JP2008211748A - サーバ装置、情報処理装置、データ登録処理方法、記憶媒体、プログラム - Google Patents
サーバ装置、情報処理装置、データ登録処理方法、記憶媒体、プログラム Download PDFInfo
- Publication number
- JP2008211748A JP2008211748A JP2007049142A JP2007049142A JP2008211748A JP 2008211748 A JP2008211748 A JP 2008211748A JP 2007049142 A JP2007049142 A JP 2007049142A JP 2007049142 A JP2007049142 A JP 2007049142A JP 2008211748 A JP2008211748 A JP 2008211748A
- Authority
- JP
- Japan
- Prior art keywords
- data
- document
- time stamp
- server device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 情報処理装置から取得する原稿の画像データに要求される保存義務期間内は、取得したタイムスタンプを自動更新することである。
【解決手段】 タイムスタンプサーバ90は、データベース内を検索して、登録された原稿の画像データに付加されたタイムスタンプの有効期限が迫っているかどうかを判断する(S302)。そして、タイムスタンプの有効期限が迫っている画像データが検索された場合に、管理データとして記憶されている保存義務期間と該タイムスタンプの有効期限とを比較する(S304)。そして、保存義務期間内と判断されたタイムスタンプについて、タイムスタンプサーバ90より、新たなタイムスタンプを再取得し(S305)、既に付加されているタイムスタンプを取得したタイムスタンプで更新する特徴とする。
【選択図】 図6
【解決手段】 タイムスタンプサーバ90は、データベース内を検索して、登録された原稿の画像データに付加されたタイムスタンプの有効期限が迫っているかどうかを判断する(S302)。そして、タイムスタンプの有効期限が迫っている画像データが検索された場合に、管理データとして記憶されている保存義務期間と該タイムスタンプの有効期限とを比較する(S304)。そして、保存義務期間内と判断されたタイムスタンプについて、タイムスタンプサーバ90より、新たなタイムスタンプを再取得し(S305)、既に付加されているタイムスタンプを取得したタイムスタンプで更新する特徴とする。
【選択図】 図6
Description
本発明は、原稿から読み取られる画像データを取得して保存するサーバ装置のデータ登録処理に関するものである。
近年、オフィスに溢れるドキュメント情報を整理し、データベースとして蓄積し、検索を容易にしようとするドキュメント・マネージメント・システム(DMSと記述する)と言われるサービス概念が話題に上がる機会が増えてきている。
これは、昨今迄は紙媒体での情報(ドキュメント)のやり取りが行われてきたが、これらのドキュメントは溜まる一方である。
そして、いざ必要となる情報を探す場合に、多くのドキュメントの中から探す作業は大変煩雑であり、且つ多くの人間の間で、そのドキュメントを共有化することは難しいことから、このようなサービス概念が考えられるようになった。
一方で、財務や税務関係の書類などのように、紙媒体として保存しておくことを法律として既定されているものもある。例えば、IT化の流れの中で書類を電子化して得られたスキャンデータを保存しておくことで、法的証拠能力のあるものとして取り扱えるという法律が施行され始めている。
これら法律の中で必要な条件として、書類を電子化したスキャンデータを改ざんできないようにする仕組みである。
また、電子化したスキャンデータを何らかのイメージビューワアプリケーションで目視した場合、より紙媒体として存在していた書類を忠実に再現するためのスキャン機能である。
ここで、前者のスキャンデータの改ざんを防止するためには、電子署名やタイムスタンプと言った技術が存在する。後者の書類を電子化した後も如何に再現するかは、スキャナ装置とスキャン条件に依存する。
特開2005−63268号公報
上述したような紙媒体として存在していた書類を電子化して保存する場合には、各官公庁が示すガイドラインに従い、スキャンデータの改ざんを防止する処理を行う場合がある。一例としては、電子署名を生成するために必要な電子証明書の発行元(CA)を特定するなどである。
また、紙媒体も様々であり、如何に忠実に書類を再現できるかは、紙媒体そのものに依存してスキャン条件を設定する必要がある。
また、一旦保存したスキャンデータに対し、後日スキャンデータの内容が改ざんされていないか検証する際に、各原稿に応じた文書の属性情報をキーワードとして用い検索を行うことになる。
しかし、各原稿によってスキャンデータとともに保存しておくべき文書の属性情報が異なるため、ユーザが原稿に応じた保存すべき文書属性情報を把握しておくのは困難であった。
また、原稿を読み取って得られるスキャンデータを保存しておく文書管理サーバにおいても、原稿に応じた文書属性を保存できるようにデータベースの設計を手作業で行う必要があった。
更に、保存したスキャンデータは、保存義務が発生する期間内は、長期にわたって署名、およびタイムスタンプの技術を用いてデータとしての有効性を保証できるようにする必要がある。このため、タイムスタンプの有効期限が切れる前には再度タイムスタンプを取得し直し、データの有効性を保証できる期間を延長する必要がある。
上述した問題点を解消するための従来例として、上記特許文献1において、長期間文書データを保存するために、自動的にタイムスタンプを付して有効期限を延長するシステムを提案している。
しかしながら、保存するスキャンデータ、つまり原稿の種類に応じては保存義務が発生する期間が異なる。このため、タイムスタンプの有効期限が切れそうな全データに対して、再度タイムスタンプを取得し直すと、保存義務を終了したデータに関しては不要に課金してしまうことになる。
また、タイムスタンプの有効期限が切れそうになった場合、ユーザにメールで通知してユーザに延長するか否かの判断を委ねる方法も考えられるが、ユーザが原稿に対する保存義務期間を把握しておく必要があった。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、情報処理装置から取得する原稿の画像データに要求される保存義務期間内は、取得したタイムスタンプを自動更新することができる仕組みを提供することである。
上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
情報処理装置で読み取られる原稿の画像データと、該原稿に付加される管理データとを受信して保存するサーバ装置であって、タイムスタンプを取得する取得手段と、前記画像データに対して前記取得手段が取得するタイムスタンプを前記管理データとともに保存する保存手段と、前記管理データで特定される保存義務期間と前記タイムスタンプで特定される有効期限とを比較して、前記取得手段が再取得するタイムスタンプで前記タイムスタンプを更新する更新手段とを備えることを特徴とする。
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
画像読取装置により原稿から読み取られる画像データをサーバ装置に送信可能な情報処理装置であって、原稿から読み取られる情報に基づいて、特定サーバ装置から取得される情報に基づいて管理データを生成する生成手段と、前記生成手段により生成される管理データと、前記画像データとを前記サーバ装置に送信する送信手段とを備えることを特徴とする。
本発明によれば、情報処理装置から取得する原稿の画像データに要求される保存義務期間内は、取得したタイムスタンプを自動更新することができる。
次に本発明を実施するための最良の形態について図面を参照して説明する。
<システム構成の説明>
〔第1実施形態〕
図1は、本発明の第1実施形態を示す文書登録システムのシステム構成を説明する図である。本システムは、原稿をスキャンして登録する画像処理を行うMFPデバイス20、要件管理サーバ70、スキャンデータを保存するサービスプロバイダ30、署名データ処理を行う認証局80、タイムスタンプサーバ90を備える例である。本実施形態では、適用する法律等で保存義務期間が定められている原稿をサービスプロバイダ30に登録する例を説明する。ただし、保存義務期間が公的なものに限定されず、業界、1企業内等の私的な機関が定める保存義務期間であっても本発明を適用可能である。また、本実施形態では、MFPデバイス20を情報処理装置とする例を示すが、情報処理装置は、後述するクライアントPC50にコンシューマスキャナ60を接続したシステムも含まれる。
〔第1実施形態〕
図1は、本発明の第1実施形態を示す文書登録システムのシステム構成を説明する図である。本システムは、原稿をスキャンして登録する画像処理を行うMFPデバイス20、要件管理サーバ70、スキャンデータを保存するサービスプロバイダ30、署名データ処理を行う認証局80、タイムスタンプサーバ90を備える例である。本実施形態では、適用する法律等で保存義務期間が定められている原稿をサービスプロバイダ30に登録する例を説明する。ただし、保存義務期間が公的なものに限定されず、業界、1企業内等の私的な機関が定める保存義務期間であっても本発明を適用可能である。また、本実施形態では、MFPデバイス20を情報処理装置とする例を示すが、情報処理装置は、後述するクライアントPC50にコンシューマスキャナ60を接続したシステムも含まれる。
