JP2009020620A - 文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体 - Google Patents

文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体 Download PDF

Info

Publication number
JP2009020620A
JP2009020620A JP2007181519A JP2007181519A JP2009020620A JP 2009020620 A JP2009020620 A JP 2009020620A JP 2007181519 A JP2007181519 A JP 2007181519A JP 2007181519 A JP2007181519 A JP 2007181519A JP 2009020620 A JP2009020620 A JP 2009020620A
Authority
JP
Japan
Prior art keywords
document
image information
information
input
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007181519A
Other languages
English (en)
Inventor
Juichi Takakuwa
寿一 高桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007181519A priority Critical patent/JP2009020620A/ja
Publication of JP2009020620A publication Critical patent/JP2009020620A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】電子文書や画像等の電子情報を格納して管理する管理装置若しくは管理システムにおいて、夫々の電子情報に設定されるセキュリティ要件の不整合の発生を防ぐこと。
【解決手段】画像情報のセキュリティ要件設定を処理する画像処理装置であって、画像情報を入力する撮像部302と、既に格納されている蓄積画像情報の中から入力された画像情報に対応する既存画像情報を取得し、入力された画像情報のセキュリティ情報である入力画像セキュリティ情報及び既存画像情報のセキュリティ情報である既存画像セキュリティ情報を取得し、入力画像セキュリティ情報と既存画像セキュリティ情報との比較結果に基づいて入力された画像情報を処理する主制御部311とを有することを特徴とする。
【選択図】図2

Description

本発明は、文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体に関し、特に文書情報のセキュリティ要件設定における不具合の回避に関する。
近年、情報の電子化が推進される傾向にあり、電子化された情報の出力に用いられるプリンタやファクシミリ、書類の電子化に用いるスキャナ等の画像処理装置は欠かせない機器となっている。このような画像処理装置は、撮像機能、画像形成機能及び通信機能等を備えることにより、プリンタ、ファクシミリ、スキャナ、複写機として利用可能なMFP(Multifunction Peripheral:複合機)として構成されることが多い。スキャナにより電子化された画像情報、文書情報の運用形態の一態様として、サーバ若しくはサーバとしても機能するMFPに様々な文書情報を格納、蓄積し、クライアント端末からネットワークを介して任意の文書情報をダウンロードする態様がある。ユーザはクライアント端末にダウンロードした文書情報を閲覧用のアプリケーションを介して閲覧若しくは紙出力する。
このような文書情報の運用形態において、夫々の文書情報毎にアクセス権限を設定して格納することにより、セキュリティを高める方法が提案されている(例えば特許文献1参照)。特許文献1に記載の方法においては、スキャナによって読み取った文書データをサーバに保存する際、参照権限や上書き権限等のアクセス権限及びパスワードを設定して保存する。これにより、文書情報のセキュリティを向上すると共に、ユーザが後からアクセス権限を設定するような負担を軽減している。
また、印刷出力される画像若しくは文書データ(印刷データ)が対応するアプリケーション毎に当該文書データの参照権限、更新若しくは変更権限等のセキュリティレベルのようなセキュリティポリシを設定し、その印刷出力を指示したユーザの権限を印刷データのアプリケーションに応じて判断する方法が提案されている(例えば特許文献2参照)。特許文献2に記載の方法においては、アプリケーション毎にセキュリティポリシを設定することにより、印刷出力の可否判断を文書毎に行う手間を軽減している。特許文献2に記載の技術は、文書情報の印刷出力時における印刷可否判断に係るものであり、格納される文書情報のセキュリティポリシ設定に関する本発明とはその目的が異なる。
特開2005−149088号公報 特開2006−264116号公報
特許文献1に記載の方法においては、アクセス権限やパスワード等のセキュリティポリシを設定して文書情報を格納することは開示されているが、設定されるセキュリティポリシの正当性については考慮されていない。ここで、異なるユーザによって同一の文書がスキャンされ、サーバに格納される場合を考える。このような場合、一のユーザによって文書がスキャンされ、格納される際に設定されるセキュリティポリシ(参照権限、更新若しくは変更権限等)と他のユーザによって同一の文書がスキャンされ、格納される際に設定されるセキュリティポリシとが異なったものとなる可能性がある。例えば、一のユーザがとある文書を部外秘として格納したのに対し、他のユーザが同一の文書を公開文書として格納するような場合、セキュリティポリシの不整合が発生することとなってしまい、情報セキュリティ上好ましくない。尚、このような課題は、典型的には上記参照権限等のセキュリティポリシが対象となるが、現在セキュリティポリシとして運用されている要件のみならず、セキュリティに関連する情報(セキュリティ要件)であれば、同様に対象となる。
本発明は、上述した実情を考慮してなされたもので、電子文書や画像等の電子情報を格納して管理する管理装置若しくは管理システムにおいて、夫々の電子情報に設定されるセキュリティ要件の不整合の発生を防ぐことを目的とする。
上記の課題を解決するために、請求項1に記載の発明は、画像情報のセキュリティ要件設定を処理する画像処理装置であって、画像情報を入力する画像情報入力部と、既に格納されている蓄積画像情報の中から前記入力された画像情報に対応する既存画像情報を取得する既存画像情報取得部と、前記入力された画像情報のセキュリティ情報である入力画像セキュリティ情報及び前記既存画像情報のセキュリティ情報である既存画像セキュリティ情報を取得するセキュリティ情報取得部と、前記入力画像セキュリティ情報と前記既存画像セキュリティ情報との比較結果に基づいて前記入力された画像情報を処理する制御部とを有することを特徴とする。
また、請求項2に記載の発明は、請求項1に記載の画像処理装置において、前記制御部は、前記入力された画像情報の処理として当該画像情報の格納可否を決定することを特徴とする。
また、請求項3に記載の発明は、請求項2に記載の画像処理装置において、前記制御部は、前記入力された画像情報の格納を許可する場合、前記入力された画像情報を前記画像処理装置内部若しくは外部の記憶媒体に格納することを特徴とする。
また、請求項4に記載の発明は、請求項3に記載の画像処理装置において、前記制御部は、前記入力された画像情報の格納に際して、当該画像情報への設定が指示されたセキュリティ要件を前記既存画像情報のセキュリティ要件に反映することを特徴とする。
また、請求項5に記載の発明は、請求項3に記載の画像処理装置において、前記制御部は、前記入力された画像情報の格納に際して、前記既存画像情報のセキュリティ要件を前記入力された画像情報への設定が指示されたセキュリティ要件に反映することを特徴とする。
また、請求項6に記載の発明は、請求項2に記載の画像処理装置において、前記制御部は、前記入力された画像情報の格納を許可する場合、前記入力された画像情報を前記既存画像情報によって代替することを特徴とする。
また、請求項7に記載の発明は、請求項2に記載の画像処理装置において、前記制御部は、前記入力された画像情報の格納を拒否する場合、前記入力された画像情報の処理として前記入力された画像情報を破棄することを特徴とする。
また、請求項8に記載の発明は、請求項1乃至7いずれか1項に記載の画像処理装置において、前記既存画像情報取得部は、前記入力された画像情報に含まれる文字情報と共通する文字情報を含む画像情報を前記既存画像情報として抽出することを特徴とする。
また、請求項9に記載の発明は、請求項8に記載の画像処理装置において、前記入力された画像情報に含まれる文字情報は、当該画像情報若しくは当該画像情報の一部を文字情報に変換した情報であることを特徴とする。
また、請求項10に記載の発明は、請求項8または9に記載の画像処理装置において、前記既存画像情報取得部は、前記入力された画像情報に含まれる文字情報と共通する文字情報を含むファイル名によって示される画像情報を前記既存画像情報として抽出することを特徴とする。
また、請求項11に記載の発明は、請求項1乃至7いずれか1項に記載の画像処理装置において、前記既存画像情報取得部は、前記入力された画像情報と共通する画像を含む画像情報を前記既存画像情報として抽出することを特徴とする。
