JP2008257581A - 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム - Google Patents

文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム Download PDF

Info

Publication number
JP2008257581A
JP2008257581A JP2007100787A JP2007100787A JP2008257581A JP 2008257581 A JP2008257581 A JP 2008257581A JP 2007100787 A JP2007100787 A JP 2007100787A JP 2007100787 A JP2007100787 A JP 2007100787A JP 2008257581 A JP2008257581 A JP 2008257581A
Authority
JP
Japan
Prior art keywords
document
document data
unit
encrypted
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007100787A
Other languages
English (en)
Inventor
Takeshi Sugai
毅 菅井
Jiyuri Saito
樹里 齋藤
Tsuyoshi Yoshinaga
強 吉永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007100787A priority Critical patent/JP2008257581A/ja
Publication of JP2008257581A publication Critical patent/JP2008257581A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】情報漏洩の危険を回避し、作業を簡略化して操作ミスの誘発を防止する文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラムを提供することを目的としている。
【解決手段】文書サーバと画像形成装置とからなる文書管理システムにおいて、画像形成装置は、ユーザ識別情報を取得する取得手段と、スキャン手段によりスキャンされた文書データを暗号化して文書サーバへ配信する文書配信手段と、取得手段により取得されたユーザ識別情報の認証結果に基づき文書配信手段を制御する認証制御手段とを有する構成により上記課題を解決する。
【選択図】図21

