JP2009053997A - 文書管理システム及び管理装置及び文書管理プログラム - Google Patents

文書管理システム及び管理装置及び文書管理プログラム Download PDF

Info

Publication number
JP2009053997A
JP2009053997A JP2007221089A JP2007221089A JP2009053997A JP 2009053997 A JP2009053997 A JP 2009053997A JP 2007221089 A JP2007221089 A JP 2007221089A JP 2007221089 A JP2007221089 A JP 2007221089A JP 2009053997 A JP2009053997 A JP 2009053997A
Authority
JP
Japan
Prior art keywords
document
information
management
identification information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007221089A
Other languages
English (en)
Other versions
JP5339113B2 (ja
Inventor
Hiroyuki Eguchi
博行 江口
Hiroyoshi Kamijo
裕義 上條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007221089A priority Critical patent/JP5339113B2/ja
Priority to US12/147,004 priority patent/US8539591B2/en
Publication of JP2009053997A publication Critical patent/JP2009053997A/ja
Application granted granted Critical
Publication of JP5339113B2 publication Critical patent/JP5339113B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Document Processing Apparatus (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】一連の文書のライフサイクルにおいて、文書に含まれた構成部品を一貫して管理できるようにした文書管理システム及び管理装置及び文書管理プログラムを提供する。
【解決手段】各オブジェクトにオブジェクト情報(オブジェクトID等を含む)がそれぞれ埋め込まれた電子文書(1世代目文書)があり、この電子文書が管理職権限を有するユーザにより印刷されたとする。この結果得られた紙文書(2世代目文書)では、印刷元となった電子文書と同様の情報が可視化されて印刷される。また、この紙文書が当該ユーザにより再び電子化されたとする。この結果得られた電子文書(3世代目文書)は、元の電子文書と同様のものとなる。更に、この電子文書が一般職権限を有するユーザによりコピーされたとする。この結果得られた紙文書(4世代目文書)では、権限が認められなかったオブジェクト(組織図、イメージ)はブラックマスク等により読取り不可にされる。
【選択図】図6

