書ID、即ち、コピー抑制の元となった文書IDを表示することで、操作者は、コピー抑制の元となった文書IDを確認することができる。このため、例えば、コピー抑制等の判定が誤っている場合、操作者は、文書セキュリティ管理者にその文書IDを通知してコピー抑制の解除を依頼し、文書セキュリティ管理者はその依頼の正当性を確認後、操作者が希望する設定を行う等の利用が可能となる。なお、コピー判定等の結果が誤る状況は、例えば、テキスト内容に基づいて判定を行う構成においてテキスト内容が類似しているが文書のレイアウト等が相違している場合に、登録された文書と同一であると判定しコピー抑制を行う場合等が挙げられる。
FAXボタン、SENDボタンが選択された場合もコピーボタンと同様に、FAX機能、SEND機能を実行する。操作の抑制が設定されていた場合は、コピーの場合と同様に、文書IDを含む画面303、画面304を表示する。
画面301で「設定」が選択された場合は、画面305に切り替えて表示し、操作者が文書のセキュリティ情報を変更できるように制御する。ただし、セキュリティ情報が誰にでも変更できるのであればセキュリティ管理にならないので、セキュリティ管理者のみに使用を限定する必要がある。このため、例えば、ログイン名とパスワードを要求してユーザ認証を行い、ユーザの正当性が確認された場合にのみ画面305に切り替えるように制御する。画面305では、文書ID、管理したい操作者のユーザID、対象となる操作ID,必要なアクション等の入力を受け付け、設定ボタンが指示(選択)されたことに応じて、入力されたセキュリティ情報を文書管理索引に設定する。なお、ユーザの認証はパスワード認証によるものに限られない。例えば、指紋情報や虹彩情報、掌紋情報、声紋情報等の生体情報を利用してユーザ認証を行ってもよい。
(ブロック解析例)
図4は、本実施形態において行われるブロック解析の例を説明するための模式図である。
図4において、401はスキャンイメージであり、紙文書がスキャナによって読み取られデジタル化された文書イメージである。ブロック解析は、この文書イメージに含まれるオブジェクトに対してブロックの性質に応じた矩形ブロックに分割する処理である。
図4の例の場合、ブロック解析の結果、3つのブロックに分割されている。1つのブロック(402)は、内部に文章(テキスト)が含まれるためテキストブロックとなり、残りの2つのブロック(403、404)は、テキスト以外の情報(グラフ、写真など)が含まれるため画像ブロックとなる。後述するように、テキストブロックに対しては文字認識処理を実行しテキストを抽出するが、画像ブロックからはテキスト情報を抽出する処理を行わない。
(キーワード抽出例)
図5は、テキストブロック、テキストブロックから抽出されたOCR(Optical Character Recognition)テキスト情報、及びOCRテキスト情報からキーワード抽出により抽出されたキーワードデータを例示した模式図である。
本実施形態に係る文書処理装置は、スキャンイメージに含まれるオブジェクトのうちのテキストブロックに対して文字認識処理を実行し、OCRテキスト情報としてテキストデータを抽出する。ただし、文字認識処理であるため100%正確な認識が行われるとは限らず、一定の割合で、誤認識データが含まれることになる。図5において“BJシリーズ”となるべき文字列は“8○シリーズ”となり、“超写真画質”となるべき文字列は“超写真白質”となってしまっている。このような誤認識文字はマッチングが取れないので、予め除去しておく。文字認識は100%近い正確な処理なので、誤認識文字は全体から見れば少数である。このように誤認識単語を除外したとしても、本実施形態によるマッチング処理においては、誤差の範囲内にとどまり、全体としては類似した文章を抽出できる。
誤認識除去の手法は多々考えられるが、ここではキーワード抽出に基づく誤認識除去の例を示す。この手法においては、解析可能なキーワードのリスト(キーワード辞書)を予め用意しておき、このキーワードリストに基づき、OCRテキスト情報に含まれるキーワードを抽出キーワードデータとしてリストアップする。キーワード辞書に載っているキーワードのみがリストアップされるので、未知語などはなくなり、この段階で誤認識の大多数は除去される。なお、キーワード辞書は、ドキュメントの特徴を把握しやすいように特定の品詞(名詞、固有名詞、サ変名詞)の単語のみを登録しておくように構成することができる。図5の抽出キーワードデータ503の例では、「写真」「追求」などがピックアップされ、キーワード辞書にない「8○」は除外されている。
(文書特徴量情報113)
図6は、文書内容の類似性に基づいて元文書を検索し文書ID情報を取得する際に、索引として参照される文書特徴量情報113の構成を例示した図である。
文書特徴量情報113として「レイアウト特徴量」601、「文章内容特徴量」602が格納され、文書をユニークに特定できる識別情報である文書IDに対応付けて記憶される。なお、このように、本実施形態では、文書IDは文書特徴量情報113と対応づけて記憶されるため、文書IDは文書特徴量情報113を識別する識別情報としての役割も果たしている。
レイアウト特徴量601は、レイアウトに基づく類似検索を行うためのインデックス情報であり、レイアウトの類似性を判定するための情報である。例えば、文書を印刷した場合のビットマップイメージを縦n個、横m個の矩形に分割し、各矩形の平均の輝度情報と色情報を記憶した画像特徴量などをレイアウト特徴量601として用いることができる。また、類似検索を行うための画像特徴量の別の例が、例えば、特開平10−260983号公報においても開示されており、この画像特徴量をレイアウト特徴量601として用いることもできる。或いは、電子文書のレイアウト特徴量601は、例えば、PC等からの印刷時に展開されるラスタイメージ、あるいはコピー・FAX・SEND時のスキャンされデジタル化されたスキャンイメージをベースに加工して作成することもできる。
後述するように、レイアウト類似性を求める際は、クエリのレイアウト特徴量と、データベースに記憶された文書特徴量情報113を構成するレイアウト特徴量601とを比較して、レイアウト類似度を計算する。
次に、文章内容特徴量602について図7を参照して詳述する。図7は文章内容特徴量602の構成を例示した図である。
文章内容特徴量602は、文章内容の類似性に基づく類似検索を行うためのインデックス情報である。文章内容特徴量602には、文書IDで識別される各文書に対応して、文章内容に応じた文書ベクトルが記憶される。ここでは、文書ベクトルの次元を単語とし、文書ベクトルの各次元の値をその単語の出現度数とする。ただし、1単語を正確に1次元とせず、同一あるいは類似の単語群を1つの次元として文書ベクトルを構成する。例えば、図7では、次元2に対して「写真」「フォト」の2つの単語が対応している。各単語に対してその文書に含まれる出現度数が記憶される。