Description

本発明は、文書データの配信を管理する文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラムに関する。
機密文書の管理において、この機密文書を電子化し、さらに暗号化して管理するシステムがある。このようなシステムでは、まずスキャン機能を有する画像形成装置などにより紙の機密文書をスキャンして電子化された文書データとする。
この文書データは、画像形成装置から、ネットワークを介して接続されたクライアント端末へ送信され、このクライアント端末のフォルダ等に格納される。そして文書データは、クライアント端末においてユーザの指示により暗号化され、クライアント端末から暗号化された文書データとされた状態でサーバへ送られる。そしてこの暗号化された文書データは、サーバにおいてユーザが指示した場所へ格納されて管理される。
このように従来の技術では、紙文書を電子化して文書データとした後に行われる文書データの管理に対しては、一定のセキュリティレベルが考慮されている。しかしながら上記従来の技術では、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでのセキュリティに対して考慮がなされていない。
それ故、上記従来のシステムでスキャンされた文書データは、暗号化されずに平文のままクライアント端末まで送信されることとなり、この間に情報漏洩の危険に晒される。また、上記従来のシステムでは、ユーザ自身が文書データの暗号化処理の実行指示やサーバへの格納指示などを行う。このため操作が繁雑となり、操作ミスを誘発する可能性がある。
本発明は上記の事情を鑑みて、これを解決すべくなされたものであり、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止する文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラムを提供することを目的とするものである。
本発明の文書管理システムは、上記の目的を達成するために、以下の如き構成を採用した。
本発明は、スキャン手段により紙文書を文書データとする画像形成装置と、前記文書データが格納される文書サーバとを含む文書管理システムにおいて、前記画像形成装置は、ユーザ識別情報を取得する取得手段と、前記スキャン手段によりスキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信手段と、前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有する構成とした。
本発明は、スキャン手段により紙文書を文書データとする画像形成装置と、前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとを含む文書管理システムにおいて、前記画像形成装置は、ユーザ識別情報を取得する取得手段と、前記スキャン手段によりスキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信手段と、前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有する構成とした。
本発明は、文書データが格納される文書サーバにネットワークを介して接続されており、スキャン手段により紙文書を文書データとする画像形成装置において、ユーザ識別情報を取得する取得手段と、前記スキャン手段によりスキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信手段と、前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有する構成とした。
本発明は、文書データが格納される暗号化されたフォルダを有する暗号化文書サーバと接続されており、スキャン手段により紙文書を文書データとする画像形成装置において、ユーザ識別情報を取得する取得手段と、前記スキャン手段によりスキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信手段と、前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有する構成とした。
本発明は、文書データが格納される文書サーバにネットワークを介して接続されており、スキャン手段により紙文書を文書データとする画像形成装置による文書データ配信方法において、ユーザ識別情報を取得する取得手順と、スキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信手順と、前記取得手順により取得されたユーザ識別情報の認証結果に基づき前記文書配信手順の実行を制御する認証制御手順とを有する文書データ配信方法とした。
本発明は、文書データが格納される暗号化されたフォルダを有する暗号化文書サーバと接続されており、スキャン手段により紙文書を文書データとする画像形成装置による文書データ配信方法において、ユーザ識別情報を取得する取得手順と、スキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信手順と、前記取得手順により取得されたユーザ識別情報の認証結果に基づき前記文書配信手順の実行を制御する認証制御手順とを有する文書データ配信方法とした。
本発明は、文書データが格納される文書サーバにネットワークを介して接続されており、スキャン手段により紙文書を文書データとする画像形成装置における文書データ配信プログラムであって、前記画像形成装置は、演算処理装置と記憶装置とを有し、前記演算処理装置に、ユーザ識別情報を取得する取得ステップと、スキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信ステップと、前記取得ステップにより取得されたユーザ識別情報の認証結果に基づき前記文書配信ステップの実行を制御する認証制御ステップとを実行させる文書データ配信プログラムとした。
本発明は、文書データが格納される暗号化されたフォルダを有する暗号化文書サーバと接続されており、スキャン手段により紙文書を文書データとする画像形成装置における文書データ配信プログラムであって、前記画像形成装置は、演算処理装置と記憶装置とを有し、前記演算処理装置に、ユーザ識別情報を取得する取得ステップと、スキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信ステップと、前記取得ステップにより取得されたユーザ識別情報の認証結果に基づき前記文書配信ステップの実行を制御する認証制御ステップとを実行させる文書データ配信プログラムとした。
本発明によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本発明では、紙文書を電子化された文書データとするスキャン手段をする画像形成装置と、ユーザ認証を行うユーザ認証サーバと、ユーザのアクセス権限に基づき文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとを有する。画像形成装置は、スキャン手段によりスキャンされた文書データを暗号化文書サーバへ配信する。暗号化文書サーバでは、配信された文書データが、ユーザ認証サーバで認証されたユーザのアクセス権限によりアクセスできる暗号化フォルダへ格納される。
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。
図1は、本発明における第一の実施形態の文書管理システム100のシステム構成図の例である。本実施形態の文書管理システム100は、画像形成装置200、ユーザ認証サーバ300、暗号化文書サーバ400が、例えばLANなどのネットワークを介して接続されて構成されている。
次に、図2を参照して本発明の文書管理システム100の動作概要を説明する。図2は、第一の実施形態の文書管理システム100の動作概要を説明する図の例である。
本実施形態の画像形成装置200は、スキャン部210、プリント部220、FAX部230、コピー部240、操作パネル250、クライアント用ソフトウェア260とを有する複合機である。
スキャン部210では、紙文書がスキャンされて文書データとされる。プリント部220では、例えば画像形成装置200とネットワークを介して接続された印刷要求端末からの指示により印刷処理を行う。FAX部230ではFAXの送受信を行う。コピー部240は紙原稿のコピー処理を行う。
操作パネル250は、例えば表示パネル上に形成されたタッチパネル等であり、画像形成装置200における各種操作が行われる。クライアント用ソフトウェア260は、画像形成装置200をユーザ認証サーバ300及び暗号化文書サーバ400と連携させ、本発明における画像形成装置200の機能を実現させるソフトウェアである。
ユーザ認証サーバ300は、ユーザ情報が格納されており、ユーザ毎の暗号化文書サーバ400へのアクセス権限の管理を行う。暗号化文書サーバ400は、暗号化されたフォルダが生成されており、ユーザのアクセス権限に基づきこの暗号化されたフォルダへのアクセスを制御する。暗号化文書サーバ400で生成された暗号化フォルダには、アクセスを許可されたユーザにより配信された文書データが格納されている。
本実施形態の文書管理システム100では、画像形成装置200の操作パネル250においてユーザが本システムへのログイン操作を行うと、ユーザ認証サーバ300によりユーザの認証処理が行われる。ユーザ認証サーバ300によりユーザ認証がなされると、この認証されたユーザのアクセス権限により、画像形成装置200から暗号化文書サーバ400内の暗号化フォルダにアクセスすることができる。このため本実施形態では、画像形成装置200においてスキャンされた機密文書データなどを、画像形成装置200から暗号化文書サーバ400へ直接登録することができる。
本実施形態の文書管理システム100におけるユーザ認証サーバ300や暗号化文書サーバ400は、例えば一般のコンピュータ(以下PC)に、上記のサーバ機能を実現させるサーバ用ソフトウェアをインストールされることにより実現される。また画像形成装置200は、一般の画像形成装置に上記のクライアント機能を実現させるクライアント用ソフトウェア260をインストールすることにより、実現される。
本実施形態のように、システムにおけるサーバ及びクライアントにそれぞれソフトウェアをインストールし、管理したい文書データを暗号化する製品として、例えば日立ソフトウェアエンジニアリング株式会社の「秘文」(登録商標)等がある。本実施形態では、例えば画像形成装置200に秘文クライアントの有するような機能と同等の機能を搭載させても良い。これにより、画像形成装置200においてスキャンされた文書データが、画像形成装置200において暗号化され、さらにこの暗号化された文書データが画像形成装置200から直接暗号化文書サーバ400へ格納される。
よって本実施形態では、スキャンされた文書データを暗号化するためのクライアント端末が不要となる。このため画像形成装置200とクライアント端末との間の通信における情報漏洩の危険性を回避できる。
以下に図3を参照して本実施形態の文書管理システム100を構成する各装置についてさらに説明する。図3は、第一の実施形態における画像形成装置200、ユーザ認証サーバ300、暗号化文書サーバ400の機能構成を示す図である。
まず画像形成装置200について説明する。
画像形成装置200は、スキャン部210、プリント部220、FAX部230、コピー部240、操作パネル250、クライアント用ソフトウェア260以外に、制御部270、通信部280、ブラウザ部290、記憶装置295、インストーラ296とを備える。
制御部270は、画像形成装置200の各種処理を実行する演算処理装置である。スキャン部210は、スキャナエンジンやエンジン制御部などにより構成される入力装置であり、電子化される画像データが入力される。プリント部220及びFAX部230は出力装置であり、例えばプロッタエンジンとエンジン制御部などにより構成される。出力装置からは、電子化された画像データが出力される。コピー部240は、入力装置であるスキャン部210と出力装置であるプリント部220により制御部270が実行する一処理である。通信部280は、画像形成装置200とネットワークを介して接続された各装置とのデータの送受信を制御する通信ユニットである。
ブラウザ部290はウェブブラウザであり、画像形成装置200によりネットワークを介してウェブページなどを閲覧できる。記憶装置295はメモリやハードディスクなどで実現されるものであり、本実施形態の画像形成装置200における各設定情報等が記憶されている。