また、請求項12に記載の発明は、請求項1乃至7いずれか1項に記載の画像処理装置において、前記既存画像情報取得部は、前記入力された画像情報を示すファイル名と前記蓄積画像情報を示すファイル名との比較結果に基づいて前記既存画像情報を抽出することを特徴とする。
また請求項13に記載の発明は、請求項1乃至7いずれか1項に記載の画像処理装置において、前記既存画像情報取得部は、前記入力された画像情報に基づいて生成された情報と前記蓄積画像情報に基づいて生成された第2の情報との比較結果に基づいて前記既存画像情報を抽出することを特徴とする。
また、請求項14に記載の発明は、請求項1乃至13いずれか1項に記載の画像処理装置において、前記制御部は、前記入力された画像情報への設定が指示されたセキュリティ要件と前記既存画像情報のセキュリティ要件との差異に基づいて前記入力された画像情報を処理することを特徴とする。
また、請求項15に記載の発明は、請求項14に記載の画像処理装置において、前記制御部は、前記入力された画像情報への設定が指示されたセキュリティ要件と前記既存画像情報のセキュリティ要件とが実質的に同じであることを確認して前記入力された画像情報を処理することを特徴とする。
また、請求項16に記載の発明は、請求項14に記載の画像処理装置において、前記入力された画像情報のセキュリティ情報は、当該画像情報へのアクセスが許可されたユーザの情報を含み、前記既存画像情報のセキュリティ情報は、当該既存画像情報へのアクセスが許可されたユーザの情報を含み、前記制御部は、前記入力された画像情報へのアクセスが許可されたユーザが前記既存画像情報へのアクセスが許可されたユーザに含まれることを確認して前記入力された画像情報を処理することを特徴とする。
また、請求項17に記載の発明は、請求項14または16に記載の画像処理装置において、前記制御部は、前記入力された画像情報へのセキュリティ要件設定を指示したユーザが前記既存画像情報へのアクセスが許可されたユーザに含まれることを確認して前記入力された画像情報を処理することを特徴とする。
また、請求項18に記載の発明は、請求項14乃至17いずれか1項に記載の画像処理装置において、前記制御部は、前記入力された画像情報へのセキュリティ要件設定を指示したユーザに関する情報と前記既存画像情報のセキュリティ要件を設定したユーザに関する情報とに基づいて前記入力された画像情報を処理することを特徴とする。
また、請求項19に記載の発明は、請求項1乃至18いずれか1項に記載の画像処理装置において、前記蓄積画像情報が格納された画像情報蓄積部を更に有することを特徴とする。
また、請求項20に記載の発明は、請求項19に記載の画像処理装置において、前記既存画像情報取得部は、当該画像処理装置以外の装置であって前記画像情報蓄積部に格納された蓄積画像情報とは異なる画像情報が格納された装置からも前記既存画像情報を取得することを特徴とする。
本発明によれば、電子文書や画像等の電子情報を格納して管理する管理装置若しくは管理システムにおいて、夫々の電子情報に設定されるセキュリティ要件の不整合の発生を防ぐことが可能となる。
以下、図面を参照して、本発明の実施形態を詳細に説明する。
本実施例においては、画像処理装置としてのスキャナにおいてスキャン(撮像)された文書情報若しくは画像情報を、ネットワークを介して文書管理サーバに格納する文書管理システムを例として説明する。図1は、本実施例に係る文書管理システムを示すブロック図である。図1に示すように、本実施例に係る文書管理システムは、文書管理サーバ1、認証サーバ2、スキャナ3、ホスト装置4、5及びそれらを接続するネットワーク6を有する。文書管理サーバ1は、各種の文書情報、画像情報を格納、管理するサーバである。認証サーバ2は、スキャナ3を操作するユーザのアクセス権限情報を管理しているサーバである。スキャナ3は、書類、写真等を光学的に走査し、電子情報に変換する撮像装置である。ホスト装置4、5は、ネットワーク6を介して文書管理サーバ1に格納されている文書情報、画像情報をダウンロードし利用するPC(Personal Computer)等のユーザ端末である。
次に、本実施例に係る文書管理システムに含まれる夫々の装置について更に詳細に説明する。図2は、本実施例に係る文書管理サーバ1を示すブロック図である。本実施例に係る文書管理サーバ1は、文書管理部101、文書セキュリティ管理部102、文書格納DB(Data Base)103及びネットワークI/F104を有する。文書管理部101は、文書管理サーバ1において文書の格納、読み出し及び保存等を制御する。文書セキュリティ管理部102は、文書管理サーバ1において、文書格納DB103に格納されている文書情報のセキュリティを管理する。また、文書セキュリティ管理部102は、スキャナ3若しくはホスト装置4、5からのアクセスに対して、そのアクセス権限を認証サーバ2と連動して確認する。文書格納DB103は、文書情報、画像情報を検索可能に記憶している記憶部であり、HDD(Hard Disk Drive)等の不揮発性記憶手段と検索機能を実現するソフトウェアとによって構成される。ネットワークI/F104は、文書管理サーバ1がネットワーク6を介して他の機器と通信する際のインタフェースである。
図3は、本実施例に係る認証サーバ2を示すブロック図である。本実施例に係る認証サーバ2は、認証管理部201、認証実行部202、認証管理DB203及びネットワークI/F204を有する。認証管理部201は、認証サーバ2において認証情報の検索、参照、認証の可否判断等を行う制御部である。認証実行部202は、認証管理部201の制御に従い、認証チケットの生成等を行う。認証管理DB203は、認証情報を検索可能に記憶している記憶部であり、HDD(Hard Disk Drive)等の不揮発記憶手段と検索機能を実現するソフトウェアとによって構成される。ネットワークI/F104は、認証サーバ2がネットワーク6を介して他の機器と通信する際のインタフェースである。
図4は、本実施例に係るスキャナ3の全体構成を示すブロック図である。本実施例に係るスキャナ3は、スキャナエンジン300、コントローラ310、ホストインターフェース305、ディスプレイパネル306及び文書管理DB307を有する。また、スキャナエンジン300は、ADF(Auto Document Feeder:原稿自動搬送装置)301、撮像部302及び排紙トレイ303を有する。更に、コントローラ310は、主制御部311、入力制御部312及びエンジン制御部313を有する。尚、図4においては、電気的接続を実線の矢印で示しており、用紙の流れを破線の矢印で示している。スキャナエンジン300は、コントローラ310の制御に従って実際に画像読取を実行する。具体的には、ADF301上に載置された原稿がコントローラ310の制御に従って原稿読取手段として動作する撮像部302に搬送され、撮像部302によってスキャンされた後、読取済みの原稿を排出する排紙トレイ303に排紙される。
コントローラ310は、ソフトウェアとハードウェアとの組み合わせによって構成される。具体的には、ROM(Read Only Memory)やEEPROM(Electronically Erasable and Programmable ROM)並びにHDDや光学ディスク等の不揮発性記憶媒体に格納されたファームウェア等の制御プログラムが、DRAM(Dynamic Random Access Memory)等の揮発性メモリ(以下、メモリ)にロードされ、CPU(Central Processing Unit)の制御に従って構成されるソフトウェア制御部と集積回路などのハードウェアとによってコントローラ310が構成される。尚、図2に示す文書管理部101、文書セキュリティ管理部102、文書格納DB103や図3に示す認証管理部201、認証実行部202、認証管理DB203も、スキャナ3に含まれるコントローラ310と同様、ソフトウェアとハードウェアとの組み合わせによって構成される。
主制御部311は、コントローラ310に含まれる各制御部全体を制御する役割を担い、入力制御部312が受信若しくは生成した信号に基づいて入力制御部312やエンジン制御部313に命令を与え若しくは信号を送信する。また、主制御部311は、文書管理DB307に格納される文書のセキュリティを管理するセキュリティ管理機能や、スキャナ3を利用するユーザが認証サーバ3にアクセスしてユーザ認証を受ける認証アプリケーション等を含む。入出力制御部312は、ホストI/F305を介して入力される操作信号等を主制御部311に入力すると共に、主制御部311の命令に従ってホストI/F305を介し、ネットワーク6を通じて他の機器に情報を送信する。
エンジン制御部313は、主制御部311の命令に従ってADF301に含まれる原稿給紙台及び搬送ローラを駆動し、撮像部302上に読み取り原稿を搬送すると共に、撮像部302を駆動してCCD(Charge Coupled Devices)等の光電変換素子により読み取り原稿の光学情報を電気信号に変換する。エンジン制御部313によって生成された文書情報は、主制御部311の制御に従い、ホストI/F305からネットワーク6を介して文書管理サーバ1に送信され、格納される。ディスプレイパネル306は、スキャナ3の状態を視覚的に表示するとともに、ユーザがスキャナ3を直接操作するユーザインタフェースである。文書管理DB307は、スキャナ3内部において文書情報、画像情報等が格納されている記憶部であり、HDD等の不揮発性記憶手段によって構成される。