1つの文書に複数のテキストブロックが存在する場合は、例えば、複数のテキストブロックから抽出されるテキスト特徴データをすべてのテキストブロックについてまとめて集計し、1つの文書ベクトルを作成するようにすることができる。或いは、各テキストブロック毎に文書ベクトルを生成し、その文書ベクトルの集合を文書内容特徴量602として用いるように構成してもよい。
元文書の検索を行う際には、検索クエリとなるスキャンされた文書からも、文書特徴量情報113に格納された文書ベクトルと同じ形式のベクトルデータ(クエリベクトル)を作成する。そして、データベースに記憶された文書特徴量情報113を構成する各文書ベクトル(文書内容特徴量602)と比較して、1つずつ文章内容類似度を計算する。
なお、文書の特徴情報として、レイアウト特徴量と文書内容特徴量とを用いるのは一例であり、文書の特徴を示す情報であればどのようなものを利用してもよいことは明らかである。また、文書特徴量情報113として単語の出現度に基づいて作成されたベクトルデータを用いるのは一例であり、テキストデータの類似性を示す情報であればどのようなものを利用してもよいことは明らかである。
(文書抑制操作リスト114)
図8は文書に対して抑制すべき文書操作(コピー、FAX、SENDなど)を記述した文書抑制操作リスト114を例示した図である。図8のように、文書抑制操作リスト114は、各文書に対応して、どのような操作をどのように抑制すべきかを文書ID情報と共に記憶する。
801は文書IDである。文書抑制操作リスト114には、操作を抑制すべき文書に係る文書IDが記憶される。特に抑制が必要でない文書については記憶されない。802は抑制の対象となるユーザのユーザIDである。803は抑制の対象となる操作内容の操作IDである。804は抑制操作に対してどのようなアクションが取られるかを記憶する。
同一の文書に対してもユーザに応じて抑制される操作、アクションが異なる場合が考えられる。このため、文書IDが複数のエントリーを持ち、それぞれのエントリーについて必要な情報を記載するように構成することができる。
図8において、文書IDが「6948」の文書は、ユーザIDが「1732050」のユーザによるコピー操作に対して、「コピー抑制」のアクションがとられるように設定されている。ただし、「コピー抑制」のアクションは、文書処理装置に対してコピー抑制の指令が出されてコピー操作を抑制するというアクションである。あるいは、操作者もしくはセキュリティ管理者に対して「コピー抑制文書のコピーが行われた」旨の通知を行うように構成することもできる。文書IDが「6948」の文書は、更に、ユーザIDが「1732051」のユーザに対しては、「FAX抑制」のアクションがとられるように設定されている。図中「*」はすべての対象を意味し、例えば、文書IDが「6950」の文書に対してはすべてのユーザ、すべての操作に対して、「旧バージョン」のアクションがとられるように設定されている。なお、「旧バージョン」のアクションは、「旧バージョンの文書なので取り扱いに注意せよ」という旨のメッセージを、表示装置105に表示するものである。或いは、操作者もしくはセキュリティ管理者にメッセージが通知されるよう構成することもできる。文書IDが「6951」の文書については、すべてのユーザによるコピー操作に対して、「部外秘」のアクション、すなわち、「この文書は部外秘なので取り扱い注意」という旨のメッセージを表示や通知等する処理が設定されている。
なお、上記の操作内容803やアクション804は一例を示したものであり、用途や目的に応じて所定の操作内容803、アクション804を定義し、設定できることは言うまでもない。801〜804の全ての項目が必ずしも文書抑制操作リスト114に含まれている必要はなく、例えば、文書ID801とアクション804のみが文書抑制操作リスト114に含まれるように構成してもよい。
(文書操作履歴115)
図9は文書操作履歴115の構成を例示した図である。図9のように、文書操作履歴115は、各文書について、いつ、だれによって、どのような操作がなされたかを記録する。
901は日時であり、操作が行われたか日時を示す。902はユーザIDであり、誰によって操作されたかを示す。903は文書IDでありどの文書が操作されたかを示す。この情報は文書の類似性に基づいて判定されているので、全く同一内容の文書が別の文書として扱われることはない。904は操作内容であり、コピー、FAX、SENDなどのどの文書操作が行われたかを示す。なお、個々に挙げた文書操作履歴115を構成する項目は一例を示したものであり、これに限られない。例えば、文書処理装置の識別情報や、或いは、詳細な操作内容(例えば、コピー枚数、FAX先番号等)の情報を履歴として残すようにしてもよい。また、901〜904の全ての項目が文書操作履歴115に含まれている必要はない。例えば、901〜904のうち、文書ID903と操作内容904のみが文書操作履歴115に含まれるように構成してもよい。
(単語重要度テーブル116)
図10は単語重要度テーブル116を例示した模式図である。単語重要度テーブル116は、文章内容の類似性を判定する上で参照する、各単語の重要度を示すテーブルである。図10に例示したテーブルは、全文書に対して各単語の出現する度数を記憶する構成を示している。
各単語の重要度は、この度数の逆数で算出される。即ち、単語kの重要度をwkとすると、
k=1/(文書管理索引全体におけるその単語kの出現度数)
と求められる。ただし、度数(出現度数)が0の場合は単語kの重要度wkは0とする。これはどの文書にも出現しない単語は類似性判定には役に立たないからである。重要度が度数の逆数をとる理由は、多くの文書に出現するようなありふれた単語は文章内容の類似性を判定する上では相対的に重要性が低いからである。
なお、単語の重要度は、重要なキーワードとその重要度を記述した辞書データを予め文書処理装置に設定しておき、その参照に基づいて決定するように構成してもよい。
(類似度算出)
次に、本実施形態において文書の類似性判定を行う際の類似度算出について説明する。ここで、文書ベクトルXとクエリベクトルQとの類似度を判定する場合を考える。ただし、文書ベクトルXを
X=(x1,x2,x3,・・・,xn
とする。また、クエリベクトルQを
Q=(q1,q2,q3,・・・,qn
とする。この場合、文書内容類似度TS(X,Q)は以下のようにして求めることができる。
[数式1]
Figure 2007201639
ただし、wkは単語kの重要度であり、ABSは絶対値取得関数(即ち、ABS(x)=|x|)である。
このように、文章内容類似度は、比較する2つの文書について、すべての単語(k=1からk=nまで)の出現度数の差の絶対値にその単語の重要度を乗じたものを積算し、そのマイナスの値をとったものとして表現される。符号を反転してマイナスの値を取得するので、出現度数の差が小さいほど文章内容類似度の値が大きくなり、従って、文章内容類似度の値が大きいほど類似性が高いと判定できる。なお、レイアウト類似度についても、同様に類似度の値が大きいほど類似性が高くなるように構成することができる。