インストーラ297は、記録媒体297に記録されたソフトウェアを読み出して画像形成装置200へインストールする。インストールされたソフトウェアは、記憶装置295へ格納され、制御部270により読み出されて実行される。本実施形態において記録媒体297に記録されたソフトウェアとは、画像形成装置200に本発明の機能を実現させるためのクライアント用ソフトウェア260である。画像形成装置200では、制御部270がクライアント用ソフトウェア260を実行することにより、以下に説明する各部の機能が実現される。
ここで、クライアント用ソフトウェア260の詳細について説明する。
クライアント用ソフトウェア260は、文書管理システム100における文書管理機能を実現する文書管理プログラムである。
クライアント用ソフトウェア260は、一覧取得部261、暗号化部262、画像処理部263、配信部264、配信先設定部265、スキャン条件設定部266、ログ情報取得部267、スキャン状況監視部271とを備える。
一覧取得部261は、暗号化文書サーバ400より、暗号化文書サーバ400において生成されている暗号化されたフォルダの一覧を取得する。暗号化部262は、スキャン部210によりスキャンされた文書データを暗号化する。ここでの暗号化処理の詳細は後述する。画像処理部263は、スキャン部210によりスキャンされた文書データを予め設定されたファイル形式へ変換する。ここでのファイル形式の設定についても詳細は後述する。配信部264は、画像形成装置200からの暗号化文書サーバ400への文書データの配信を行う。
配信先設定部265は、暗号化文書サーバ400における各暗号化されたフォルダの場所に係る情報を設定する。スキャン条件設定部266は、スキャン部210によるスキャン条件に係る情報を設定する。配信先設定部265、スキャン条件設定部266についての詳細は後述する。
ログ取得部268は、画像形成装置200における操作履歴情報であるログ情報を取得する。ここでのログ情報とは、例えば画像形成装置200のユーザ名、操作日時、処理の種類、画像形成装置200のIPアドレス、ユーザ認証サーバ300及び暗号化文書サーバ400へのアクセス履歴などである。このログ情報は、例えば記憶装置295に格納されても良いし、画像形成装置200の有する図示しないハードディスクなどに格納されて蓄積されても良い。
スキャン状況監視部271は、スキャン部210におけるスキャン処理の状況に応じて暗号化部262、画像処理部263、配信部264の処理の実行を制御する。スキャン状況監視部271は、スキャン部210によるスキャン処理が終了したか否かを監視し、スキャン処理が終了したとき、暗号化部262、画像処理部263、配信部264の処理を実行させる。スキャン状況監視部271は、例えばスキャン部210を構成するスキャンエンジンを制御するスキャナ制御部に定期的にアクセスし、スキャン処理の進行状況を監視する。ここで言うスキャン処理とは、1ジョブにおいて実行されるスキャン処理である。
例えば1ジョブにおいてスキャンされる紙原稿の枚数が10枚であった場合、スキャン状況監視部271はスキャン部210において10枚全ての紙原稿がスキャンされたか否かを監視する。そして10枚全ての紙原稿がスキャンされたとき、暗号化部262、画像処理部263、配信部264の処理を実行させる。本実施形態では、1ジョブのスキャン処理が終了したとき、スキャン部210においてスキャン処理の終了を通知する信号が生成され、スキャン状況監視部271はこの信号を取得したときにスキャン処理の終了を判定しても良い。
ここで図4を参照して、配信先設定部265とスキャン条件設定部266について説明する。図4は、第一の実施形態における画像形成装置200の配信先設定部265とスキャン条件設定部266を説明する図である。
本実施形態の画像形成装置200では、ブラウザ部290を用いて暗号化文書サーバ400にアクセスし、暗号化文書サーバ400の内部の状態を参照しながら配信先となるフォルダの場所に係る情報やスキャン条件などを設定することができる。この設定を行うための画面は、ブラウザ部290の機能により、画像形成装置200の操作パネル250に表示される。すなわち、図4に示す設定画面が操作パネル250に表示される。
図4に示す設定画面における配信先設定部265では、配信先となるフォルダの名称と、このフォルダが格納されている位置を示すフォルダパス等が設定される。この設定画面では、例えばフォルダの名称欄に、暗号化文書サーバ400に存在する暗号化フォルダの一覧がプルダウン方式で表示されても良い。そしてこの一覧よりフォルダが選択されると、選択されたフォルダの名称が自動的にフォルダの名称欄に入力されても良い。さらに配信先設定部265では、フォルダの名称欄のフォルダの名称が入力されると同時に、フォルダパス欄にフォルダのフォルダパスが自動的に入力されても良い。
このようにして設定された暗号化フォルダとフォルダパスは、紐付けされた状態で画像形成装置200の記憶装置295に格納される。そして画像形成装置200から文書データの配信する際に、記憶装置295からこの暗号化フォルダとフォルダパスが配信先情報として呼び出されても良い。
またこのとき、配信先設定部265では、配信される文書データを暗号化するか否かが設定されても良い。例えば図4に示す設定画面では、暗号化設定部268が設けられている。画像形成装置200は、この設定に基づき文書データを暗号化するか否かを決定しても良い。この暗号化設定部268において、図4に示すように暗号化を行う設定としておけば、画像形成装置200においてスキャンされた文書データは自動的に暗号化される。
また、図4に示す設定画面において、スキャン条件設定部266ではフォルダごとのスキャン条件が設定される。ここで設定されるスキャン条件とは、図4に示すように、画像形成装置200における紙原稿のセット箇所、スキャン時の解像度、濃度、スキャン後の文書データのファイル形式などである。ここでのファイル形式は、例えばPDF形式、gif形式、tif形式などがある。
スキャン条件設定部266で設定されたスキャン条件に係る情報は、配信先に係る情報と同様に、記憶装置295に格納されても良い。そしてスキャン部210によるスキャン処理が実行される際に、記憶装置295から呼び出されても良い。尚配信先設定部265およびスキャン条件設定部266による設定は、システム管理者などにより予めなされるものとした。
ここで図3に戻って、ユーザ認証サーバ300について説明する。
ユーザ認証サーバ300は、ユーザ認証サーバ300による各種の処理を実行する演算処理装置である制御部310と、記憶装置であるユーザ情報格納部320とを有する。ユーザ情報格納部320にはユーザ情報であるユーザID321及びパスワード322が格納されており、ユーザ情報とアクセス権限323とが対応付けられている。アクセス権限323は、暗号化文書サーバ400における暗号化されたフォルダに対して実行できる処理の権限を示す。具体的には、アクセス権限323は、例えば暗号化されたフォルダにアクセスできるか否か、またに暗号化されたフォルダに対するデータの格納処理を実行できる否か、暗号化されたフォルダからのデータの読出処理を実行できるか否か等を示す情報である。
次に暗号化文書サーバ400について説明する。
暗号化文書サーバ400は、暗号化文書サーバ400による各種の処理を実行する演算処理装置である制御部410、暗号化されたフォルダである暗号化フォルダ420、430とを備える。暗号化フォルダ420、430は、例えば暗号化文書サーバ400の有する記憶装置であるハードディスク内に作成されている。暗号化フォルダ420、430は、暗号化文書サーバ400においてフォルダ単位で暗号化されたフォルダであり、暗号化フォルダ420、430にはユーザ毎のアクセス権限が設定されている。暗号化文書サーバ400は、暗号化フォルダ420、430に設定されたアクセス権限に基づき、暗号化フォルダ420、430に対する処理の実行を制御する。
暗号化フォルダ400では、各暗号化フォルダに設定されたアクセス権限の情報が、各暗号化フォルダに格納されていても良い。暗号化文書サーバ400において、例えば暗号化フォルダ420に対してユーザからアクセスがあった場合、制御部410は、暗号化フォルダルタ420内に格納されたアクセス権限の情報と、このユーザの有するアクセス権限と基づき暗号化フォルダ420に対して実行可能な処理を行う。
ここで図5を参照して、本実施形態の文書管理システム100の動作について説明する。図5は、第一の実施形態の文書管理システム100の動作を説明するフローチャートの例である。
画像形成装置200において機密文書管理処理が選択されると、制御部270はクライアント用ソフトウェア260を起動させ、画像形成装置200とユーザ認証サーバ300、暗号化文書サーバ400とを連携させる。そして制御部270は、操作パネル250に例えば図6に示すようなユーザのログイン画面を表示させる。図6は第一の実施形態の画像形成装置200の操作パネル250にログイン画面が表示された状態を示す図である。
画像形成装置200において、このログイン画面にユーザ情報であるユーザIDとパスワードが入力されると、このユーザ情報が通信部280を介してユーザ認証サーバ300へ送信される。
ユーザ認証サーバ300は、このユーザ情報を受けると、ユーザ情報格納部320に受信したユーザ情報と同一のユーザ情報が格納されている否か判断し、同一のユーザ情報が格納されている場合にユーザを認証する(S510)。ユーザ認証サーバ300においてユーザが認証されると、画像形成装置200では、操作パネル250に処理メニューを表示させる。このとき画像形成装置200は、ユーザ認証サーバ300から、認証されたユーザ情報と対応付けられたアクセス権限を取得して保持する。
ここで暗号化文書サーバ400への文書データの送信処理が選択されると(S511)、画像形成装置200において一覧取得部261は、ユーザ認証サーバ300へアクセスし、S510で認証されたユーザのアクセス権限を参照する(S512)。そして一覧取得部261は、暗号化文書サーバ400から、暗号化文書サーバ400においてこのアクセス権限によりアクセス可能な暗号化フォルダの一覧を取得し(S513)、操作パネル250に選択可能に表示する。
図7は第一の実施形態の画像形成装置200において、操作パネル250にアクセス可能な暗号化フォルダの一覧が表示された状態を示している。ここで以下に操作パネル250の表示について説明する。
本実施形態では、例えばS510で認証されたユーザのアクセス権限によりアクセス可能な暗号化フォルダを、暗号化フォルダ420のみとした。よって画像形成装置200の操作パネル250には暗号化フォルダ420が表示され、さらに暗号化フォルダ420内の下層フォルダの一覧が表示されている。ここで、例えば暗号化フォルダ420に下層フォルダが存在しない場合には、アクセス可能な暗号化フォルダの一覧として暗号化フォルダ420のみが表示される。
このときの操作パネル250の表示レイアウトは、画像形成装置200において予め設定されていても良い。この表示レイアウトは、操作パネル250に表示される表示レイアウト設定画面により設定されても良い。例えば画像形成装置200では、ブラウザ部290により暗号化文書サーバ400にアクセスし、暗号化文書サーバ400内の暗号化フォルダの一覧を参照し、図8に示すような表示レイアウト設定画面を操作パネル250に表示させても良い。図8は、第一の実施形態の画像形成装置200における操作パネル250の表示レイアウト設定を説明する図である。
図8に示す表示レイアウト設定画面では、暗号化文書サーバ400における暗号化フォルダの階層に合わせて操作パネル250の表示レイアウトが設定される。図8に示す設定画面の例は、暗号化文書サーバ400に1つの暗号化フォルダが存在し、その暗号化フォルダ内に、暗号化フォルダの下層フォルダとして4つのフォルダが存在する場合を示す。この場合、暗号化フォルダの一覧の表示レイアウトは、一行目の一列目に下層フォルダ1、一行目の二列目に下層フォルダ2、というようなる。また本実施形態の表示レイアウト設定では、表示用の各フォルダの名称をテキストデータで入力することができる。尚ここでの設定は、システム管理者などにより予めなされるものとした。
以下、再び図5に戻って、さらに本実施形態の文書管理システム100の動作を説明する。
画像形成装置200では、S513で操作パネル250に暗号化フォルダの一覧が表示された後、ユーザにより文書データの配信先の暗号化フォルダが選択される(S514)。すると画像形成装置200では、制御部270により、予め設定されたフォルダ毎のスキャン条件設定が記憶装置295から呼び出され、操作パネル250に表示される(S515)。図9に、操作パネル250にスキャン条件の設定情報が表示された状態を示す。