このような文書管理システムにおいて、本実施例は、スキャナ3によって生成され入力された画像情報を文書情報として文書管理サーバ1に格納する際に、同様の文書情報が既に文書管理サーバ1に格納されていないか否か確認することをその要旨とする。その確認の結果、同一若しくは同一とみなされる文書情報が既に文書管理サーバ1に格納されている場合、既に格納されている文書情報のセキュリティポリシを参照して新たに格納すべき文書情報の取り扱いを決定する。即ち、新たに格納する文書を処理対象文書として、この処理対象文書へのセキュリティポリシ設定に際して既に格納されている文書のセキュリティポリシを参照する。これにより、同一の文書情報が複数格納され、夫々に異なったセキュリティポリシが設定されてしまうようなセキュリティ上の不整合を回避することが可能となる。
次に、図5を参照して本実施例に係る文書管理システムの文書情報格納処理について説明する。図5は、本実施例に係る文書管理システムの文書情報格納処理を示すフローチャートである。ユーザの操作によりスキャナ3においてスキャンが実行されて文書情報が生成されると、スキャナ3は、当該生成した文書情報(入力画像情報)を、ネットワーク6を介して文書管理サーバ1に送信する(S501)。文書管理サーバ1は、受信した入力文書と同一の文書情報が既に格納されていないか否か、即ち既存文書が存在しないか否か、文書格納DB103を検索する(S502)。S502の検索の結果、同一の文書が既に格納されていれば(S503/YES)、文書管理サーバ1は、該当する既存文書のセキュリティポリシを参照する(S504)。S504におけるセキュリティポリシ参照の結果、文書情報を入力したユーザが既存文書に対する操作権限を有していれば(S505/YES)、即ち、既存文書へのアクセスが許可されたユーザの中に文書情報を入力したユーザが含まれていれば、文書管理サーバ1は、入力文書を文書格納DB103に格納し(S506)、処理を終了する。
S504のセキュリティポリシ参照の結果、文書情報を入力したユーザが既存文書に対する操作権限を有していない場合(S505/NO)、文書管理サーバ1の通知に従ってスキャナ3のディスプレイパネル306に処理失敗表示がなされ(S507)、文書情報格納処理が終了する。他方、S502の検索の結果、同一の文書が既に格納されていなければ(S503/NO)、文書管理サーバ1は、文書情報を入力したユーザの文書管理サーバ1に対するアクセス権限を確認する(S508)。S508の確認の結果、文書情報を入力したユーザが文書管理サーバ1に対する文書操作権限を有していれば(S509/YES)、文書管理サーバ1は、入力された文書を格納し(S510)、処理を終了する。S508の確認の結果、文書情報を入力したユーザが文書管理サーバ1に対する文書操作権限を有していなければ(S509/NO)、文書管理サーバ1の通知に従ってスキャナ3のディスプレイパネル306に処理失敗表示がなされ(S511)、文書情報格納処理が終了する。
次に、本実施例に係る文書管理システムの文書格納処理について、図1に示す夫々の装置の動作について説明する。まず図6を参照して、ユーザが本実施例に係る文書管理システムを利用する際の認証処理について説明する。ユーザは、スキャナ3のディスプレイパネル306を介してスキャナ3にユーザ名やパスワード等の認証に要する情報を入力する(S601)。ディスプレイパネル306に入力されたユーザ名及びパスワードは主制御部311に転送され、主制御部311は、受信したユーザ名、パスワードに基づいて認証情報を生成する(S602)。そして、主制御部311は、入出力制御部312を介して認証サーバ2に認証要求を送信する(S603)。S603における認証要求のプロトコルとしては、SOAP(Simple Object Access Protocol)や、HTTP(Hypertext Transfer Protocol)等のプロトコルを用いることができる。S603において送信される認証要求には、S602において生成された認証情報が含まれる。
認証サーバ2に送信された認証要求はネットワークI/F204を介して認証実行部202に入力される。認証実行部202は、認証要求を受信すると認証管理部201に認証要求を転送する(S604)。認証管理部201は、認証実行部202から受信した認証要求に含まれる認証情報に従い、認証管理DB203を検索する(S605)。S605の結果、認証管理部201は、受信した認証情報が正当であることを確認した上で認証チケットを生成し、認証実行部202に送信する(S606)。図7に認証チケットに含まれる情報を示す。図7に示すように、S606において生成される認証チケットには、ユーザID、ユーザIDの証明情報、有効範囲、認証取得日時及び有効期限の情報が含まれる。ユーザIDの証明情報とは、ユ−ザIDの正当性をしめすための証明情報であり、電子署名情報等で実現される。有効範囲とは、該当するユーザIDに与えられている権限の範囲を示す情報である。
認証実行部202は、認証管理部201から認証チケットを受信すると、認証結果をスキャナ3に送信する(S607)。ここで送信される認証結果には、認証チケットの情報が含まれる。スキャナ3に入力された認証結果情報は、ホストI/F305を介して入出力制御部312に入力される。入出力制御部312は、認証結果情報を主制御部311に転送する(S608)。主制御部311は、認証結果情報の受信に応じてディスプレイパネル306に認証表示を指示する(S609)。ディスプレイパネル610は、主制御部311の制御に従って表示部に認証結果を表示し(S610)、ユーザがその表示を確認することによって文書管理システムの認証処理が完了する。
次に、図8を参照して、認証を受けたユーザがスキャナ3を介して文書情報を文書管理サーバ1に格納する処理について説明する。スキャナ3においてスキャンが実行され、エンジン制御部313によって文書情報が生成されると(S801)、生成された文書情報は主制御部311に入力される。主制御部311は、入出力制御部312を介して文書管理サーバ1に文書格納要求を送信する(S802、S803)。この文書格納要求には、S801において生成された格納すべき文書情報と、スキャナ3を操作しているユーザの認証チケットが含まれる。文書管理サーバ1に送信された文書格納要求は、ネットワークI/F104を介して文書セキュリティ管理部102に入力される。即ち、ネットワークI/F104及び文書セキュリティ管理部102が、画像情報入力部として機能する。
文書セキュリティ管理部102は文書格納要求を受信すると、その文書格納要求に含まれる認証チケットの有効性を確認するために、認証サーバ2に認証要求を送信する(S804)。認証サーバ2は、文書セキュリティ管理部102からの認証要求に対して認証応答を返す(S805)。認証応答の受信により認証チケットの有効性が確認されると、文書セキュリティ管理部102は、文書管理部101に対して同一文書検索要求を送信する(S806)。これにより、文書セキュリティ管理部102は、S803において入力された文書格納要求に含まれる文書情報と同一の文書情報が既に格納されていないか否か、即ち既存文書の有無を確認する。同一文書検索要求を受信した文書管理部101は、文書セキュリティ管理部102から受信した情報をキーとして文書格納DB103を検索する(S807)。S806及びS807における処理については後に詳述する。そして、文書管理部101は、S807における検索の結果を文書セキュリティ管理部102に通知する(S808)。即ち、文書管理部101及び文書セキュリティ管理部102が、既存画像情報取得部として機能する。
S807の検索結果の通知を受けた文書セキュリティ管理部102は、その検索結果及び文書管理サーバ1に対するユーザの権限に基づき、入力された文書情報の処理態様を決定する(S809)。ここでは、文書セキュリティ管理部102が入力された画像情報を処理する制御部として機能する。この処理態様の決定の動作については後に詳述する。文書セキュリティ管理部102は、入力された文書情報の処理態様を決定すると、文書管理部101及びスキャナ3に対して夫々処理通知を行う(S810)。文書管理部101は、文書セキュリティ管理部102によって決定された処理態様に従って処理を実行する(S811)。スキャナ3に入力された処理通知は、入力制御部312を介して主制御部311に入力される(S812)。主制御部311は、受信した処理通知に応じてディスプレイパネル306に通知表示指示を行う(S813)。これにより、ディスプレイパネル306に処理の結果が表示され、文書格納処理が終了する。
次に、図8のS806における同一文書の検索要求及びS807における同一文書の検索実行処理について詳細に説明する。S806における同一文書の検索要求処理においては、文書セキュリティ管理部102は、スキャナ3から受信した文書情報(入力文書)及び当該入力文書と同一の文書情報(既存文書)の有無を検索する検索命令(既存文書検索命令)を文書管理部101に送信する。文書管理部101は、文書セキュリティ管理部102から受信した入力文書の情報を検索キーとして文書格納DB103を検索する。ここで、検索キーとなる入力文書情報と文書格納DB103に格納されている既存文書情報との比較方法については、ビットマップや圧縮された画像データ等、画像データそのものを比較することにより実行することが可能である。
また、画像データを閾値法、ディザ法若しくは誤差拡散法等の方法を用いて画像を変換した上で比較することにより、画像情報の異同を判断しても良い。これにより、同一の文書を異なる環境でスキャンすることにより生成された複数の画像データが、色彩の違い等により異なる文書として認識されてしまうことを防ぐことができる。また、双方のデータの完全一致を以って同一の文書情報と判断する場合の他、画像データの一致度(例えば画素データの一致割合)を数値化し、その数値に閾値を設けることによって文書の異同を判断しても良い。また、文書の異同を判断する他、文書の類似性を判断するようにしても良い。