Description

本発明は、文書管理システム及び管理装置及び文書管理プログラムに関する。
昨今、紙文書や電子文書(以下、これらを総称して単に文書と言う場合もある)に対するセキュリティの維持が重要課題と考えられており、これら文書のトレーサブル化の確立が望まれている。トレーサブル化とは、電子文書がいつ誰に印刷されたか、またその印刷された紙文書がどのような状態にあるのか等、文書の一連のライフサイクル(電子から紙、紙から電子)を追跡記録することを言う。例えば、文書は、表や図形、イメージ、テキスト等様々な構成部品から構成されるが、これら構成部品を部品取りして別文書を作成する場合がある。これに関連して例えば、特許文献1には、文書画像データに付加するアノテーションに対しアクセス権を設定する技術について言及されている。
特開2000−181868号
文書は、電子から紙、紙から電子、更に電子から電子などの一連のライフサイクルを経るが、これまでは、このようなライフサイクルの中で文書に含まれた構成部品の管理は行なわれていなかった。
本発明は、一連の文書のライフサイクルにおいて、文書に含まれた構成部品を一貫して管理できるようにした文書管理システム及び管理装置及び文書管理プログラムを提供することを目的とする。
上記目的を達成するため、請求項1の文書管理システムの発明は、文書に含まれる1または複数の該文書の構成部品に対応する識別情報を管理する管理手段と、前記管理手段により管理された前記識別情報を前記文書に含まれる前記構成部品に設定する設定手段と、前記設定手段により前記構成部品に設定された前記識別情報に対応する該構成部品の履歴情報を管理する履歴管理手段とを具備する。
また、請求項2の発明は、請求項1の発明において、前記設定手段は、前記構成部品の特性に応じた手法で前記識別情報の設定を行う。
また、請求項3の発明は、請求項1または2の発明において、前記設定手段は、前記文書の形態に応じた手法で前記識別情報の設定を行う。
また、請求項4の発明は、請求項1の発明において、前記設定手段により前記構成部品に設定された前記識別情報に対応する該構成部品の機密度情報を管理する機密度管理手段を更に具備する。
また、請求項5の発明は、請求項4の発明において、前記機密度管理手段は、前記識別情報に対応して管理された前記構成部品の機密度情報を要求に基づき一時的に変更する。
また、請求項6の発明は、請求項4または5の発明において、前記構成部品に設定された前記識別情報に対応して前記機密度管理手段で管理されている機密度情報に基づき該当構成部品を読取不可にする機密化処理手段を更に具備する。
また、請求項7の管理装置の発明は、文書に含まれる1または複数の該文書の構成部品に対応する識別情報を管理する管理手段と、前記管理手段により管理された前記識別情報に対応する該構成部品の履歴情報を管理する履歴管理手段と、前記管理手段により管理された前記識別情報に対応する該構成部品の機密度情報を管理する機密度管理手段とを具備する。
また、請求項8の文書管理プログラムの発明は、コンピュータを、文書に含まれる1または複数の該文書の構成部品に対応する識別情報を管理する管理手段、前記管理手段により管理された前記識別情報に対応する該構成部品の履歴情報を管理する履歴管理手段、前記管理手段により管理された前記識別情報に対応する該構成部品の機密度情報を管理する機密度管理手段として機能させる。
請求項1の文書管理システムによれば、文書に含まれる構成部品を追跡記録し管理することができる。
また、請求項2の文書管理システムによれば、構成部品の特性に応じた手法で識別情報の設定を行なわない場合よりも、見栄えや情報欠落を抑えられる。
また、請求項3の文書管理システムによれば、文書の形態に応じた手法で識別情報の設定を行なわない場合よりも、見栄えや情報欠落を抑えられる。
また、請求項4の文書管理システムによれば、本構成を有さない場合よりも、機密度に応じた構成部品の管理が行なえる。
また、請求項5の文書管理システムによれば、本構成を有さない場合よりも、機密度情報を一時的に変更できる。
また、請求項6の文書管理システムによれば、本構成を有さない場合よりも、構成部品の機密性を保つことができる。
また、請求項7の文書管理装置によれば、文書に含まれる構成部品を追跡記録し管理することができる。
また、請求項8の文書管理プログラムによれば、文書に含まれる構成部品を追跡記録し管理することができる。
以下、本発明に係わる文書管理システム及び管理装置及び文書管理プログラムの実施例について添付図面を参照して詳細に説明する。
図1は、本発明の実施の一形態に係わる文書管理システムの全体構成の一例を示す図である。
文書管理システムには、LAN(Local Area Network)やWAN(Wide Area Network)等で構成されたネットワークを介してクライアント10と、画像処理装置20と、管理サーバ30と、文書格納サーバ40とが接続されている。なお、このネットワーク構成はあくまで一例であり、この他、プリンタや各種サーバ等が接続されていてもよい。
クライアント10は、ユーザが扱うコンピュータ等であり、本実施例においては特に、電子文書の作成や、当該電子文書に対する印刷を指示等する機能を果たす。印刷に際しては、例えばプリンタドライバを介して印刷が指示される。
画像処理装置20は、印刷機能、コピー機能、スキャン機能等の全部若しくはその一部を含む機能を備えており、本実施例においては特に、ユーザからの指示に基づき印刷を行ったり、また、紙文書を読取りコピーしたり、電子化したりする機能を果たす。
管理サーバ30は、本システムにおける文書等の管理を行なう機能を果たし、本実施例においては特に、電子文書、紙文書、及びこれら文書を構成する各オブジェクト(例えば、図形、表、イメージ、テキスト等)に係わる情報や、各オブジェクトに付与されたセキュリティに係わる情報等の管理を行なう。
文書格納サーバ40は、電子文書を格納する機能を果たす。文書格納サーバ40には、例えば、クライアント10からの操作に基づき格納された電子文書、画像処理装置20により電子化された電子文書等が格納される。