画像形成装置200では、S515においてスキャン条件が表示された後に紙文書のスキャン処理が可能となり、スキャン部210はユーザからのスキャン処理実行指示を受けてスキャン処理を行う(S516)。
スキャン状況監視部271により、スキャン部210によるスキャン処理が終了したと判定されると、暗号化部262、画像処理部263、配信部264の処理が実行可能となる(S517)。
画像形成装置200において、スキャン処理が終了し、紙文書が文書データとされると、画像処理部263により、文書データをスキャン条件設定部266により設定されたファイル形式へ変換する処理が行われる(S518)。S518において文書データの画像処理が終了すると、暗号化部262は、暗号化設定部268の設定に基づき文書データの暗号化を行うか否かを判断する(S519)。
暗号化設定部268により暗号化処理の実行が設定されていた場合、暗号化部262は文書データの暗号化処理を行い(S520)、暗号化された文書データを配信部264により指定された暗号化フォルダへ配信する(S521)。
このとき本実施形態の画像形成装置200は、S510においてユーザ認証サーバ300から取得したアクセス権限と、暗号化された文書データとを対応付けて暗号化文書サーバ400へ配信する。
暗号化文書サーバ400では、暗号化された文書データと対応付けされたアクセス権限を受けると、制御部410は選択された暗号化フォルダに設定されたアクセス権限の情報を参照し、アクセス権限の確認処理を行う。制御部410は、暗号化された文書ファイルに対応付けされたアクセス権限と、暗号化フォルダに設定されたアクセス権限の情報とを照合し、配信先として選択された暗号化フォルダへのアクセス及び文書データの格納処理が実行可能かどうかを判定する。制御部410において、選択された暗号化フォルダへのアクセス及び格納処理の実行が可能と判定されると、暗号化された文書データは、暗号化文書サーバ400の選択された暗号化フォルダへ格納される。
S519において、暗号化設定部268により暗号化処理の実行が設定されていない場合、画像形成装置200は文書データの暗号化を行わない。よって配信部264は、文書データを平文のまま指定された暗号化フォルダへ配信する。配信された平文の文書データは、暗号化文書サーバ400の指定された暗号化フォルダへ格納される。尚ここでも文書データにはユーザ情報が紐付けされ暗号化文書サーバ400へ配信される。暗号化文書サーバ400における文書データの格納処理については上で説明した通りである。
画像形成装置200において、文書データの配信が終了すると、ログ取得部267により、一連の操作のログ情報が取得される(S522)。ここでさらなる継続処理がない場合(S523)、画像形成装置200は、本システムからのログアウト処理を実行し(S524)、本実施形態における文書データの配信処理を終了する。尚S524のログアウト処理は、例えばS523において、継続処理があるか否かを選択させる選択画面を操作パネル250に表示させ、継続処理がない旨が選択されたとき自動的に行ってもよい。または画像形成装置200において、予め設定された所定時間継続処理が行われなかった場合に、グアウト処理の実行を開始しても良い。
S523において継続処理を行う旨が選択された場合、制御部270はこの選択を受けて、配信先を変更せずにスキャン処理を継続するか否かを選択させる選択画面を操作パネル250に表示させても良い(S525)。ここでスキャン処理の継続が選択された場合、画像形成装置200はS516から処理を再開する。尚本実施形態の画像形成装置200では、S514において、どの暗号化フォルダが選択されたかを示す情報が配信先情報として一時的に記憶装置295に保持されるものとした。
S525において、スキャン処理を継続しない旨が選択された場合、制御部270は、配信先を変更するか否かを選択させる選択画面を操作パネル250に表示しても良い(S526)。S526において、配信先を変更しない旨が選択された場合、背手魚部270は処理を終了するものと判断し、S524のログアウト処理を実行する。
S526において、配信先を変更する旨が選択されると、画像形成装置200は、S513から処理を再開する。
ここでS520において行われる暗号化処理について説明する。本実施形態の暗号化部262は、文書データに対して自己復号型暗号化処理を行う。
S520において、暗号化部262による暗号化処理が開始されると、画像形成装置200はユーザ認証サーバ300にアクセスし、ユーザ情報格納部320からS510で認証されたユーザのパスワードを取得する。暗号化部262は、ここで取得されたパスワードを復号パスワードとして文書データを暗号化しても良い。
また画像形成装置200では、スキャン条件設定部266において復号パスワードを予め設定して記憶装置295に格納しておき、暗号化処理を実行する際にこの記憶装置295に格納された復号パスワードを呼び出して用いても良い。また暗号化処理において、どの復号パスワードを使用するかということについても、スキャン条件設定部266において設定可能であっても良い。例えばスキャン条件設定部366では、予め設定された復号パスワードを使用するか、またはユーザ認証サーバ300から取得したパスワードとのいずれを使用するかを設定可能であっても良い。
このように、本実施形態によれば、画像形成装置200から直接暗号化文書サーバ400へ文書データを配信することができる。よって、例えば紙文書である機密文書を電子化して管理したい場合には、画像形成装置200において配信先を選択してスキャンするだけで、電子化された文書データとして暗号化文書サーバ400へ直接格納することができる。
このため本実施形態では、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間の情報漏洩の危険性を回避することができる。また本実施形態によれば、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間、すなわち紙文書を文書データとしてから暗号化文書サーバ400に格納するまでの操作を簡略化できる。よって操作ミスなどにより発生する誤配信などの危険性を回避しつつ、操作性を向上させることができる。
また本実施形態によれば、画像形成装置200において文書データを暗号化して直接暗号化文書サーバ400へ格納することができるので、さらに高い確率で情報漏洩の危険性を回避することができる。
また本実施形態の説明では、ユーザ認証サーバ300と暗号化文書サーバ400とが別々に設けられた例を説明したが、例えばユーザ認証サーバ300と暗号化文書サーバ400とが一体化した一つのサーバとして設けられても良い。この場合には、このひとつのサーバの内部にユーザ情報格納部と、暗号化フォルダとが共存し、上で説明した機能と同様の機能を実現する。
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。図10は本発明の第二の実施形態の文書管理システム100Aのシステム構成を示す図である。本実施形態では、第一の実施形態における暗号化文書サーバ400の代わりに、通常の文書サーバ500が画像形成装置200Aとユーザ認証サーバ300とに接続されている点が第一の実施形態と相違する。よって以下の本実施形態の説明では、第一の実施形態との相違点のみを説明し、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
本実施形態の文書サーバ500において生成されている文書データが格納されるフォルダは、特別な暗号化などがされていない。このため本実施形態の文書サーバ500では、文書データの配信においてアクセス権限に基づく制御が不要である。そこで本実施形態の画像形成装置200Aでは、ユーザ認証サーバ300に格納されたユーザのアクセス権限を参照せずに、文書サーバ500への配信処理を行う。
本実施形態の画像形成装置200Aにおいて、ユーザによりユーザ情報が入力されて本システムへのログイン処理が成されると、ユーザ認証サーバ300がこのユーザ情報に基づきユーザの認証処理を行う。ユーザ認証サーバ300において、ユーザ認証がなされると、画像形成装置200Aでは、認証されたユーザのユーザ情報を用いて文書データを暗号化し、暗号化された文書データを文書サーバ500へ配信する。
図11を参照し、本実施形態の文書管理システム100Aを構成する各装置について説明する。図11は、第二の実施形態おける画像形成装置200A、ユーザ認証サーバ300、文書サーバ500の機能構成を示す図の例である。
本実施形態の画像形成装置200Aの備えるクライアント用ソフトウェア260Aでは、一覧取得部261Aが、文書サーバ500内のフォルダ全ての一覧を取得する点で、第一の実施形態と異なる。
本実施形態の文書サーバ500は、文書サーバ500の各処理を実行する演算処理装置である制御部510と、文書データが格納される記憶装置であるフォルダ520、フォルダ530とを備える。
次に図12を参照して本実施形態の文書管理システム100Aの動作を説明する。図12は、第二の実施形態の文書管理システム100Aの動作を説明するフローチャートである。
画像形成装置200Aにおいて、機密文書管理処理が選択されてクライアント用ソフトウェア260Aが起動され、ユーザによりユーザ情報が入力されると、画像形成装置200Aはこのユーザ情報をユーザ認証サーバ300へ送信する。ユーザ認証サーバ300では、このユーザ情報を受けてユーザの認証処理を行う(S1201)。
S1201においてユーザが認証された後、画像形成装置200Aにおいて文書サーバ500への文書データの配信処理が選択されると(S1202)、一覧取得部261Aは文書サーバ500へアクセスし、文書サーバを参照して文書サーバ500内のフォルダの一覧を取得する(S1203)。S1203で取得された一覧は、制御部270により、操作パネル250において選択可能に表示される。ここで、操作パネル250における表示レイアウトや、表示レイアウト設定については第一の実施形態で説明した通りである。
画像形成装置200Aにおいて、操作パネル250に表示されたフォルダの一覧から、文書データの配信先となるフォルダが選択される(S1204)。すると制御部270により、設憶装置295から予め設定されたフォルダ毎のスキャン条件が呼び出され、操作パネル250に表示される(S1205)。
尚、本実施形態においても第一の実施形態と同様に、文書サーバ500内を参照しながら配信先の場所に係る情報やスキャン条件などを設定することができる。これらの設定は、第一の実施形態で説明した通りである。すなわち本実施形態の画像形成装置200Aにおいても、ブラウザ部290機能により文書サーバ500を参照し、操作パネル250により配信先の場所に係る情報やスキャン条件などが設定される。
画像形成装置200Aでは、S1205でスキャン条件設定が表示された後、スキャン部210により紙文書がスキャンされる(S1206)。そしてスキャン状況監視部271によりスキャン処理の終了が判定されると(S1207)、スキャンされた文書データは、画像処理部263により画像処理が施された後(S1208)、暗号化部262により暗号化処理が施される(S1209)。ここでの暗号化処理も第一の実施形態で説明した通りである。
図12におけるS1210からS1215までの処理は、第一の実施形態で説明した図5のS521からS526と同様であるから説明を省略する。
以上に説明したように、本実施形態によれば、画像形成装置200Aにおいて機密文書を電子化した文書データとした場合に、この文書データを画像形成装置200Aから配信先の文書サーバ500へ直接配信することができる。また本実施形態によれば、文書データの配信先が一般の文書サーバなどであり、アクセス権限と無関係に誰でもアクセスできるサーバであった場合に、文書データを自動的に暗号化して配信することができる。
よって本実施形態によれば、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間の情報漏洩の危険性を回避することができる。また本実施形態によれば、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間の操作を簡略化し、操作ミスによる誤配信などの危険性を回避することができる。
(第三の実施形態)