総合類似度は基本的には文章内容類似度とレイアウト類似度を加算したものとして構成される。ただし、それぞれの類似度算出の重要性に応じて重みαとβが乗じて加算することで、文章内容類似度とレイアウト類似度とでどちらを優先するかを変更することができる。例えば、相互類似度Sは、レイアウト類似度をLSとすると、
S=α×TS+β×LS
から求めるように構成することができる。ただし、αは文章内容情報に対する重みであり、βはレイアウト情報に対する重みである。αとβの値は可変であり、各類似度の信頼性や、セキュリティ管理の視点等に応じて変更可能である。例えば、レイアウトに機密性がなく、文章内容のみチェックすればよいのであれば、レイアウト類似度の重みβの値を小さくすることができる。或いは、例えば、レイアウトを一切無視するのであれば、α=1、β=0などと設定することができる。他方、紙幣・有価証券のようにレイアウトについても一定のセキュリティ上の考慮を払い、文章内容と等しく重視したいのであれば、α=1、β=1などと設定することができる。
(全体処理)
次に、上述の処理をフローチャートに従って説明する。図11は本実施形態に係る文書処理装置が実行する全体処理、より具体的にはマイクロプロセッサCPU101が実行する全体処理の手順を示したフローチャートである。
まず、ステップS1201において、システムの初期化処理を行う。初期化処理は、各種パラメータの初期化や初期画面の表示等を行う処理である。RAM103上に記憶された一時変数ユーザIDもこのステップ内でリセットされる。また、システム動作において必要な常駐プロセスの起動などの一般的な初期設定処理を行う。
次に、ステップS1202において、ユーザIDをチェック、即ち、文書処理装置の操作を行っている操作者のユーザID情報が一時変数としてRAM103上に記憶されているか否かを判定することにより、ログイン済みであるかどうかを判定する。ユーザIDがリセットされていれば未ログインと判定し(ステップS1202でNO)、ステップS1203のログイン処理に進む。ユーザIDの値が設定されている場合はログイン済みと判定し(ステップS1202でYES)、ステップS1204に進む。
ステップS1203においては、図12を参照して後述するログイン処理を行う。ログイン処理を終了すると、ステップS1207の表示処理に進む。
一方、ステップS1204においては、タッチパネル等の入力装置104、あるいは直接接続・ネットワーク接続されている機器・デバイスからのリクエストなど、何らかのイベントが発生するのをマイクロプロセッサCPU101は待機する。イベントが発生すると、ステップS1205においてマイクロプロセッサCPU101がこのイベントを判別し、イベントの種類に応じて各種の処理に分岐する。
図11では、各種イベントに対応した分岐先の複数の処理をステップS1206にまとめて表現している。図13、図14、図16、図17を参照して後述する、ログアウト処理、文書登録処理、文書抑制操作リスト設定処理、文書操作処理がこの分岐先の一部となる。他の処理としては、詳細は記述しないが、コピー枚数を設定する処理、FAXやSEND先を指定する処理など通常の複写機の処理等が含まれる。これらのステップS1206の処理を終了するとステップS1207へ進む。
ステップS1207においては、上記の各処理の処理終了を表示装置105に表示する。この処理は、エラーがあった場合のエラー表示、正常終了の場合の表示処理など、通常広く行われる処理である。そして、ステップS1207の処理の終了後、ステップS1202へ戻り、処理を継続する。
(ログイン処理)
次に、図11のステップS1203で実行するログイン処理の詳細について図12を参照して説明する。図12は、ログイン処理の詳細な手順を示したフローチャートである。
まず、ステップS1301において、タッチパネル等の入力装置104を介して、ログイン名とパスワードの入力を受け付ける。
次に、ステップS1302において、入力されたユーザID、パスワードに基づいてユーザの正当性を確認するユーザ認証処理を行う。ユーザ認証処理は広く行われている処理であり詳細は省略するが、この文書処理装置自体での認証だけでなく、別の認証サーバによるネットワーク越しの認証など、各種の方式を適用することができる。
次に、ステップS1303において、ステップS1302においてユーザ認証が成功したかどうかを判定する。成功した場合(ステップS1303でYES)はステップS1304に進み、入力されたユーザ情報をユーザIDに設定してログイン済みとし、リターンしてログイン処理を終了する。ユーザ認証に失敗した場合(ステップS1303でNO)は、ステップS1305においてユーザIDをリセットし、未ログイン状態にし、そのままリターンしてログイン処理を終了する。
(ログアウト処理)
次に、ログアウトに係るイベントが発生した場合に、図11のステップS1206で実行するログアウト処理について、図13を参照して説明する。図13はステップS1206の一部であるログアウト処理の詳細な手順を示したフローチャートである。
図13に示すように、ログアウト処理においては、ステップS1401においてユーザIDをリセットして未ログイン状態とする。そして、リターンし、ログアウト処理を終了する。
(文書登録処理)
次に、文書登録に係るイベントが発生した場合に、図11のステップS1206で実行する文書登録処理について、図14を参照して説明する。図14はステップS1206の一部である文書登録処理の詳細な手順を示したフローチャートである。なお、文書登録処理は新規文書を登録する際に実行される。新規文書の登録は通常の文書操作処理と同時に行う。
まず、ステップS1501において通常の文書操作処理、例えば、印刷、コピー、FAX、SENDなどの処理を行う。この文書操作処理の過程において、例えば、コピー・FAX・SENDであればスキャナ106のスキャンによって、印刷であればラスタイメージの作成等によって、文書のビットマップイメージを取得する。
次に、ステップS1502において、ステップS1501で取得されたビットマップイメージについてブロック解析等を行い、レイアウト特徴、文章内容特徴等の文書特徴量を抽出する文書解析処理を行う。文書解析処理の詳細は図15を参照して後述する。
次に、ステップS1503において、ステップS1502で取得された文書特徴量を図6に例示した文書特徴量情報113に登録する。
次に、ステップS1504において、ステップS1503で登録された文書(内容)特徴量を反映して図10に例示した単語重要度テーブル116を更新する。そして、文書登録処理を終了する。
(文書解析処理)