図1において、10は設定情報がバーコード等のマーカとして印字/付加された原稿である。なお、設定情報の位置は、原稿の走査方向に対して、ヘッダ位置やフッタ位置に設定される場合と、それ以外の位置に設定される場合もある。
20は本実施形態に係る文書登録システム用のアプリケーションが入ったMFPデバイスである。なお、MFPデバイス20は、図2に示すようなハードウエア資源と、後述する制御手順に対応するソフトウエア資源を備える。また、MFP20は、画像読取を行うスキャナ装置と、スキャナ装置から読み取られる画像を印刷する印刷装置とを備える。また、MFP20は、スキャナ部から読み取られる画像データをネットワークを介して、あるいは通信回線を介して送信する送信部を備える。さらに、MFP20は、スキャナ部から読み取られる画像データをサービスプロバイダ30に送信可能に構成されている。なお、MFP20が画像データを送信する際のプロトコルは、特定に限定はない。
30は文書管理システムとして機能を持つサービスプロバイダである。なお、MFPデバイス20とサービスプロバイダ30とは、LANを介して接続されている。サービスプロバイダ30は、本実施形態では、サーバ装置として構成され、MFPデバイス20から送信されるデータを保存するメモリを備える。ここで、メモリは、図3に示すような外部メモリ11で構成される。ここで、データには、印刷ジョブ、スキャンデータ、受信データ等が含まれる。
そして、外部メモリ11には、MFPデバイス20から取得するスキャンイメージおよび署名データ、タイムスタンプ、保存義務期間等の管理データととものに保存管理される。
また、MFPデバイス20は、USBなどのケーブルを介して接続されたICカードリーダ21と接続可能に構成されている。ICカードリーダ21には、各ユーザの認証情報を記憶するICカード21Aが装着される。
70は各種原稿に応じた保存すべき文書情報を保存できるようなデータベース設計のテンプレートを管理する要件管理サーバ(要件サーバ)である。
80は電子署名データを生成するために必要となる証明書を発行する認証局であって、認証サーバとして構成される。
90はタイムスタンプデータを生成するために必要となるタイムスタンプサーバである。なお、MFPデバイス20と要件管理サーバ70、認証局80、タイムスタンプサーバ90とがインターネットを介して通信可能に接続されている。
本実施形態においては、MFPデバイス20とサービスプロバイダ30がLANを介して接続されている場合について述べるが、インターネットを介して接続されていても構わない。
また、原稿10に印字/付加されたマーカは、解読可能で各種設定情報を含むことができるものであれば、バーコード以外のものであっても構わない。
また、本実施形態では、システムとして、MFPデバイス20が一つのみ存在する場合について述べるが、複数台存在しても構わない。
また、MFPデバイス20とICカードリーダ21は、USB以外の媒体/方法を介して接続していても構わない。また、MFPデバイス20と接続する媒体は、ICカードリーダ21以外にも、ユーザ個人を特定できる電子証明書を保存できるフレキシブルディスク、USBメモリなどの媒体を接続できる形式であれば良い。
このように構成された文書登録システムにおいて、MFPデバイス20は、スキャナ装置203が読み取る原稿をどうように処理を示す情報を原稿10から読み取る。そして、読み取った情報を認識して、各省庁の要件を管理する要件管理サーバ70から原稿10に対する読取設定、保存義務期間など各種条件を取得することができるように構成されている。ここで、読み取る情報には、後述するように要件管理サーバ70にアクセスするための情報も含まれる。以下、タイムスタンプの有効期限を延長する処理の流れについて説明する。
具体的には、ユーザは、原稿10をMFPデバイス20で一度プレスキャンを実行し、原稿10をどのように読み取るべきかについて設定されている情報を自動認識する。
そして、MFPデバイス20は、認識した設定情報に基づいて、要件管理サーバ70にアクセスする。そして、要件管理サーバ70より原稿10の本スキャンに適切な読取設定や、保存義務期間などの各種要件を取得する。
次に、MFPデバイス20は、詳細は後述する署名データを生成し、サービスプロバイダ30にスキャンイメージと共に送信してサービスプロバイダ30の外部メモリ11に保存する。
その後、一定期間経過後(例えば24時間後)、サービスプロバイダ30は、自動的に認証局80が管理する失効リスト(失効情報)を取得し、署名に用いた証明書が失効していないかを後述する手順に従い判断する。
更に、サービスプロバイダ30は、スキャンイメージに対する署名データを検証し、改ざんがなされていないか判断する。
次に、サービスプロバイダ30は、長期保存しても良いデータであるかどうかを判断する。ここで、サービスプロバイダ30が長期保存しても良いデータであると判断した場合、サービスプロバイダ30が保存する保存データに対して、タイムスタンプサーバ90より取得するタイムスタンプを付す。
次に、サービスプロバイダ30は、定期的に外部メモリ11に保存されている保存データを確認し、タイムスタンプの有効期限が切れそうなもので、設定されている保存義務期間が終了していないデータを検出する。そして、サービスプロバイダ30は、検出した保存義務期間を終了していないデータに対して、タイムスタンプサーバ90より自動的に再度タイムスタンプを取得する。そして、取得したタイムスタンプを付加されていたタイムスタンプに代えて更新することで、登録した画像データの保存期間を延長する。
これにより、ユーザが法律に関する知識を有することなく、MFPデバイス20よりスキャンする保存が法的に義務付けられている原稿の電子データを適切、かつ長期に渡り、自動的に保存することができるようになる。つまり、特定の原稿の電子データに要求される保存義務期間が長期で、タイムスタンプの有効期限が短い場合でも、タイムスタンプの有効期限が更新される。
ここで、保存期間を延長には、直接的にMFPデバイス20が介在することなく、サービスプロバイダ30による処理となるため、MFPデバイス20が保存期間延長処理による課金が伴わないシステムを構築できる。また、原稿10の登録者は、タイムスタンプの更新する管理負担が軽減され、利便性も向上する。
図2は、図1に示したMFPデバイス20の構成を説明するブロック図である。
図2において、CPU201は、内部バス208を介して後述する各機能/装置を接続し、MFPデバイス20を制御するものである。表示装置202は、タッチパネルなどのユーザインタフェースを表示するための装置である。
ユーザは、ユーザ所望の動作を行うための操作等を表示装置202に表示されるユーザインタフェースを介して行う。
スキャナ装置203は、オートドキュメントフィーダ機能など機能を有する文書を読み込むための装置であり、スキャナ情報管理部204は、スキャナ装置203の機能/状態の情報を管理/保持する。
更に、メモリ205は、CPU201がMFPデバイス20を制御するために実行する各種命令(アプリケーションプログラム)を記憶する。また、大容量記憶装置206には、表示装置202において表示するユーザインタフェースなどのプログラムや、スキャナ装置203で読み取ったイメージを保存する。また、ネットワークインタフェース207は、CPU201に従いLANを介して信号の送受信を行う。209は印刷装置で、スキャナ装置203が読み取った画像データを印刷するローカル印刷機能と、ネットワークインタフェース207を介して情報処理装置から受信する印刷ジョブを印刷するネットワーク印刷機能とを備える。
図3は、図1に示した要件管理サーバ70、サービスプロバイダ30、認証局80、タイムスタンプサーバ90の構成を説明するブロック図である。
図3において、1はCPUで、内部バス4に接続されるデバイスをROM3に記憶される制御プログラムに基づいて制御する。2はRAMで、CPU1のワークメモリとして機能する。5はキーボードコントローラ(KBC)で、キーボード(KB)9からの入力を制御する。6はディスプレイコントローラ(DISC)で、ディスプレイ(DIS)に対する表示を制御する。7はメモリコントローラ(MC)で、外部メモリ11とのアクセスを制御する。なお、外部メモリ11は、不揮発性の記憶媒体とのアクセスを実行可能なものであれば媒体は問わない。ここで、外部メモリ11は、ハードディスク装置で構成されている場合を説明する。
8はネットワークコントローラ(NIC)で、ネットワーク上のデバイスと特定のプロトコルで通信可能に構成されている。なお、外部メモリ11には、それぞれのサーバの機能を実現するアプリケーション、システムプログラム等がそれぞれのOSに準拠してインストールされている。
以下、第1実施形態に係る文書登録システムの処理の流れについて説明する。
図4は、本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、図1に示した文書登録システムにおいて、MFPデバイス20によるスキャンデータを登録する処理例である。なお、S101〜S108は各ステップを示し、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
以下、表示装置202に表示されるユーザインタフェースを介してユーザが文書をスキャンして得られたスキャンデータを、MFPデバイス20に入ったDRSAPが処理を行う、サービスプロバイダ30に送信する処理を説明する。
まず、ユーザは、MFPデバイス20に接続されたICカードリーダ21に個人を特定できる電子証明書を含んだICカード21Aを挿入する。その後、S101で、原稿10をMFPデバイス20のスキャナ装置203を用いてプリスキャンし、得られたスキャンデータより原稿10に埋められたマーカより設定情報(埋め込み情報)をCPU1による画像処理で抽出する。