以下に図面を参照して本発明の第三の実施形態について説明する。図13は本発明の第三の実施形態の文書管理システム100Bのシステム構成を示す図である。本実施形態では、第一の実施形態における暗号化文書サーバ400の代わりに、メール送信サーバ600が画像形成装置200Bとユーザ認証サーバ300とに接続されている点が第一の実施形態と相違する。よって以下の本実施形態の説明では、第一の実施形態との相違点のみを説明し、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
本実施形態の画像形成装置200Bでは、暗号化された文書データを電子メールに添付してメール送信サーバ600へ配信することにより、画像形成装置200Bから暗号化された文書データを直接メール送信することができる。
図14を参照して本実施形態の文書管理システム100Bを構成する各装置についてさらに説明する。図14は、第三の実施形態における画像形成装置200B、ユーザ認証サーバ300、メール送信サーバ600の機能構成を示す図の例である。
まず画像形成装置200Bについて説明する。
本実施形態の画像形成装置200Bは、送信先アドレス記憶部269を備える。この送信先アドレス記憶部269は、例えばメモリやハードディスクなどにより実現される。また本実施形態の画像形成装置200Bにおけるクライアント用ソフトウェア260Bは、送信先アドレス設定部265Aを備える。
本実施形態の画像形成装置200Bでは、送信先アドレス設定部265Aにより設定さたれ送信先メールアドレスが送信先アドレス記憶部269に格納されている。画像形成装置200Bでは、スキャン部210によりスキャンされた文書データが暗号化部262により暗号化された状態で、この送信先アドレス記憶部269に格納されたメールアドレスから選択された送信先アドレスを送信される。
以下に図15を参照して本実施形態の送信先アドレス設定部265Aについて説明する。図15は、第三の実施形態における画像形成装置200Bの送信先アドレス設定部265Aを説明する図である。
本実施形態の画像形成装置200Bは、操作パネル250に図15に示すような送信先アドレス設定画面を表示させ、送信先メールアドレスと、送信先メールアドレス毎のスキャン条件を設定させることができる。
図15に示す設定画面における送信先アドレス設定部265Aでは、送信先メールの名称と送信先メールアドレスを入力して設定することができる。また図15に示す設定画面におけるスキャン条件設定部266は、第一の実施形態で説明した通りである。尚ここでの設定は、システム管理者などにより予めなされるものとした。
本実施形態では、送信先アドレス設定部265Aにより設定された送信先アドレスと、スキャン条件設定部266により設定されたスキャン条件が紐付けされて、送信先アドレス記憶部269に記憶される。尚図15に示す設定画面では、第一の実施形態と同様に、暗号化設定部268が設けられていても良い。
次に図14に戻って、メール送信サーバ600について説明する。メール送信サーバ600は、一般的なメール送信用のサーバであり、制御部610と、メール文書が格納されるメール文書格納部620とを備える。本実施形態のメール送信サーバ600では、画像形成装置200Bから文書データが添付されたメール文書が配信され、この配信されたメール文書がメール文書格納部620に格納される。メール文書格納部620に格納されたメール文書は、順次指定された送信先アドレスへ送信される。
次に図16を参照して本実施形態の文書管理システム100Bの動作を説明する。図16は、第三の実施形態の文書管理システム100Bの動作を説明するフローチャートの例である。
画像形成装置200Bにおいて、機密文書管理処理が選択されてクライアント用ソフトウェア260Bが起動され、ユーザによりログイン処理がなされると、画像形成装置200Bはこのユーザ情報をユーザ認証サーバ300へ送信する。ユーザ認証サーバ300では、このユーザ情報を受けて認証処理を行う(S1601)。
S1601において、ユーザが認証された後、画像形成装置200Bにおいて文書データのメール送信処理が選択されると(S1602)、制御部270は送信先アドレス記憶部269に格納された送信先アドレスの一覧を選択可能に操作パネル250に表示させる(S1603)。図17は、本実施形態の画像形成装置200Bにおいて、操作パネル250に送信先アドレスの一覧が表示された状態を示す図の例である。
尚このときの操作パネル250の表示レイアウト等は、画像形成装置200Bにおいて予め設定されている。また本実施形態の画像形成装置200Bでは、文書データが添付されたメール文書の配信先となるメール送信サーバ600を特定する情報が予め設定されている。例えば画像形成装置200Bでは、図18に示すような設定画面を操作パネル250に表示させても良い。図18は、第三の実施形態の画像形成装置200Bにおける設定画面を示す図の例である。
図18に示す設定画面では、表示レイアウト設定部181により、送信先アドレス記憶部269に格納されたアドレスに合わせて操作パネル250の表示レイアウトを設定することができる。図18に示す設定画面の例は、送信先アドレス記憶部269に4つのメールアドレスが格納されている場合を示す。この場合、S1603で表示される送信先アドレスの一覧の表示レイアウトは、一行目の一列目にアドレス1、一行目の二列目にアドレス2、というようなる。尚このとき、表示レイアウト設定部181では、操作パネルへの表示用として、アドレス1に対するテキスト表示が設定されても良い。
図18に示す設定画面において、メール送信サーバ600を特定する情報を設定するメール送信サーバ設定部182では、メール送信サーバ600の位置情報やポート番号などの情報が設定される。
以下に、図16に戻って、本実施形態の文書管理システム100Bの動作をさらに説明する。
画像形成装置200Bでは、S1603において操作パネル250に送信先アドレス一覧が表示されると、文書データの送信先アドレスが選択される(S1604)。すると制御部270は、送信先アドレス記憶部269より選択された送信先アドレスを呼び出し、操作パネル250へ表示させる(S1605)。図19は、第三の実施形態において、操作パネル250に選択された送信先アドレスが表示された状態を示す図の例である。
S1605において、文書データの送信先アドレスが表示されると、画像形成装置200Bにおいて紙文書のスキャンが開始される(S1606)。
ここで、図16のS1606からS1609までの処理は、第二の実施形態で説明した図5のS1206からS1208までの処理と同様であるから説明を省略する。
画像形成装置200Bは、S1609において文書データの暗号化処理が終了すると、暗号化された文書データをメール文書に添付し、配信部264によりメール送信サーバ600へ配信する(S1610)。図16のS1611からS1615までの処理は、図5のS522からS526の処理と同様なので説明を省略する。
以上に説明したように、本実施形態では、画像形成装置200Bにおいて暗号化された文書データをメール文書に添付することにより、暗号化された文書データを画像形成装置200Bからメール送信サーバ600へ直接配信することができる。このため、画像形成装置200Bでメール送信操作を行うことにより、暗号化された文書データを直接メールで送信することができる。よってメール送信途中における情報漏洩の危険性を回避でき、さらにメール送信までの操作を簡略化することができる。
また本実施形態では、予め送信先アドレスが設定されており、送信先アドレスを選択するだけで、自動的に送信先アドレスが入力される。よって本実施形態によれば、送信先アドレスの誤入力などの、紙文書が電子化されて文書データとされてから、文書データの管理段階へ移行するまでの間に発生する操作ミスの危険性を回避しつつ操作性を向上させることができる。
(第四の実施形態)
以下に図面を参照して本発明の第四の実施形態について説明する。本実施形態では、画像形成装置200Cにユーザ認証機能を設けた点が他の実施形態と異なる。よって以下の本実施形態の説明では、他の実施形態との相違点のみを説明し、他の実施形態と同様の機能構成を有するものには他の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
図20は本発明の第四の実施形態の文書管理システム100Cのシステム構成を示す図である。
本実施形態の文書管理システム100Cは、画像形成装置200Cと文書サーバ500により構成される。本実施形態では、画像形成装置200Cにユーザ認証機能を設けたため、ユーザ認証サーバ300を必要としない。本実施形態では、画像形成装置200Cでユーザが認証された場合にのみ、クライアント用ソフトウェア260が起動し、クライアント用ソフトウェア260による機能を実現することができる。
以下に図21を参照して本実施形態の画像形成装置200Cの機能構成を説明する。図21は、第四の実施形態の画像形成装置200Cの機能構成を示す図である。
画像形成装置200Cは、他の実施形態の画像形成装置の有する各部に加え、認証制御部298とファイル名設定部271とを有する。
認証制御部298は、ユーザ認証処理を行う認証部298aと、クライアント用ソフトウェア260の起動を制御するクライアント用ソフトウェア制御部298bとを有する。認証部298aは、画像形成装置200Cの操作パネル250などにより入力されたユーザ識別情報の認証を行う。本実施形態の画像形成装置200Cでは、記憶装置295に認証用のユーザ識別情報が格納されているものとした。認証部298aは、例えば操作パネル250によりユーザ識別情報を取得し、取得したユーザ識別情報と、記憶装置295に格納されたユーザ識別情報とを照合してユーザの認証処理を行う。ここでユーザ識別情報とは、例えばユーザIDとパスワードである。
クライアント用ソフトウェア制御部298bは、認証部298aの認証結果に基づきクライアント用ソフトウェア260の起動を制御する。クライアント用ソフトウェア制御部298bは、認証部298aにおいてユーザ認証されてユーザの本システムへのログインが完了すると、クライアント用ソフトウェア260を起動させる。またクライアント用ソフトウェア制御部298bは、認証部298aによるユーザ認証がエラーとなった場合、クライアント用ソフトウェア260を起動させない。
本実施形態の認証制御部298は、記録媒体297に記録されたソフトウェアであっても良い。記録媒体297に記録された認証制御部298を実現するソフトウェアは、インストーラ296により読み込まれて記憶装置295に格納され、制御部270により実行される。
ファイル名設定部271は、クライアント用ソフトウェア260の有する一機能である。ファイル名設定部271は、スキャン部210によりスキャンされた文書データのファイル名を設定する。
以下にファイル名設定部271によるファイル名の設定について説明する。図22は、第四の実施形態のファイル名設定部271を説明する図である。
本実施形態の画像形成装置200Cでは、ブラウザ部290を用いて文書サーバ500にアクセスし、文書サーバ500内のフォルダを参照しながらフォルダ毎に配信される文書データのファイル名を設定することができる。この設定を行うための画面は、ブラウザ部290の機能により、画像形成装置200Cの操作パネル250に表示される。図22にファイル名設定画面が操作パネル250に表示された例を示す。図22は、第四の実施形態のファイル名設定部271を説明する図である。
図22に示すファイル名設定部271では、配信先設定及びスキャン条件の設定と共に、配信先となるフォルダに格納されるファイル名を設定することができる。
図22に示す設定画面250では、文書データの配信先として文書サーバ500のフォルダ520が設定されている。このときファイル名設定部271においてファイル名を設定すると、フォルダ520に配信される文書データのファイル名をファイル名設定部271で設定されたファイル名とすることができる。よって、ユーザは文書データを配信する際にファイル名を入力する必要がなく、配信先フォルダを指定するだけで文書データのファイル名を設定することができる。
また本実施形態のファイル名設定部271では、基準ファイル名設定部271aと、選択リスト設定部272bとを有し、基準となる基準ファイル名を細分化する複数種類のファイル名を設定することができる。基準ファイル名設定部271aには、基準となるファイル名が入力される。選択リスト設定部272bでは、基準ファイル名を細分化させるために基準ファイル名の設定以降に設定されるファイル名のリストが入力される。
基準ファイル名設定部271a及び選択リスト設定部272bにより入力されたファイル名は、記憶装置295に格納され、文書データの配信の際に制御部270により読み出されて操作パネル250に表示される。図23は、設定されたファイル名が読み出されて操作パネル250に表示された例を示す図である。