以上が、本発明に係わる文書管理システムの全体構成の説明である。なお、上記説明した、クライアント10、画像処理装置20、管理サーバ30、文書格納サーバ40などの各装置には、コンピュータが組み込まれており、これらコンピュータは、主制御手段としてのCPU(Central Processing Unit)等、記憶手段としてのROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)等、入出力手段としてのキーボード、マウス、ディスプレイ等、通信手段としてのネットワークカード等がバスにより接続されて構成される。なお、これら各構成手段は、記憶手段に記憶されたプログラムが主制御手段により実行されることで制御される。
さて、本文書管理システムにおいて管理される文書には文書IDが割り当てられる。また文書内の各ページにはページIDがそれぞれ割り当てられ、文書内の各オブジェクトにはオブジェクトIDがそれぞれ割り当てられる。
図2には、電子文書及び紙文書の一例が示される。図2(上側)に示す電子文書は、タイトル、テキストA、組織図、テキストB、予算表、写真等のオブジェクトを含んで構成される。各オブジェクトには、当該オブジェクトの特性(本実施例においてはオブジェクトの種類とする)に応じた形式でオブジェクト情報がそれぞれ埋め込まれている。例えば、タイトル、テキストA及びテキストBは、文字情報で構成されるため、その文字間隔や文字のシャギー等を用いてオブジェクト情報が埋め込まれており、また例えば、組織図や写真は、図形、イメージで構成されるため、電子透かしを用いてオブジェクト情報が埋め込まれており、また例えば、表は、セルの余白等を利用しウォータマークを用いてオブジェクト情報が埋め込まれている。また、電子文書の文書IDとページIDは、2次元バーコードを用いて埋め込まれている。
また、図2(下側)には、紙文書の一例が示される。なお、この紙文書は、上述した電子文書が印刷されたものである。紙文書は、上記同様のオブジェクト構成を採り、また、各オブジェクトには上記同様にオブジェクト情報がそれぞれ埋め込まれている。紙文書には、上記説明した電子文書とは異なる形式によりオブジェクト情報が埋め込まれる。例えば、組織図や写真には、電子透かしではなく不可視トナー(例えば、イエロー)を用いてオブジェクト情報が埋め込まれており、また例えば、表には、ウォータマークではなくハイブリッドウォータマーク等により可視トナーを用いてオブジェクト情報が埋め込まれている。タイトル、テキストA及びテキストBには、上記同様にその文字間隔等を用いてオブジェクト情報が埋め込まれている。なお、オブジェクトの特性やオブジェクトの埋め込み先が紙であるか電子であるか等により、その埋め込み方を替えるのは、例えば、見栄えや情報欠落の抑止等を考慮してのことである。
ここで、上述したオブジェクト情報には、少なくともオブジェクトを識別するためのオブジェクトIDが含まれている。オブジェクト情報は、例えば図3に示すように、文書ID、ページID、オブジェクトID、セキュリティレベル、テキスト、表、イメージ、履歴情報等から構成される。なお、テキスト、表、イメージ領域には、当該オブジェクトの種類を指し示すフラグ等が格納される。例えば、オブジェクトがテキストであるならば、テキスト領域にフラグが立てられることになる。
文書へのオブジェクト情報の埋め込み方は、管理サーバ30において、図4に示す設定方法管理テーブルを用いて管理される。設定方法管理テーブルには、オブジェクトの種類に対応してオブジェクト情報の埋め込み方が規定されている。設定方法管理テーブルは、紙文書用(電子から紙、紙から紙)と、電子文書用(電子文書の新規作成、紙から電子)との2パターン設けられ、例えば、電子文書を印刷する際には、設定方法管理テーブル(紙文書)に規定された内容に基づきオブジェクト情報が各オブジェクトに埋め込まれる。
また、管理サーバ30では、各オブジェクトに係わる情報を図5に示す各テーブルを用いて管理している。ここで、図5(a)に示すオブジェクト所在地管理テーブルでは、文書IDとページIDとに対応するオブジェクトIDとそのオブジェクトの種類とが管理されており、オブジェクトがどの文書内のどのページにどのような形式により所在するかを示す情報が規定される。
また、図5(b)に示すセキュリティ管理テーブルでは、オブジェクトIDに対応してそのセキュリティレベルが管理されており、各オブジェクトに付与された機密度が規定される。例えば、当該セキュリティレベルを満たさないユーザにより印刷が行われた場合には、当該オブジェクトはブラックマスク(黒塗り)あるいはイレース(消去)等され、読取り不可(意味のないものに置き換えられるの意)になる。なお、セキュリティレベルは、該当オブジェクトの適用範囲や操作に係わる事項を規定する内容で構成されていてもよい。
また、図5(c)に示す履歴情報管理テーブルでは、オブジェクトIDに対応してその履歴情報が管理されており、当該オブジェクトがどの文書のどのページから切り貼りされてどの文書のどのページに存在するものであるか、等のオブジェクトに対応した履歴が規定される。
ここで、図6を用いて、本文書管理システムにおける文書のライフサイクルの流れについて簡単に説明する。
各オブジェクトにオブジェクト情報がそれぞれ埋め込まれた電子文書(1世代目文書)があり、この電子文書が管理職権限を有するユーザにより印刷されたとする。この結果得られた紙文書(2世代目文書)では、印刷元となった電子文書と同様の情報が可視化されて印刷される。また、この紙文書が当該ユーザにより再び電子化されたとする。この結果得られた電子文書(3世代目文書)は、元の電子文書と同様のものとなる。更に、この電子文書が一般職権限を有するユーザによりコピーされたとする。この結果得られた紙文書(4世代目文書)では、権限が認められなかったオブジェクト(組織図、イメージ)はブラックマスク等により読取り不可にされる。
このように本文書管理システムにおいては、文書のライフサイクルの中で印刷やコピー、及びスキャン等が繰り返し行なわれたとしても、文書内における各オブジェクトのセキュリティは引き継がれ維持されることになる。