次に、図14のステップS1502において実行する文書解析処理の詳細について、図15を参照して説明する。図15は文書解析処理の詳細な手順を示したフローチャートである。
まず、ステップS1601において、ビットマップイメージをブロック解析し、テキストブロック、画像ブロック等に分離・分割する。ブロック解析の処理自体は、例えば、従来の手法を適用することができる。
次に、ステップS1602においてテキストブロック中の文字に対して文字認識処理を行い、OCRテキスト情報を抽出する。文字認識処理そのものは、例えば、従来の処理を適用して実行することができる。
次に、ステップS1603において、ステップS1602で抽出されたOCRテキスト情報からキーワードを抽出し、文章内容特徴量602である文書ベクトルを生成する。キーワードの抽出、文書ベクトルの生成は前述の手順で実行することができる。
次に、ステップS1604において、ビットマップイメージに基づいて画像特徴量などのレイアウト特徴量601を抽出する。レイアウト特徴量601の抽出は前述の手順で実行することができる。そして、文書解析処理を終了する。
(文書抑制操作リスト設定処理)
次に、文書抑制操作リスト設定に係るイベントが発生した場合に、図11のステップS1206で実行する文書抑制操作リスト設定処理について、図16を参照して説明する。図16はステップS1206の一部である文書抑制操作リスト設定処理の詳細な手順を示したフローチャートである。
まず、ステップS1701において、図3の画面305を表示し、セキュリティ管理者のログイン名、パスワード、及び設定すべき抑制操作情報等のユーザによる入力を受け付ける。ただし、ログイン名、パスワードは、ユーザ認証に使用する。また、設定すべき抑制操作情報には、例えば、ユーザID,操作ID,文書ID、アクション情報等が含まれる。そして、設定ボタンが指示(選択)されると、ステップS1702へ進む。
ステップS1702においては、ステップS1701で入力されたセキュリティ管理者のログイン名・パスワードに基づいてユーザ認証を行う。ユーザ認証は、例えば、従来の構成を適用して行うことができる。
次に、ステップS1703において、ユーザ認証が成功したか、すなわち、ユーザ認証により抑制操作情報を変更できる権限が認められたかどうかを判定する。ユーザ認証に失敗した場合(ステップS1703で「失敗」)は、情報を変更せずリターンする。ユーザ認証に成功した場合(ステップS1703で「成功」)は、ステップS1704において、入力された情報に従って文書の抑制操作情報を変更し、図8に例示した文書抑制操作リスト114に反映する。そして、文書抑制操作リスト設定処理を終了して、リターンする。
(文書操作処理)
次に、文書操作に係るイベントが発生した場合に、図11のステップS1206で実行する文書操作処理について、図17を参照して説明する。図17はステップS1206の一部である文書操作処理の詳細な手順を示したフローチャートである。なお、文書操作にはコピー、FAX、SENDなどの処理がある。
まず、ステップS1801において、現在ログインしているユーザのユーザIDをRAM103に記憶された一時変数の参照により取得する。
次に、ステップS1802において、対象となる文書操作の操作ID(コピー、FAX、SENDなど)を取得する。操作IDは、例えば、文書操作に係るイベントがユーザの指示入力に応じて発生した場合は、その指示入力の種類を識別することで取得することができる。或いは、例えば、文書操作に係るイベントが外部装置との通信に基づいて発生した場合は、外部装置から受けとった指示に係る情報を参照することで取得することができる。
次に、ステップS1803において紙文書をスキャナ106で光学的に読み取り、ビットマップイメージを取得する。
次に、ステップS1804において、ビットマップイメージをブロック解析して文書特徴量情報113(レイアウト特徴量601、文章内容特徴量602)を抽出する文書解析処理を行う。この文書解析処理は図15を参照して前述した処理と同様である。
次に、ステップS1805において、上述の類似度算出式に基づいて、抽出された特徴量からレイアウト類似度、文章内容類似度を求め、総合類似度を算出する。そして算出された総合類似度に基づいて元文書の文書IDを決定する。元文書の文書IDの決定は、例えば、総合類似度の値が最も大きい文書を元文書と判定することにより行うことができる。なお、予め閾値を定めておき、算出された総合類似度のうち最も大きいものがその閾値以下の場合は、元文書を特適することができなかったと判定するように構成することもできる。
次に、ステップS1806において、ユーザID、操作ID、文書IDと操作日時から図9に例示した文書操作履歴115を作成する。このように作成された文書操作履歴115は、後に、人間の手によってチェックすることが可能であるように構成することもできる。即ち、例えば、指示入力に応じて文書操作履歴115に対応する画面を表示装置105に表示するように構成することができる。
次に、ステップS1807において、文書抑制操作リスト114に基づいてステップS1806作成された文書操作履歴115を分析する。次に、ステップS1808において、ステップS1807の分析の結果、指示された操作に対応するアクションが文書抑制操作リスト114に定義されているかどうかを判定する。アクションが定義されているかどうかの判定は、ステップS1805で決定された文書IDについて文書抑制操作リスト114に記憶された、対象ユーザID802、操作内容803、アクション804に基づいて行う。例えば、ステップS1805で決定された文書ID、ステップS1801で取得したユーザID、ステップS1802で取得した操作IDに対応する、操作の抑制に係るアクションが文書抑制操作リスト114に記憶されているか否かを判定する。
ステップS1808において、アクションが定義されていない場合(ステップS1808でNO)はステップS1809に分岐し、通常の文書操作処理を実行してリターンする。分析の結果、アクションが定義されている場合(ステップS1808でYES)は、ステップS1810に分岐し、定義されたアクションを実行してリターンする。例えば、文書操作を抑制したり、決定された元文書の文書ID情報を含むエラーメッセージを表示するなどの処理を行う。
以上の説明から明らかなように、本実施形態に係る構成においては、原稿を構成するオブジェクトの特徴を示す特徴情報と、特徴情報(又は文書)を識別する識別情報とを関連づけて文書特徴量情報113として予め記憶しておく。そして、スキャンされた原稿についてスキャンデータを解析して特徴情報を取得し、取得された特徴情報に対応する識別情報を特定した上で、ユーザの指示入力に基づき所定の文書処理を実行する。さらに、文書処理の内容を示す情報と識別情報を少なくとも含む文書操作履歴115を生成する。このため、本実施形態に係る構成によれば、操作性を損なうことなく、不正な文書操作が行われたかどうかを容易にチェックすることができる。このような構成によれば、情報漏洩に対する抑止効果を期待することができるので、セキュリティを柔軟に管理することができる。また、このとき原稿にはバーコード等のように原稿の見た目を損なうような付加情報を付加せずに原稿を構成するオブジェクトの特徴によって類似判定を行うので、無駄な情報の付加を行わずに済む。