図23に示すように、操作パネル250では、ファイル名表示部272Aに基準ファイル名設定部271aで設定された基準ファイル名が表示され、選択リスト表示部272Bに選択リスト設定部272bで設定された選択リストが表示される。図23に示す操作パネル250では、設定された基準ファイル名として「月刊雑誌」が表示され、基準ファイル名「月刊雑誌」を細分化させるファイル名の選択リストとして「1月、2月、3月、・・・」が表示されている。
よってユーザが画像形成装置200Cにおいて文書データを配信する際に、配信先フォルダにフォルダ520を選択した場合、この文書データは自動的に「月刊雑誌」というファイル名とされる。そして操作パネル250において、選択リスト表示部272Bに表示された選択リストから、例えば「1月」が選択された場合、文書データのファイル名は「月刊雑誌−1月」となる。
このように、本実施形態の画像形成装置200Cでは、配信先フォルダ毎にファイル名を予め設定することができる。よって本実施形態の文書管理システム100Cでは、配信先フォルダを選択するだけで、文書データにファイル名を付けて配信先フォルダへ文書データを配信できる。このため本実施形態では、作業を簡略化して操作ミスの誘発を防止することができる。
尚ファイル名設定部271は、選択リストを使用するか否かを設定することができても良い。ファイル名設定部271において、選択リストを使用しない設定がなされていた場合、選択リスト表示部272Bには、選択リストの代わりに「使用しない」と表示されても良い。
次に、図24を参照して本実施形態の文書管理システム100Cの動作を説明する。図24は、第四の実施形態の文書管理システム100Cの動作を説明するフローチャートである。
文書管理システム100Cにおいて、画像形成装置200Cの操作パネル250からユーザ識別情報が入力されて、画像形成装置200Cがこれを取得する(S2401)。ユーザ識別情報を取得すると、画像形成装置200Cは、認証制御部298の認証部298aによりユーザ認証処理を行う(S2402)。認証部298aによりユーザが認証されると、クライアント用ソフトウェア制御部298bがクライアント用ソフトウェア260を起動させる(S2403)。
図24において、クライアント用ソフトウェア260が起動した後のS2404からS2418までの処理は、S2408の処理を除き図12で説明したS1202からS1204までの処理と同様である。よって、以下にS2408の処理についてのみ説明し、それ以外の処理の説明は省略する。
S2407において配信先が選択されると、制御部270は、スキャン条件設定部266で設定されたスキャン条件とファイル名設定部271で設定されたファイル名とを記憶装置295から読み出す。そして制御部270は、操作パネル250にスキャン条件の詳細設定と、ファイル名の設定とを表示する(図23参照)。このとき操作パネル250では、選択リストを用いて基準ファイル名を細分化したファイル名を文書データのファイル名とすることができる。
以上に説明したように、本実施形態の文書管理システム100Cによれば、ユーザ認証サーバ300を必要せずに、画像形成装置200Cにおいてユーザ認証を行うことができる。またこのユーザ認証処理でユーザが認証された場合にのみ、画像形成装置200Cから暗号化した文書データを直接文書サーバ500へ配信することができる。
よって本実施形態によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
本実施形態では、画像形成装置200Cの認証部298aにより認証されたユーザは、クライアント用ソフトウェア260のすべての機能を使用することができる。よって、例えば本実施形態の画像形成装置200Cへシステム管理者のユーザ識別情報を入力して認証させ、他の利用者にクライアント用ソフトウェア260の機能を利用させることもできる。
(第五の実施形態)
以下に図面を参照して本発明の第五の実施形態について説明する。本実施形態の文書管理システム100Dは、第四の実施形態の画像形成装置200Cと暗号化文書サーバ400とを含む構成である点が他の実施形態と異なる。よって以下の本実施形態の説明では、他の実施形態との相違点のみを説明し、他の実施形態と同様の機能構成を有するものには他の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
図25は、第五の実施形態の文書管理システム100Dのシステム構成図である。本実施形態の文書管理システム100Dは、画像形成装置200C、暗号化文書サーバ400、ユーザ情報データベース700とにより構成されている。
ユーザ情報データベース700は、ユーザ識別情報710と、アクセス権限720とが対応付けられて格納されている。
本実施形態の文書管理システム100Dでは、ユーザ情報データベース700を参照して画像形成装置200Cで認証されたユーザのアクセス権限に関する情報を取得し、アクセス権限に基づき暗号化された文書データを暗号化文書サーバ400へ配信する。
以下に本実施形態の文書管理システム100Dの動作を説明する。図26は、第五の実施形態の文書管理システム100Dの動作を説明するフローチャートである。
本実施形態の文書管理システム100Dにおいて、画像形成装置200Cの認証部298aによりユーザ認証されてクライアント用ソフトウェア260が起動される(S2601)。次に暗号化文書サーバ400への文書データの配信処理が選択されと(S2602)、暗号化文書サーバ400の制御部410は、ユーザ情報データベース700を参照して認証されたユーザに対応したアクセス権限を確認する(S2603)。
ここでS2603の処理について説明する。
画像形成装置200Cは、暗号化文書サーバ400への文書データの配信処理が選択された場合、S2601の認証処理に際に入力されたユーザ識別情報を暗号化文書サーバ400へ伝達する。暗号化文書サーバ400では、このユーザ識別情報を受けて制御部410がユーザ情報データベース700を参照し、ユーザ識別情報に対応したアクセス権限を確認する。制御部410は、アクセス権限を確認した結果、指定された暗号化フォルダへの文書データの配信処理を許可するか否かを判断する。
図26におけるS2604からS2617までの処理は、S2607の処理を除き図5で説明したS513からS526までの処理と同様である。またS2607の処理は、図24のS2408の処理と同様である。よってS2604からS2617までの処理の説明は省略する。
本実施形態によれば、ユーザにより画像形成装置200Cでユーザ識別情報が入力されただけで、画像形成装置200Cで認証されたユーザ識別情報に付与されたアクセス権限に基づき、直接暗号化文書サーバ400へ文書データを配信する。よって本実施形態によれば、情報漏洩の危険性を回避し、作業を簡略化して操作ミスの誘発を防止することができる。
また画像形成装置200Cは、第一の実施形態ないし第三の実施形態で説明した文書管理システム100、100A、100Bに適用することができる。
以下に第四の実施形態及び第五の実施形態の変形例として、画像形成装置200Cを文書管理システム100、100A、100Bに適用した場合について説明する。画像形成装置200Cを文書管理システム100、100A、100Bに適用した場合、画像形成装置200Cの認証部298aによるユーザ認証と、ユーザ認証サーバ300によるユーザ認証とが行われるため、より機密性の高い文書データの管理に適している。
図27を参照して、文書管理システム100、100A、100Bに画像形成装置200Cを適用した場合のユーザ認証について説明する。図27は、文書管理システム100、100A、100Bに画像形成装置200Cを適用した場合を説明するフローチャートである。
画像形成装置200Cでは、認証部298aによるユーザ認証を行った後に、ユーザ認証サーバ300による認証を行うか否かを設定することができる。この設定は、例えばシステム管理者により行われる。
画像形成装置200Cにおいてユーザ認証が行われると(S2701)、画像形成装置200Cの制御部270は、ユーザ認証サーバ300による認証を行う設定がされているか否かを判定する(S2702)。
S2702において、ユーザ認証サーバ300による認証を行わない設定であった場合、画像形成装置200Cは、ユーザ認証を完了する(S2703)。S2703におけるユーザ認証完了後の処理は、第四の実施形態及び第五の実施形態で説明した通りである。
S2702において、ユーザ認証サーバ300による認証を行う設定であった場合、画像形成装置200Cは、S2701で取得したユーザ識別情報をユーザ認証サーバ300へ送信する。ユーザ認証サーバ300は、このユーザ識別情報によりユーザの認証を行う(S2704)。ユーザ認証サーバ300によりユーザが認証されると、ユーザ認証を完了する(S2705)。ユーザ認証サーバ300による認証が完了した後の処理は、第一の実施形態ないし第三の実施形態で説明した通りである。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。
第一の実施形態の文書管理システム100のシステム構成図である。 第一の実施形態の文書管理システム100の動作概要を説明する図である。 第一の実施形態における画像形成装置200、ユーザ認証サーバ300、暗号化文書サーバ400の機能構成を示す図である。 第一の実施形態における画像形成装置200の配信先設定部265とスキャン条件設定部266を説明する図である。 第一の実施形態の文書管理システム100の動作を説明するフローチャートである。 第一の実施形態の画像形成装置200の操作パネル250にログイン画面が表示された状態を示す図である。 第一の実施形態の画像形成装置200において、操作パネル250にアクセス可能な暗号化フォルダの一覧が表示された状態を示す図である。 第一の実施形態の画像形成装置200における操作パネル250の表示レイアウト設定を説明する図である。 第一の実施形態の画像形成装置200の操作パネル250にスキャン条件の設定情報が表示された状態を示す図である。 第二の実施形態の文書管理システム100Aのシステム構成図である。 第二の実施形態おける画像形成装置200A、ユーザ認証サーバ300、文書サーバ500の機能構成を示す図である。 第二の実施形態の文書管理システム100Aの動作を説明するフローチャートである。 第三の実施形態の文書管理システム100Bのシステム構成図である。 第三の実施形態における画像形成装置200B、ユーザ認証サーバ300、メール送信サーバ600の機能構成を示す図である。 第三の実施形態における画像形成装置200Bの送信先アドレス設定部265Aを説明する図である。 第三の実施形態の文書管理システム100Bの動作を説明するフローチャートである。 第三の実施形態の画像形成装置200Bにおいて、操作パネル250に送信先アドレスの一覧が表示された状態を示す図である。 第三の実施形態の画像形成装置200Bにおける設定画面を示す図である。 第三の実施形態の操作パネル250に選択された送信先アドレスが表示された状態を示す図である。 第四の実施形態の文書管理システム100Cのシステム構成を示す図である。 第四の実施形態の画像形成装置200Cの機能構成を示す図である。 第四の実施形態のファイル名設定部271を説明する図である。 設定されたファイル名が読み出されて操作パネル250に表示された例を示す図である。 第四の実施形態の文書管理システム100Cの動作を説明するフローチャートである。 第五の実施形態の文書管理システム100Dのシステム構成図である。 第五の実施形態の文書管理システム100Dの動作を説明するフローチャートである。 文書管理システム100、100A、100Bに画像形成装置200Cを適用した場合を説明するフローチャートである。
符号の説明
100、100A、100B、100C、100D 文書管理システム
200、200A、200B、200C 画像形成装置
210、910 スキャン部
220、920 プリント部
250 操作パネル
260 クライアント用ソフトウェア
262 暗号化部
264 配信部
266 スキャン条件設定部
267 ログ取得部
270 制御部
290 ブラウザ部
295 記憶装置
296 インストーラ
297 記録媒体
298 認証制御部
300 ユーザ認証サーバ
320 ユーザ情報格納部
400 暗号化文書サーバ
420、430 暗号化フォルダ
500 文書サーバ
600 メール送信サーバ
700 ユーザ情報データベース