次に、S102で、CPU1は、S101で抽出された設定情報より、本スキャンの実行に最適なスキャン情報を含む保存要件を抽出する。
次に、S103で、MFPデバイス20は、S101でユーザが挿入したICカード21Aに存在する電子証明書の有効性を、認証局80にアクセスしてその認証結果から確認する。
次に、S104で、CPU201は、S101で抽出された設定情報より接続すべきタイムスタンプサーバ90の情報を取得し、MFPデバイス20にあるメモリ205に展開すると共に、タイムスタンプサーバ90への接続を確認する。
次に、S105で、S101で抽出した設定情報より特定エリア情報を取得し、原稿10をMFPデバイス20のスキャナ装置203を用いてプリスキャンして得られたスキャンデータの特定エリアに記載がなされているかを確認する。
次に、S106で、サービスプロバイダ30より取得したフォルダ構成をMFPデバイス20にある表示装置202上に表示し、ユーザはスキャンデータの格納場所を指定する。
次に、S107において、S102で抽出したスキャン情報に従い、MFPデバイス20のスキャナ装置203を用いて本スキャンを行う。
そして、スキャナ装置203による本スキャンで得られるスキャンデータに対し、S103乃至S105において取得した情報を元に処理を施すとともに、原本性を保証するための電子署名、およびタイムスタンプデータを生成する。
次に、S108で、S107で得たスキャンデータ、S105で得たスキャンデータより抽出した情報、S107で得た電子署名/タイムスタンプデータ、及び原稿に対する保存義務期間等をサービスプロバイダ30に送信する。そして、S106でユーザが指定したサービスプロバイダ30内の外部メモリ11に確保されるデータベース(DB)内のフォルダに保存して、本処理を終了する。
なお、本実施形態においては、S102乃至S105の処理がシリアルに実行されることとするが、S102乃至S105のステップの順番は問わず、異なるシーケンスで処理がされても良い。
また、本実施形態においては、S102乃至S106の処理がシリアルに実行されることとするが、S102乃至S106のステップがパラレルに処理されても良い。
図5は、本実施形態を示すサーバ装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、本実施形態に係る文書登録システムにおけるサービスプロバイダ30によるスキャンデータおよびスキャンデータより抽出した情報を保存するためのデータベースを作成するまでの処理例である。
なお、S201〜S205は各ステップを示し、各ステップは、サービスプロバイダ30のCPU1が外部メモリ11よりRAM2に制御プログラムをロードして実行することで実現される。
まず、S201で、サービスプロバイダ30は、定期的に通信して要件管理サーバ70を監視し、登録すべきスキャンデータに対する新規要件が存在するか確認する。
ここで、要件とは、スキャン対象となる原稿の種類や、その原稿をスキャンする際に、保存しておくべき情報、それらを保存するために必要なデータベースを作成するためのテンプレート情報などが明記されている情報群を指す。
この際、要件管理サーバ70に新規要件が登録されている場合、要件管理サーバ70がサービスプロバイダ30に通知しても良い。ここで、データベースを作成するためのテンプレートとは、保存するスキャンイメージの属性として、各属性の名称、各属性のデータ型など詳細なデータベースの設計情報が含まれている。なお、データベースを作成するためのテンプレートに、それら以外の情報が含まれていても良い。
次に、S202で、サービスプロバイダ30のCPU1はS201で要件管理サーバ70に新規要件が登録されているかどうかを判断する。ここで、サービスプロバイダ30のCPU1が要件管理サーバ70に新規要件が登録されていると判断した場合、サービスプロバイダ30は、DBを作成するためのテンプレートをダウンロードする。
次に、S203で、S202によりサービスプロバイダ30が要件管理サーバ70より新しくデータベースを作成するためのテンプレートをダウンロードした場合、S204で、管理者にメール通知する。
次に、S204で、S203によりサービスプロバイダ30からメール通知を受けた管理者は、S205で、サービスプロバイダにダウンロードしたテンプレートを用いて、新しい原稿に対応したDBを作成して、本処理を終了する。
図6は、本実施形態を示すサーバ装置における第2のデータ処理手順の一例を示すフローチャートである。本例は、本実施形態に係る文書登録システムにおけるサービスプロバイダ30による保存したスキャンデータの有効性(原本性保証)を自動的に延長する処理例である。なお、S301〜S305は各ステップを示し、各ステップは、サービスプロバイダ30のCPU1が外部メモリ11よりRAM2に制御プログラムをロードして実行することで実現される。
まず、S301で、サービスプロバイダ30のCPU1は、外部メモリ11に保存されたスキャンデータ(文書)よりタイムスタンプの有効期限が切れそうなスキャンデータを検索する。
次に、S302において、S301で検索したスキャンデータのタイムスタンプの有効期限が迫っている文書があるかどうかを判断する。ここで、有効期限が迫っている文書があると判断した場合、S303で、タイムスタンプの有効期限が迫っているスキャンデータとともに、外部メモリ11のDBに保存されている原稿に対する保存義務期間を取得する。
次に、S304で、サービスプロバイダ30のCPU1は、S303で取得した原稿に対する保存義務期間がタイムスタンプの有効期限を越えているかどうかを判断する。つまり、S304では、タイムスタンプの有効期限が切れそうなもので、保存義務期間を終了していない(保存義務期間内)データがあるか否かを判断する。
そして、サービスプロバイダ30のCPU1がタイムスタンプの有効期限を越えており、かつ保存義務期間内のデータがあると判断した場合、S305へ進む。そして、S305で、サービスプロバイダ30のCPU1は、タイムスタンプサーバ90にアクセスして、タイムスタンプデータを再度取得し、取得したスキャンデータとともに外部メモリ11のDBに保存し、スキャンデータの有効性を延長して、本処理を終了する。
このように、タイムスタンプサーバ90が外部メモリ11のDBに保存している原稿に対する保存義務期間に応じて、タイムスタンプの再取得を行うか否かを判断する。このため、MFPデバイス20自身がタイムスタンプサーバ90にアクセスせずに済み、不要なアクセスに伴う課金の発生を防ぐことができる。
以下、第1実施形態に係る文書登録システムにおけるスキャンデータを登録する図4に示した各ステップの詳細処理について、図7乃至図13を用いて具体的に説明する。
[埋め込み情報抽出処理]
図7は、本実施形態を示す情報処理装置における第2のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS101の埋め込み情報を抽出する詳細手順である。なお、S1011〜S1015は各ステップを示す。また、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
図7は、本実施形態を示す情報処理装置における第2のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS101の埋め込み情報を抽出する詳細手順である。なお、S1011〜S1015は各ステップを示す。また、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1011で、ユーザは、MFPデバイス20に接続されたICカードリーダ21に、個人を特定できる電子証明書を含んだICカード21Aを挿入し、MFPデバイス20にログインする。
これにより、MFPデバイス20にある表示装置202において、本実施形態に係る文書登録システムのアプリケーションの図示しないユーザインタフェースを起動する。
なお、電子証明書は、S107においてスキャンデータに対して電子署名を付加するために用いることを主な目的としている。
しかしながら、既知のPKI技術に基づき、MFPデバイス20へのログイン認証機能として、また、サービスプロバイダ30にある文書管理システムへのログイン認証機能として利用しても良い。ここで、PKIとは、Public Key Infrastructureに対応する。
次に、S1012で、MFPデバイス20にあるCPU201は、スキャナ情報管理部204に保存されたスキャナ装置203の状態を取得し、メモリ205に一時保存する。
ここで、スキャナ装置203の状態とは、単純にMFPデバイス20においてスキャン動作が可能であるか否か、またADFがアタッチされているのか否か、使用できるのか否かという情報を指す。なお、これら以外の情報であっても構わない。
次に、S1013で、S1012によりMFPデバイス20のスキャナ装置203が正常に操作できると判断した場合、以下のようにプレスキャンを実行する。具体的には、ユーザがスキャナ装置203に原稿10を置き、本実施形態の文書登録システムのアプリケーションが表示する図示しないユーザインタフェース内の実行ボタンを押下すると、プレスキャンを実行する。
この際、プレスキャンのスキャン条件は、原稿10に埋め込まれたマーカを、後述するS1013乃至S1014において処理を行いやすいスキャンデータを取得できるようにプリセットされている。
具体的には、カラーモードはモノクロで、読取解像度は200dpiといったスキャン条件である。
次に、S1014で、S1013により取得したスキャンデータより、原稿10に埋め込まれたマーカ(埋め込み情報)の位置を検索する。これら検索技術は既知のものであって良い。
次に、S1015で、S1014により検索したマーカ位置のイメージを元に、埋め込み情報の抽出と解析を行う。ここで、埋め込み情報には、本スキャンを実行するためのスキャン設定情報や、タイムスタンプを取得するためのタイムスタンプサーバの情報(例えばURL、IPアドレス等が該当する)などである。