また、本実施形態に係る構成は、ユーザ認証を行い、作成される文書操作履歴115には、特徴情報の識別情報、操作内容の情報に加えて、認証された操作者(ユーザ)を識別する情報と、文書処理が実行された日時を示す情報等が含まれる。このため、ユーザの操作を詳細に追跡することができ、情報漏洩に対する抑止効果を高められている。
また、本実施形態に係る構成は、文書処理に伴い実行するアクションを示すアクション情報を特徴情報の識別情報とともに文書抑制操作リスト114として予め記憶しておく。そして、特定された識別情報に対応するアクション情報が文書抑制操作リスト114に記憶されている場合、文書処理の実行においてそのアクション情報に示されたアクションを実行する。このため、適切なアクションを予め定義しておくことにより、情報漏洩に対する安全性を更に高めることができる。
なお、このアクションには、例えば、文書処理を中断すること、警告を示す情報を表示装置に表示すること、前記文書処理が実行されたことを示す情報を予め定められた外部装置へ送出することの少なくともいずれかが含まれる。所定の条件の下で文書処理を中断することにより、不正な文書操作を未然に防止することができ、操作性の高いセキュリティ管理を行う文書処理装置を提供することができる。また、所定の条件の下で警告を示す情報を表示装置に表示することにより、不正な文書操作を行ったかどうか、あるいは該当文書に対する注意事項を操作者が知ることができるので、操作性の高いセキュリティ管理を行う文書処理装置を提供することができる。また、所定の条件の下で文書処理が実行されたことを示す情報を予め定められた外部装置へ送出するためことにより、不正な文書操作を行ったという情報をセキュリティ管理者が迅速に知ることができる。このため、操作性の高いセキュリティ管理を行う文書処理装置を提供することができる。
なお、特徴情報の識別情報には、文書のレイアウト情報及びテキスト情報が含まれる。また、画像データを解析して、読み取られた文書からレイアウト及びテキストデータを抽出し、抽出された情報に基づいて特徴情報を取得する。このため、文書の特定を精密に行うことができる。また、テキスト情報は、OCR等の文字認識手段を用いて行うため、文書の特定を精密に行うことができる。
<<第2実施形態>>
第1実施形態においては、文書操作(コピー、FAX、SEND等)の実行の前にこれから実行しようとしている文書操作や元文書を分析し、抑制すべき場合は操作実行を未然に防止していた。しかし、分析処理は一定の時間を要するため、ユーザの指示入力を受け付けてから通常の文書操作実行を終えるまでに時間がかかってしまう場合が考えられる。このため、本実施形態に係る構成においては、文書操作の実行は通常どおり行い、操作履歴から別処理として操作履歴を分析するという処理を行う。分析の結果、異常がある場合は、メール等により管理者等に通知を行う等の、所定のアクションを実行する。このような構成により、ユーザは所望とする文書操作を迅速に実行することができるとともに、操作履歴の分析に基づく適切なアクション(例えば、管理者への通知等)を実行することで情報漏洩を防止することができる。
本実施形態に係る構成は、文書操作処理を図17のフローチャートに代えて図18のフローチャートに基づいて実行する。また、図11に例示した全体処理と並行して文書操作履歴分析処理を別プロセスで実行する。なお、本実施形態に係る構成は第1実施形態に係る構成と大部分が同様であるため、本実施形態では、第1実施形態に係る構成と相違する部分を説明し、第1実施形態と同様の構成については同じ符号を付して詳細な説明は省略する。
(文書操作処理)
図18はステップS1206の一部である文書操作処理の詳細な手順を示したフローチャートである。文書操作にはコピー、FAX、SENDなどの処理がある。
まず、ステップS1901において、現在ログインしているユーザのユーザIDをRAM103に記憶された一時変数の参照により取得する。
次に、ステップS1902において、対象となる文書操作の操作ID(コピー、FAX、SENDなど)を取得する。操作IDは、例えば、文書操作に係るイベントがユーザの指示入力に応じて発生した場合は、その指示入力の種類を識別することで取得することができる。或いは、例えば、文書操作に係るイベントが外部装置との通信に基づいて発生した場合は、外部装置から受けとった指示に係る情報を参照することで取得することができる。
次に、ステップS1903において紙文書をスキャナ106で光学的に読み取り、ビットマップイメージを取得する。
次に、ステップS1904において通常の文書操作処理を実行する。
次に、ステップS1905において、ビットマップイメージをブロック解析して文書特徴量情報113(レイアウト特徴量601、文章内容特徴量602)を抽出する文書解析処理を行う。この文書解析処理は図15を参照して前述した処理と同様である。
次に、ステップS1906において、上述の類似度算出式に基づいて、抽出された特徴量からレイアウト類似度、文章内容類似度を求め、総合類似度を算出する。そして算出された総合類似度に基づいて元文書の文書IDを決定する。元文書の文書IDの決定は、例えば、総合類似度の値が最も大きい文書を元文書と判定することにより行うことができる。なお、予め閾値を定めておき、算出された総合類似度のうち最も大きいものがその閾値以下の場合は、元文書を特適することができなかったと判定するように構成することもできる。
次に、ステップS1907において、ユーザID、操作ID、文書IDと操作日時から図9に例示した文書操作履歴115を作成する。このように作成された文書操作履歴115は、後に、人間の手によってチェックすることが可能であるように構成することもできる。即ち、例えば、指示入力に応じて文書操作履歴115に対応する画面を表示装置105に表示するように構成することができる。そして、文書操作処理を終了し、リターンする。
(操作履歴分析処理)
次に、操作履歴分析処理について図19を参照して説明する。図19は、ステップS1201の初期化処理等において別プロセスとして起動する操作履歴分析処理の手順を示したフローチャートである。
まず、ステップS2001において、文書抑制操作リスト114に基づいて作成された文書操作履歴115を分析する。
次に、ステップS2002において、分析の結果、抑制対象であるかどうかを判定し、特に抑制すべき操作がない場合(ステップS2002で許可)はステップS2005に分岐する。分析の結果、抑制対象となる操作が存在する場合(ステップS2002で抑制)は、ステップS2003に分岐する。