次に、図7を用いて、上記図1に示す文書管理システムの各装置における機能的な構成の一例について説明する。
クライアント10は、電子文書の作成を行う電子文書作成部11と、当該電子文書等に対する印刷を指示する印刷指示部12と、印刷指示等に際してユーザ認証を行う認証部13とを具備して構成される。電子文書作成部11には、電子文書の作成に際して文書ID及びページIDを要求するID要求部14と、当該要求に基づく文書ID及びページIDを電子文書に埋め込み設定するID設定部15と、電子文書内のオブジェクトに対するオブジェクトIDを要求するオブジェクトID要求部16と、当該要求に基づくオブジェクトIDを含むオブジェクト情報をオブジェクトに埋め込み設定するオブジェクト情報設定部17とを具備して構成される。オブジェクト情報設定部17には、オブジェクトIDを設定するオブジェクトID設定部17a、ユーザ入力に基づき各オブジェクトに対するセキュリティレベルを設定するセキュリティレベル設定部17bとが具備される。
管理サーバ30は、ID作成部31と、オブジェクトID作成部32と、オブジェクト情報管理部33とを具備して構成される。ID作成部31は、クライアント10からの要求に応じて文書ID及びページIDを作成しそれを応答する。オブジェクト情報作成部32は、クライアント10からの要求に応じてオブジェクトIDを作成しそれを応答する。オブジェクト情報管理部33は、前述の設定方法管理テーブル33a及びオブジェクト所在地管理テーブル33b、セキュリティ管理テーブル33c、履歴情報管理テーブル33dを用いて、オブジェクトに係わる情報等を管理し、クライアント10及び画像処理装置20等からの要求に応じてそれを応答する。
画像処理装置20は、コピー、スキャン等の読取り指示に際してユーザ認証を行う認証部21と、紙文書から画像情報を読取る読取部22と、当該読み取られた画像情報等に対して画像処理を行う画像処理部23と、当該処理された画像情報を電子文書として文書格納サーバ40等に向けて送信する電子文書送信部24と、当該処理された画像情報に基づき画像を形成し印刷を行う印刷部25と、オブジェクトの履歴を管理サーバ30に向けて送信する履歴情報送信部26とを具備して構成される。画像処理部23には、画像情報内からオブジェクトを分離するオブジェクト分離部51と、当該分離されたオブジェクトからオブジェクトIDを含むオブジェクト情報を抽出(抽出元のオブジェクトからはオブジェクト情報が取り除かれる)するオブジェクト情報抽出部52と、当該抽出されたオブジェクトIDに対応するセキュリティレベルを取得するセキュリティレベル取得部53と、当該取得したセキュリティレベルに基づきオブジェクトにセキュリティ処理を施すセキュリティ処理部54と、オブジェクト情報をオブジェクトに埋め込み設定するオブジェクト情報設定部55とが具備される。
文書格納サーバ40は、画像処理装置20等から送られてきた電子文書を格納する文書格納部41を具備して構成される。以上が、各装置についての説明である。なお、上記図7を用いて、クライアント10、画像処理装置20、管理サーバ30、文書格納サーバ40の機能的な構成について説明したが、これら各装置に設けられた機能的な構成は、必ずしも上記図示した通りに実現される必要はなく、いずれかの装置にその全部若しくは一部が実現されていればよい。例えば、管理サーバ30を構成する機能を全て画像処理装置20内に実現し、管理サーバ30を省略してもよい。
次に、図8から図10を用いて、上記図1に示す文書管理システムの各装置における動作について説明する。
まず、図8を用いて、クライアント10における動作の流れについて説明する。
クライアント10は、文書が作成されるか、印刷を指示されるかするまで待機している(ステップS101でNOの後、ステップS102でNO)。この状態において、ユーザにより文書が作成されると(ステップS101でYES)、クライアント10は、ID要求部14において、管理サーバ30に向けて文書ID及びページIDを要求し(ステップS103)、ID設定部15において、当該要求に基づき応答されてきた文書ID及びページIDを例えば2次元バーコード等により電子文書内に埋め込み設定する(ステップS104)。
続いてクライアント10は、オブジェクトID要求部16において、管理サーバ30に向けて各オブジェクトに対するオブジェクトIDを要求する(ステップS105)。この要求内には、電子文書内に存在する各オブジェクトの種類が含まれる。その後、要求に基づくオブジェクトIDが送られてくると、これを受けたクライアント10は、各オブジェクトに対して付与するセキュリティレベルの入力をユーザに要求する(ステップS106)。この要求に応じて各オブジェクトに対するセキュリティレベルが入力されると、クライアント10は、オブジェクト情報設定部17において、前述の管理サーバ30から受信したオブジェクトID及び当該入力されたセキュリティレベルを含むオブジェクト情報を、当該オブジェクトIDとともに管理サーバ30から送られてきた埋め込み方により各オブジェクトに埋め込み設定する(ステップS107)。また、この設定が済むとオブジェクト情報設定部17は、当該埋め込んだ各オブジェクト情報を管理サーバ30に向けて送信する(ステップS108)。その後、この処理を終了する。なお、複数ページにオブジェクト情報を埋め込み設定する場合は、各ページ毎に上記同様の処理を繰り返すことになる。
また、上記ステップS101及びステップS102における待機状態において、ユーザにより印刷が指示されると(ステップS101でNOの後、ステップS102でYES)、クライアント10はユーザに認証を要求する。この要求に応じてユーザがICカード等を用いて認証情報を入力すると、これを受けたクライアント10は、認証部13において、ユーザ認証を行うとともに(ステップS109)、印刷指示部12において、電子文書及び権限情報を含む印刷指示を画像処理装置20に向けて送信する(ステップS110)。その後、この処理は終了する。