次に、S809以降の動作について、図5及び図8を参照して詳細に説明する。S809に示す処理態様決定動作は、S807における同一文書検索の結果によって動作内容が異なる。同一文書検索の結果、文書格納DB103に同一文書が格納されていた場合、即ち、既存文書が存在する場合、図5において説明したように、文書セキュリティ管理部102は入力文書と既存文書とを対応する文書として認識する。そして、文書セキュリティ管理部102は既存文書のセキュリティポリシ及び文書を入力したユーザの認証チケット情報を参照する(S504)。即ち、文書セキュリティ管理部102がセキュリティ情報取得部として機能する。
そして、文書を入力したユーザが、既存文書へのアクセスを許可されたユーザである場合(S505/YES)、文書セキュリティ管理部102は、スキャナ3からの文書格納要求に対する処理態様として、入力文書の文書格納DB103への格納を決定する(S809)。これにより、同一の文書が複数文書格納DB103に格納されることとなるが、文書セキュリティ管理部102は、新規に文書を格納するユーザが既存文書に対するアクセス権を有していることを確認した上で入力文書の格納許可を文書管理部102に通知する。従って、同一の文書が文書格納DB103に複数格納される場合であっても、セキュリティポリシの不整合は生じない。
スキャナ3からの文書格納要求に対する処理態様を決定すると、文書セキュリティ管理部102は、文書管理部101に対して、ユーザからの文書格納要求を実行するように通知する(S810)。また、文書セキュリティ管理部102は、S809において決定した処理態様をネットワークI/F104を介してスキャナ3に通知する。文書セキュリティ管理部102からの通知を受けた文書管理部101は、ネットワークI/F104を介して入力された入力文書を文書格納DB103に格納する(S506、S811)。また、文書セキュリティポリシ102からの通知を受けたスキャナ3では、その通知に従い、ディスプレイパネル306に入力文書の格納が許可されたことを表示する(S813)。これにより、ユーザは入力文書の格納が実行された若しくは実行されることを認識することができる。
文書を入力したユーザが、既存文書へのアクセスを許可されていないユーザである場合(S505/NO)、文書セキュリティ管理部102は、スキャナ3からの文書格納要求に対する処理態様として、入力文書の文書格納DB103への格納拒否を決定すると共に(S809)、その旨を文書管理部101に通知する(S810)。また、文書セキュリティ管理部102は、S809において決定した処理態様をネットワークI/F104を介してスキャナ3に通知する(S810)。文書セキュリティ管理部102からの通知を受けた文書管理部101は、ネットワークI/F104を介して入力された入力文書を破棄する(S811)。また、文書セキュリティポリシ102からの通知を受けたスキャナ3では、その通知に従い、ディスプレイパネル306に入力文書の格納が拒否されたことを表示する(S507、S813)。これにより、ユーザは入力文書の格納が拒否されたことを認識することができる。
同一文書検索の結果、文書格納DB103に同一文書が格納されていない場合、即ち、既存文書が存在しない場合、図5において説明したように、文書セキュリティ管理部102は文書を入力したユーザの認証チケット情報を参照し、当該ユーザの文書管理サーバ1に対するアクセス権限を確認する(S508)。そして、文書を入力したユーザが、文書管理サーバ1へのアクセスを許可されたユーザである場合(S509/YES)、文書セキュリティ管理部102は、スキャナ3からの文書格納要求に対する処理態様として、入力文書の文書格納DB103への格納許可を決定する(S809)。
スキャナ3からの文書格納要求に対する処理態様として、入力文書の格納許可を決定すると、文書セキュリティ管理部102は、文書管理部101に対して、ユーザからの文書格納要求を実行するように通知する(S810)。また、文書セキュリティ管理部102は、S809において決定した処理態様をネットワークI/F104を介してスキャナ3に通知する。文書セキュリティ管理部102からの通知を受けた文書管理部101は、ネットワークI/F104を介して入力された入力文書を文書格納DB103に格納する(S510、S811)。また、文書セキュリティポリシ102からの通知を受けたスキャナ3では、その通知に従い、ディスプレイパネル306に入力文書の格納が許可されたことを表示する(S813)。これにより、ユーザは入力文書の格納が実行された若しくは実行されることを認識することができる。
文書を入力したユーザが、文書管理サーバ1へのアクセスを許可されていないユーザである場合(S509/NO)、文書セキュリティ管理部102は、スキャナ3からの文書格納要求に対する処理態様として、入力文書の文書格納DB103への格納拒否を決定すると共に(S809)、その旨を文書管理部101に通知する(S810)。また、文書セキュリティ管理部102は、S809において決定した処理態様をネットワークI/F104を介してスキャナ3に通知する(S810)。文書セキュリティ管理部102からの通知を受けた文書管理部101は、ネットワークI/F104を介して入力された入力文書を破棄する(S811)。また、文書セキュリティポリシ102からの通知を受けたスキャナ3では、その通知に従い、ディスプレイパネル306に入力文書の格納が拒否されたことを表示する(S511、S813)。これにより、ユーザは入力文書の格納が拒否されたことを認識することができる。
このように、本実施例に係る文書管理システムにおいては、スキャナ3によってスキャンされた文書情報を文書管理サーバ1に格納する際に、新たに格納する文書と同一の文書(既存文書)が既に文書管理サーバ1に格納されていないか否か確認する。既存文書が存在する場合、更に既存文書のセキュリティポリシと文書を入力したユーザの権限とを確認することにより、文書の入力可否を判断する。これにより、文書管理システムにおいて、同一の文書に異なったセキュリティポリシが設定されるような、セキュリティポリシの不整合を防ぐことが可能となる。尚、上記の説明においては、文書情報を入力する装置としてスキャナ3を例として説明したが、スキャナ3が更に画像形成機能、ファクシミリ機能、複写機能等を有し、MFPとして構成しても良い。
また、上記の説明においては、文書管理システム内に文書格納用のサーバとして1台の文書管理サーバ1が存在する例を説明した。しかしながら、システム内に複数の文書格納用サーバを設けても良い。このような場合、一のサーバをユーザが任意に若しくはシステムが自動的に選定して入力文書を格納することとなる。そのような場合であっても、システム内に存在する複数の文書格納用サーバに対して、入力文書と同一の文書が存在するか否か確認することにより、上記と同等の効果を得ることが可能となる。また、システム内に複数の文書格納用サーバが存在する場合であっても、文書の種類毎に格納するサーバを選定するような場合も考えられる。このような場合、システムに接続されたすべての文書格納用サーバに同一文書の有無を問い合わせるのではなく、同種の文書が格納されるサーバに対して問い合わせを行えば、上記と同等の効果を得ることが可能となる。
また、上記の説明においては、同一文書の検索処理において、画像データ同士を比較する例を説明した。画像データの比較に際しては、上記説明した例の他、画像の一部分を参照して異同を判断しても良い。このような態様は、例えば、書き込み等がされている文書と元の文書とを比較する場合において、両者を同一の文書とみなして判断することが望まれる場合等に効果がある。また、当該文書管理システムにおいて用いる用紙を所定のフォーマットとし、文書のタイトルを入力若しくは記入する範囲を比較することにより、文書の異同判断を容易にすることが可能である。また、画像データ同士をそのまま比較するのではなく、例えば、画像データのハッシュ値を計算し、そのハッシュ値を比較するようにしても良い。これにより、画像データの完全一致を以って文書の異同を判断する場合に、より正確且つ容易に文書の異同を判断することができる。また、画像データ自体をやり取りするよりもデータ量を削減することができ、各装置の処理量やネットワーク6の負荷を軽減することが可能となる。
また、画像データをそのまま比較する場合の他、OCR(Optical Character Recognition)によって文書情報に含まれる文字を認識し、文字情報(テキスト情報)を比較することにより、同一文書か否かを判断しても良い。双方の文字情報の完全一致を以って同一の文書情報と判断する場合の他、一致する文字、文節若しくは文の割合を数値化し、その数値に閾値を設けることによって文書の異同を判断しても良い。このような態様は、上記説明した文書情報のタイトルを比較するような場合や、文書データ自体が文字情報によって構成され若しくは文字情報を含む場合に特に有効である。また、文書の画像情報を認識する画像認識技術によって文書の異同を判断しても良い。また、スキャナ3における文書読取操作時において、ユーザが指定した入力文書のファイル名と既存文書のファイル名とを比較することによっても、文書の異同を判断することができる。更には、上記説明した入力文書情報のタイトルと既存文書のファイル名とを比較するようにしても良い。