本実施形態においては、電子証明書の有効性を確認するための情報や、原稿10の特定のエリアを指定する情報を含むこととしているが、これら以外の、例えば原稿の保存義務期間を示す情報など情報を含んでいても構わない。
なお、埋め込み情報には要件管理サーバ70のURLが記載されているだけであっても良い。
これにより、本スキャンを実行するためのスキャン設定情報や、原稿10の特定のエリアを指定する情報などを要件管理サーバ70から取得しても良い。
[保存要件取得処理]
図8は、本実施形態を示す情報処理装置における第3のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS102において、埋め込み情報より本スキャンを実行するためのスキャン設定、および保存義務期間などの情報を取得するまでの詳細手順である。なお、S1021〜S1028は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
図8は、本実施形態を示す情報処理装置における第3のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS102において、埋め込み情報より本スキャンを実行するためのスキャン設定、および保存義務期間などの情報を取得するまでの詳細手順である。なお、S1021〜S1028は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1021で、図4に示したS101により抽出した埋め込み情報に存在する情報が、保存要件を取得するURLを示しているか否かを判断する。
なお、本実施形態では、保存要件を、イントラネットもしくはインターネット上に存在する要件管理サーバ70より取得する。
これにより、原稿10を提供する業者、もしくは原稿10の電子保存を義務づける官公庁が指示する保存要件であって、常に最新の情報を入手可能となり、原稿10に保存要件を固定で持ち続けるよりも柔軟なシステムを構築できる。
また、原稿に埋め込まれた情報の範囲がURLまでであれば、保存要件と言う膨大な情報を原稿10のマーカに埋め込む必要がないため、情報量を軽減することもできる。
ここで、S1021により原稿10に印字/付加された埋め込み情報に存在する保存要件がURLではなく、詳細な保存要件であると判断した場合は、S1022へ進む。
そして、S1022で、原稿10に印字/付加された埋込み情報から詳細な保存要件を取得して、MFPデバイス20のCPU201は、同じくMFPデバイス20にあるメモリ205に詳細な保存要件を保存して、本処理を終了する。
なお、この際、MFPデバイス20のCPU201がメモリ205ではなく、大容量記憶装置206に保存要件を保存しても良い。
一方、S1021で、原稿10に印字/付加された埋め込み情報に存在する保存要件がURLであると判断した場合、S1023に進む。そして、S1023で、CPU201がMFPデバイス120内の大容量記憶装置206に原稿10に対応した保存要件が既に保存されていないか判断する。
これは、毎回スキャン前に埋め込み情報に存在する保存要件として記載されたURLに従い、毎回ネットワークを介して詳細な保存要件を取得すると、処理スピードが遅くなってしまうことを避けるためである。
ここで、原稿10に最適な保存要件が、既に大容量記憶装置206に保存されていると判断した場合、S1024に進み、CPU201は大容量記憶装置206に保存された保存要件を取得し、メモリ205に展開する。
一方、S1023で、原稿10に最適な保存要件が、大容量記憶装置206に保存されていないと判断した場合、S1025に進む。そして、S1025で、CPU201は、原稿10に印字/付加された埋め込み情報に保存要件として存在するURLが指す要件管理サーバ70にアクセス可能かどうかを判断する。ここで、CPU201が原稿10に印字/付加された埋め込み情報に保存要件として存在するURLが指す要件管理サーバ70にアクセスできないと判断した場合、S1026に進む。そして、S1026で、MFPデバイス20にある表示装置20にエラーを表示して、ユーザにその旨を通知して、本処理を終了する。
一方、S1025で原稿10に印字/付加された埋め込み情報に保存要件として存在するURLが指す要件管理サーバ70にアクセスできると判断した場合、S1027に進む。そして、S1027で、CPU201はネットワークインタフェース207を介して、要件管理サーバ70より原稿10の本スキャンに最適な保存要件を取得し、メモリ205に展開する。
次に、S1028で、S1027で取得した原稿10の本スキャンに最適なスキャン設定を含む保存要件を、大容量記憶装置206に原稿10と関連付けた形で保存し、再利用できるようにして、本処理を終了する。
なお、大容量記憶装置206に原稿10に関連付けて保存された本スキャンに最適なスキャン設定を含む保存要件は、以下のように更新することが望ましい。例えばスキャン操作とは関係なく、定期的に原稿10に印字/付加された埋め込み情報に保存要件として存在するURLが指す要件管理サーバ70に定期的にアクセスし、保存要件を更新するなどである。
ここで、要件管理サーバ70に定期的にアクセスする方法に関しては、ユーザによりスケジューリングされていても良いし、それ以外の手段により実施されていても構わない。
なお、保存要件とは、カラーモード、解像度、読取濃度などのスキャン設定情報だけでなく、保存後のファイルフォーマット、および保存義務期間などの情報も含む。これら以外の情報を含んでも良い。
[証明書の確認]
図9は、本実施形態を示す情報処理装置における第4のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS103において、電子証明書の有効性を確認するまでの処理の詳細手順である。
図9は、本実施形態を示す情報処理装置における第4のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS103において、電子証明書の有効性を確認するまでの処理の詳細手順である。
なお、S1031〜S1033は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1031で、S101においてユーザがICカードリーダ21に挿入したICカードより電子証明書の情報を取得し、電子証明書単体での確かさ(有効性)を確認する。
ここで、詳細な確認項目として、電子証明書の有効期限や、証明書内に記載される、もしくは認証局80において規定されるCRLのDistribution PointからCRLをHTTPやLDAPなどを介して取得する。そして、これらの取得した情報から失効した証明書であるか否かなどを確認する。ここで、CRLとは、Certificate Revocation Listである。
なお、これら以外の内容より、電子証明書の有効性を確認しても良い。
ここで、ユーザが挿入したICカード21Aにある電子証明書の有効性を確認できた場合、S1032に進む。そして、S1032で、原稿10をスキャンし保存するにあたりスキャンデータに付加する電子署名に関して、その電子署名を作成するために用いる電子証明書の発行元(業者)が許可されているか否かを確認する。
より詳細には、図4に示したS101で抽出した埋め込み情報に、原稿10のスキャンデータに電子署名を付加するために用いる電子証明書の許可される発行元(業者)のリストを取得するためのURL情報が含まれている。そこで、URL情報が指す要件管理サーバ70にアクセスし、許可される電子証明書の発行元のリストを取得する。
これにより、ICカード21Aにある電子証明書が、許可される電子証明書の発行元のリストと比較し、許可されているか否かを確認する。
このように、許可される電子証明書の発行元のリストを要件管理サーバ70から取得することで、常に最新の情報を入手できる。
なお、スキャン操作とは関係なく、定期的にサーバにアクセスし、許可される電子証明書の発行元のリストを更新することが望ましい。
一方、S1031乃至S1032によりICカード21Aにある電子証明書に問題があることを確認した場合、S1033で、MFPデバイス20にある表示装置20にエラーを表示し、ユーザにその旨を通知して、本処理を終了する。
[特定エリアへの記載確認]
図10は、本実施形態を示す情報処理装置における第5のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS105において、プリスキャンしたスキャンデータの特定エリアに記載がなされているかを確認するまでの処理の詳細手順である。
図10は、本実施形態を示す情報処理装置における第5のデータ処理手順の一例を示すフローチャートである。本例は、MFPデバイス20が図4に示したS105において、プリスキャンしたスキャンデータの特定エリアに記載がなされているかを確認するまでの処理の詳細手順である。
なお、S1051〜S1059は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1051で、図4に示したS101により抽出した埋め込み情報に存在する特定エリア設定情報が、特定エリア設定情報を取得するURLを示しているか否かを判断する。
本実施形態では、特定エリア設定情報をネットワーク上に存在する要件管理サーバ70より取得する。
これにより、原稿10を提供する業者、もしくは原稿10の電子保存を義務づける官公庁が指示する特定エリア設定情報を、常に最新の情報を入手することが可能となる。従って、原稿10に特定エリア設定情報を固定で持ち続けるよりも柔軟なシステムを構築できる。