Claims (12)

  1. スキャン手段により紙文書を文書データとする画像形成装置と、前記文書データが格納される文書サーバとを含む文書管理システムにおいて、
    前記画像形成装置は、
    ユーザ識別情報を取得する取得手段と、
    前記スキャン手段によりスキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信手段と、
    前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有することを特徴とする文書管理システム。
  2. スキャン手段により紙文書を文書データとする画像形成装置と、前記文書データが格納される暗号化されたフォルダを有する暗号化文書サーバとを含む文書管理システムにおいて、
    前記画像形成装置は、
    ユーザ識別情報を取得する取得手段と、
    前記スキャン手段によりスキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信手段と、
    前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有することを特徴とする文書管理システム。
  3. 前記認証制御手段は、
    前記取得手段により取得したユーザ識別情報の認証処理を行う認証手段と、
    前記認証手段により前記ユーザ識別情報が認証されたとき、前記文書配信手段の処理を実行させる文書配信制御手段とを有することを特徴とする請求項1又は2に記載の文書管理システム。
  4. 前記文書配信手段は、
    前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、
    前記文書サーバ内のフォルダの一覧を前記文書サーバから取得する一覧取得手段と、
    前記文書サーバにおける前記文書データの配信先を選択させる配信先選択手段と、
    前記配信先選択手段により選択された配信先へ、前記暗号化手段により暗号化された前記文書データを配信する配信手段とを有することを特徴とする請求項1又は3に記載の文書管理システム。
  5. 前記文書配信手段は、
    前記スキャン手段によりスキャンされた文書データを暗号化する暗号化手段と、
    前記暗号化文書サーバにおいて、前記アクセス権限によりアクセスできるフォルダの一覧を前記暗号化文書サーバから取得する一覧取得手段と、
    前記暗号化文書サーバにおける暗号化された前記文書データの配信先を選択させる配信先選択手段と、
    前記配信先選択手段により選択された配信先へ、前記暗号化手段により暗号化された前記文書データを配信する配信手段とを有することを特徴とする請求項2又は3に記載の文書管理システム。
  6. 前記文書配信手段は、
    前記文書データのファイル名を設定するファイル名設定手段を有することを特徴とする請求項1ないし5の何れか一項に記載の文書管理システム。
  7. 文書データが格納される文書サーバにネットワークを介して接続されており、スキャン手段により紙文書を文書データとする画像形成装置において、
    ユーザ識別情報を取得する取得手段と、
    前記スキャン手段によりスキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信手段と、
    前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有することを特徴とする画像形成装置。
  8. 文書データが格納される暗号化されたフォルダを有する暗号化文書サーバと接続されており、スキャン手段により紙文書を文書データとする画像形成装置において、
    ユーザ識別情報を取得する取得手段と、
    前記スキャン手段によりスキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信手段と、
    前記取得手段により取得されたユーザ識別情報の認証結果に基づき前記文書配信手段を制御する認証制御手段とを有することを特徴とする画像形成装置。
  9. 文書データが格納される文書サーバにネットワークを介して接続されており、スキャン手段により紙文書を文書データとする画像形成装置による文書データ配信方法において、
    ユーザ識別情報を取得する取得手順と、
    スキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信手順と、
    前記取得手順により取得されたユーザ識別情報の認証結果に基づき前記文書配信手順の実行を制御する認証制御手順とを有することを特徴とする文書データ配信方法。
  10. 文書データが格納される暗号化されたフォルダを有する暗号化文書サーバと接続されており、スキャン手段により紙文書を文書データとする画像形成装置による文書データ配信方法において、
    ユーザ識別情報を取得する取得手順と、
    スキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信手順と、
    前記取得手順により取得されたユーザ識別情報の認証結果に基づき前記文書配信手順の実行を制御する認証制御手順とを有することを特徴とする文書データ配信方法。
  11. 文書データが格納される文書サーバにネットワークを介して接続されており、スキャン手段により紙文書を文書データとする画像形成装置における文書データ配信プログラムであって、
    前記画像形成装置は、演算処理装置と記憶装置とを有し、
    前記演算処理装置に、
    ユーザ識別情報を取得する取得ステップと、
    スキャンされた文書データを暗号化して前記文書サーバへ配信する文書配信ステップと、
    前記取得ステップにより取得されたユーザ識別情報の認証結果に基づき前記文書配信ステップの実行を制御する認証制御ステップとを実行させるための文書データ配信プログラム。
  12. 文書データが格納される暗号化されたフォルダを有する暗号化文書サーバと接続されており、スキャン手段により紙文書を文書データとする画像形成装置における文書データ配信プログラムであって、
    前記画像形成装置は、演算処理装置と記憶装置とを有し、
    前記演算処理装置に、
    ユーザ識別情報を取得する取得ステップと、
    スキャンされた文書データを暗号化して、前記ユーザ識別情報に付与されたアクセス権限に基づき前記暗号化された文書データを前記暗号化文書サーバへ配信する文書配信ステップと、
    前記取得ステップにより取得されたユーザ識別情報の認証結果に基づき前記文書配信ステップの実行を制御する認証制御ステップとを実行させるための文書データ配信プログラム。
JP2007100787A 2007-04-06 2007-04-06 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム Pending JP2008257581A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007100787A JP2008257581A (ja) 2007-04-06 2007-04-06 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007100787A JP2008257581A (ja) 2007-04-06 2007-04-06 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム

Publications (1)

Publication Number Publication Date
JP2008257581A true JP2008257581A (ja) 2008-10-23

Family

ID=39981071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007100787A Pending JP2008257581A (ja) 2007-04-06 2007-04-06 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム

Country Status (1)

Country Link
JP (1) JP2008257581A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016201846A (ja) * 2016-08-10 2016-12-01 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム
US10110779B2 (en) 2011-11-22 2018-10-23 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131949A (ja) * 2001-10-25 2003-05-09 Fujitsu Ltd データ管理システム
JP2004229239A (ja) * 2003-01-27 2004-08-12 Murata Mach Ltd 画像処理装置
JP2004295671A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 電子情報保管サーバ、電子情報保管方法及び電子情報保管プログラム
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
JP2006092293A (ja) * 2004-09-24 2006-04-06 Ntt Electornics Corp コンテンツ配信利用制御方法
JP2006325146A (ja) * 2005-05-20 2006-11-30 Canon Inc 文書登録支援装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003131949A (ja) * 2001-10-25 2003-05-09 Fujitsu Ltd データ管理システム
JP2004229239A (ja) * 2003-01-27 2004-08-12 Murata Mach Ltd 画像処理装置
JP2004295671A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 電子情報保管サーバ、電子情報保管方法及び電子情報保管プログラム
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
JP2006092293A (ja) * 2004-09-24 2006-04-06 Ntt Electornics Corp コンテンツ配信利用制御方法
JP2006325146A (ja) * 2005-05-20 2006-11-30 Canon Inc 文書登録支援装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10110779B2 (en) 2011-11-22 2018-10-23 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor
US10609253B2 (en) 2011-11-22 2020-03-31 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor
US11128779B2 (en) 2011-11-22 2021-09-21 Canon Kabushiki Kaisha Data communication apparatus, control method therefor, and storage medium storing control program therefor
JP2016201846A (ja) * 2016-08-10 2016-12-01 キヤノン株式会社 データ送信装置及びその制御方法、並びにプログラム

Similar Documents

Publication Publication Date Title
JP5020566B2 (ja) 情報処理装置およびファイル操作の制限方法
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US8547566B2 (en) Image processing apparatus in pull printing system, and method of controlling image processing apparatus
JP4687744B2 (ja) 画像形成装置及び画像形成システム
US7984027B2 (en) Image processing apparatus, document management server, document management system, and document management control method
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
JP4325680B2 (ja) 画像処理装置および画像処理システム
JP2006341600A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
JP2006344212A (ja) 電子文書のセキュアな印刷
JP5668622B2 (ja) 印刷システム、画像処理装置、制御方法、およびそのプログラム
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
JP2007108883A (ja) 情報処理方法およびその装置
JP2009038795A (ja) 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2010178077A (ja) アクセス制限ファイル、制限ファイル生成装置
JP2005284985A (ja) ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム
CN103139195A (zh) 数据通信装置及其控制方法
JP5435992B2 (ja) 情報処理システム
JP4577399B2 (ja) データ配信装置、データ配信方法、及びデータ配信プログラム
JP2011041214A (ja) 文書管理システム及びその制御方法、情報処理装置
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP2022128245A (ja) 印刷機器、印刷機器の制御方法、及びプログラム
JP2008257581A (ja) 文書管理システム、画像形成装置、文書データ配信方法、文書データ配信プログラム
JP2008035501A (ja) 複合機及びその制御方法と画像処理システム
JP2008062440A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313