ステップS2003においては、通知すべきメッセージの通知先を取得する。例えば、システムの構成に応じて、ユーザIDで示される操作者のメールアドレス、あるいはセキュリティ管理者のメールアドレスを取得する。これらのアドレスは予め文書処理装置に登録されているものとする。
次に、ステップS2004において、ステップS2003で決定された元文書の文書ID情報を含むエラーメッセージをメールシステム等により通知先に通知する。そして、ステップS2005へ進む。
ステップS2005においては、所定の待機(ウェート)処理、即ち、所定時間待機する処理を行い、ステップS2001にループする。
以上のように、本実施形態の構成においては、文書操作処理を先に実行してから、文書解析処理等を実行する。そして、別プロセスで文書操作履歴分析処理を行い、必要な場合は管理者への通知等の操作履歴の分析に基づく適切なアクションを実行する。このため、ユーザは所望とする文書操作を迅速に実行することができるとともに、操作履歴の分析に基づくアクションを実行することで情報漏洩を防止することができる。
なお、上述の構成では文書操作履歴分析処理は別プロセスで動く処理であるとしたが、システム構成によっては、独立して動作するサーバ上に構成することもできる。この場合は、操作履歴分析にかかるオーバヘッドがなくなるので、通常の文書操作処理に負荷がかからず、さらに操作性の高い文書処理装置を実現することができる。
<<その他の実施形態>>
なお、上述の実施形態においては、セキュリティの制御形態として、コピー、FAX、SEND動作の許可/抑制を想定しているが、それ以外の実現形態も考えられる。例えば、上記動作の際においてコピーで生成する文書やFAX、SENDで送信する文書に対して、透かしを刷り込んだり、付加情報(「配布禁止」等のメッセージの表示など)を付加するような構成としてもよい。このような構成によれば、単純に複製を作成しうるかどうかだけでなく、複製物の取扱いに伴う注意を喚起することができ、よりきめ細かなセキュリティ管理を行うことができる。なお、透かしや付加情報の付加に係る処理は文書抑制操作リスト114のアクション804に記述され、文書処理装置は文書抑制操作リスト114の参照に基づいて、これらの処理を行うか否かを決定し、必要な場合は処理を行う。
また、上述の実施形態においては、レイアウト情報と文章内容情報に基づいて類似性を判定し、元文書を特定しているが、ある状況ではレイアウトはセキュリティ上関係がない場合もある。また、逆にレイアウト情報が重要で、文章内容は重要でない場合もある。前者の例は会社内の一般の機密文書、例えば戦略的新製品の企画書、未出願の特許明細書などである。このような文書においては、文書に貼り付けられたイラスト、ロゴ、写真などの位置は重要でないことが多い。また、後者の例は紙幣であり、このような文書についてはレイアウトの異なるものは一切無視して差し支えない。
このように、文書の種類によって類似性を判定する上で重要となる情報が異なる。このため、類似性判定の重み付けパラメータを文書ごとに変更するように構成することができる。例えば、パラメータ情報を文書管理索引に文書ごとに登録するようにし、具体的な値は文書の登録時にユーザに指定させるように構成することができる。このような構成によれば、紙幣から一般文書まで性質の異なる文書を同様の構成により制御できるとともに、よりきめ細かなセキュリティ管理を実現することができる。
また、分析の種類として、文書抑制操作リスト114に例を示したが、それらに制限されるわけではない。例えば、文書操作履歴115からある人の作成した文書がだれによって使用されているか、活用状況を分析することも可能である。このように構成することで、分析によって、例えば、文書(及び、その作成者)の組織における貢献を示す参考情報を取得することができる。
以上、本発明の実施形態例について詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を取ることが可能である。具体的には、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
尚、本発明は、前述した実施形態の機能を実現するプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含む。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であってもよい。
プログラムを供給するための記録媒体としては、例えば、次のものが含まれる。即ち、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)等が含まれる。
その他、プログラムの供給形態としては、次のようなものも考えられる。即ち、クライアント装置のブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明に係るコンピュータプログラム、或いは、圧縮され自動インストール機能を含むファイルをHD等の記録媒体にダウンロードする形態も考えられる。また、本発明に係るプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、次のような供給形態も考えられる。即ち、まず、本発明に係るプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する。そして、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報の使用により暗号化されたプログラムを実行してコンピュータにインストールさせて本発明に係る構成を実現する。このような供給形態も可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、次のような実現形態も想定される。即ち、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づいても前述した実施形態の機能が実現される。即ち、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
第1、第2実施形態に係る文書処理装置の構成を示したブロック図である。 第1、第2実施形態に係る文書処理装置が行う動作の概要を例示した模式図である。 第1、第2実施形態に係る文書処理装置の操作パネル(タッチパネル)等の画面遷移例を示した模式図である。 第1、第2実施形態において行われるブロック解析の例を説明するための模式図である。 テキストブロック、OCRテキスト情報、キーワードデータを例示した模式図である。 文書特徴量情報の構成を例示した図である。 文章内容特徴量の構成を例示した図である。 文書抑制操作リストを例示した図である。 文書操作履歴の構成を例示した図である。 単語重要度テーブルを例示した模式図である。 全体処理の手順を示したフローチャートである。 ログイン処理の詳細な手順を示したフローチャートである。 ログアウト処理の詳細な手順を示したフローチャートである。 文書登録処理の詳細な手順を示したフローチャートである。 文書解析処理の詳細な手順を示したフローチャートである。 文書抑制操作リスト設定処理の詳細な手順を示したフローチャートである。 文書操作処理の詳細な手順を示したフローチャートである。 文書操作処理の詳細な手順を示したフローチャートである。 操作履歴分析処理の手順を示したフローチャートである。