また、特定エリア設定情報の範囲がURLまでであれば、特定エリア設定と言う膨大な情報を原稿10のマーカに埋め込む必要がないため、情報量を軽減することができる。
S1051で、原稿10に印字/付加された埋め込み情報に存在する特定エリア設定情報がURLではなく、詳細な特定エリア設定情報(原稿に対する座標位置)であると判断した場合、S1052に進む。そして、S1052で、MFPデバイス20にあるCPU201は、同じくMFPデバイス20にあるメモリ205に詳細な特定エリア設定情報を保存して、本処理を終了する。
なお、この際、メモリ205ではなく、大容量記憶装置206に特定エリア設定情報を保存しても良い。
一方、S1051により原稿10に印字/付加された埋め込み情報に存在する特定エリア設定情報がURLであると判断した場合、S1053に進む。そして、S1053で、CPU201が大容量記憶装置206に原稿10に対応した特定エリア設定情報が既に保存されていないかどうかを判断する。
これは、毎回スキャン前に埋め込み情報に存在する特定エリア設定情報として記載されたURLに従い、毎回ネットワークを介して詳細な特定エリア設定情報を取得すると、処理スピードが遅くなってしまうことを避けるためである。
S1053で、原稿10において何らかの記載がなされているべき特定エリア設定情報が、既に大容量記憶装置206に保存されていると判断した場合、S1054に進む。そして、S1054で、CPU201は保存された特定エリア設定情報を取得し、メモリ205に展開して、本処理を終了する。
一方、S1053で原稿10において何らかの記載がなされているべき特定エリア設定情報が、大容量記憶装置206に保存されていないと判断した場合、S1055に進む。そして、S1055で、原稿10に印字/付加された埋め込み情報に特定エリア設定情報として存在するURLが指す要件管理サーバ70にアクセス可能かどうかを判断する。
一方、S1055により原稿10に印字/付加された埋め込み情報に特定エリア設定情報として存在するURLが指す要件管理サーバ70にアクセスできると判断した場合は、S1056へ進む。
そして、S1056で、CPU201はネットワークインタフェース207を介して、要件管理サーバ70より原稿10において何らかの記載がなされているべき特定エリア設定情報を取得する。そして、取得した特定エリア設定情報をメモリ205に展開するとともに、大容量記憶装置206に原稿10と関連付けた形で保存し、再利用できるようにする。
次に、S1057で、S1056により取得した原稿10において何らかの記載がなされているべき特定エリア設定情報を用いて、特定エリア設定情報が示す座標領域に何らかの記載がなされているかを判断する。具体的には、図4に示したS101においてプリスキャンしたスキャンデータにおいて特定エリア設定情報が示す座標領域に何らかの記載がなされているかを判断する。
これにより、もし原稿10の内容にユーザが記載すべき情報に不備がある場合、本スキャンを実行し保存をしたとしても、記載を行った後に再度本スキャンを行い、保存しなおすと言う状況を回避できることができる。
S1507で、原稿10において特定エリア設定情報が示す座標領域に何らかの記載があると判断した場合、S1508へ進む。そして、S1058で、座標領域に対して、CPU201は文字認識処理(OCR処理)を施し、OCR処理結果をメモリ205に展開して、本処理を終了する。
これにより、自動的に原稿に応じて保存すべき文書情報を自動的に抽出し、サービスプロバイダ30にスキャンデータとともに保存することができる。
一方、S1055で、原稿10に印字/付加された埋め込み情報に特定エリア設定情報として存在するURLが指す要件管理サーバ70にアクセスできないと判断した場合は、S1059へ進む。同様に、S1057で、原稿10において特定エリア設定情報が示す座標領域に何らかの記載が無いと判断した場合、S1059へ進み、MFPデバイス20にある表示装置20にエラーを表示し、ユーザにその旨を通知して、本処理を終了する。
[格納場所選択]
図11は、本実施形態を示す情報処理装置における第6のデータ処理手順の一例を示すフローチャートである。本例は、図4に示したS106において、サービスプロバイダ30の格納場所を指定するまでの処理の詳細手順である。より具体的には、S106において、MFPデバイス20でスキャンしたスキャンデータを登録するため、サービスプロバイダ30のフォルダ構成情報を用いて、原稿10を読み取ったスキャンデータを登録する格納場所を指定する。なお、ユーザは、S101により表示装置202に表示されたユーザインタフェースより、MFPデバイス20でスキャンしたスキャンデータを登録する操作を行う。
図11は、本実施形態を示す情報処理装置における第6のデータ処理手順の一例を示すフローチャートである。本例は、図4に示したS106において、サービスプロバイダ30の格納場所を指定するまでの処理の詳細手順である。より具体的には、S106において、MFPデバイス20でスキャンしたスキャンデータを登録するため、サービスプロバイダ30のフォルダ構成情報を用いて、原稿10を読み取ったスキャンデータを登録する格納場所を指定する。なお、ユーザは、S101により表示装置202に表示されたユーザインタフェースより、MFPデバイス20でスキャンしたスキャンデータを登録する操作を行う。
なお、S1061〜S1066は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1061で、原稿10の保存すべき文書属性の情報を、サービスプロバイダ30に送信する。なお、図4に示したS102により要件管理サーバ70より原稿10に対するユニークなIDを取得しておき、本ステップにおいてユニークなIDをサービスプロバイダ30に送信しても良い。
次に、ユーザは、S1062において、保存したいサービスプロバイダ30のフォルダを選択する。具体的には、S1061で得られた原稿10に対応した文書属性をスキャンデータと共に保存可能なデータベース設計を持つフォルダ構成が表示されたユーザインタフェースを用いてフォルダを選択する。
これにより、ユーザは、原稿10に記載された保存すべき属性情報を、各官公庁が定めた要件を把握することなく、サービスプロバイダ30に保存することができる。
次に、S1063で、CPU201は、S1062によりフォルダを選択した状態で、ユーザが展開ボタンを押下したか否か(選択したフォルダ以下の情報を取得するか否か)を判断する。ここで、CPU201が展開ボタンを押下したと判断した場合、S1064へ進む。そして、S1064で、CPU201はネットワークインタフェース207を介して、サービスプロバイダ30とコネクションを確立し、選択したフォルダ以下の展開情報を取得するためのリクエストを送信する。
次に、S1065で、S1064により送信したリクエストに対して、サービスプロバイダ30のS1062おいて選択したフォルダ以下のフォルダ構成情報を示したレスポンスをネットワークインタフェース207に送信する。そして、CPU201によりメモリ205に展開されたレスポンスよりサービスプロバイダ30のフォルダ情報を抽出し、表示装置202上のユーザインタフェースに表示して、S1062へ戻る。
一方、S1063によりフォルダ展開ボタンが押下されていないと判断した場合は、S1066に進む。そして、S1066で、CPU201は、ユーザが選択ボタンを押下したか否かを判断する(スキャン文書を格納する場所を決定)。ここで、選択ボタンが押下されたとCPU201が判断した場合、指定した格納場所をメモリS205に保存して、本処理を終了する。
[本スキャンを実行]
図12は、本実施形態を示す情報処理装置における第7のデータ処理手順の一例を示すフローチャートである。本例は、図4に示したS107において、本スキャン実行に伴う処理である。具体的には、取得したスキャン情報に従い、MFPデバイス20におけるスキャナ装置203を動作させ本スキャンを実行し、S103乃至S105において取得した情報を用いてスキャンデータを処理する処理の詳細手順である。
図12は、本実施形態を示す情報処理装置における第7のデータ処理手順の一例を示すフローチャートである。本例は、図4に示したS107において、本スキャン実行に伴う処理である。具体的には、取得したスキャン情報に従い、MFPデバイス20におけるスキャナ装置203を動作させ本スキャンを実行し、S103乃至S105において取得した情報を用いてスキャンデータを処理する処理の詳細手順である。
なお、S1071〜S1075は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1071で、CPU201は、スキャナ情報管理部204に保存されたスキャナ装置203の状態を取得し、メモリ205に一時保存する。スキャナ装置203の状態とは、単純にMFPデバイス20においてスキャン動作が可能であるか否か、またADFがアタッチされているのか否か、ADFを使用できるのか否かという情報を指す。なお、これら以外の情報であっても構わない。
次に、S1072において、S102によりメモリ205に展開された保存要件に含まれるスキャン設定を用いて、スキャン設定に従いスキャナ装置203を動作させ、本スキャンを実行する。
次に、S1073において、S1072により得たスキャンデータに対して、S102によりメモリ205に展開されたスキャン情報を用いて、ファイル(フォーマット)変換処理を行う。
次に、S1074において、S1073により得たファイルに対して、S101によりユーザがICカードリーダ21に挿入したICカードにある電子証明書を用いて、電子署名を生成する。
ここで、電子署名技術は公知のものであり、例えば、S1072により得られたファイルがPDFである場合、PDFに電子署名を埋め込むことも可能であるし、電子署名情報を別ファイルとして生成しても良い。