また、上記の説明においては、既存文書が存在する場合(S503/YES)、文書セキュリティ管理部102は、既存文書のセキュリティポリシを参照し、文書を入力したユーザの既存文書に対する文書操作権限を確認する(S504)例を説明した。この他、例えば、文書格納DB103においては、文書が夫々のカテゴリに分けて格納されており、夫々の文書カテゴリに対してセキュリティポリシが設定されている場合を考える。このような場合、文書セキュリティ管理部102は、既存文書が属する文書カテゴリに対するセキュリティポリシを参照するようにしても良い。また、上記尚書きにて説明した、複数の文書格納用サーバが設けられる例の場合、文書カテゴリ毎にサーバを分けて文書を格納する態様も考えられる。このような場合、既存文書が格納されているサーバのセキュリティポリシを参照するようにしても良い。
また、上記の説明においては、既存文書への文書操作権限がある場合(S506/YES)、入力文書を格納する(S506)ように処理する例を説明した。これにより、同一の文書である場合はセキュリティポリシの整合性を確保すると共に、異なるユーザによって格納された文書は、夫々のユーザによって利用されるようになる。この他、例えば、既存文書への文書操作権限がある場合、その既存文書の存在をもって入力文書の格納を終了し、新たに文書を入力したユーザは、既存文書を利用するように処理することもできる。これにより、同一の文書が重複登録されることがなくなり、サーバの記憶領域を節約することができる。また、既存文書とは別の新たな文書として登録するか既存文書を利用するかユーザに選択させるようにしても良い。
また、上記の説明においては、既存文書が存在し(S503/YES)、既存文書への文書操作権限がない場合(S506/NO)、入力文書の格納を拒否する例を説明した。これにより、システム内に存在する同一文書に対して異なったセキュリティポリシが設定されてしまう状態を防ぐことができる。しかしながら、既存文書のセキュリティポリシは、システム管理者ではなく一般ユーザが設定したものである場合も考えられる。このような場合にまで入力文書の格納を拒否してしまう場合、システムの可用性を低下させることとなる。従って、既存文書に対する操作権限が無い場合(S506/NO)、そのセキュリティポリシの設定者を確認することにより、その後の処理態様を決定するようにしても良い。
例えば、既存文書に設定されているセキュリティポリシがシステム管理者によって設定されたものである場合、一般ユーザによる設定変更は認められないとして入力文書の格納を拒否する。他方、既存文書に設定されているセキュリティポリシが一般ユーザによって設定されたものである場合、個々のユーザによる可用性を高めるため、入力文書の格納を許可する。これにより、同一文書のセキュリティポリシの不整合を防ぐと共に、システムの可用性を高めることができる。また、既存文書のセキュリティポリシが一般ユーザによって設定されたものである場合、文書を入力したユーザ(新規文書入力ユーザ)の権限と既存文書のセキュリティポリシを設定したユーザ(既存文書入力ユーザ)の権限とを比較することにより、その後の処理態様を決定しても良い。例えば、新規文書入力ユーザの権限が既存文書入力ユーザの権限を上回る場合、文書セキュリティ管理部102は入力文書の格納を許可する。他方、新規文書入力ユーザの権限が既存文書入力ユーザの権限を下回る場合、文書セキュリティ管理部102は、入力文書の格納を拒否する。
また、既存文書に対する操作権限が無い場合(S506/NO)に、既存文書のセキュリティポリシを設定したのがシステム管理者か否かに関わらず、文書を入力したユーザにアクセス権限を与える判断をすることもできる。このような場合、既存文書とは別に入力文書を格納しても良いし、既存文書に対するアクセス権限を変更しても良い。また、上記の説明においては、既存文書が存在しない場合(S503/NO)、文書を入力したユーザの文書管理サーバ1に対するアクセス権限を確認する(S508)例を説明したが、アクセス権限を確認することなく、文書を格納するようにしても良い。また、同一文書の有無を確認する(S503)前に、文書を入力したユーザの文書管理サーバ1に対するアクセス権限を確認しておいても良い。
また、上記の説明においては、既存文書が存在する場合(S503/YES)、スキャナ3から文書を入力したユーザの既存文書に対する操作権限を確認する(S504、S505)例を説明した。即ち、文書セキュリティ管理部102が、入力文書及びそれに対応する既存文書のセキュリティ情報(対応文書セキュリティ情報)として、入力文書を入力したユーザの操作権限及び既存文書のアクセス制限情報を取得する例を説明した。この他、ユーザがスキャナ3から文書を入力する際に、入力文書に対してセキュリティポリシを設定することもあり得る。このような場合、文書セキュリティ管理部102は、S504、S505の処理に替えて、入力文書に設定されたセキュリティポリシと、既存文書に設定されたセキュリティポリシとを比較する処理を実行しても良い。ここで比較するセキュリティポリシとは、例えばセキュリティ未設定(誰でもアクセス可能)、認証済みユーザのみアクセス可能、認証済み且つ権限を有するユーザのみアクセス可能、システム管理者のみアクセス可能等のアクセス権限設定を示すセキュリティレベル等である。
文書セキュリティ管理部102は、入力文書に設定されたセキュリティポリシと既存文書に設定されたセキュリティポリシとが一致した場合、文書セキュリティ管理部102は、入力文書の格納を許可し、両者のセキュリティポリシが不一致の場合、入力文書の格納拒否や、設定すべきセキュリティポリシの変更等、上記説明した処理態様を決定する。即ち、文書セキュリティ管理部102は、入力文書に設定されたセキュリティポリシと既存文書に設定されたセキュリティポリシとの差異に基づいて入力文書の処理態様を決定する。尚、上記のセキュリティポリシの一致判断については、例えば参照可能なユーザの完全な一致等、完全な
同一のみを以って一致と判断する必要はなく、設定されるセキュリティレベルの一致や、“部外秘”、“社外秘”若しくは“公開”等の公開レベル等の実質的な一致を持って判断することができる。
例えば、両者のセキュリティポリシが不一致の場合、既存文書のセキュリティポリシに合わせて入力文書のセキュリティポリシを調整して保存するようにしても良いし、入力文書のセキュリティポリシに合わせて既存文書のセキュリティポリシを調整するようにしても良い。既存文書と入力文書とのいずれのセキュリティポリシを優先させるかについては、例えば、夫々のセキュリティポリシを設定したユーザの権限等に基づいて判断することができる。これにより、ユーザのアクセス権限のみならず、セキュリティポリシ全体の整合/不整合を判断することが可能となる。
また、スキャナ3の文書管理DB307に格納されている文書情報を、文書管理サーバ1に格納する場合にも、本実施例に係る文書管理方法を適用することが可能である。即ち、ユーザによるディスプレイパネル306の操作により、文書管理DB307に格納されている文書情報のうち、新規に文書管理サーバ1に保存する文書が指定される。その後、図8において説明したS802以降の処理と同様に、同一文書検索(S806、S807)、処理態様決定(S808、S809)、処理通知(S810)及び文書の処理(S811)を実行することにより、上記と同様の効果をえることができる。
また、上記の説明においては、図6において説明したように、スキャナ3を操作するユーザは必ず認証処理を行う例を説明した。この他、特にユーザの認証処理は行わず、文書管理サーバ1に新たに文書情報を格納する際には、既存文書の有無のみを判断するようにしても良い。このような場合、既存文書が存在する場合には、その旨を表示して処理を終了する態様や、文書情報の上書きを確認する態様等が考えられる。また、ユーザ認証を行わない場合であっても、スキャナ3のネットワークIDやIPアドレス等により、スキャナ3に対する権限の確認を行うことは可能である。また、ユーザ認証を行わない場合であっても、セキュリティポリシの確認であれば可能である。即ち、入力文書に設定されたセキュリティポリシと既存文書に設定されたセキュリティポリシとを比較し、両者に設定されたセキュリティポリシが一致したことを以って入力文書の格納を許可するようにしても良い。更には、既存文書が存在しない場合であっても、入力文書の情報から文書のカテゴリを判断し、そのカテゴリの文書に対して設定されるべきセキュリティポリシが設定されているか否か確認するようにしても良い。
また、上記の説明においては、スキャナ3からの文書格納要求に応じて文書管理サーバ1が既存文書の有無を確認する例を説明した。この他、例えば、文書管理サーバ1に格納されている文書の管理情報をスキャナ3の文書管理DB307にも格納し、スキャナ3が同一文書の有無を確認した後に、文書格納許可と判断された場合のみ文書管理サーバ1に対して文書格納要求を送信するようにしても良い。これにより、スキャナ3内部のみで同一文書の有無判断処理、文書格納可否判断処理及び文書格納態様の決定処理を完結することが可能となり、文書管理サーバ1の負荷を軽減することが可能となる。このような態様は、文書管理サーバ1を共有するユーザやスキャナ3の数が多いほど有効である。スキャナ3に含まれる文書管理DB307の情報更新に際しては、例えば、文書管理サーバ1の文書管理情報が更新される度に、文書管理サーバ1がスキャナ3に更新情報を送信することにより実現することができる。
また、上記の説明においては、スキャナ3におけるスキャンによって生成された文書情報を文書管理サーバ1に送信し、文書管理サーバ1において格納可能と判断された場合は文書情報を格納し、不可と判断された場合は文書情報を破棄する例を説明した。この他、例えば、スキャナ3は、文書管理サーバ1へ格納すべき入力文書情報をスキャンによって生成した後、当該入力文書情報と同一の既存文書有無を確認するための情報(例えば、上記説明した画像変換した情報やハッシュ値の情報)を生成し、当該情報を文書格納要求と共に文書管理サーバ1に送信するようにしても良い。文書管理サーバ1では、スキャナ3からの文書格納要求に応じて同一文書有無の確認及び処理態様の決定(図8におけるS807、S808、S809)を実行し、その結果をスキャナ3に送信する。スキャナ3では、文書格納が許可される旨の結果を受信した場合、格納すべき文書情報を改めて文書管理サーバ1に送信する。他方、文書格納が拒否される旨の結果を受信した場合、格納すべき情報を破棄する。これにより、文書格納が拒否される場合には、格納すべき文書情報がスキャナ3から文書管理サーバ1に送信されないため、スキャナ3から文書管理サーバ1に送信される情報量を低減することができ、スキャナ3及び文書管理サーバ1の処理の低減やネットワーク負荷の低減を図ることが可能となる。
実施例1においては、スキャナ3でスキャンした文書を文書管理サーバ1に格納する例を説明した。本実施例においては、実施例1と同等の文書管理システムにおいて、スキャンした文書をスキャナ3に格納する例を説明する。尚、実施例1と同様の符号を付す構成については実施例1と同一又は相当部を示し、説明を省略する。本実施例に係る文書管理システム、文書管理サーバ1、認証管理サーバ2及びスキャナ3は、図1〜図4において説明したものと同等の構成を有する。ここで、本実施例においては、スキャナ3においてスキャンした文書情報を、スキャナ3に設けられた文書管理DB307に保存する。
本実施例に係る文書格納処理は、実施例1の図5において説明した処理と概ね同様であるが、夫々の処理を実行する装置が一部異なる。図9を参照して、ユーザがスキャナ3においてスキャンを実行し、文書情報をスキャナ3に格納する処理について説明する。尚、本実施例においても、ユーザが文書管理システムを利用するための認証は、実施例1の図6において説明した態様と同様に実行される。スキャナ3においてスキャンが実行され、エンジン制御部313によって文書情報(新規保存文書)が生成されると(S901)、生成された文書情報は主制御部311に入力される。
主制御部311は、エンジン制御部313から格納すべき文書情報を受信すると、新規保存文書情報を主制御部311内若しくは文書管理DB307内に一時的に保存すると共に、入出力制御部312を介して文書管理サーバ1に文書確認要求を送信する(S902、S903)。この文書確認要求は、文書管理システム内(文書管理サーバ1内)に、新規保存文書と同一若しくは類似の文書が既に格納されていないか否かの確認を要求するものである。この文書確認要求には、S901において生成された新規保存文書情報と、スキャナ3を操作しているユーザの認証チケットが含まれる。文書管理サーバ1に送信された文書確認要求は、ネットワークI/F104を介して文書セキュリティ管理部102に入力される。
文書セキュリティ管理部102は文書確認要求を受信すると、実施例1におけるS804、S805と同様に、認証チケットの有効性を確認する(S904、S905)。認証チケットの有効性が確認されると、文書管理サーバ1は、実施例1におけるS806、S807と同様に、新規保存文書と同一の文書が文書格納DB103に既に格納されていないか検索する(S906、S907)。そして、文書管理サーバ1は、実施例1におけるS808、S809と同様に、S907の検索結果に基づき、新規保存文書の処理態様を決定する(S908、S909)。文書セキュリティ管理部102は、新規保存文書の処理態様を決定すると、スキャナ3に対して処理通知を行う(S910)。スキャナ3に入力された処理通知は、入出力制御部312を介して主制御部311に入力される。(S911)。主制御部311は、受信した処理通知に応じて一時的に保存した新規保存文書を処理する(S912)。上記S907における同一文書の検索及びS909における処理態様の決定に際しては、実施例1及びその尚書きにおいて説明した方法と同様の方法を用いて実行する。
このように、本実施例においては、スキャンした文書をスキャナ3内部の記憶媒体に格納する際に、ネットワーク6を介して接続された文書管理サーバ1に同一文書(既存文書)の有無を確認し、その確認結果に従って文書の格納、廃棄及び設定すべきセキュリティポリシ等を決定する。これにより、ネットワークで接続された文書管理システム内において、セキュリティポリシの異なる同一の文書が複数格納されてしまうようなセキュリティポリシの不整合を防ぐことができる。
尚、上記の説明においては、文書管理サーバ1において処理態様を決定してスキャナ3に通知し、スキャナ3は通知された処理態様に従って新規保存文書を処理する態様を説明した。この他、文書管理サーバ1は、同一文書を検索した後、その検索結果をスキャナ3に通知し、スキャナ3が新規保存文書の処理態様を決定しても良い。これにより、文書管理サーバ1の負荷を軽減することが可能となる。
また、文書管理サーバ1に格納されている文書の管理情報をスキャナ3の文書管理DB307にも格納するようにしても良い。即ち、上記の説明においては、スキャナ3がネットワーク6を介して文書管理サーバ1に同一文書の有無を問い合わせる例を説明したが、文書管理情報がスキャナ3の文書管理DB307に格納されていれば、スキャナ3内部のみで処理を完結することが可能となる。例えば、ネットワーク6を介して接続されている文書管理サーバ1の文書管理情報が更新される度に、スキャナ3に含まれる文書管理DB307の文書管理情報を更新する。これにより、スキャナ3に新規保存文書が入力された際、スキャナ3は自身に設けられた文書管理DB307を検索すれば、同一文書の有無を確認することができる。
また、図1に示すような、ネットワーク6を介して接続された文書管理システムとしてではなく、スキャナ3単体として運用する場合にも用いることができる。例えば、スキャナ3に新規保存文書が入力された際、主制御部311が新規保存文書をキーとして文書管理DB307を検索することにより、同一文書の有無を確認し、その検索結果及び設置されているセキュリティポリシに従って新規保存文書の処理態様を決定する。これにより、スキャナ3内部に文書を蓄積する場合において、セキュリティポリシの異なる同一の文書が複数格納されてしまうようなセキュリティポリシの不整合を防ぐことができる。
また、上記の説明においては、スキャナ3においてスキャンが実行され、生成された文書情報を格納する例を説明した。この他、文書管理DB307に既に格納されている文書情報のセキュリティポリシを変更する場合にも、本実施例に係る文書管理方法を用いることができる。そのような例について図10を用いて説明する。スキャナ3において、ユーザがディスプレイパネル306から操作情報を入力する(S1001)。ここで入力される操作情報は、文書管理DB307に格納されている文書情報のセキュリティポリシの変更である。ディスプレイパネル307から操作情報が入力されると、主制御部311は、セキュリティポリシの変更対象である文書情報(処理対象文書)を特定し、入出力制御部312を介して文書管理サーバ1に文書確認要求を送信する(S1002、S1003)。この文書確認要求は、文書管理システム内(文書管理サーバ1内)に、処理対象文書と同一若しくは類似の文書が既に格納されていないか否かの確認を要求するものである。この文書確認要求には、S1001において処理対象とされた文書及びスキャナ3を操作しているユーザの認証チケットが含まれる。文書管理サーバ1に送信された文書確認要求は、ネットワークI/F104を介して文書セキュリティ管理部102に入力される。
文書セキュリティ管理部102は文書確認要求を受信すると、実施例1におけるS804、S805と同様に、認証チケットの有効性を確認する(S1004、S1005)。認証チケットの有効性が確認されると、文書管理サーバ1は、実施例1におけるS806、S807と同様に、処理対象文書と同一の文書が文書格納DB103に既に格納されていないか検索する(S1006、S1007)。そして、文書管理サーバ1は、実施例1におけるS808、S809と同様に、S1007の検索結果に基づき、処理対象文書の処理態様を決定する(S1008、S1009)。文書セキュリティ管理部102は、処理対象文書の処理態様を決定すると、スキャナ3に対して処理通知を行う(S1010)。スキャナ3に入力された処理通知は、入出力制御部312を介して主制御部311に入力される。(S1011)。主制御部311は、受信した処理通知に応じて処理対象文書を処理する(S1012)。
上記S1007における同一文書の検索及びS1009における処理態様の決定に際しては、実施例1及びその尚書きにおいて説明した方法と同様の方法を用いて実行する。このように、スキャナ3に既に格納されている文書のセキュリティポリシを変更する場合であっても、ネットワーク6を介して文書管理サーバ1に既存文書の有無を確認し、既存文書が存在する場合はそのセキュリティポリシを参照することによって、上記と同等の効果を得ることが可能となる。また、上記説明したように、文書管理サーバ1の文書格納DB103に格納されている文書管理情報を、スキャナ3の文書管理DB307にも格納しておくことにより、スキャナ3内で処理を完結することも可能である。
実施例1においては、スキャナ3でスキャンした文書を文書管理サーバ1に格納する例を説明した。本実施例においては、実施例1と同等の文書管理システムにおいて、ホスト装置4、5において作成した文書情報を文書管理サーバ1に格納する例を説明する。尚、実施例1、2と同様の符号を付す構成については実施例1と同一又は相当部を示し、説明を省略する。本実施例に係る文書管理システム、文書管理サーバ1、認証管理サーバ2及びスキャナ3は、図1〜図4において説明したものと同等の構成を有する。図11に、本実施例に係るホスト装置4の全体構成を示すブロック図を示す。尚、以下の説明においては、文書情報を生成する端末としてホスト装置4を例として説明するが、ホスト装置5についても同様である。
図11に示すように、本実施例に係るホスト装置4は、主制御部401、入出力制御部402、ネットワークI/F403、ユーザI/F404、情報記憶部405、アプリケーション406及びディスプレイモニタ407を有する。主制御部401は、ホスト装置4全体の動作を制御する制御部である。入出力制御部402は、ネットワーク6を介したホスト装置4と他の装置との通信を制御する。ネットワークI/F403は、ホスト装置4がネットワーク6を介して他の装置と通信する際のインタフェースである。ユーザI/F404は、ユーザがホスト装置4を操作する際のインタフェースであり、マウスやキーボード等から構成される。情報記憶部405は、ホスト装置4において情報を記憶する不揮発性の記憶装置であり、HDDや光学記憶装置等で構成される。アプリケーション406は、文書情報を生成、編集するテキストエディタや画像情報を生成、編集する画像編集機能を有するソフトウェアによって構成される。ディスプレイモニタ407は、ユーザがホスト装置4の処理状態を視覚的に認識するための表示装置である。
本実施例に係る文書格納処理は、実施例1の図5において説明した処理と概ね同様であるが、夫々の処理を実行する装置が一部異なる。図12を参照して、ホスト装置4において生成された文書情報を文書管理サーバ1に格納する処理について説明する。尚、本実施例においても、ユーザが文書管理システムを利用するための認証は、実施例1の図6において説明した態様と同様に実行される。ホスト装置4のアプリケーション406によって文書情報(新規保存文書)が生成され(S1201)、ユーザによって文書の格納が指示されると、ホスト装置4は、文書管理サーバ1に対して文書格納要求を送信する(S1202)。この文書格納要求には、S1201において生成された新規保存文書情報と、ホスト装置4を操作しているユーザの認証チケットが含まれる。文書管理サーバ1に送信された文書確認要求は、ネットワークI/F104を介して文書セキュリティ管理部102に入力される。
文書セキュリティ管理部102は文書確認要求を受信すると、実施例1におけるS804、S805と同様に、認証チケットの有効性を確認する(S1203、S1204)。認証チケットの有効性が確認されると、文書管理サーバ1は、実施例1におけるS806、S807と同様に、新規保存文書と同一の文書が文書格納DB103に既に格納されていないか検索する(S1205、S1206)。そして、文書管理サーバ1は、実施例1におけるS808、S809と同様に、S1206の検索結果に基づき、新規保存文書の処理態様を決定する(S1207、S1208)。文書セキュリティ管理部102は、新規保存文書の処理態様を決定すると、文書管理部101及びスキャナ3に対して処理通知を行う(S1209)。文書管理部101は、文書セキュリティ管理部102によって決定された処理態様に従って処理を実行する(S1210)。また、ホスト装置4は、文書セキュリティ管理部102から受信した処理通知に基づき、ディスプレイモニタ407に処理結果を表示する(S1211)。上記S907における同一文書の検索及びS909における処理態様の決定に際しては、実施例1及びその尚書きにおいて説明した方法と同様の方法を用いて実行する。
このように、本実施例に係る文書管理システムにおいては、ホスト装置4、5において生成された文書情報を文書管理サーバ1に格納する際に、新たに格納する文書を処理対象文書として、この処理対象文書と同一の文書(既存文書)が既に文書管理サーバ1に格納されていないか否か確認する。これにより、文書管理システムにおいて、同一の文書に異なったセキュリティポリシが設定されるような、セキュリティポリシの不整合を防ぐことが可能となる。
尚、本実施例においては、ホスト装置4、5のアプリケーション406によって生成された文書情報が対象となる。ここで、アプリケーション406としては、ペイントソフト、ドローソフト等の画像編集アプリケーションの他、ワードプロセッサソフト、表計算ソフト、プレゼンテーションソフト及びデータベースソフト等を用いることができる。従って、アプリケーション406によって生成される文書情報としては、ラスター(ビットマップ)データ、ベクターデータ、テキストデータ、表計算データ、プレゼンテーションデータ及びテーブルデータ、SQLデータ等が挙げられる。従って、図12に示すS1206における同一文書の検索においては、文書情報の種類(拡張子等)を比較することにより、容易に検索すべき文書情報を絞り込むことが可能となる。
また、上記の説明においては、アプリケーション406によって生成された文書情報を文書管理サーバ1に格納する例を説明したが、ネットワーク6を介してスキャナ3の文書管理DB307に格納する場合であっても、本実施例に係る文書管理方法を適用することにより、上記と同様の効果を得ることが可能である。更には、アプリケーション406によって生成された文書情報のみならず、情報記憶部405に格納されている情報を文書管理サーバ1若しくはスキャナ3に格納する場合にも適用することが可能である。
本発明の実施例に係る文書管理システムを示すブロック図である。 本発明の実施例に係る文書管理サーバの構成を示すブロック図である。 本発明の実施例に係る認証管理サーバの構成を示すブロック図である。 本発明の実施例に係るスキャナの構成を示すブロック図である。 本発明の実施例に係る文書格納処理を示すフローチャートである。 本発明の実施例に係る認証チケット発行処理を示すフローチャートである。 本発明の実施例に係る認証チケットに含まれる情報を示す図である。 本発明の実施例に係る文書格納処理を示すシーケンス図である。 本発明の他の実施例に係る文書格納処理を示すシーケンス図である。 本発明の他の実施例に係る文書格納処理を示すシーケンス図である。 本発明の他の実施例に係るホスト装置の構成を示すブロック図である。 本発明の他の実施例に係る文書格納処理を示すシーケンス図である。
符号の説明
1 文書管理サーバ
2 認証管理サーバ
3 スキャナ
4、5 ホスト装置
101 文書管理部
102 文書セキュリティ管理部
103 文書格納DB
104 ネットワークI/F
201 認証管理部
202 認証実行部
203 認証管理DB
204 ネットワークI/F
300 スキャナエンジン
301 ADF
302 撮像部
303 排紙トレイ
305 ホストI/F
306 ディスプレイパネル
307 文書管理DB
310 コントローラ
311 主制御部
312 入出力制御部
313 エンジン制御部
401 主制御部
402 入出力制御部
403 ネットワークI/F
404 ユーザI/F
405 情報記憶部
406 アプリケーション
407 ディスプレイモニタ

Claims (20)

  1. 画像情報のセキュリティ要件設定を処理する画像処理装置であって、
    画像情報を入力する画像情報入力部と、
    既に格納されている蓄積画像情報の中から前記入力された画像情報に対応する既存画像情報を取得する既存画像情報取得部と、
    前記入力された画像情報のセキュリティ情報である入力画像セキュリティ情報及び前記既存画像情報のセキュリティ情報である既存画像セキュリティ情報を取得するセキュリティ情報取得部と、
    前記入力画像セキュリティ情報と前記既存画像セキュリティ情報との比較結果に基づいて前記入力された画像情報を処理する制御部とを有することを特徴とする、画像処理装置。
  2. 前記制御部は、前記入力された画像情報の処理として当該画像情報の格納可否を決定することを特徴とする、請求項1に記載の画像処理装置。
  3. 前記制御部は、前記入力された画像情報の格納を許可する場合、前記入力された画像情報を前記画像処理装置内部若しくは外部の記憶媒体に格納することを特徴とする、請求項2に記載の画像処理装置。
  4. 前記制御部は、前記入力された画像情報の格納に際して、当該画像情報への設定が指示されたセキュリティ要件を前記既存画像情報のセキュリティ要件に反映することを特徴とする、請求項3に記載の画像処理装置。
  5. 前記制御部は、前記入力された画像情報の格納に際して、前記既存画像情報のセキュリティ要件を前記入力された画像情報への設定が指示されたセキュリティ要件に反映することを特徴とする、請求項3に記載の画像処理装置。
  6. 前記制御部は、前記入力された画像情報の格納を許可する場合、前記入力された画像情報を前記既存画像情報によって代替することを特徴とする、請求項2に記載の画像処理装置。
  7. 前記制御部は、前記入力された画像情報の格納を拒否する場合、前記入力された画像情報の処理として前記入力された画像情報を破棄することを特徴とする、請求項2に記載の画像処理装置。
  8. 前記既存画像情報取得部は、前記入力された画像情報に含まれる文字情報と共通する文字情報を含む画像情報を前記既存画像情報として抽出することを特徴とする、請求項1乃至7いずれか1項に記載の画像処理装置。
  9. 前記入力された画像情報に含まれる文字情報は、当該画像情報若しくは当該画像情報の一部を文字情報に変換した情報であることを特徴とする、請求項8に記載の画像処理装置。
  10. 前記既存画像情報取得部は、前記入力された画像情報に含まれる文字情報と共通する文字情報を含むファイル名によって示される画像情報を前記既存画像情報として抽出することを特徴とする、請求項8または9に記載の画像処理装置。
  11. 前記既存画像情報取得部は、前記入力された画像情報と共通する画像を含む画像情報を前記既存画像情報として抽出することを特徴とする、請求項1乃至7いずれか1項に記載の画像処理装置。
  12. 前記既存画像情報取得部は、前記入力された画像情報を示すファイル名と前記蓄積画像情報を示すファイル名との比較結果に基づいて前記既存画像情報を抽出することを特徴とする、請求項1乃至7いずれか1項に記載の画像処理装置。
  13. 前記既存画像情報取得部は、前記入力された画像情報に基づいて生成された情報と前記蓄積画像情報に基づいて生成された第2の情報との比較結果に基づいて前記既存画像情報を抽出することを特徴とする、請求項1乃至7いずれか1項に記載の画像処理装置。
  14. 前記制御部は、前記入力された画像情報への設定が指示されたセキュリティ要件と前記既存画像情報のセキュリティ要件との差異に基づいて前記入力された画像情報を処理することを特徴とする、請求項1乃至13いずれか1項に記載の画像処理装置。
  15. 前記制御部は、前記入力された画像情報への設定が指示されたセキュリティ要件と前記既存画像情報のセキュリティ要件とが実質的に同じであることを確認して前記入力された画像情報を処理することを特徴とする、請求項14に記載の画像処理装置。
  16. 前記入力された画像情報のセキュリティ情報は、当該画像情報へのアクセスが許可されたユーザの情報を含み、
    前記既存画像情報のセキュリティ情報は、当該既存画像情報へのアクセスが許可されたユーザの情報を含み、
    前記制御部は、前記入力された画像情報へのアクセスが許可されたユーザが前記既存画像情報へのアクセスが許可されたユーザに含まれることを確認して前記入力された画像情報を処理することを特徴とする、請求項14に記載の画像処理装置。
  17. 前記制御部は、前記入力された画像情報へのセキュリティ要件設定を指示したユーザが前記既存画像情報へのアクセスが許可されたユーザに含まれることを確認して前記入力された画像情報を処理することを特徴とする、請求項14または16に記載の画像処理装置。
  18. 前記制御部は、前記入力された画像情報へのセキュリティ要件設定を指示したユーザに関する情報と前記既存画像情報のセキュリティ要件を設定したユーザに関する情報とに基づいて前記入力された画像情報を処理することを特徴とする、請求項14乃至17いずれか1項に記載の画像処理装置。
  19. 前記蓄積画像情報が格納された画像情報蓄積部を更に有することを特徴とする、請求項1乃至18いずれか1項に記載の画像処理装置。
  20. 前記既存画像情報取得部は、当該画像処理装置以外の装置であって前記画像情報蓄積部に格納された蓄積画像情報とは異なる画像情報が格納された装置からも前記既存画像情報を取得することを特徴とする、請求項19に記載の画像処理装置。
JP2007181519A 2007-07-10 2007-07-10 文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体 Pending JP2009020620A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007181519A JP2009020620A (ja) 2007-07-10 2007-07-10 文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007181519A JP2009020620A (ja) 2007-07-10 2007-07-10 文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2009020620A true JP2009020620A (ja) 2009-01-29

Family

ID=40360228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007181519A Pending JP2009020620A (ja) 2007-07-10 2007-07-10 文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2009020620A (ja)

Similar Documents

Publication Publication Date Title
US10070002B2 (en) Systems and methods for printing a document using a graphical code image
JP4826265B2 (ja) セキュリティポリシ付与装置、プログラム及び方法
US7644241B2 (en) Data processing apparatus, and the control method, program, and storage medium thereof
US7652781B2 (en) Data processing system, data processing method, and data processing program product suited for transmitting and receiving data among a plurality of image processing apparatuses
US7611050B2 (en) Image processing system including plurality of image processing apparatuses connected to network for use by plurality of users, and image processing apparatus included in the image processing system
US8424097B2 (en) Information processing method and apparatus thereof
US8045197B2 (en) Data processing system, data processing apparatus, and data processing program product suited for transmitting and receiving data among a plurality of image processing apparatuses
US20070174896A1 (en) Security policy assignment apparatus and method and storage medium stored with security policy assignment program
US10075597B2 (en) Image processing apparatus having file server function, and control method and storage medium therefor
JP5004860B2 (ja) 画像処理装置、画像処理方法、及びコンピュータプログラム
US10148849B2 (en) Systems and methods for printing a document using a graphical code image
JP4564525B2 (ja) 画像処理装置
US20080263134A1 (en) Information-processing system, method, computer-readable medium, and computer data signal for controlling provision of information or processing service
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
JP2010056770A (ja) 文書管理システム、画像形成装置、サーバ、文書管理方法、及びプログラム
US20080289051A1 (en) Information processing apparatus and system, computer readable recording medium, and information processing method
US20090009814A1 (en) Document management system, method, and program, and image forming apparatus
JP4846830B2 (ja) 画像形成装置とその情報処理方法及びプログラム
JP5630101B2 (ja) 情報処理システム、画像形成装置、認証サーバ、その処理方法およびプログラム
US20070118650A1 (en) Data input/output system, data input/output server, and data input/output method
JP2011107959A (ja) 文書管理システム、文書管理装置、インタフェース装置及び文書管理方法
JP2009020620A (ja) 文書情報処理装置、文書情報処理方法、制御プログラム及び記録媒体
JP4684216B2 (ja) データ送信装置、データ送信方法、及びプログラム
JP2010124238A (ja) 画像形成装置、送信先決定方法、及びプログラム
JP2022013165A (ja) 画像形成装置、その制御方法およびプログラム