Claims (11)

  1. 原稿を構成するオブジェクトの特徴を示す特徴情報と、該特徴情報を識別する識別情報とを関連づけて予め記憶する記憶手段と、
    処理対象の原稿を光学的に読み取り画像データを生成するスキャナ手段と、
    生成された前記画像データを解析し、前記処理対象の原稿の特徴情報を取得する解析手段と、
    取得された前記特徴情報に対応する識別情報を前記記憶手段から取得する取得手段と、
    操作者からの指示入力を受け付ける受付手段と、
    受け付けた前記指示入力に基づいて、処理対象の前記原稿に対する処理を実行する原稿処理制御手段と、
    実行された前記処理の内容を示す情報と前記識別情報とを含む履歴情報を生成する履歴情報生成手段と、
    を備えることを特徴とする画像処理装置。
  2. 前記画像処理装置の操作者を認証する認証手段を更に備え、
    前記履歴情報は、更に、認証された前記操作者を識別する情報と、前記原稿処理手段による処理が実行された日時を示す情報と、の少なくともいずれかを含む
    ことを特徴とする請求項1に記載の画像処理装置。
  3. 前記処理に伴い実行される付随処理を示す付随処理情報を、前記識別情報と関連づけて記憶する第2記憶手段を更に備え、
    前記制御手段は、
    前記取得手段において取得された前記識別情報に対応する付随処理情報が前記第2記憶手段に記憶されている場合、前記原稿処理制御手段による処理の実行において該付随処理情報に示された付随処理を実行する
    ことを特徴とする請求項1又は2に記載の画像処理装置。
  4. 前記画像処理装置の操作者を認証する認証手段と、
    前記原稿処理制御手段による処理に伴い実行する付随処理を示す付随処理情報を、前記識別情報、操作者を識別する情報、前記原稿処理制御手段による処理の内容を示す情報と関連づけて記憶する第2記憶手段とを更に備え、
    前記制御手段は、
    前記取得手段において取得された前記識別情報と、認証された前記操作者を識別する情報と、実行する前記原稿処理制御手段による処理の内容とに対応する付随処理情報が前記第2記憶手段に記憶されている場合は、前記原稿処理制御手段による処理の実行において該付随処理情報に示された付随処理を実行する
    ことを特徴とする請求項1に記載の画像処理装置。
  5. 前記付随処理には、
    前記原稿処理制御手段による処理を中断すること、警告を示す情報を表示装置に表示すること、前記原稿処理制御手段による処理が実行されたことを示す情報を予め定められた外部装置へ送出すること、の少なくともいずれかが含まれる
    ことを特徴とする請求項3又は4に記載の画像処理装置。
  6. 前記特徴情報には、原稿を構成するオブジェクトのレイアウト情報及びテキスト情報が含まれ、
    前記解析手段は、前記画像データを解析して、レイアウト及びテキストデータを抽出し、抽出された情報に基づいて前記特徴情報を取得する
    ことを特徴とする請求項1乃至5のいずれか1項に記載の画像処理装置。
  7. 前記解析手段は、画像データを解析してテキストデータを取得する文字認識手段を備え、
    前記解析手段は、前記文字認識手段により、抽出された前記テキストデータにより前記特徴情報を取得することを特徴とする請求項6に記載の画像処理装置。
  8. 原稿を構成するオブジェクトの特徴を示す特徴情報と、該特徴情報を識別する識別情報とを関連づけて予め記憶する記憶手段を備える画像処理装置の制御方法であって、
    処理対象の原稿を光学的に読み取り画像データを生成するスキャナ工程と、
    生成された前記画像データを解析し、前記処理対象の原稿の特徴情報を取得する解析工程と、
    取得された前記特徴情報に対応する識別情報を前記記憶手段から取得する取得工程と、
    操作者からの指示入力を受け付ける受付工程と、
    受け付けた前記指示入力に基づいて、処理対象の前記原稿に対する処理を実行する原稿処理制御工程と、
    実行された前記原稿処理制御工程における処理の内容を示す情報と前記識別情報とを含む履歴情報を生成する履歴情報生成工程と、
    を備えることを特徴とする画像処理装置の制御方法。
  9. コンピュータネットワークで接続された複数の装置を有する画像処理システムであって、
    処理対象の原稿を光学的に読み取り画像データを生成するスキャナ手段と、
    生成された前記画像データを解析し、前記処理対象の原稿の特徴情報を取得する解析手段と、
    取得された前記特徴情報に対応する識別情報を前記記憶手段から取得する取得手段と、
    操作者からの指示入力を受け付ける受付手段と、
    受け付けた前記指示入力に基づいて、処理対象の前記原稿に対する処理を実行する原稿処理制御手段と、
    実行された前記原稿処理制御手段による処理の内容を示す情報と前記識別情報とを含む履歴情報を生成する履歴情報生成手段と、
    を備えることを特徴とする画像処理システム。
  10. コンピュータを請求項1乃至7のいずれかに記載の画像処理装置として機能させるためのプログラム。
  11. 請求項10に記載のプログラムを格納したコンピュータで読み取り可能な記憶媒体。
JP2006015493A 2006-01-24 2006-01-24 画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体 Withdrawn JP2007201639A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006015493A JP2007201639A (ja) 2006-01-24 2006-01-24 画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006015493A JP2007201639A (ja) 2006-01-24 2006-01-24 画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2007201639A true JP2007201639A (ja) 2007-08-09

Family