なお、電子署名のデータとして、長期にわたり電子署名に用いた証明書の有効性を示すために必要となる認証パスやCRLなどの情報を保存した方が良い。長期保存を実現するための手段としては、RFC3161やXAdESなどの公知の技術を用いても構わない。
次に、S1075で、S1073により得たファイル、もしくはS1074により得た電子署名が埋め込まれたファイルに対して、タイムスタンプを生成する。具体的には、図4に示したS104によりメモリ205に展開されたタイムスタンプサーバ情報を用いてタイムスタンプサーバ90にアクセスし、タイムスタンプを生成する。
タイムスタンプ技術は、RFC3161に定義されているように公知のプロトコルであり、得られたタイムスタンプトークンをファイルに埋め込んでも良いし、別ファイルとして生成しても良い。
なお、タイムスタンプデータの取得は、MFPデバイス20において行わなくても良い。また、S1074において、署名データとともに保存する証明書のCRLの情報を更に確かなものとするために、サービスプロバイダ30にスキャンデータを保存する。その後、一定期間経過後(例えば24時間後)、サービスプロバイダ30が認証局80よりCRLを取得した後、タイムスタンプサーバ90にアクセスしてタイムスタンプデータを生成しても良い。
なお、S1072乃至S1076を介して得たスキャンデータのファイル、電子署名情報、およびタイムスタンプは大容量記憶装置206に保存される。
また、スキャンデータのファイル、電子署名情報、およびタイムスタンプは、メモリ205に保存しても良い。
また、S1074およびS1075の処理の順番は問わない。いずれが先に行われてもよいし、並列に処理がなされても良い。
[データを送信、保存]
図13は、本実施形態を示す情報処理装置における第8のデータ処理手順の一例を示すフローチャートである。本例は、図4に示したS108において、原稿10の文書属性情報および保存要件に含まれる原稿の保存義務期間等をサービスプロバイダ30に格納するデータ送信処理の詳細手順である。具体的には、取得したスキャン情報に従い、MFPデバイス20におけるスキャナ装置203を動作させ本スキャンを実行し、S103乃至S105において取得した情報を用いてスキャンデータを処理する例である。
図13は、本実施形態を示す情報処理装置における第8のデータ処理手順の一例を示すフローチャートである。本例は、図4に示したS108において、原稿10の文書属性情報および保存要件に含まれる原稿の保存義務期間等をサービスプロバイダ30に格納するデータ送信処理の詳細手順である。具体的には、取得したスキャン情報に従い、MFPデバイス20におけるスキャナ装置203を動作させ本スキャンを実行し、S103乃至S105において取得した情報を用いてスキャンデータを処理する例である。
なお、S1081〜S1083は各ステップを示し、各ステップは、CPU201が大容量記憶装置206に記憶された制御プログラム、文書登録システムアプリケーション(DRSAP)をメモリ205にロードして実行することで実現される。
まず、S1081で、各種情報とスキャンイメージの収集を行う。具体的には、図4に示したS107により得たスキャンデータファイル、電子署名情報、タイムスタンプを収集する。同様に、図4に示したS105により得た原稿10の文書属性情報、原稿の保存義務期間および図4に示したS106により得たユーザが指定したサービスプロバイダ30の格納場所を収集する。
この際、収集した上記情報等をメモリ205にのみ一時保存しても良いし、大容量記憶装置206に保存しても構わない。
次に、S1082で、CPU201はネットワークインタフェース207を介して、サービスプロバイダ30とコネクションを確立し、S1081により得られたデータをサービスプロバイダ30に送信する。
具体的には、S1081により得られたスキャンデータファイル、電子署名情報、タイムスタンプ、S105により得た原稿10の文書属性情報、原稿の保存義務期間および格納場所情報をメモリ205より取得して送信する。
この際、スキャンデータファイルと電子署名情報もしくはタイムスタンプは別ファイルとして送信しても良い。また、S107において示した通り、スキャンデータファイルに電子署名情報もしくはタイムスタンプを埋め込んで、1ファイルとして送信しても良い。
次に、S1083で、サービスプロバイダ30はS1082により送信されたデータをフォルダに保存して、本処理を終了する。具体的には、スキャンデータファイル、電子署名情報、タイムスタンプを、同じくS1082により送信された格納場所情報に従い、サービスプロバイダ30に保持する文書管理システムのフォルダに保存する。
この際、スキャンデータファイルの属性情報として、同じくS1082により送信された図4に示したS105により得た原稿10の文書属性情報を保存する。
これにより、ユーザは、各官公庁が設定する要件について把握する必要がなくなり、ユーザの操作負担が軽減される。そして、サービスプロバイダ30に保存されたスキャンデータファイルを検索するにあたり、各官公庁の要件に応じて保存しておくべき文書の属性情報をキーワードとして検索することが可能となる。
なお、保存すべき文書の属性情報として、例えば原稿10が領収書等の税務関係に属する書類であった場合、原稿10において特定エリアとして指定された領収書の発行日付のみを保存するのではなく、課税会計年度となる日付を算出し保存しても良い。
更に、スキャンデータ、つまり原稿に対する保存義務期間も保存する。これにより、ユーザが原稿に対する保存義務要件を把握することなく、かつ、自動的に有効な電子データとしてサービスプロバイダ30に保存し続けることができる。
上述した第1実施形態によれば、原稿に応じた保存義務期間に応じて、原稿をスキャンして得られたスキャンデータの署名技術を利用した有効性(原本性保証)の自動延長を行うことができる。このため、ユーザが法律に関して詳細な知識を有することなく、かつ安全にデータ管理を行うことができる。更に、保存義務期間に応じて、延長を行うか否かを判断するため、タイムスタンプサーバより、無駄にタイムスタンプを取得し、課金されるような状況を回避できる。
また、第1実施形態によれば、原稿に印字/付加されたマーカに埋め込まれたスキャン設定情報などに従い処理を実行する。このため、ユーザは詳細なスキャン条件を指定するという煩雑な作業を行うことなく、文書の改ざん防止を施したスキャンデータを保存することができる。
また、第1実施形態によれば、各種設定情報に関して、原稿に印字/付加されたマーカに埋め込まれた情報のみを用いて行うだけでなく、要件管理サーバより原稿に応じた最新の情報を取得することが可能である。このため、例えば、各官公庁が指定するガイドラインや取り扱うべき原稿の種類に更新があったとしても、柔軟に対応できる。ここで、要件管理サーバは、イントラネット/インターネット上に存在するものとする。
また、イントラネット/インターネット上に存在する要件管理サーバより原稿に応じたデータベース設計を自動的に取得することができる。このため、スキャンデータと共に保存すべき文書の属性情報を考慮したデータベースをユーザが各官公庁の要件を把握することなく作成でき、手作業でデータベース設計を行うような煩雑作業を行う必要がなくなる。更に、保存されたスキャンデータを検索する際に、上述した文書の属性情報をキーワードとして検索することができる。
また、上述した第1実施形態によれば、各種設定情報を外部から取得することができるため、原稿に印字/付加するマーカに埋め込む情報量を抑えることができる。
また、上述した第1実施形態によれば、実際に本スキャンを行う前に各処理工程で処理を実行可能か否かを判断するため、システムが途中でエラーを発生させて本スキャンが無駄になってしまうような状況を回避できる。
更に、タイムスタンプサーバよりタイムスタンプを取得するたびに課金されるような構成であった場合にも、同様に無駄な課金を回避できる。
〔第2実施形態〕
図14は、本発明の第2実施形態を示す文書登録システムの一例を示すブロック図である。なお、図1と同一のものには同一の符号を付してある。
図14は、本発明の第2実施形態を示す文書登録システムの一例を示すブロック図である。なお、図1と同一のものには同一の符号を付してある。
本実施形態では、設定情報がバーコード等のマーカとして印字/付加された原稿10と、本実施形態に係る文書登録システム用のアプリケーションが入ったMFPデバイス20とLANを介して接続されている。
さらに、文書管理システムとして機能を持つサービスプロバイダ30と、ユーザ管理を行うためのアクティブディレクトリサーバ40がLANを介して接続されている。
更に、各種原稿に応じた保存すべき文書情報を保存できるようなデータベース設計のテンプレートを管理する要件管理サーバ70とLANを介して接続されている。
また、電子署名データを生成するために必要となる証明書を発行する認証局80と、タイムスタンプデータを生成するために必要となるタイムスタンプサーバ90がインターネットを介して接続されている。
本実施形態においては、各々がLANを介して接続されている場合について述べるが、インターネットを介して接続されていても構わない。
また、MFPデバイス20が一つのみ存在する場合について述べるが、複数台存在しても構わない。また、サービスプロバイダ30とアクティブディレクトリサーバ40が同一PC上に構成されていても構わない。
本実施形態と第1実施形態と異なるのは、MFPデバイス20に接続できるICカードリーダ21が存在しないことある。このため、MFPデバイス20、およびサービスプロバイダ30はアクティブディレクトリサーバ40により統一したユーザ管理(SSO)がなされている。ここで、SSOとは、single sign‐onである。
これにより、第1実施形態にように、ユーザは、MFPデバイス20にログインする際に、ICカードをICカードリーダ21に挿入してMFPデバイス20にログインすることは行わない。