次に、図9を用いて、画像処理装置20における動作の流れについて説明する。なお、ここでは、文書内の各オブジェクトに埋め込まれたオブジェクト情報内から当該オブジェクトのセキュリティレベルを取得するのではなく、管理サーバ30から取得する場合の動作を例に挙げて説明する。
画像処理装置20は、印刷指示を受けるか、紙文書の読取り指示(例えば、スキャン、コピー)を受けるかするまで待機している(ステップS201でNOの後、ステップS202でNO)。この状態において、クライアント10から印刷指示を受信すると(ステップS201でYES)、画像処理装置20は、オブジェクト分離部51において、当該指示内に含まれた電子文書内からオブジェクトを分離するとともに、オブジェクト情報抽出部52において、当該分離したオブジェクトからオブジェクト情報の抽出を行なう(ステップS203)。
オブジェクト情報の抽出が済むと画像処理装置20は、セキュリティレベル取得部53において、当該抽出した1または複数のオブジェクトIDを含むセキュリティ要求を管理サーバ30に向けて送信し、管理サーバ30から各オブジェクトに対応するセキュリティレベルを取得する(ステップS204)。
続いて、画像処理装置20は、セキュリティ処理部54において、当該取得したセキュリティレベルと、前述の印刷指示内に含まれた印刷指示ユーザの権限情報とに基づき各オブジェクトを処理する(ステップS205)。この処理では、例えば、ユーザ権限が足りないオブジェクトがあれば、当該オブジェクトをブラックマスク等して読取り不可にする。
この処理が済むと画像処理装置20は、オブジェクト情報設定部55において、上記分離した各オブジェクトの種類に応じた埋め込み方を管理サーバ30から取得し(ステップS206)、当該取得した埋め込み方によりオブジェクト情報を各オブジェクトに埋め込み設定する(ステップS207)。そして、印刷部25において、ステップS201において受信した印刷指示に基づく印刷を行うとともに(ステップS208)、履歴情報送信部26において、上記処理に係わるオブジェクトの履歴を管理サーバ30に送信し(ステップS209)、この処理を終了する。
また、上記ステップS201及びステップS202における待機状態において、ユーザにより紙文書の読取りが指示されると(ステップS201でNOの後、ステップS202でYES)、画像処理装置20はユーザに認証を要求する。この要求に応じてユーザがICカード等を用いて認証情報を入力すると、画像処理装置20は、認証部21において、ユーザ認証を行なうとともに(ステップS210)、読取部22において、ステップS202において読取りを指示された紙文書の読取りを行なう(ステップS211)。そして、オブジェクト分離部51において、当該読み取られた紙文書内におけるオブジェクトを分離し、また、オブジェクト情報抽出部52において、分離したオブジェクトからオブジェクト情報の抽出を行なう(ステップS212)。
オブジェクト情報の抽出が済むと画像処理装置20は、セキュリティレベル取得部53において、当該抽出した1または複数のオブジェクトIDを含むセキュリティ要求を管理サーバ30に向けて送信し、管理サーバ30から各オブジェクトに対応するセキュリティレベルを取得する(ステップS213)。
続いて、画像処理装置20は、セキュリティ処理部54において、当該取得したセキュリティレベルと、ステップS210における認証により特定されたユーザの権限情報とに基づき各オブジェクトを処理する(ステップS214)。この処理では、例えば、ユーザ権限が足りないオブジェクトがあれば、当該オブジェクトをブラックマスク等して読取り不可にする。
この処理が済むと画像処理装置20は、オブジェクト情報設定部55において、上記分離した各オブジェクトの種類に応じた埋め込み方を管理サーバ30から取得し(ステップS215)、当該取得した埋め込み方によりオブジェクト情報を各オブジェクトに埋め込み設定する(ステップS216)。そして、ステップS202における読取り指示がコピーに基づくものであれば(ステップS217でYES)、印刷部25において、ステップS202において指示されたコピーに基づく印刷を行うことになるが(ステップS218)、ステップS202における読取り指示が紙文書の電子化を指示するものであれば(ステップS217でNO)、画像処理装置20は、電子文書送信部24において、上記処理された画像情報を電子文書として文書格納サーバ40に送信する(ステップS219)。その後、画像処理装置20は、履歴情報送信部26において、上記処理に係わるオブジェクトの履歴を管理サーバ30に送信し(ステップS209)、この処理を終了する。なお、ステップS219における電子文書の送信先は、文書格納サーバ40以外であってもよく、例えば、自装置内の記憶領域等であってもよい。
次に、図10を用いて、管理サーバ30における動作の流れについて説明する。
管理サーバ30は、各種装置から情報要求等を受信するまで待機している(ステップS301からステップS305でNO)。この状態において、クライアント10から文書ID及びページIDの要求を受信すると(ステップS301でYES)、管理サーバ30は、ID作成部31において、文書ID及びページIDを作成するとともに(ステップS306)、当該作成した文書ID及びページIDをクライアント10に応答し(ステップS307)、この処理を終了する。
また、上記ステップ301からステップS305における待機状態において、クライアント10からオブジェクトID要求を受信した場合には(ステップS301でNOの後、ステップS302でYES)、管理サーバ30は、オブジェクトID作成部32において、オブジェクトIDを作成するとともに(ステップS308)、当該作成したオブジェクトIDと当該オブジェクトの種類に応じた埋め込み方とをクライアント10に応答し(ステップS309)、この処理を終了する。
また、上記ステップS301からステップS305における待機状態において、クライアント10からオブジェクト情報あるいは、画像処理装置20から履歴を受信した場合には(ステップS301及びステップS302でNOの後、ステップS303でYES)、管理サーバ30は、オブジェクト情報管理部33において、当該受信した情報に基づき各種テーブルを更新し(ステップS310)、この処理を終了する。