ID=38455795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006015493A Withdrawn JP2007201639A (ja) 2006-01-24 2006-01-24 画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2007201639A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053813A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 文書監視装置、文書監視プログラムおよび文書監視システム
JP2009065592A (ja) * 2007-09-10 2009-03-26 Fuji Xerox Co Ltd 文書操作履歴管理システム
JP2012085107A (ja) * 2010-10-12 2012-04-26 Nec Access Technica Ltd 画像処理装置、文書取扱システムおよび画像処理方法
JP2014215996A (ja) * 2013-04-30 2014-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 重要性判定システム、重要性判定方法及びコンピュータプログラム
JP2018007085A (ja) * 2016-07-05 2018-01-11 富士ゼロックス株式会社 情報処理装置、画像処理装置およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053813A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 文書監視装置、文書監視プログラムおよび文書監視システム
JP2009065592A (ja) * 2007-09-10 2009-03-26 Fuji Xerox Co Ltd 文書操作履歴管理システム
JP2012085107A (ja) * 2010-10-12 2012-04-26 Nec Access Technica Ltd 画像処理装置、文書取扱システムおよび画像処理方法
JP2014215996A (ja) * 2013-04-30 2014-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 重要性判定システム、重要性判定方法及びコンピュータプログラム
JP2018007085A (ja) * 2016-07-05 2018-01-11 富士ゼロックス株式会社 情報処理装置、画像処理装置およびプログラム

Similar Documents

Publication Publication Date Title
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
US8424056B2 (en) Workflow system and object generating apparatus
US8310711B2 (en) Output device and its control method for managing and reusing a job history
US20070188793A1 (en) Information processing apparatus and method and program of controlling an information processing apparatus
JP5031472B2 (ja) 画像処理装置、画像処理方法、コンピュータプログラム
US8045228B2 (en) Image processing apparatus
JP2005044356A (ja) 文書処理装置、文書処理方法、文書処理装置の制御プログラムおよびコンピュータ読み取り可能な記録媒体
JP2007199909A (ja) セキュリティポリシ付与装置、プログラム及び方法
JP5660100B2 (ja) 文書管理サーバ、文書管理サーバの制御方法、およびそのプログラム、文書管理システム、文書管理システムの制御方法、およびそのプログラム
JP2005025736A (ja) ドキュメント管理方法、ドキュメント管理プログラム及びドキュメント管理システム
JP2007193707A (ja) 文書電子化装置、文書電子化方法、文書電子化プログラム及び記録媒体
JP2007201639A (ja) 画像処理装置及びその制御方法、画像処理システム、プログラム、記録媒体
JP2009301383A (ja) 画像形成装置、画像形成装置端末装置、および、プログラム
US7929164B2 (en) Image forming apparatus accepting a print job and computer transmitting a print job
JP4340482B2 (ja) 文書管理システム
JP2006209261A (ja) 受信帳票ジョブ表示方法及び装置、並びにプログラム
US8570547B2 (en) Image registration device, image registration system, image registration method and computer readable medium that register the associated image acquired by the associated image acquisition unit with the associated image being assigned to the predetermined process
JP5004740B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4424379B2 (ja) 画像形成装置、画像形成方法および画像形成プログラム
JP4425238B2 (ja) プリントシステムおよび印刷管理サーバおよび印刷装置およびプリントシステムの制御方法および印刷管理サーバの制御方法および印刷装置の制御方法およびプログラム
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP2004310463A (ja) 文書保管システム、文書保管装置および文書保管方法
US20110161322A1 (en) Image forming apparatus, information processing apparatus, data processing server, and information processing method
JP2006279545A (ja) 情報処理装置、情報処理方法及びそのプログラム
JP4895696B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090407