これに対して、本実施形態では、文書登録システム用のアプリケーションがMFPデバイス20にある表示装置202に図示しないログインユーザインタフェースを表示するため、ユーザインタフェースに直接入力を行う。
また、第1実施形態においては、ICカードに電子証明書が存在したが、本実施形態に係る文書登録システムにおいては、アクティブディレクトリサーバ40においてユーザ毎の電子証明書の管理がなされていることが第1実施形態と異なる。
これにより、ユーザはICカードを携帯することなく、スキャンデータに電子署名を付加するための電子証明書を利用することが可能となる。
なお、図示しないMFPデバイス20のユーザインタフェースを介して、電子証明書をMFPデバイス20にユーザに関連付けて保存することも可能である。
これにより、MFPデバイス20及びサービスプロバイダ30がアクティブディレクトリサーバ40により統一したユーザ管理がなされていない環境でも、スキャンデータに付加した電子署名よりユーザの特定を保証することができる。
第2実施形態によれば、ICカードなどの媒体を携帯することなく、本実施の形態に係るシステムを利用することができる。
〔第3実施形態〕
図15は、本発明の第3実施形態を示す画像処理システムの一例を示すブロック図である。なお、図1と同一のものには同一の符号を付してある。
図15は、本発明の第3実施形態を示す画像処理システムの一例を示すブロック図である。なお、図1と同一のものには同一の符号を付してある。
本実施形態では、設定情報がバーコード等のマーカとして印字/付加された原稿10と、本実施形態に係る文書登録システム用のアプリケーションが入ったクライアントPC50とLANを介して接続されている。
さらに、文書管理システムとして機能を持つサービスプロバイダ30がLANを介して接続されている。
更に、各種原稿に応じた保存すべき文書情報を保存できるようなデータベース設計のテンプレートを管理する要件管理サーバ70とLANを介して接続されている。
また、電子署名データを生成するために必要となる証明書を発行する認証局80と、タイムスタンプデータを生成するために必要となるタイムスタンプサーバ90がインターネットを介して接続されている。
本実施形態では、クライアントPC50はUSBなどのケーブルを介して接続されたICカードリーダ21、およびコンシューマスキャナ60と接続している。
本実施形態においては、各々がLANを介して接続されている場合について述べるが、インターネットを介して接続されていても構わない。
また、コンシューマスキャナ60が一つのみ存在する場合について述べるが、複数台存在しても構わない。また、コンシューマスキャナ60とICカードリーダ21は、USB以外の媒体/方法を介して接続していても構わない。
また、コンシューマスキャナ60と接続する媒体は、ICカードリーダ21以外にも、ユーザ個人を特定できる電子証明書を保存できるフロッピー(登録商標)、USBメモリなどの媒体を接続できる形式であれば良い。
なお、第3実施形態においては、ICカード21Aなどにユーザ個人を特定できる電子証明書を保存することとしている。しかしながら、クライアントPC50が提供可能なユーザインタフェースを介して、電子証明書をクライアントPC50にユーザに関連付けて保存することも可能である。
また、図13に示すようなアクティブディレクトリサーバにより、クライアントPC50、およびサービスプロバイダ30統一したユーザ管理(SSO)がなされている場合であってもよい。例えば、アクティブディレクトリサーバにおいてユーザ毎の電子証明書の管理がなされていれば、クライアントPC50にユーザがログインした際に、スキャンデータに電子署名を付加するための電子証明書を利用することが可能となる。
本実施形態と第1、第2実施形態と異なるのは、原稿10を読み取るスキャナ装置がMFPデバイス20ではなく、コンシューマスキャナ60を用いることである。そして、文書登録システムを実現するアプリケーションは、クライアントPC50に存在する。
第3実施形態によれば、スキャナ装置として高価なMFPデバイスではなく、安価なコンシューマスキャナを用いても本実施の形態に係るシステムを利用することができる。
〔第4実施形態〕
以下、図16に示すメモリマップを参照して本発明に係るサーバ装置、情報処理装置を含む文書登録システムで読み取り可能なデータ処理プログラムの構成について説明する。
以下、図16に示すメモリマップを参照して本発明に係るサーバ装置、情報処理装置を含む文書登録システムで読み取り可能なデータ処理プログラムの構成について説明する。
図16は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
図17は、本発明に係るサーバ装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図4,図5,図6,図8〜図13に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
20 MFPデバイス
30 サービスプロバイダ
70 要件管理サーバ
80 認証局
90 タイムスタンプサーバ
30 サービスプロバイダ
70 要件管理サーバ
80 認証局
90 タイムスタンプサーバ
Claims (22)
- 情報処理装置で読み取られる原稿の画像データと、該原稿に付加される管理データとを受信して保存するサーバ装置であって、
タイムスタンプを取得する取得手段と、
前記画像データに対して前記取得手段が取得するタイムスタンプを前記管理データとともに保存する保存手段と、
前記管理データで特定される保存義務期間と前記タイムスタンプで特定される有効期限とを比較して、前記取得手段が再取得するタイムスタンプで前記タイムスタンプを更新する更新手段と、
を備えることを特徴とするサーバ装置。 - 特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であるか否かを判断する判断手段を備え、
前記更新手段は、前記特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であると判断した場合に、前記取得手段が再取得するタイムスタンプで前記タイムスタンプを更新し、前記管理データが有効でないと判断した場合に、前記取得手段が再取得するタイムスタンプで前記タイムスタンプを更新しないことを特徴とする請求項1記載のサーバ装置。 - 前記特定されるサーバ装置は、前記原稿に対する保存要件を指定する管理データを提供可能な要件サーバ装置であることを特徴とする請求項1記載のサーバ装置。
- 前記特定されるサーバ装置は、前記原稿の登録者を認証する署名データを提供可能な認証サーバ装置であることを特徴とする請求項1記載のサーバ装置。
- 前記特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であるか否かを判断する判断手段を備え、
前記取得手段は、前記特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であると判断した場合に、タイムスタンプを取得することを特徴とする請求項1記載のサーバ装置。 - 画像読取装置により原稿から読み取られる画像データをサーバ装置に送信可能な情報処理装置であって、
前記原稿に付加される情報でデータを取得すべき他のサーバ装置を特定する特定手段と、
前記特定手段により特定されるサーバ装置から取得するデータに基づいて、前記画像データに付加すべき管理データを生成する生成手段と、
前記生成手段により生成される管理データと、前記画像データとを前記サーバ装置に送信する送信手段と、
を備えることを特徴とする情報処理装置。 - 前記特定されるサーバ装置は、前記原稿に対する保存要件を指定する管理データを提供可能な要件サーバ装置であることを特徴とする請求項6記載の情報処理装置。
- 前記特定されるサーバ装置は、前記原稿の登録者を認証する署名データを提供可能な認証サーバ装置であることを特徴とする請求項6記載の情報処理装置。
- 前記情報処理装置は、前記画像読取装置から出力される画像データを印刷する印刷装置を備える画像処理装置であることを特徴とする請求項6記載の情報処理装置。
- 前記情報処理装置は、前記画像読取装置を接続可能なコンピュータ装置であることを特徴とする請求項6記載の情報処理装置。
- 情報処理装置で読み取られる原稿の画像データと、該原稿に付加される管理データとを受信して保存するサーバ装置におけるデータ登録処理方法であって、
タイムスタンプを取得する取得工程と、
前記画像データに対して前記取得工程が取得するタイムスタンプを前記管理データとともに保存装置に登録する登録工程と、
前記管理データで特定される保存義務期間と前記タイムスタンプで特定される有効期限とを比較して、前記取得工程が再取得するタイムスタンプで前記タイムスタンプを更新する更新工程と、
を備えることを特徴とするデータ登録処理方法。 - 特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であるか否かを判断する判断工程を備え、
前記更新工程は、前記特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であると判断した場合に、前記取得工程が再取得するタイムスタンプで前記タイムスタンプを更新し、前記管理データが有効でないと判断した場合に、前記取得工程が再取得するタイムスタンプで前記タイムスタンプを更新しないことを特徴とする請求項11記載のデータ登録処理方法。 - 前記特定されるサーバ装置は、前記原稿に対する保存要件を指定する管理データを提供可能な要件サーバ装置であることを特徴とする請求項11記載のデータ登録処理方法。
- 前記特定されるサーバ装置は、前記原稿の登録者を認証する署名データを提供可能な認証サーバ装置であることを特徴とする請求項11記載のデータ登録処理方法。
- 前記特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であるか否かを判断する判断工程を備え、
前記取得工程は、前記特定されるサーバ装置から取得する失効情報に基づいて、前記管理データが有効であると判断した場合に、タイムスタンプを取得することを特徴とする請求項11記載のデータ登録処理方法。 - 画像読取装置により原稿から読み取られる画像データをサーバ装置に送信可能な情報処理装置におけるデータ登録処理方法であって、
前記原稿に付加される情報でデータを取得すべき他のサーバ装置を特定する特定工程と、
前記特定工程により特定されるサーバ装置から取得するデータに基づいて、前記画像データに付加すべき管理データを生成する生成工程と、
前記生成工程により生成される管理データと、前記画像データとを前記サーバ装置に送信する送信工程と、
を備えることを特徴とするデータ登録処理方法。 - 前記特定されるサーバ装置は、前記原稿に対する保存要件を指定する管理データを提供可能な要件サーバ装置であることを特徴とする請求項16記載のデータ登録処理方法。
- 前記特定されるサーバ装置は、前記原稿の登録者を認証する署名データを提供可能な認証サーバ装置であることを特徴とする請求項16記載のデータ登録処理方法。
- 前記情報処理装置は、前記画像読取装置から出力される画像データを印刷する印刷装置を備える画像処理装置であることを特徴とする請求項16記載のデータ登録処理方法。
- 前記情報処理装置は、前記画像読取装置を接続可能なコンピュータ装置であることを特徴とする請求項16記載のデータ登録処理方法。
- 請求項11〜20のいずれかに記載のデータ登録処理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
- 請求項11〜20のいずれかに記載のデータ登録処理方法をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007049142A JP2008211748A (ja) | 2007-02-28 | 2007-02-28 | サーバ装置、情報処理装置、データ登録処理方法、記憶媒体、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007049142A JP2008211748A (ja) | 2007-02-28 | 2007-02-28 | サーバ装置、情報処理装置、データ登録処理方法、記憶媒体、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008211748A true JP2008211748A (ja) | 2008-09-11 |
Family
ID=39787652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007049142A Withdrawn JP2008211748A (ja) | 2007-02-28 | 2007-02-28 | サーバ装置、情報処理装置、データ登録処理方法、記憶媒体、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008211748A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019028637A (ja) * | 2017-07-28 | 2019-02-21 | 株式会社オービックビジネスコンサルタント | 会計書類情報管理装置、会計書類情報管理方法、及びプログラム |
JP6960065B1 (ja) * | 2020-12-07 | 2021-11-05 | 隆志 小倉 | 署名生成装置、認証装置、及びプログラム |
CN115599793A (zh) * | 2022-09-28 | 2023-01-13 | 北京亚控科技发展有限公司(Cn) | 一种更新数据的方法、装置及存储介质 |
-
2007
- 2007-02-28 JP JP2007049142A patent/JP2008211748A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019028637A (ja) * | 2017-07-28 | 2019-02-21 | 株式会社オービックビジネスコンサルタント | 会計書類情報管理装置、会計書類情報管理方法、及びプログラム |
JP6960065B1 (ja) * | 2020-12-07 | 2021-11-05 | 隆志 小倉 | 署名生成装置、認証装置、及びプログラム |
WO2022123635A1 (ja) * | 2020-12-07 | 2022-06-16 | 隆志 小倉 | 署名生成装置、認証装置、及びプログラム |
CN115599793A (zh) * | 2022-09-28 | 2023-01-13 | 北京亚控科技发展有限公司(Cn) | 一种更新数据的方法、装置及存储介质 |
CN115599793B (zh) * | 2022-09-28 | 2024-01-26 | 北京亚控科技发展有限公司 | 一种更新数据的方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7747036B2 (en) | Document processing using embedded document information | |
US8817276B2 (en) | Image processing apparatus and data processing method for managing log information related to a job processing request | |
US7793107B2 (en) | Document verification apparatus and control method thereof | |
JP5414242B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム | |
JP4702932B2 (ja) | 原稿画像処理装置及び方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 | |
US8542394B2 (en) | Image processing apparatus for recording and managing image data input/output therein, and its control method | |
US7995761B2 (en) | Data providing system, data receiving system, computer-readable recording medium storing data providing program, and computer-readable recording medium storing data receiving program | |
US7694137B2 (en) | Image processing system and authentication method of the same | |
CN101449277B (zh) | 信息处理设备和信息处理方法 | |
JP5012525B2 (ja) | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム | |
JP5137858B2 (ja) | 画像処理装置、画像処理方法、記憶媒体、プログラム | |
JP2008147954A (ja) | 文書登録装置、文書登録方法、及びプログラム | |
US20050193200A1 (en) | Image processing apparatus and method, storage medium storing computer-readable program, and program | |
JP4701078B2 (ja) | 画像処理装置、画像処理装置の制御方法、記憶媒体、及びプログラム | |
US20100259773A1 (en) | Image forming system and image forming method | |
JP2008211748A (ja) | サーバ装置、情報処理装置、データ登録処理方法、記憶媒体、プログラム | |
US11010331B2 (en) | Document management system | |
JP2008052645A (ja) | 画像形成システム | |
JP2008211747A (ja) | 画像処理装置、サーバ装置、タスク処理方法、記憶媒体、プログラム | |
JP2004185312A (ja) | 文書管理装置 | |
JP4852915B2 (ja) | タイムスタンプ取得プログラム、画像形成装置及びデジタルデータ管理システム | |
KR101829389B1 (ko) | 화상형성장치에서 작업을 수행하는 방법 및 이를 수행하는 화상형성장치 | |
JP2008035501A (ja) | 複合機及びその制御方法と画像処理システム | |
JP4992731B2 (ja) | 文書管理装置、文書管理システム、及びプログラム | |
JP2019075763A (ja) | 情報処理システム、画像形成装置、情報処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100511 |