また、上記ステップS301からステップS305における待機状態において、画像処理装置30からセキュリティ要求を受信した場合には(ステップS301からステップS303でNOの後、ステップS304でYES)、画像処理装置20は、オブジェクト情報管理部33において、当該要求内に含まれた1または複数のオブジェクトIDを取得し(ステップS311)、当該オブジェクトIDに対応するセキュリティレベルを画像処理装置20に応答する(ステップS312)。その後、この処理を終了する。
また、上記ステップS301からステップS305における待機状態において、画像処理装置20からオブジェクト情報の埋め込み方要求を受信した場合には(ステップS301からステップS304でNOの後、ステップS305でYES)、管理サーバ30は、オブジェクト情報管理部33において、当該要求内に含まれた1または複数のオブジェクトの種類に応じた埋め込み方を取得し(ステップS313)、それを画像処理装置20に応答する(ステップS314)。その後、この処理を終了する。
以上が本発明の代表的な実施形態の一例であるが、本発明は、上記及び図面に示す実施例に限定することなく、その要旨を変更しない範囲内で適宜変形して実施できるものである。
例えば、上記説明では、各オブジェクトに対応してセキュリティレベルを管理していたが(図5参照)、セキュリティレベルをオブジェクト群に対応して管理するようにしてもよい。
また、上記説明では、オブジェクトに付与されたセキュリティレベルに対して権限が足りなかった場合には、ブラックマスク等して当該オブジェクトを読取り不可にする構成となっていたが(図9におけるステップS205及びステップS214)、権限が足りなかった場合に当該オブジェクトに対する権限を一時的に与える構成を採ってもよい。この処理について図11を用いて説明する。なお、図11に示す処理は、図9におけるステップS205及びステップS214で行なえばよい。
この処理ではまず、オブジェクトに付与されたセキュリティレベルと、ユーザの権限情報とが比較される(ステップS401)。この結果ユーザの権限が足りていれば(ステップS402でYES)、そのまま次のオブジェクトの比較に移ることになるが(ステップS409)、上記比較によりユーザの権限が足りていなければ(ステップS402でNO)、画像処理装置20は、「利用権を権限者に確認しますか?」旨のメッセージ表示を行なう(ステップS403)。ここでユーザにより利用権を確認しない旨の指定がなされると(ステップS404でNO)、画像処理装置20は、当該オブジェクトをブラックマスク等により読取り不可にし(ステップS408)、次のオブジェクトへの処理に移るが、ユーザにより利用権を確認する旨の指定がなされた場合には(ステップS404でYES)、画像処理装置20は、管理サーバ30経由で権限者に利用権の要求を行なう(ステップS405)。例えば、誰からのどのオブジェクトに対する要求であるか等を記載したメール等により権限者に確認が行なわれる。
この結果、利用許可が下りた場合には(ステップS406でYES)、管理サーバ30により一時的にオブジェクトに対する権限が与えられ(ステップS407)、画像処理装置20では、そのまま次のオブジェクトの比較に移ることになるが(ステップS409)、利用権が認められなかった場合には(ステップS406でNO)、画像処理装置20は、当該オブジェクトをブラックマスク等により読取り不可し(ステップS408)、次のオブジェクトへの処理に移る。なお、上記ステップS407における処理では、期間や回数等によりオブジェクトに対する権限を一時的に付与する構成としてもよい。また、複数オブジェクトに対し一括して利用権を求めるようにしてもよいし、更に複数権限者に同時に利用権を求めるようにしてもよい。以上が、権限が足りないユーザに対してオブジェクトに対する権限を一時的に付与する場合の動作の流れについての説明である。
なお、上記説明したクライアント10、画像処理装置20、管理サーバ30、文書格納サーバ40において動作するプログラムは、ネットワーク等の通信手段により提供することは勿論、CD−ROM等の外部記録媒体に記録して提供することも可能である。
本発明の実施の一形態に係わる文書管理システムの全体構成の一例を示す図である。 電子文書及び紙文書の一例を示す図である。 オブジェクト情報の構成の一例を示す図である。 設定方法管理テーブルのテーブル構成の一例を示す図である。 オブジェクトに係わる情報を管理する各テーブルのテーブル構成の一例を示す図である。 図1に示す文書管理システムにおける文書のライフサイクルの流れの一例を示す図である。 図1に示す文書管理システムの各装置における機能的な構成の一例を示す図である。 図1及び図7に示すクライアント10における動作の流れを示すフローチャートである。 図1及び図7に示す画像処理装置20における動作の流れを示すフローチャートである。 図1及び図7に示す管理サーバ30における動作の流れを示すフローチャートである。 変形例の一例を示す図である。
符号の説明
10 クライアント
11 電子文書作成部
12 印刷指示部
13 認証部
14 ID要求部
15 ID設定部
16 オブジェクトID要求部
17 オブジェクト情報設定部
17a オブジェクトID設定部
17b セキュリティレベル設定部
20 画像処理装置
21 認証部
22 読取部
23 画像処理部
24 電子文書送信部
25 印刷部
25 履歴情報送信部
51 オブジェクト分離部
52 オブジェクト情報抽出部
53 セキュリティレベル取得部
54 セキュリティ処理部
55 オブジェクト情報設定部
30 管理サーバ
31 ID作成部
32 オブジェクトID作成部
33 オブジェクト情報管理部
33a 設定方法管理テーブル
33b オブジェクト所在地管理テーブル
33c セキュリティ管理テーブル
33d 履歴情報管理テーブル
40 文書格納サーバ
41 文書格納部

Claims (8)

  1. 文書に含まれる1または複数の該文書の構成部品に対応する識別情報を管理する管理手段と、
    前記管理手段により管理された前記識別情報を前記文書に含まれる前記構成部品に設定する設定手段と、
    前記設定手段により前記構成部品に設定された前記識別情報に対応する該構成部品の履歴情報を管理する履歴管理手段と
    を具備する文書管理システム。
  2. 前記設定手段は、
    前記構成部品の特性に応じた手法で前記識別情報の設定を行う請求項1記載の文書管理システム。
  3. 前記設定手段は、
    前記文書の形態に応じた手法で前記識別情報の設定を行う請求項1または2記載の文書管理システム。
  4. 前記設定手段により前記構成部品に設定された前記識別情報に対応する該構成部品の機密度情報を管理する機密度管理手段
    を更に具備する請求項1記載の文書管理システム。
  5. 前記機密度管理手段は、
    前記識別情報に対応して管理された前記構成部品の機密度情報を要求に基づき一時的に変更する請求項4記載の文書管理システム。
  6. 前記構成部品に設定された前記識別情報に対応して前記機密度管理手段で管理されている機密度情報に基づき該当構成部品を読取不可にする機密化処理手段
    を更に具備する請求項4または5記載の文書管理システム。
  7. 文書に含まれる1または複数の該文書の構成部品に対応する識別情報を管理する管理手段と、
    前記管理手段により管理された前記識別情報に対応する該構成部品の履歴情報を管理する履歴管理手段と、
    前記管理手段により管理された前記識別情報に対応する該構成部品の機密度情報を管理する機密度管理手段と
    を具備する管理装置。
  8. コンピュータを、
    文書に含まれる1または複数の該文書の構成部品に対応する識別情報を管理する管理手段、
    前記管理手段により管理された前記識別情報に対応する該構成部品の履歴情報を管理する履歴管理手段、
    前記管理手段により管理された前記識別情報に対応する該構成部品の機密度情報を管理する機密度管理手段
    として機能させるための文書管理プログラム。
JP2007221089A 2007-08-28 2007-08-28 文書管理システム及び画像処理装置及び文書管理プログラム Expired - Fee Related JP5339113B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007221089A JP5339113B2 (ja) 2007-08-28 2007-08-28 文書管理システム及び画像処理装置及び文書管理プログラム
US12/147,004 US8539591B2 (en) 2007-08-28 2008-06-26 Document management system, management device, recording medium storing document management program, document management method and data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007221089A JP5339113B2 (ja) 2007-08-28 2007-08-28 文書管理システム及び画像処理装置及び文書管理プログラム

Publications (2)

Publication Number Publication Date
JP2009053997A true JP2009053997A (ja) 2009-03-12
JP5339113B2 JP5339113B2 (ja) 2013-11-13

Family

ID=40409658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007221089A Expired - Fee Related JP5339113B2 (ja) 2007-08-28 2007-08-28 文書管理システム及び画像処理装置及び文書管理プログラム

Country Status (2)

Country Link
US (1) US8539591B2 (ja)
JP (1) JP5339113B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100993606B1 (ko) * 2008-02-04 2010-11-10 (주)지엔에스티 영상 처리 장치의 원격 관리 시스템 및 그 방법
JP5293310B2 (ja) * 2009-03-18 2013-09-18 富士ゼロックス株式会社 画像処理システム、履歴管理装置、画像処理制御装置及びプログラム
US9235722B2 (en) 2012-04-27 2016-01-12 Hewlett-Packard Development Company, L.P.L Document security
JP6191581B2 (ja) * 2014-10-31 2017-09-06 株式会社リコー 画像処理システム、管理システム、画像処理装置、校正原稿生成方法及びプログラム
US20230418857A1 (en) * 2022-06-28 2023-12-28 Open Text Holdings, Inc. Systems and methods for document analysis to produce, consume and analyze content-by-example logs for documents

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297102A (ja) * 2000-02-17 2001-10-26 Internatl Business Mach Corp <Ibm> アーカイブ及び検索方法及び装置
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2003016057A (ja) * 2001-07-03 2003-01-17 Planet Computer:Kk 電子文書配信システム
JP2004280227A (ja) * 2003-03-13 2004-10-07 E4C-Link Corp 文書管理システム
JP2005275759A (ja) * 2004-03-24 2005-10-06 Ntt Comware Corp 電子文書管理システム、利用者属性管理装置、電子文書管理装置、電子文書管理方法および電子文書管理プログラム
JP2006072551A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 文書編集装置、情報処理システム、情報処理装置およびプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770013B2 (en) * 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US5825892A (en) * 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US20020129255A1 (en) * 1998-08-31 2002-09-12 Chikako Tsuchiyama Digital signature or electronic seal authentication system and recognized mark management program
JP2000181868A (ja) 1998-12-14 2000-06-30 Canon Inc 情報処理装置及びその方法、コンピュータ可読メモリ
US7555361B2 (en) * 2000-12-25 2009-06-30 Sony Corporation Apparatus, system and method for electronic ticket management and electronic ticket distribution authentication
US8332401B2 (en) * 2004-10-01 2012-12-11 Ricoh Co., Ltd Method and system for position-based image matching in a mixed media environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297102A (ja) * 2000-02-17 2001-10-26 Internatl Business Mach Corp <Ibm> アーカイブ及び検索方法及び装置
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2003016057A (ja) * 2001-07-03 2003-01-17 Planet Computer:Kk 電子文書配信システム
JP2004280227A (ja) * 2003-03-13 2004-10-07 E4C-Link Corp 文書管理システム
JP2005275759A (ja) * 2004-03-24 2005-10-06 Ntt Comware Corp 電子文書管理システム、利用者属性管理装置、電子文書管理装置、電子文書管理方法および電子文書管理プログラム
JP2006072551A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 文書編集装置、情報処理システム、情報処理装置およびプログラム

Also Published As

Publication number Publication date
US8539591B2 (en) 2013-09-17
JP5339113B2 (ja) 2013-11-13
US20090064275A1 (en) 2009-03-05

Similar Documents

Publication Publication Date Title
JP4975459B2 (ja) 複写管理システム、出力装置、複写装置、およびコンピュータプログラム
JP2007052779A (ja) 機密保護文書を作成するシステム及び機密保護文書を複製するシステム
JP2006191624A (ja) マルチメディアドキュメント集合のセキュアスタンピング用の方法、製品及び装置
JP2007004431A (ja) 文書管理システム、文書廃棄装置および文書管理方法
EP2239697B1 (en) Workflow management bridging virtual and transient-paper documents
JP4653457B2 (ja) セキュリティサーバ、文書セキュリティ管理システムおよび文書セキュリティ管理方法
JP5280156B2 (ja) 電子化文書管理装置および電子化文書管理方法
EP3792792A1 (en) Tampering detection method for paper copy and apparatus and non-transitory computer-readable storage medium
JP5339113B2 (ja) 文書管理システム及び画像処理装置及び文書管理プログラム
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP4340482B2 (ja) 文書管理システム
JP2007233465A (ja) 画面再現用データ生成システム、画面再現用データ生成方法、およびコンピュータプログラム
JP2012159987A (ja) 文書閲覧確認装置、文書閲覧確認方法及びプログラム
JP2005141483A (ja) 文書提供サーバ装置
US8416443B2 (en) Apparatus, method, and system of printing document for distribution, and medium storing program of printing document for distribution
JP2007193649A (ja) 機密情報漏洩防止システム及びそのサーバ
JP2007325196A (ja) 文書管理装置および文書管理方法
JP4826464B2 (ja) 文書登録プログラムおよびシステムおよび装置
JP2007249692A (ja) 画像処理装置
JP5223981B2 (ja) 画像処理装置、画像処理システムおよび画像処理プログラム
JP2008176710A (ja) 文書管理システム、文書管理装置および文書管理プログラム
JP4765450B2 (ja) 文書情報の管理方法および文書処理装置
JP4779719B2 (ja) 文書管理装置、文書管理方法および文書管理プログラム
JP2008083752A (ja) 印刷システム及びその印刷方法
JP5061913B2 (ja) 画像処理装置、画像処理システムおよび画像処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121227

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20130128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130724

R150 Certificate of patent or registration of utility model

Ref document number: 5339113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees