JP2016192060A - サーバプログラム、情報管理方法、及びサーバ装置 - Google Patents
サーバプログラム、情報管理方法、及びサーバ装置 Download PDFInfo
- Publication number
- JP2016192060A JP2016192060A JP2015071526A JP2015071526A JP2016192060A JP 2016192060 A JP2016192060 A JP 2016192060A JP 2015071526 A JP2015071526 A JP 2015071526A JP 2015071526 A JP2015071526 A JP 2015071526A JP 2016192060 A JP2016192060 A JP 2016192060A
- Authority
- JP
- Japan
- Prior art keywords
- data
- document data
- cpu
- stroke
- browsing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Document Processing Apparatus (AREA)
Abstract
【課題】座標データに基づくデータを機密性に応じて管理できるサーバプログラム、情報管理方法、及びサーバ装置を提供する。【解決手段】管理サーバのCPUは、ストロークデータを受信すると(S21)、ストロークデータに基づいてドキュメントデータを生成する(S22)。CPUは、第一ボックスに線画が筆記されているか否かを判断する(S25)。CPUは、第一ボックスに線画が筆記されていると判断した場合(S25:YES)、ドキュメントデータの機密レベルを「TOP SECRET」と特定する。CPUは、第一ボックスに線画が筆記されていないと判断した場合(S25:NO)、ドキュメントデータの機密レベルを「CONFIDENTIAL」と特定する。CPUは、ドキュメントデータの機密レベルをドキュメントデータに関連付けてストロークDBへ登録する(S27及びS29)。【選択図】図10
Description
本発明は、機密情報を管理するためのサーバプログラム、情報管理方法、及びサーバ装置に関する。
従来、座標データを入力する入力装置から送信されたデータを受信するホストコンピュータが知られている。特許文献1に開示される情報処理装置は、タッチパネルを介して入力された座標データが重要データであるか否かを判断し、重要データである場合には、座標データを暗号化変換部において暗号化データに変換する。情報処理装置は、変換した暗号化データをホストコンピュータへ送信する。
特許文献1は、ホストコンピュータが暗号化データを受信する場面について開示しているが、ホストコンピュータが受信した暗号化データを閲覧して使用する場面については、何ら開示していない。仮に、ホストコンピュータが受信した暗号化データを単に閲覧可能にする場合、重要データの機密性が低下する可能性があるといった問題がある。
本発明は、座標データに基づくデータを機密性に応じて管理できるサーバプログラム、情報管理方法、及びサーバ装置を提供することを目的とする。
本発明の第一態様に係るサーバプログラムは、ネットワークに接続可能なサーバ装置のコンピュータに、筆記具の位置を検出する検出部によって検出された位置を示す複数の座標データを含むストロークデータであって、予め定められた前記検出部の位置の範囲に含まれる所定の前記座標データによって定義される機密性データを少なくとも含むストロークデータを、前記ネットワークを介して受信する第一受信ステップと、前記ストロークデータから、前記ストロークデータに対応する文字又は画像を展開可能な形式で示された第一ドキュメントデータを生成する第一生成ステップと、前記第一ドキュメントデータの前記機密性データに対応する領域に基づいて前記第一ドキュメントデータの機密性の属性を示す機密属性を特定する特定ステップと、前記第一生成ステップにおいて生成された前記第一ドキュメントデータと、前記特定ステップにおいて特定された前記機密属性である特定機密属性とを関連付けて記憶手段に記憶させる記憶ステップとを実行させることを特徴とする。
本発明の第一態様に係るサーバプログラムによれば、コンピュータは、複数の座標データからなるストロークデータを受信すると、ストロークデータに対応する文字又は画像を展開可能な形式の第一ドキュメントデータを生成する。コンピュータは、第一ドキュメントデータの機密性データに対応する領域に基づいて、機密性データの示す機密属性を特定する。コンピュータは、第一ドキュメントデータと特定した機密属性とを関連付けて記憶手段に記憶する。したがって、本発明の第一態様に係るサーバプログラムは、座標データに基づくデータを機密性に応じて管理できる。
前記サーバプログラムは、前記第一ドキュメントデータに、前記特定機密属性に対応する画像データである特定画像データを合成する合成ステップを実行させてもよい。前記記憶ステップは、前記特定画像データが合成された前記第一ドキュメントデータと前記特定機密属性とを関連付けて前記記憶手段に記憶させてもよい。
この場合、コンピュータは、第一ドキュメントデータの展開時に、特定画像データによって第一ドキュメントデータに関連付けられた機密属性を明確に表示させることができる。また、コンピュータは、第二ドキュメントデータと機密属性とを関連付けて記憶できる。
前記機密性データは、前記筆記具が第一領域に位置したことを示す前記座標データを含んでもよい。前記特定ステップは、前記第一ドキュメントデータの前記第一領域に対応する領域に対して文字認識処理を行うことで所定の文字列を検出した場合、前記所定の文字列を暗証コードとして抽出する暗証抽出ステップを含んでもよい。前記記憶ステップは、前記第一ドキュメントデータと前記暗証コードとを関連付けて前記記憶手段に記憶させてもよい。
この場合、コンピュータは、機密性データである第一領域に位置した筆記具の座標データに基づいて、所定の文字列を暗証コードとして抽出するので、第一ドキュメントデータを暗証コードに関連付けて管理できる。
前記機密性データは、前記筆記具が第二領域に位置したことを示す前記座標データを含んでもよい。前記特定ステップは、前記第一ドキュメントデータの前記第二領域に対応する領域に対して文字認識処理を行うことで日時を示す特定の文字列を検出した場合、前記日時を示す特定の文字列に対応する日時情報を前記第一ドキュメントデータの閲覧期限として抽出する期限抽出ステップを含んでもよい。前記記憶ステップは、前記第一ドキュメントデータと前記閲覧期限とを関連付けて前記記憶手段に記憶させてもよい。
この場合、コンピュータは、機密性データである第二領域に位置した筆記具の座標データに基づいて、日時を示す特定の文字列から日時情報を抽出するので、第一ドキュメントデータに閲覧期限を設定して管理できる。
前記機密性データは、前記筆記具が第三領域に位置したことを示す前記座標データを含んでもよい。前記特定ステップは、前記第一ドキュメントデータの前記第三領域に対応する領域に前記ストロークデータに対応する画像を検出した場合、前記第一ドキュメントデータを複製禁止とすることを特定する一方、前記第一ドキュメントデータの前記第三領域に対応する領域に前記ストロークデータに対応する画像を検出しなかった場合、前記第一ドキュメントデータを複製可能とすることを特定する複製特定ステップを含んでもよい。前記サーバプログラムは、前記複製特定ステップにおいて前記第一ドキュメントデータを複製可能とすることが特定された場合、前記第一ドキュメントデータから、前記第一ドキュメントデータに対応する文字又は画像が文書形式で示された第二ドキュメントデータを生成する第二生成ステップを実行させてもよい。前記記憶ステップは、前記第二ドキュメントデータと前記特定機密属性とを関連付けて前記記憶手段に記憶させてもよい。
この場合、コンピュータは、機密性データである第三領域に位置した筆記具の座標データに基づいて、第一ドキュメントデータを複製可能とするか複製禁止とするかを特定する。このため、コンピュータは、第一ドキュメントデータを複製可能とするか複製禁止とするかを管理できる。また、第一ドキュメントデータが複製可能な場合、コンピュータは、第二ドキュメントデータを複製のための原本として保存できる。
前記機密性データは、前記筆記具が第四領域に位置したことを示す前記座標データを含んでもよい。前記特定ステップは、前記第一ドキュメントデータの前記第四領域に対応する領域に対して文字認識処理を行うことで前記第一ドキュメントデータを開示可能なユーザの属性範囲を示す開示範囲情報を検出した場合、前記開示範囲情報を取得する開示範囲取得ステップを含んでもよい。前記記憶ステップは、前記第一ドキュメントデータと前記開示範囲情報とを関連付けて前記記憶手段に記憶させてもよい。
この場合、コンピュータは、機密性データである第四領域に位置した筆記具の座標データに基づいて、第一ドキュメントデータの開示範囲情報を取得するので、第一ドキュメントデータを開示範囲に関連付けて管理できる。
前記第一生成ステップにおいて生成される前記第一ドキュメントデータ、及び前記合成ステップにおいて前記特定画像データが合成された前記第一ドキュメントデータは、透過情報を含む透過性のデータ形式であってもよい。前記サーバプログラムは、前記第一ドキュメントデータのデータ形式を、前記透過性のデータ形式から、透過情報を含まない非透過性のデータ形式に変換する変換ステップを実行させてもよい。前記記憶手段は、前記変換ステップにおいて前記非透過性のデータ形式に変換された前記第一ドキュメントデータと前記特定機密属性とを関連付けて前記記憶手段に記憶させてもよい。
この場合、第一生成ステップにおいて生成される第一ドキュメントデータ及び合成ステップにおいて特定画像データが合成された第一ドキュメントデータは透過情報を含むデータ形式である。透過性のデータ形式の第一ドキュメントデータは、非透過性のデータ形式のデータに比べて、他の画像データとの合成を行いやすい。よって、コンピュータは、合成ステップを円滑に実行できる。また、コンピュータは、第一ドキュメントデータを透過性のデータ形式から非透過性のデータ形式に変換する。例えば、非透過性のデータ形式であるJPEG形式は、圧縮保存に適した形式である。コンピュータは、非透過性のデータ形式に変換された第一ドキュメントデータを記憶手段に記憶させるので、記憶装置の記憶容量を削減できる。
前記サーバプログラムは、前記記憶手段に記憶されている前記第一ドキュメントデータの閲覧を要求する閲覧要求を、前記ネットワークを介して端末装置から受信する第二受信ステップと、前記第二受信ステップにおいて前記閲覧要求が受信された時点を示す要求日時と、前記閲覧要求によって閲覧が要求された前記第一ドキュメントデータに関連付けられている前記閲覧期限とを比較する比較ステップと、前記要求日時が前記閲覧期限内の場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信し、前記要求日時が前記閲覧期限を超える場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信しない第一送信制御ステップとを実行させてもよい。
この場合、コンピュータは、端末装置から第一ドキュメントデータの閲覧要求を受信すると、要求日時と閲覧期限とを比較し、比較結果に応じて第一ドキュメントの閲覧を許可または禁止できる。
前記記憶手段は、登録ユーザを識別する登録識別情報と、登録ユーザの属性を示す登録ユーザ属性情報とが関連付けられた登録認証情報を記憶していてもよい。前記サーバプログラムは、前記記憶手段に記憶されている前記第一ドキュメントデータの閲覧を要求する閲覧要求を、前記ネットワークを介して端末装置から受信する第二受信ステップと、前記閲覧要求を受信した場合、閲覧要求者の識別情報を示す閲覧識別情報を取得し、取得した前記閲覧識別情報と前記登録認証情報における前記登録識別情報とを照合して、前記閲覧識別情報に対応する登録ユーザ属性情報を特定する属性特定ステップと、前記属性特定ステップにおいて特定された前記登録ユーザ属性情報が、前記閲覧要求によって閲覧が要求された前記第一ドキュメントデータに関連付けられている前記開示範囲に含まれるか否かを判断する判断ステップと、前記登録ユーザ属性が前記開示範囲に含まれる場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信し、前記登録ユーザ属性が前記開示範囲に含まれない場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信しない第二送信制御ステップとを実行させてもよい。
この場合、コンピュータは、端末装置から第一ドキュメントデータの閲覧要求を受信すると、閲覧識別情報と登録識別情報とを照合することで、閲覧識別情報に対応する登録ユーザ属性を特定する。コンピュータは、登録ユーザ属性と、第一ドキュメントデータに関連付けられた開示範囲とを比較し、比較結果に応じて第一ドキュメントの閲覧を許可または禁止できる。
本発明の第二態様に係る情報管理方法は、ネットワークに接続可能なサーバ装置のコンピュータが実行可能な方法であって、筆記具の位置を検出する検出部によって検出された位置を示す複数の座標データを含むストロークデータであって、予め定められた前記検出部の位置の範囲に含まれる所定の前記座標データによって定義される機密性データを少なくとも含むストロークデータを、前記ネットワークを介して受信する第一受信ステップと、前記ストロークデータから、前記ストロークデータに対応する文字又は画像を展開可能な形式で示された第一ドキュメントデータを生成する第一生成ステップと、前記第一ドキュメントデータの前記機密性データに対応する領域に基づいて前記第一ドキュメントデータの機密性の属性を示す機密属性を特定する特定ステップと、前記第一生成ステップにおいて生成された前記第一ドキュメントデータと、前記特定ステップにおいて特定された前記機密属性である特定機密属性とを関連付けて記憶手段に記憶させる記憶ステップとを備える。
本発明の第二態様に係る情報管理方法に倣って、サーバ装置のコンピュータが情報を管理することで、第一態様と同様の効果を奏することができる。
本発明の第三態様に係るサーバ装置は、ネットワークに接続可能なサーバ装置であって、筆記具の位置を検出する検出部によって検出された位置を示す複数の座標データを含むストロークデータであって、予め定められた前記検出部の位置の範囲に含まれる所定の前記座標データによって定義される機密性データを少なくとも含むストロークデータを、前記ネットワークを介して受信する第一受信手段と、前記ストロークデータから、前記ストロークデータに対応する文字又は画像を展開可能な形式で示された第一ドキュメントデータを生成する第一生成手段と、前記第一ドキュメントデータの前記機密性データに対応する領域に基づいて前記第一ドキュメントデータの機密性の属性を示す機密属性を特定する特定手段と、前記第一生成手段によって生成された前記第一ドキュメントデータと、前記特定手段によって特定された前記機密属性である特定機密属性とを関連付けて記憶手段に記憶させる記憶制御手段とを備える。
本発明の第三態様に係るサーバ装置を用いて情報を管理することで、第一態様と同様の効果を奏することができる。
本発明の実施形態について、図面を参照して説明する。まず、図1を参照して、手書き情報管理システム100のシステム構成を説明する。手書き情報管理システム100は、例えば企業活動において作成される手書き情報に対応するストロークデータから各種の情報を生成するとともに、生成した情報の保存及び管理を行う。
図1に示すように、手書き情報管理システム100は、読取装置1、電子ペン6、スマートフォン2、管理サーバ3、及びクラウドサーバ4を含む。読取装置1は、折り畳んで携行可能な、薄型軽量の手書き入力装置である。読取装置1の前面には、複数の用紙120が綴じられた紙媒体110が着脱可能に装着される。一例として、紙媒体110は、A5サイズのノートである。電子ペン6は、用紙120にインクで線画(点、文字、記号、図形、数字等)を記入でき、且つ、記入された情報を読取装置1に入力可能な公知の電磁誘導式の電子ペンである。スマートフォン2は、インターネット、LAN、その他の専用回線等を含むネットワーク9に接続された管理サーバ3又はクラウドサーバ4と、データ及びコマンドを送受信可能である。
読取装置1の構成について説明する。図1の読取装置1の左上側、右下側、上側、下側、右上側、左下側を、各々、読取装置1の左側、右側、前側、後側、上側、下側と定義して説明する。読取装置1は、矩形薄板状の検出装置7L,7Rを備える。検出装置7L,7Rは、読取装置1において左右方向に見開き可能に配置されている。図示しないが、検出装置7Lは、内部に、電子ペン6の近接位置を検出するためのデジタイザ基板等を収容する。検出装置7Rは、内部に、デジタイザ基板と、デジタイザ基板に流す電流を制御する制御基板と、メイン基板とを収容する。メイン基板は、CPU、RAM、フラッシュROM、電源スイッチ、無線通信部、各種スイッチ、コネクタ等の部品(図示せず)を備える。CPUは、読取装置1の制御を司る。フラッシュROMは、CPUが読取装置1を制御するために実行する各種プログラムや、電子ペン6の軌跡を示すストロークデータ等を記憶する。無線通信部は、スマートフォン2等の外部装置と近距離無線通信を実行するためのコントローラである。本実施形態では、読取装置1とスマートフォン2とが、Bluetooth(登録商標)によってペアリングされる。
デジタイザ基板は、X軸方向(具体的には、左右方向)およびY軸方向(具体的には、上下方向)の各々に細長いループコイルが多数配列された基板である。制御基板は、ループコイルの一本ずつに特定周波数の電流(励磁用送信電流)を流して磁界を発生させ、デジタイザ基板に近接する電子ペン6の共振回路が生ずる誘導磁界によってループコイルに流れる電流(信号電流)を検出する。メイン基板のCPUは、制御基板が検出した信号電流に基づき電子ペン6の位置を示す座標データを経時的に取得し、電子ペン6の軌跡を示すストロークデータを生成する。本実施形態において、検出装置7L,7Rの最も左上部の座標を原点(X,Y)=(0,0)とし、原点から右方向または下方向に離間した位置であるほど大きな値のX座標値またはY座標値で示される。
ストロークデータは、制御基板の検出結果に基づき、メイン基板のCPUで取得された複数の座標データからなる、ペン位置データの列である。図2を参照して、読取装置1のCPUが用紙120に筆記された線画に基づいてストロークデータを作成する場合の処理の概要を説明する。読取装置1のCPUは、デジタイザ基板を介して電子ペン6の位置を示す座標データを一定周期で繰り返し取得する。読取装置1のCPUは、取得された複数の座標データのそれぞれを経時的に配列して、RAMの第一領域に記憶する。以下、1つの線分の位置を示す複数の座標データを経時的に配列したデータを、線分データという。
読取装置1のCPUは、RAMの第一領域に記憶された線分データに基づいて、用紙120のいずれの位置に線画が筆記されたかを判断する。読取装置1のCPUは、用紙120に線画が筆記されたと判断した場合、RAMの第一領域に記憶された線分データを、RAMの第二領域に記憶し、RAMの第一領域をクリアする。ユーザが電子ペン6を用いて用紙120に線分を一つずつ筆記する毎に、RAMの第二領域に線分データが順に記憶される。
図2(a)に示すように、第一線分データは、電子ペン6による文字「a」の書き始めから書き終わりまでの一筆書き部分の軌跡を表すデータである。第二線分データは、電子ペン6による文字「b」の書き始めから書き終わりまでの一筆書き部分の軌跡を表すデータである。図2(b)に示すように、第一線分データは、ペン番号T1〜T11のそれぞれに対応し、時系列に沿った11個の座標データ(X1,Y1)〜(X11,Y11)を含む。第二線分データは、ペン番号T12〜T21のそれぞれに対応し、時系列に沿った11個の座標データ(X12,Y12)〜(X21,Y21)を含む。CPUは、用紙120において後述するチェックボックス137に線画が筆記されたと判断した場合、RAMの第二領域に記憶された少なくとも一つの線分データを含むストロークデータを作成する。ストロークデータには、チェックボックス137に線画が筆記されてから、次にチェックボックス137に線画が筆記されるまでに取得された少なくとも1つの線分データが含まれる。メイン基板のCPUは、生成したストロークデータをメイン基板のフラッシュROMに記憶し、記憶したストロークデータを、読取装置1に接続するスマートフォン2に対して出力する。本実施形態においては、その後、メイン基板のCPUは、記憶したストロークデータを、フラッシュROMから消去する。このため、読取装置1の内部にストロークデータが残らないので、以降にストロークデータが読取装置1を介して漏洩することはない。
図1の説明に戻る。スマートフォン2の構成について説明する。スマートフォン2は、スマートフォン2の制御を司るコントローラであるCPU20を備えている。CPU20は、RAM22、フラッシュROM23、外部通信インターフェース(以下、「外部通信I/F」という。)24、ディスプレイ26、及びタッチパネル27と、データバスを介して電気的に接続する。RAM22は、CPU20による演算処理で得られた演算結果等、各種のデータを一時的に記憶する。フラッシュROM23は、CPU20が実行するプログラムを記憶する。外部通信I/F24は、スマートフォン2を、ネットワーク9に接続する。ディスプレイ26は、画像ファイルに対応する画像を表示可能である。タッチパネル27は、スマートフォン2に各種指示を入力するために使用される。なお、手書き情報管理システム100において、スマートフォン2の代わりに汎用のPC、タブレットPC等が用いられてもよい。
管理サーバ3の構成について説明する。管理サーバ3は、管理サーバ3は、汎用のサーバであってもよい。管理サーバ3は、管理サーバ3の制御を司るCPU30を備えている。CPU30は、ROM31、RAM32、ハードディスクドライブ(以下、「HDD」という。)33、及び入出力I/F34と、データバスを介して電気的に接続する。ROM31は、管理サーバ3を動作させるためのBIOS等のプログラム、及び初期値等を記憶している。RAM32は、CPU30による演算処理で得られた演算結果等、各種のデータを一時的に記憶する。HDD33は、各種設定等を記憶する。入出力I/F34には、外部通信I/F35が接続されている。外部通信I/F35は、管理サーバ3をネットワーク9に接続する。
HDD33は、不揮発性の記憶装置であり、CPU30に後述の管理サーバ登録処理(図10及び図11参照)及び管理サーバ閲覧処理(図14参照)を実行させるプログラムを記憶する。HDD33は、各種情報を管理するためのデータベース(以下、「DB」という。)として、後述のストロークDB60(図6参照)及びユーザDB70(図7参照)を記憶する。また、HDD33は、ストロークDB60及びユーザDB70の管理に必要な情報を格納する後述の役職対応テーブル80(図8参照)を記憶する。HDD33は、非一時的な記憶媒体の一例である。非一時的な記憶媒体は、情報を記憶する期間に関わらず、情報を記憶可能な記憶媒体であればよい。非一時的な記憶媒体は、一時的な記憶媒体(例えば、伝送される信号)を含まなくてもよい。本実施形態における非一時的な記憶媒体はHDD33であるが、非一時的な記憶媒体は、情報を記憶する時間の長さに関わらずデータを保持できる、他の非一時的な記憶媒体、例えば、フラッシュROM、RAM等で構成されてもよい。
入出力I/F34は、データの受け渡しの仲介を行う。入出力I/F34には、外部通信インターフェース(以下、「外部通信I/F」という。)35と、画像を表示する表示部(図示せず)、キーボード及びマウス等の操作部(図示せず)とが電気的に接続されている。外部通信I/F35は、管理サーバ3をネットワーク9に接続する。
ここで、手書き情報管理システム100は、ASPとしてユーザ企業の外部に置くことも、ストロークデータ及びストロークデータに基づく情報の機密保持の観点から、オンプレミスとしてユーザ企業の管理下に置くこともできる。本実施形態では、手書き情報管理システム100はオンプレミス環境下に設置された社内サービスとして提供されている。また、本実施形態において、管理サーバ3は、HDD33に保存されているストロークDB60について、ユーザ企業の内部からの閲覧要求のみを受け付け、ユーザ企業の外部からの閲覧要求を受け付けない。これにより、手書き情報管理システム100は、ストロークデータ及びストロークデータに基づく情報の機密性を確保している。
クラウドサーバ4の構成について説明する。クラウドサーバ4は、クラウドサーバ4の制御を司るCPU40を備えている。CPU40は、ROM41、RAM42、HDD43、及び入出力I/F44と、データバスを介して電気的に接続する。ROM41は、クラウドサーバ4を動作させるためのBIOS等のプログラム、及び初期値等を記憶している。RAM42は、CPU40による演算処理で得られた演算結果等、各種のデータを一時的に記憶する。HDD43は、HDD33と同様の不揮発性の記憶装置であり、CPU40に後述のクラウドサーバ登録処理(図12参照)及びクラウドサーバ閲覧処理(図16参照)を実行させるプログラムを記憶する。入出力I/F44には、外部通信I/F45が接続されている。外部通信I/F45は、クラウドサーバ4をネットワーク9に接続する。
クラウドサーバ4は、汎用のサーバであってもよい。クラウドサーバ4は、手書き情報及び手書き情報に基づく情報を保存及び管理する点において管理サーバ3と共通する。一方、クラウドサーバ4は、クラウドサーバ4において管理される情報の閲覧要求を、ユーザ企業の外部からも受付可能に構成されている点において、管理サーバ3とは異なる。クラウドサーバ4は、Evernote(登録商標)、Dropbox(登録商標)等の情報管理サービスを提供する特定の外部サーバであってもよいし、ユーザ企業自身が運営するサーバであってもよい。本実施形態では、クラウドサーバ4は、ユーザ企業自身が運営するサーバである。
なお、スマートフォン2のCPU20、管理サーバ3のCPU30、クラウドサーバ4のCPU40として、汎用的なプロセッサが用いられてもよい。マイクロコンピュータ、ASIC、FPGA等が、CPU20,30,40の代わりにプロセッサとして用いられてもよい。CPU20,30,40によって実行される処理の一部は、複数の電子機器(つまり、複数のCPU)によって実行されてもよい。管理サーバ3のCPU30によって実行される処理は、例えばネットワーク9に接続された他のサーバで実行されてもよいし、スマートフォン2のCPU20によって実行されてもよい。プログラムは、例えば、ネットワーク9に接続された別のサーバからダウンロードされて(即ち、伝送信号として送信され)、スマートフォン2のフラッシュROM23、管理サーバ3のHDD33、及びクラウドサーバ4のHDD43に記憶されてもよい。この場合、プログラムは、別のサーバに備えられたHDD等の非一時的な記憶媒体に保存されていることとなる。
図3から図5を参照して、手書き情報管理システム100においてストロークデータから生成される情報について説明する。図3(A)、図4(C)及び図5(E)のそれぞれは、読取装置1の検出装置7Lに装着された用紙120の一例である用紙121に、文字列(点線枠101〜103)がそれぞれ筆記された状態を示している。図3(B)、図4(D)及び図5(F)のそれぞれは、図3(A)、図4(C)及び図5(E)の内容に対応するストロークデータから管理サーバ登録処理(図10及び図11参照)及びクラウドサーバ登録処理(図12参照)によって生成されるドキュメントデータの例を示している。
図3(A)に示すように、用紙121は、メモを筆記するためのメモ用紙である。用紙121は、記入領域123、第一ボックス131〜第六ボックス136、及びチェックボックス137を有する。記入領域123には、左右方向に延びる複数の罫線が上下方向に等間隔に並んで印刷されている。記入領域123は、ユーザがメモを筆記するための領域である。
第一ボックス131〜第六ボックス136、及びチェックボックス137は、記入領域123の下方に印刷されている。第一ボックス131〜第六ボックス136は、ストロークデータから生成されるドキュメントデータに各種の機密属性を設定するために、ユーザが線画を筆記する領域である。機密属性とは、機密情報としての属性を示すものであり、ドキュメントデータの機密性のレベル又は機密性の種類の少なくともいずれかを示す。第一ボックス131は、ドキュメントデータに「TOP SECRET」(極秘)の機密レベルを設定するためにユーザが線画を筆記する領域である。第二ボックス132は、ドキュメントデータに「CONFIDENTIAL」(秘密)の機密レベルを設定するためにユーザが線画を筆記する領域である。本実施形態において、「TOP SECRET」は「CONFIDENTIAL」よりも高い機密レベルを示す。第三ボックス133は、ドキュメントデータを複製禁止に設定するためにユーザが線画を筆記する領域である。第四ボックス134は、ドキュメントデータの閲覧に必要な暗証コードを設定するためにユーザが線画(例えば、英数字等の文字列)を筆記する領域である。第五ボックス135は、ドキュメントデータを開示可能なユーザの属性範囲を設定するためにユーザが線画(例えば、開示可能な役職名等を示す文字列)を筆記する領域である。第六ボックス136は、ドキュメントデータを閲覧できる閲覧期限を設定するためにユーザが線画(例えば、日時を示す数字等の文字列)を筆記する領域である。チェックボックス137は、記入領域123及び第一ボックス131〜第六ボックス136に筆記された線画を確定するためにユーザが線画を筆記する領域である。
図3(A)は、ユーザが読取装置1を使用して記入領域123に文字列「ABCDEFGH…」(点線枠101)と、第一ボックス131、第三ボックス133〜第六ボックス136に線画を筆記した後に、チェックボックス137に線画を筆記した例を示す。読取装置1は、作成したストロークデータをスマートフォン2に出力する。スマートフォン2のCPU20はストロークデータを受信し、第一ボックス131又は第二ボックス132に線画が筆記されているか否かを、ストロークデータに含まれる座標データに基づいて判断する。第一ボックス131又は第二ボックス132に線画が筆記されていると判断された場合、CPU20は、ストロークデータを管理サーバ3へ送信する。
ストロークデータは、時系列に配列する複数の座標データの集まりであるので、端末装置はストロークデータに対応する文字又は画像を表示するような展開ができず、ユーザはストロークデータに対応する文字又は画像を視認できない。ストロークデータを受信した管理サーバ3のCPU30は、ストロークデータに基づいて、記入領域123に筆記された点線枠101の文字列をスマートフォン2、PC、タブレットPC等の端末装置において展開可能なドキュメントデータ201(図3(B)参照)を生成する。
ドキュメントデータとは、スマートフォン2のディスプレイ26、PCの表示器、タブレットPCのディスプレイ等の端末において展開(表示)された場合に、ユーザがストロークデータに対応する文字又は画像を文書として視認できるデータである。ストロークデータに対応する線画を画像として表示する画像ファイル、ストロークデータに対応する線画の示す文字または画像を文書として表示する文書ファイルが、ドキュメントデータに該当する。画像ファイルは、線画をデジタル画像によって示すデータファイルである。デジタル画像の例として、ベクター画像やラスター画像が挙げられる。画像ファイルとしてJPEGファイル、GIFファイル、PNGファイル、BMPファイルが挙げられる。文書ファイルには、上記の画像ファイルをPDFファイル(国際標準規格ISO 32000−1)に変換したデータファイルが含まれる。また、ストロークデータに対して文字認識処理を行った結果を示すテキストデータを、テキスト形式、Word(登録商標)形式、Excel(登録商標)形式、PDF形式等で表示するデータファイルも、文書ファイルに該当する。文字認識処理は、ストロークデータの位置関係や接続関係、およびストロークデータの生成順(線画の筆順)等に着目して識別を行う構造解析法に基づく公知の手書き文字認識処理であってもよい。また、文字認識処理は、上記の画像ファイルにパターンマッチング法を適用する公知の処理であってもよい。
CPU30は、後述する管理サーバ登録処理(図10及び図11参照)を実行することで、図3(A)に示す筆記内容に対応するドキュメントデータ201を生成する。図3(B)に示すように、ドキュメントデータ201は、文字列「ABCDEFGH…」を表示する。また、第一ボックス131及び第三ボックス133に線画が筆記されていることに対応して、「TOP SECRET」を示すマーク213及び「DO NOT COPY」を示すマーク212が、ドキュメントデータ201のヘッダ部分210に付される。この他、第一ボックス131に線画が筆記されていることから、ドキュメントデータ201が社内文書であることを示すためのユーザ企業のロゴマーク211もヘッダ部分210に付される。また、第五ボックス135に筆記された「部長以上」の文字列に対応する表示221及び第六ボックス136に筆記された日付を示す文字列に対応する表示222が、ドキュメントデータ201のフッタ部分220に付される。また、図示しないが、第四ボックス134に筆記された文字列に基づいて、ドキュメントデータ201に暗証コードが設定される。以下、第一ボックス131〜第六ボックス136に筆記された線画を示す線分データを総称して、機密性データともいう。
図4(C)は、ユーザが読取装置1を使用して記入領域123に文字列「IJKLMNOP…」(点線枠102)と、第二ボックス132、第五ボックス135に線画を筆記した後に、チェックボックス137に線画を筆記した例を示す。この場合、図4(C)の筆記内容に対応するストロークデータ及びストロークデータに含まれる機密性データに基づいてCPU30が管理サーバ登録処理(図10及び図11参照)を実行することで、図4(D)に示すドキュメントデータ202が生成される。図4(D)に示すように、ドキュメントデータ202は、文字列「IJKLMNOP…」を表示する。また、ドキュメントデータ202には、第二ボックス132に線画が筆記されていることに対応して、「CONFIDENTIAL」を示すマーク214及びロゴマーク211がヘッダ部分210に付される。また、第五ボックス135に筆記された「部内」の文字列に対応する表示223がフッタ部分220に付される。
図5(E)は、ユーザが読取装置1を使用して記入領域123に文字列「QRSTUVWXYZ…」(点線枠103)を筆記した後に、第一ボックス131〜第六ボックス136には線画を筆記しないで、チェックボックス137に線画を筆記した例を示す。読取装置1は、作成したストロークデータをスマートフォン2に出力する。スマートフォン2のCPU20はストロークデータを受信し、第一ボックス131又は第二ボックス132に線画が筆記されているか否かを、ストロークデータに含まれる座標データに基づいて判断する。第一ボックス131及び第二ボックス132のいずれにも線画が筆記されていないと判断された場合、CPU20は、ストロークデータをクラウドサーバ4へ送信する。
クラウドサーバ4のCPU40は、後述するクラウドサーバ登録処理(図12参照)を実行することで、図5(E)の筆記内容に対応するストロークデータに基づいてドキュメントデータ203(図5(F)参照)を生成する。図5(E)に示すように、第一ボックス131及び第二ボックス132のいずれにも線画が筆記されていないので、生成されるドキュメントデータ203(図5(F)参照)に機密レベルが設定されない。機密レベルが設定されないドキュメントデータ203は、機密レベルが設定されるドキュメントデータ201,202と比べて機密管理の必要性が低い。本実施形態では、図5(F)に示すように、機密性のレベルが設定されないドキュメントデータ203は社内文書として取り扱わないこととし、ドキュメントデータ203にロゴマーク211(図3(B)及び図4(D)参照)は付されない。本実施形態では、手書き情報管理システム100において、第一ボックス131及び第二ボックス132のいずれにも線画が筆記されていないと判断された場合には、ストロークデータは機密性データを含まないものとして取り扱われる。このため、CPU40は、ドキュメントデータ203にマーク212〜214及び表示221〜223(図3(B)及び図4(D)参照)を付さない。手書き情報管理システム100では、機密レベルの設定されたドキュメントデータについては管理サーバ3が管理する。また、機密レベルの設定されないドキュメントデータについてはクラウドサーバ4が管理する。このようにして、手書き情報管理システム100は、ドキュメントデータに設定された機密レベルに応じてドキュメントデータを管理している。
手書き情報管理システム100で実行される処理について説明する。まず、読取装置1で生成されたストロークデータがスマートフォン2によって管理サーバ3又はクラウドサーバ4へ送信され、ドキュメントデータが登録される過程について説明する。図6を参照して、管理サーバ3のHDD33に記憶されるストロークDB60について説明する。ストロークDB60には、後述する管理サーバ登録処理(図10及び図11参照)で生成されるドキュメントデータ及びドキュメントデータの機密属性に対応する情報が、ストロークデータ毎に記憶される。
図6に示すように、ストロークDB60には、S−ID、機密レベル、暗証コード、開示範囲、閲覧期限、複製許可フラグ、複製用データ、閲覧用データが関連付けて記憶されている。S−IDは、ストロークDB60に情報が記憶される場合に、ストロークデータ毎にCPU30によって付与されるIDである。機密レベルは、ドキュメントデータの機密レベルであって、管理サーバ登録処理におけるストロークデータの解析結果に基づく「TOP SECRET」及び「CONFIDENTIAL」のいずれかの機密レベルである。暗証コードは、第四ボックス134に筆記された線画を文字認識処理した結果に基づく英数字等による文字列である。開示範囲は、第五ボックス135に筆記された線画を文字認識処理した結果に基づく文字列と、後述する役職対応テーブル80(図8参照)とを照合することで得られる役職コードを示す数字によって示される。閲覧期限は、第六ボックス136に筆記された線画を文字認識処理した結果に基づく日付を示す特定の文字列である。複製許可フラグは「1」が記憶されてONとなり、「0」が記憶されてOFFとなるフラグであって、ONの場合に閲覧者にドキュメントデータの複製を許可し、OFFの場合に閲覧者にドキュメントデータの複製を禁止することを表す。複製用データは、複製許可フラグがONの場合に閲覧者に複製原本として提供するためのドキュメントデータである。閲覧用データは、閲覧者にストロークデータに対応するドキュメントデータを閲覧させるために記憶するドキュメントデータである。
図7を参照して、管理サーバ3のHDD33に記憶されるユーザDB70について説明する。ユーザDB70には、手書き情報管理システム100を利用する複数のユーザが予め登録されている。図7に示すように、ユーザDB70には、U−ID、パスワード、氏名及び役職コードが登録されている。U−IDは、登録ユーザの識別情報であり、本実施形態では、ユーザ企業において登録ユーザが使用しているメールアドレスである。パスワードは、登録ユーザのU−IDと、U−IDを使用して手書き情報管理システム100を利用するユーザとを照合するためのパスワードである。氏名は、登録ユーザの氏名である。役職コードは、登録ユーザのユーザ企業における役職を表す数字であり、役職対応テーブル80(図8)に定義される役職名及び役職コードに対応する。
図8を参照して、管理サーバ3のHDD33に記憶される役職対応テーブル80について説明する。図8に示すように、役職対応テーブル80には、ユーザ企業における従業員の役職名が区分された役職名欄と、役職名に対応付けられた役職コードが定義される役職コード欄が設けられている。役職対応テーブル80は、後述する管理サーバ登録処理(図10及び図11参照)において、第五ボックス135に筆記された線画を文字認識した結果に基づく文字列に基づいて開示範囲を設定する場合に参照される。本実施形態では、役職対応テーブル80の一つの役職名区分に、複数の役職名が記載されている。これは、同じ役職であっても異なる役職名の記載をする場合(例えば総合職及びプロフェッショナル職)、及び役職名を短縮して記載する場合(例えばプロフェッショナル職及びP職)にも、CPU30が開示範囲を適切に設定できるようにするためである。
図9を参照して、スマートフォン2において実行される端末登録要求処理について説明する。端末登録要求処理は、スマートフォン2が読取装置1からストロークデータを受信し、受信したストロークデータを管理サーバ3又はクラウドサーバ4へ送信する処理である。本実施形態では、ストロークDB60へのドキュメントデータ及び機密属性の登録の要求は、スマートフォン2のアプリケーションを介して行われる。スマートフォン2のユーザがタッチパネル27を操作して端末登録要求処理の開始指示を入力すると、CPU20は、フラッシュROM23に記憶されたプログラムを実行することによって端末登録要求処理を開始する。スマートフォン2のアプリケーションには、U−IDパスワード、又はユーザID、ユーザパスワードが、予め設定されているものとする。
図9に示すように、端末登録要求処理が開始されると、CPU20は、読取装置1との無線通信を確立する(S11)。CPU20は、読取装置1から無線通信によって送信されるストロークデータを受信する(S12)。CPU20は、受信したストロークデータをRAM22に記憶する。
CPU20は、受信したストロークデータが機密性データを有するか否かを判断する(S13)。用紙121において第一ボックス131〜第六ボックス136の設けられる位置は予め定められている。したがって、機密性データに対応する線画に対応する線分データは、所定範囲の座標データを有する。本実施形態では、CPU20は、第一ボックス131又は第二ボックス132に筆記された線画に含まれ得る座標データがストロークデータに含まれるか否かを判断することで、機密性データの有無を判断する。なお、本実施形態では、CPU20は、ストロークデータに含まれる座標データに基づいて機密性データのみを参照し、ストロークデータのうち用紙121の記入領域123の線画に対応する線分データについては参照せず、文字認識処理等を行わない。このようにして、手書き情報管理システム100は、ストロークデータに対する文字認識結果がスマートフォン2から漏洩することを防止している。
CPU20は、ストロークデータが機密性データを有すると判断した場合(S13:YES)、U−ID、パスワード、ストロークデータ及び機密性データを、管理サーバ3へ送信する(S14)。これによって、スマートフォン2は、ストロークDB60にドキュメントデータを登録するための第一登録専用Webアプリケーションにアクセスする。U−IDは、手書き情報管理システム100を利用する登録ユーザのU−ID及びそのパスワードである。その後CPU20は、処理をS16へ移行する。一方、CPU20は、ストロークデータが機密性データを有しないと判断した場合(S13:NO)、ユーザID、ユーザパスワード及びストロークデータを、クラウドサーバ4へ送信する(S15)。これによって。スマートフォン2は、クラウドDBにドキュメントデータを登録するための第二登録専用Webアプリケーションにアクセスする。ユーザID及びユーザパスワードは、手書き情報管理システム100を利用してクラウドサーバ4のクラウドDB(図示せず)にストロークデータを登録するために予めユーザに付与されている識別コード及びそのパスワードである。その後CPU20は、処理をS16へ移行する。
CPU20は、S14又はS15の送信を行ったことを送信履歴としてフラッシュROM23に記憶する(S16)。送信履歴は、例えば、S14又はS15の送信をした日時情報、ストロークデータの送信先(管理サーバ3又はクラウドサーバ4)、管理サーバ3へ送信したストロークデータに対応する後述するS−ID等を含んでよい。CPU20は、S12の処理において受信したストロークデータをRAM22から消去して(S17)、端末登録要求処理を終了する。スマートフォン2は、ユーザ個人の持ち物である場合がある。例えば、ユーザがスマートフォン2を紛失した場合、スマートフォン2の内部にストロークデータが保存されていると、紛失したスマートフォン2からストロークデータが読み出されて漏洩する可能性がある。このため、本実施形態では、手書き情報管理システム100は、CPU20がS14又はS15の送信を行った後にストロークデータをRAM22から消去することとしている。これによって、たとえスマートフォン2がユーザ以外の者へ渡っても、手書き情報管理システム100は、ストロークデータがスマートフォン2から読み出されて漏洩することを防止できる。
図10及び図11を参照して、管理サーバ3において実行される管理サーバ登録処理について説明する。管理サーバ登録処理は、スマートフォン2から受信したストロークデータに基づいてドキュメントデータの機密属性を特定し、機密属性に応じたドキュメントデータを生成するとともに、ドキュメントデータ及び機密属性をストロークDB60に登録する処理である。CPU30は、第一登録専用WebアプリケーションへアクセスするためのURLに対応するパスを指定したコマンドを、スマートフォン2から受信した場合、HDD33に記憶されたプログラムを実行することによって管理サーバ登録処理を開始する。
図10に示すように、管理サーバ登録処理が開始されると、CPU30は、スマートフォン2から送信されるU−ID、パスワード、ストロークデータ及び機密性データを受信する(S21)。CPU30は、受信したストロークデータ及び機密性データをRAM32に記憶する。なお、受信したU−ID及びパスワードがユーザDB70に登録されているU−ID及びパスワードのいずれにも一致しない場合、CPU30は、S22以降の処理を行わない。
CPU30は、RAM32に記憶されたストロークデータに基づいて、BMP形式のドキュメントデータを生成する(S22)。CPU30は、RAM32に記憶したストロークデータに含まれる少なくとも一つの線分データを一つずつ抽出する。CPU30は、抽出した線分データに対応する複数の座標データによって示される複数の位置の間を、座標データが経時的に配列する順に直線で結ぶ。CPU30は、線分データ毎に1つずつ得られる線分を結合し、線画として特定する。CPU30は、特定した線画を示すBMP形式の画像ファイルを生成する。なお、S22において生成されるBMP形式の画像ファイルには、機密性データに対応する線画も含まれている。本実施形態では、CPU30は、特定した線画及び線画の近傍は色情報を含んでおり、線画の背景に該当する背景部分が透過色に設定された画像ファイルを生成する。このため、CPU30は、以降の処理で行うドキュメントデータへのロゴマーク211及びマーク212〜213(図3(B)及び図4(C)参照)の合成を円滑に行うことができる。
CPU30は、S22において生成したドキュメントデータに、ロゴマーク211を示す画像ファイルを合成する(S23)。CPU30は、ロゴマーク211を合成したドキュメントデータをRAM32に記憶する。なお、ロゴマーク211及びマーク212〜214を示す画像ファイルは、予めHDD33に記憶されており、CPU30は、ロゴマーク211及びマーク212〜214を示す画像ファイルをHDD33から適宜読み出して、ドキュメントデータへの合成に用いる。なお、本実施形態では、ロゴマーク211及びマーク212〜214を示す画像ファイルも、マークの背景部分が透過色に設定されたBMP形式の画像ファイルである。
CPU30は、RAM32に記憶したストロークデータを参照して、第一ボックス131に線画が筆記されているか否かを判断する(S25)。CPU30は、第一ボックス131に線画が筆記されているか否かを、ストロークデータに含まれる座標データに基づいて判断する。CPU30は、第一ボックス131に線画が筆記されていると判断した場合(S25:YES)、RAM32に記憶されているドキュメントデータに、マーク213を示す画像ファイルを合成する(S26)。CPU30は、マーク213を合成したドキュメントデータをRAM32に記憶する。CPU30は、第一ボックス131に線画が筆記されていると判断したことに基づいて、ドキュメントデータの機密レベルを「TOP SECRET」と特定し、特定した機密レベルをストロークDB60に登録する(S27)。CPU30は、処理をS31へ移行する。
一方、CPU30は、第一ボックス131に線画が筆記されていないと判断した場合(S25:NO)、RAM32に記憶されているドキュメントデータに、マーク214を示す画像ファイルを合成する(S28)。CPU30は、マーク214を合成したドキュメントデータをRAM32に記憶する。CPU30は、第一ボックス131に線画が筆記されていないと判断したことに基づいて、ドキュメントデータの機密レベルを「CONFIDENTIAL」と特定し、特定した機密レベルをストロークDB60に登録する(S29)。CPU30は、処理をS31へ移行する。
CPU30は、RAM32に記憶したストロークデータを参照して、第四ボックス134に対応する領域に対して文字認識処理を実行する(S31)。CPU30は、ストロークデータにおける第四ボックス134の座標範囲に対応する、BMP形式のドキュメントデータ領域に対して、文字認識処理を実行する。CPU30は、S31の文字認識処理の結果から暗証コードを特定できたか否かを判断する(S32)。本実施形態では、所定の4桁の数字列が検出された場合、CPU30は、4桁の数字列を暗証コードとして特定する。CPU30が暗証コードとして特定する所定の文字列は、数字列に限られずアルファベット、記号等を含んでもよい。CPU30は、第四ボックス134に対応する位置を示す線分データから暗証コードを特定できた場合(S32:YES)、特定した暗証コードをストロークDB60に登録して(S33)、処理をS35(図11参照)へ移行する。一方、CPU30は、第四ボックス134に線画が筆記されていない場合、又は第四ボックス134の線画から暗証コードとする所定の文字列を特定できなかった場合(S32:NO)、処理をS35へ移行する。
CPU30は、RAM32に記憶したストロークデータを参照して、第五ボックス135に対応する領域に対して文字認識処理を実行する(S35)。CPU30は、ストロークデータにおける第五ボックス135の座標範囲に対応する、BMP形式のドキュメントデータ領域に対して、文字認識処理を実行する。CPU30は、S35の文字認識処理の結果から所定の文字列を特定できたか否かを判断する(S36)。本実施形態では、管理サーバ3のHDD33に、開示範囲を特定可能な役職名、部署名等を定義するための所定の文字列が複数登録されたリストが予め記憶されている。CPU30は、このリストと、S35における文字認識処理の結果とパターンマッチングを行うことで、開示範囲を特定可能な所定の文字列を特定できたか否かを判断する。CPU30は、第五ボックス135の座標範囲に対応する、BMP形式のドキュメントデータ領域に対する文字認識処理の結果から、開示範囲を特定可能な所定の文字列を特定できた場合(S36:YES)、特定した所定の文字列に対応する表示を示す画像ファイルを生成する。CPU30は、生成した画像ファイルを、RAM32に記憶されているドキュメントデータに合成する(S37)。S37においてCPU30が生成する画像ファイルは、例えば、図3(B)における表示221、又は図4(D)における表示223に対応する画像ファイルである。なお、本実施形態では、S37においてCPU30が生成する画像ファイルは、背景部分が透過色に設定されたBMP形式の画像ファイルである。
CPU30は、特定した所定の文字列と、役職対応テーブル80(図8参照)の役職名欄とを照合することで、所定の文字列に対応する役職コードを特定する(S38)。具体的には、CPU30は、図3(A)の第五ボックス135の線画から「部長以上」の文字列を文字認識処理によって特定する。CPU30は、特定した「部長以上」の文字列に含まれる「部長」の文字部分と、役職対応テーブル80の役職名欄とを照合することで、役職名欄に定義されている「部長」の役職名を特定する。図8に示すように、役職対応テーブル80において役職名「部長」に対応付けられている役職コードは「4」である。したがって、CPU30は、特定した所定の文字列である「部長以上」に対応する役職コードが「4」であると特定できる。CPU30は、特定した役職コードをストロークDB60に登録し(S39)処理をS41へ移行する。一方、CPU30は、第五ボックス135に線画が筆記されていない場合、又は第五ボックス135の線画から所定の文字列を特定できなかった場合(S36:NO)、処理をS41へ移行する。
CPU30は、RAM32に記憶したストロークデータを参照して、第六ボックス136に対応する領域に対して文字認識処理を実行する(S41)。CPU30は、ストロークデータにおける第六ボックス136の座標範囲に対応する、BMP形式のドキュメントデータ領域に対して、文字認識処理を実行する。CPU30は、S41の文字認識処理の結果から日時を示す所定の文字列を特定できたか否かを判断する(S42)。筆記によって日時を示す場合、その記載方法は、図3(A)の第六ボックス136に筆記されている「2015/3/3」の他、「3月3日14時まで」「H27.3.3」等があるが、日時を示す文字の配列は、ある程度予測できる。予めHDD33等に日時を示す文字の配列パターンを複数準備しておいて、第六ボックス136に対する文字認識処理の結果とパターンマッチングを行うことで、CPU30は、日時を示す所定の文字列を特定することが可能である。
CPU30は、第六ボックス136の座標範囲に対応する、BMP形式のドキュメントデータ領域に対する文字認識処理の結果から日時を示す所定の文字列を特定できた場合、ドキュメントデータの閲覧期限を特定できたと判断する(S42:YES)。CPU30は、特定した日時を示す所定の文字列に対応する表示を示す画像ファイルを生成し、生成した画像ファイルを、RAM32に記憶されているドキュメントデータに合成する(S43)。S43においてCPU30が生成する画像ファイルは、例えば、図3(B)における表示222に対応する画像ファイルである。なお、本実施形態では、S43においてCPU30が生成する画像ファイルは、背景部分が透過色に設定されたBMP形式の画像ファイルである。CPU30は、特定した文字列の示す日時を閲覧期限として抽出し、ストロークDB60に登録する(S44)。CPU30は、処理をS51へ移行する。一方、CPU30は、第六ボックス136に線画が筆記されていない場合、又は第六ボックス136の線画から日時を示す所定の文字列を特定できなかった場合(S42:NO)、処理をS51へ移行する。
CPU30は、RAM32に記憶したストロークデータを参照して、第三ボックス133に線画が筆記されているか否かを判断する(S51)。CPU30は、第三ボックス133に線画が筆記されているか否かを、ストロークデータに含まれる座標データに基づいて判断する。CPU30は、第三ボックス133に線画が筆記されていると判断した場合(S51:YES)、ドキュメントデータが複製禁止であると特定する。CPU30は、RAM32に記憶されているドキュメントデータに、マーク212を示す画像ファイルを合成する(S52)。CPU30は、ストロークDB60に複製許可フラグを「0」を登録してOFFとし(S53)、処理をS58へ移行する。
一方、CPU30は、第三ボックス133に線画が筆記されていないと判断した場合(S51:NO)、ドキュメントデータが複製可能であると特定する。CPU30は、RAM32に記憶されているドキュメントデータから、PDF形式のドキュメントデータを生成する(S54)。なお、S54において、PDF形式のドキュメントファイルは、機密性データに対応する線画が削除されたものとして生成される。CPU30は、生成したPDF形式のドキュメントデータを複製用データとしてストロークDB60に登録する(S55)。CPU30は、ストロークDB60に複製許可フラグを「1」を登録する(S56)。複製許可フラグに「1」が登録されている場合、複製許可フラグはONの状態である。一方、複製許可フラグに「0」が登録されている場合、複製許可フラグはOFFの状態である。CPU30は、処理をS58へ移行する。本実施形態において、複製用データは、ストロークDB60に登録されているドキュメントデータのダウンロード等による複製を希望するユーザに複製原本として提供するためのドキュメントデータである。複製用データをPDF形式とすることで、ユーザに提供するドキュメントデータに、編集、印刷の制限など種々のセキュリティ設定を付与することが可能となる。また、CPU30は、第三ボックス133に線画が筆記されておらず、ユーザにドキュメントデータを複製禁止とする意思がないと考えられる場合にのみ複製用データを生成してストロークDB60に登録する。したがって、管理サーバ3は、複製禁止に設定されてストロークDB60に登録されているドキュメントデータの複製による情報漏洩を防止できる。
CPU30は、RAM32に記憶されているドキュメントデータを、JPEG形式のドキュメントデータに変換する(S58)。なお、S58において、JPEG形式のドキュメントファイルは、機密性データに対応する線画が削除されたものとして生成される。CPU30は、S58において変換したJPEG形式のドキュメントデータを閲覧用データとしてストロークDB60に登録して(S59)、管理サーバ処理を終了する。なお、CPU30は、管理サーバ処理を終了するときに、ストロークDB60に形成したデータ領域に対応するS−IDを、スマートフォン2に送信してもよい。この場合、管理サーバ3は、スマートフォン2のユーザが後にストロークDB60に登録されたドキュメントデータの閲覧を希望する場合に、S−IDに基づいて所望の情報をストロークDB60から選択させ易くできる。
本実施形態において、閲覧用データは、ストロークDB60に登録されているドキュメントデータの閲覧を希望するユーザに対して提供するためのドキュメントデータである。透過性を有するBMP形式のドキュメントデータは、複数の画像ファイルの合成に用いるのには適しているが、ファイルの保存形式が無圧縮形式であるので、ドキュメントデータのデータ量が膨大になる可能性がある。一方、JPEG形式のデータファイルは、画像の圧縮率に優れており、また、Webブラウザを介した画像の提供に適している。本実施形態では、閲覧用データをJPEG形式とすることで、ストロークDB60に格納されるデータ量を抑えるとともに、種々の端末装置を介してストロークDB60に登録されているドキュメントデータの閲覧を可能にする。JPEG形式のドキュメントデータは、透過情報を含まない非透過性のデータ形式である。
図12を参照して、クラウドサーバ4において実行されるクラウドサーバ登録処理について説明する。クラウドサーバ登録処理は、スマートフォン2から受信したストロークデータに基づいてドキュメントデータを生成し、ドキュメントデータをクラウドDB(図示せず)に登録する処理である。クラウドDBへのドキュメントデータの登録の受付は、Webブラウザを介して行われる。CPU40は、第二登録専用WebアプリケーションへアクセスするためのURLに対応するパスを指定したコマンドを、スマートフォン2から受信した場合、HDD43に記憶されたプログラムを実行することによってクラウドサーバ登録処理を開始する。
図12に示すように、クラウドサーバ登録処理が開始されると、CPU40は、スマートフォン2から送信されるユーザID、ユーザパスワード及びストロークデータを受信する(S61)。CPU40は、受信したストロークデータをRAM42に記憶する。なお、受信したユーザID及びユーザパスワードがクラウドサーバ4のHDD43に予め登録されているU−ID及びパスワードのいずれにも一致しない場合、CPU30は、S62以降の処理を行わない。
CPU40は、RAM42に記憶されたストロークデータに基づいて、JPEG形式のドキュメントデータを閲覧用データとして生成する(S62)。CPU40は、RAM42に記憶されたストロークデータに基づいて、PDF形式のドキュメントデータを複製用データとして生成する(S63)。CPU40は、生成した閲覧用データ及び複製用データをクラウドDBに登録して(S64)、クラウドサーバ登録処理を終了する。クラウドDBには、機密属性に応じたマーク及び表示等が付されたドキュメントデータが登録されないので、CPU40は、ドキュメントデータにマーク及び表示を合成するためのBMP形式のドキュメントデータを、ストロークデータから生成する必要はない。手書き情報管理システム100は、機密属性の設定されないドキュメントデータについては、ユーザ企業の外部からもアクセス可能なクラウドサーバ4において管理することとして、機密属性の設定されないドキュメントデータの閲覧及び複製の利便性を確保できる。
次いで、手書き情報管理システム100において、ストロークDB60又はクラウドDBに登録されたドキュメントデータの閲覧がスマートフォン2から要求された場合のスマートフォン2、管理サーバ3及びクラウドサーバ4の各処理について説明する。まず、スマートフォン2から管理サーバ3に対してストロークDB60に登録されたドキュメントデータの閲覧要求がされた場面におけるスマートフォン2及び管理サーバ3における各処理について説明する。
図13を参照して、スマートフォン2において実行される第一閲覧要求処理について説明する。第一閲覧要求処理は、スマートフォン2が管理サーバ3に対してストロークDB60に登録されたドキュメントデータの閲覧要求を行うための処理である。本実施形態では、ストロークDB60の閲覧要求は、Webブラウザを介して行われる。スマートフォン2のユーザがタッチパネル27を操作して第一閲覧要求処理の開始指示を入力すると、CPU20は、フラッシュROM23に記憶されたプログラムを実行することによって第一閲覧要求処理を開始する。
図13に示すように、第一閲覧要求処理が開始されると、CPU20は、ストロークDB60に登録されているドキュメントデータの閲覧を要求する閲覧要求信号を、管理サーバ3へ送信する(S71)。CPU20は、閲覧要求信号の送信に応じて管理サーバ3から送信される第一閲覧専用Webアプリケーションへのログイン画面(図示せず)に従って、ユーザがタッチパネル27を操作して入力するU−ID及びパスワードを、管理サーバ3へ送信する(S72)。これによって。スマートフォン2は、ストロークDB60に登録されているドキュメントデータを閲覧するための第一閲覧専用Webアプリケーションにログインする。
CPU20は、管理サーバ3からDB確認画面90(図17参照)を受信する(S73)。CPU20は、受信したDB確認画面90をディスプレイ26に表示する。図17に示すように、DB確認画面90は、ストロークDB60に登録されているドキュメントデータのうちから、閲覧を希望するドキュメントデータをユーザに選択させるための画面である。図17に示すように、DB確認画面90は、表示欄91及びOKボタン92を有する。表示欄91は、ストロークDB60に登録されているドキュメントデータの概要を表示する。表示欄91の表示態様は図17の例に限定されない。例えば、DB確認画面90は、表示欄91において、ストロークDB60に登録されている閲覧用データを縮小表示したサムネイル形式で表示させるものであってもよい。CPU20は、タッチパネル27を介して入力される、ユーザが閲覧を希望するドキュメントデータがいずれのドキュメントデータであるかを通知する通知信号を、管理サーバ3に送信する(S74)。本実施形態では、通知信号は、ストロークDB60のS−IDを示す情報を含む。
CPU20は、管理サーバ3から閲覧期限超過メッセージ画面(図示せず)又は開示範囲外メッセージ画面(図示せず)を受信しているか否かを判断する(S75)。閲覧期限超過メッセージ画面及び開示範囲外メッセージ画面は、後述する管理サーバ閲覧処理(図14参照)において管理サーバ3からスマートフォン2へ送信される。閲覧期限超過メッセージ画面は、スマートフォン2から通知されたドキュメントデータに設定されている閲覧期限を超過しているため、ストロークDB60のドキュメントデータの閲覧が禁止されることをユーザに通知するための画面である。開示範囲外メッセージ画面は、ドキュメントデータの閲覧を希望するユーザの役職コードが、ドキュメントデータに設定されている役職コードの範囲外であるため、ストロークDB60のドキュメントデータの閲覧が禁止されることをユーザに通知するための画面である。CPU20は、閲覧期限超過メッセージ画面又は開示範囲外メッセージ画面を受信している場合(S75:YES)、処理をS86の判断へ移行する。
一方、CPU20は、管理サーバ3から閲覧期限超過メッセージ画面又は開示範囲外メッセージ画面を受信していない場合(S75:NO)、管理サーバ3から暗証コードの送信を要求する暗証コード要求信号が送信されているか否かを判断する(S76)。CPU20は、管理サーバ3から暗証コード要求信号が送信されていない場合(S76:NO)、処理をS81へ移行する。
CPU20は、管理サーバ3から暗証コードの送信が要求されている場合(S76:YES)ユーザによってタッチパネル27を介して入力される暗証コードを管理サーバ3に送信する(S77)。CPU20は、管理サーバ3から暗証コード不一致メッセージ画面(図示せず)を受信しているか否かを判断する(S78)。暗証コード不一致メッセージ画面は、後述する管理サーバ閲覧処理において管理サーバ3からスマートフォン2へ送信される。暗証コード不一致メッセージ画面は、スマートフォン2から送信された暗証コードがストロークDB60に登録されている暗証コードと一致しないため、ストロークDB60のドキュメントデータの閲覧が禁止されることをユーザに通知するための画面である。CPU20は、暗証コード不一致メッセージ画面を受信している場合(S78:NO)、処理をS86の判断へ移行する。CPU20は、暗証コード不一致メッセージ画面を受信していない場合(S78:YES)、処理をS81へ移行する。
CPU20は、S74において送信した通知信号に応じて管理サーバ3から送信される閲覧データを受信し、閲覧用データをディスプレイ26に展開する(S81)。これによって、ユーザは、閲覧を希望して管理サーバ3に通知したドキュメントデータの内容を、ディスプレイ26に展開される閲覧用データによって視認できる。
CPU20は、ドキュメントデータのダウンロードを要求する指示がタッチパネル27を介して入力されているか否かを判断する(S82)。ドキュメントデータのダウンロードを要求する指示が入力されていない場合(S82:NO)、CPU20は、処理をS86の判断へ移行する。ドキュメントデータのダウンロードを要求する指示が入力されている場合(S82:YES)、CPU20は、閲覧しているドキュメントデータのダウンロードを要求するダウンロード要求信号を管理サーバ3へ送信する(S83)。
CPU20は、管理サーバ3からダウンロード不可メッセージ画面(図示せず)を受信しているか否かを判断する(S84)。ダウンロード不可メッセージ画面は、後述する管理サーバ閲覧処理において管理サーバ3からスマートフォン2へ送信される。ダウンロード不可メッセージ画面は、スマートフォン2からダウンロードが要求されたドキュメントデータが複製不可に設定されているためダウンロードが禁止されることをユーザに通知するための画面である。CPU20は、ダウンロード不可メッセージ画面を受信している場合(S84:NO)、処理をS86の判断へ移行する。
一方、CPU20は、管理サーバ3からダウンロード不可メッセージ画面を受信していない場合(S84:YES)、複製用データを管理サーバ3から受信する(S85)。CPU20は、受信した複製用データをフラッシュROM23に記憶する。これによって、ユーザは、所望のドキュメントデータを取得できる。CPU20は、処理をS86の判断へ移行する。
CPU20は、第一閲覧専用Webアプリケーションからログアウトすることを管理サーバ3に要求する指示がタッチパネル27を介して入力されているか否かを判断する(S86)。第一閲覧専用Webアプリケーションからログアウトすることを管理サーバ3に要求する指示がタッチパネル27を介して入力されていない場合(S86:NO)、CPU20は処理をS73へ戻し、S73からS85の処理を繰り返す。第一閲覧専用Webアプリケーションからログアウトすることを要求する指示がタッチパネル27を介して入力されている場合(S86:YES)、CPU20は、第一閲覧専用Webアプリケーションからのログアウトを要求するログアウト要求信号を管理サーバ3へ送信する(S87)。その後CPU20は、第一閲覧要求処理を終了する。
図14を参照して、管理サーバ3において実行される管理サーバ閲覧処理について説明する。管理サーバ閲覧処理は、スマートフォン2から送信されるドキュメントデータの閲覧要求に応じて、管理サーバ3がストロークDB60に登録されているドキュメントデータをスマートフォン2へ送信するか否かを判断する処理である。CPU30は、第一閲覧専用Webアプリケーションへのログイン用のURLに対応するパスを指定したコマンドを、スマートフォン2から受信した場合、HDD33に記憶されたプログラムを実行することによって管理サーバ閲覧処理を開始する。
図14に示すように、管理サーバ閲覧処理が開始されると、CPU30は、スマートフォン2から送信される閲覧要求信号を受信する(S91)。CPU30は、スマートフォン2のログイン認証処理を実行する(S92)。具体的には、CPU30は、閲覧要求信号を受信に応じて、第一閲覧専用Webアプリケーションへのログイン画面をスマートフォン2へ送信する。CPU30は、スマートフォン2から送信されるU−ID及びパスワードを受信し、受信したU−ID及びパスワードをユーザDB70に登録されている登録ユーザのU−ID及びパスワードと一致するものがあるかを判断する。受信したU−ID及びパスワードが登録ユーザのU−ID及びパスワードと一致する場合、CPU30は、スマートフォン2を第一閲覧専用Webアプリケーションにログインさせ、以降の処理を実行する。CPU30は、BIOSの時計機能を利用して、スマートフォン2をログインさせた時点を示すログイン時間情報を取得し、RAM32に記憶する。なお、受信したU−ID及びパスワードが登録ユーザのU−ID及びパスワードと一致しない場合、CPU30は以降の処理を実行しない。
CPU30は、スマートフォン2へDB確認画面90(図17参照)を送信する(S93)。CPU30は、スマートフォン2から、ユーザが閲覧を希望するドキュメントデータがいずれのドキュメントデータであるかを通知する通知信号を受信する(S94)。
CPU30は、ストロークDB60を参照して、通知信号の示すS−IDに関連付けられている閲覧期限と、RAM32に記憶されているログイン時間情報とを比較して、ログイン時間情報の示す日時が閲覧期限の示す日時を超過しているか否かを判断する(S95)。CPU30は、ログイン時間情報の示す日時が閲覧期限の示す日時を超過している場合(S95:YES)、閲覧期限超過メッセージ画面をスマートフォン2へ送信し(S96)、処理をS115の判断へ移行する。なお、この場合、閲覧用データはスマートフォン2へ送信されない。
CPU30は、ログイン時間情報の示す日時が閲覧期限の示す日時を超過していない場合(S95:NO)、ユーザDB70を参照して、S92のログイン認証処理において受信したU−IDに関連付けられている役職コードを取得する。なお、S−IDに閲覧期限が関連付けられていない場合にも、CPU30は、S95において「NO」と判断する。また、CPU30は、ストロークDB60を参照して、通知信号の示すS−IDに関連付けられている開示範囲を取得する。CPU30は、U−IDに関連付けられている役職コードがS−IDに関連付けられている開示範囲の示す役職コード以上であるか否かを判断する(S97)。CPU30は、U−IDに関連付けられている役職コードの示す値が、S−IDに関連付けられている開示範囲の示す役職コードの示す値以上であるか否かによって、上記の判断を行う。CPU30は、U−IDに関連付けられている役職コードがS−IDに関連付けられている開示範囲の示す役職コード未満である場合(S97:NO)、開示範囲外メッセージ画面をスマートフォン2へ送信し(S98)、処理をS115の判断へ移行する。この場合、閲覧用データはスマートフォン2へ送信されない。
CPU30は、U−IDに関連付けられている役職コードがS−IDに関連付けられている開示範囲の示す役職コード以上の場合(S97:YES)、ストロークDB60を参照して、S−IDに暗証コードが関連付けられているか否かを判断する(S101)。なお、S−IDに開示範囲が関連付けられていない場合にも、CPU30は、S97において「YES」と判断する。CPU30は、S−IDに暗証コードが関連付けられていない場合(S101:NO)、処理をS104へ移行する。
CPU30は、S−IDに暗証コードが関連付けられている場合(S101:YES)、スマートフォン2へ暗証コードの送信を要求する暗証コード要求信号を送信する(S102)。CPU30は、暗証コード要求信号の送信に応じてスマートフォン2から送信された暗証コードを受信するとともに、受信した暗証コードがS−IDに関連付けられている暗証コードと一致するか否かを判断する(S103)。CPU30は、受信した暗証コードがS−IDに関連付けられている暗証コードと一致しない場合(S103:NO)、暗証コード不一致メッセージ画面をスマートフォン2へ送信し(S105)、処理をS115の判断へ移行する。なお、この場合、閲覧用データはスマートフォン2へ送信されない。
CPU30は、受信した暗証コードがS−IDに関連付けられている暗証コードと一致する場合(S103:YES)、ストロークDB60を参照してS−IDに関連付けられている閲覧用データを特定し、閲覧用データをスマートフォン2へ送信する(S104)。このようにして、管理サーバ3は、ストロークDB60に登録されているドキュメントデータに関連付けられた機密属性に応じて、ドキュメントデータの閲覧をユーザに許可するか否かを判断できる。
CPU30は、スマートフォン2からダウンロード要求信号を受信しているか否かを判断する(S111)。CPU30は、ダウンロード要求信号を受信していない場合(S111:NO)、処理をS115の判断へ移行する。CPU30は、ダウンロード要求信号を受信している場合(S111:YES)、ストロークDB60を参照して、S−IDに関連付けられている複製許可フラグがONであるか否かを判断する(S112)。CPU30は、S−IDに関連付けられている複製許可フラグがOFFの場合(S112:NO)、ダウンロード不可メッセージ画面をスマートフォン2へ送信し(S114)、処理をS115の判断へ移行する。なお、この場合、ストロークDB60に複製用データは登録されておらず、複製用データはスマートフォン2へ送信されない。
CPU30は、S−IDに関連付けられている複製許可フラグがONの場合(S112:YES)、ストロークDB60を参照してS−IDに関連付けられている複製用データを特定し、複製用データをスマートフォン2へ送信する(S113)。このようにして、管理サーバ3は、ストロークDB60に登録されているドキュメントデータに関連付けられた機密属性に応じて、ドキュメントデータの複製をユーザに許可するか否かを判断できる。CPU30は、処理をS115の判断へ移行する。
CPU30は、スマートフォン2からログアウト要求信号を受信しているか否かを判断する(S115)。CPU30は、ログアウト要求信号を受信していない場合(S115:NO)、処理をS93へ戻し、S93からS114の処理を繰り返す。CPU30は、ログアウト要求信号を受信している場合(S115:YES)、管理サーバ閲覧処理を終了する。
次いで、スマートフォン2からクラウドサーバ4に対してクラウドDBに登録されたドキュメントデータの閲覧要求がされた場面におけるスマートフォン2及びクラウドサーバ4における各処理について説明する。
図15を参照して、スマートフォン2において実行される第二閲覧要求処理について説明する。第二閲覧要求処理は、スマートフォン2がクラウドサーバ4に対してクラウドDBに登録されたドキュメントデータの閲覧要求を行うための処理である。本実施形態では、クラウドDBの閲覧要求は、Webブラウザを介して行われる。スマートフォン2のユーザがタッチパネル27を操作して第二閲覧要求処理の開始指示を入力すると、CPU20は、フラッシュROM23に記憶されたプログラムを実行することによって第二閲覧要求処理を開始する。
図15に示すように、第二閲覧要求処理が開始されると、CPU20は、クラウドDBに登録されているドキュメントデータの閲覧を要求する閲覧要求信号を、クラウドサーバ4へ送信する(S121)。CPU20は、閲覧要求信号の送信に応じてクラウドサーバ4から送信される第二閲覧専用Webアプリケーションへのログイン画面(図示せず)に従って、ユーザがタッチパネル27を操作して入力するユーザID及びパスワードを、クラウドサーバ4へ送信する(S122)。これによって。スマートフォン2は、クラウドDBに登録されているドキュメントデータを閲覧するための第二閲覧専用Webアプリケーションにログインする。
CPU20は、クラウドサーバ4からDB確認画面(図示せず)を受信する(S123)。クラウドサーバ4から送信されるDB確認画面は、クラウドDBに登録されているドキュメントデータのうちから、閲覧を希望するドキュメントデータをユーザに選択させるための画面である。クラウドサーバ4から送信されるDB確認画面は、例えば、クラウドDBに登録されている閲覧用データを縮小表示したサムネイル形式で表示させるものであってよい。CPU20は、タッチパネル27を介して入力される、ユーザが閲覧を希望するドキュメントデータがいずれのドキュメントデータであるかを通知する通知信号を、クラウドサーバ4に送信する(S124)。
CPU20は、送信した通知信号に応じてクラウドサーバ4から送信される閲覧用データを受信し、閲覧用データをディスプレイ26に展開する(S125)。これによって、ユーザは、閲覧を希望してクラウドサーバ4に通知したドキュメントデータの内容を、ディスプレイ26に展開される閲覧用データによって視認できる。
CPU20は、ドキュメントデータのダウンロードを要求する指示がタッチパネル27を介して入力されているか否かを判断する(S126)。ドキュメントデータのダウンロードを要求する指示が入力されていない場合(S126:NO)、CPU20は、処理をS130の判断へ移行する。ドキュメントデータのダウンロードを要求する指示が入力されている場合(S126:YES)、CPU20は、閲覧しているドキュメントデータのダウンロードを要求するダウンロード要求信号をクラウドサーバ4へ送信する(S128)。CPU20は、送信したダウンロード要求信号に応じてクラウドサーバ4から送信される複製用データを受信する(S129)。CPU20は、受信した複製用データをフラッシュROM23に記憶する。CPU20は、処理をS130の判断へ移行する。
CPU20は、第二閲覧専用Webアプリケーションからログアウトすることをクラウドサーバ4に要求する指示がタッチパネル27を介して入力されているか否かを判断する(S130)。第二閲覧専用Webアプリケーションからログアウトすることをクラウドサーバ4に要求する指示がタッチパネル27を介して入力されていない場合(S130:NO)、CPU20は処理をS123へ戻し、S123からS129の処理を繰り返す。第二閲覧専用Webアプリケーションからログアウトすることを要求する指示がタッチパネル27を介して入力されている場合(S130:YES)、CPU20は、第二閲覧専用Webアプリケーションからのログアウトを要求するログアウト要求信号をクラウドサーバ4へ送信する(S131)。その後CPU20は、第二閲覧要求処理を終了する。
図16を参照して、クラウドサーバ4において実行されるクラウドサーバ閲覧処理について説明する。クラウドサーバ閲覧処理は、スマートフォン2から送信されるドキュメントデータの閲覧要求に応じて、クラウドサーバ4がクラウドDBに登録されているドキュメントデータをスマートフォン2へ送信する処理である。CPU40は、第二閲覧専用Webアプリケーションへのログイン用のURLに対応するパスを指定したコマンドを、スマートフォン2から受信した場合、HDD43に記憶されたプログラムを実行することによってクラウドサーバ閲覧処理を開始する。
図16に示すように、クラウドサーバ閲覧処理が開始されると、CPU40は、スマートフォン2から送信される閲覧要求信号を受信する(S141)。CPU40は、スマートフォン2のログイン認証処理を実行する(S142)。具体的には、CPU40は、閲覧要求信号を受信に応じて、第二閲覧専用Webアプリケーションへのログイン画面をスマートフォン2へ送信する。CPU40は、スマートフォン2から送信されるユーザID及びパスワードを受信し、所定の認証処理を行う。なお、所定の認証処理に失敗した場合、CPU40は以降の処理を実行しない。
CPU40は、CPU40は、スマートフォン2へDB確認画面(図示せず)を送信する(S143)。CPU40は、スマートフォン2から、ユーザが閲覧を希望するドキュメントデータがいずれのドキュメントデータであるかを通知する通知信号を受信する(S144)。
CPU40は、クラウドDBを参照して、通知信号に対応する閲覧用データを特定し、閲覧用データをスマートフォン2へ送信する(S145)。CPU40は、スマートフォン2からダウンロード要求信号を受信しているか否かを判断する(S146)。CPU40は、ダウンロード要求信号を受信していない場合(S146:NO)、処理をS148の判断へ移行する。CPU40は、ダウンロード要求信号を受信している場合(S146:YES)、ストロークDB60を参照して、通知信号に対応する複製用データを特定し、複製用データをスマートフォン2へ送信する(S147)。CPU40は、処理をS148の判断へ移行する。
CPU40は、スマートフォン2からログアウト要求信号を受信しているか否かを判断する(S148)。CPU40は、ログアウト要求信号を受信していない場合(S148:NO)、処理をS143へ戻し、S143からS147の処理を繰り返す。CPU40は、ログアウト要求信号を受信している場合(S148:YES)、クラウドサーバ閲覧処理を終了する。
以上説明したように、管理サーバ3のCPU30は、電子ペン6の軌跡を示すストロークデータをスマートフォン2から受信すると(S21)、ストロークデータに基づいて、BMP形式のドキュメントデータを生成する(S22)。CPU30は、ストロークデータに含まれる座標データに基づいて、第一ボックス131に線画が筆記されているか否かを判断する(S25)。CPU30は、第一ボックス131に線画が筆記されていると判断した場合(S25:YES)、ドキュメントデータの機密レベルを「TOP SECRET」と特定する。また、CPU30は、第一ボックス131に線画が筆記されていないと判断した場合(S25:NO)、ドキュメントデータの機密レベルを「CONFIDENTIAL」と特定する。CPU30は、特定したドキュメントデータの機密レベルを、ドキュメントデータに関連付けて、HDD33に記憶されるストロークDB60へ登録する(S27及びS29)。したがって、管理サーバ3は、ストロークデータに基づくドキュメントデータに、機密レベルを設定して管理できる。
CPU30は、機密レベルに対応するマーク213又はマーク214に対応する画像ファイルをドキュメントデータに合成する(S26又はS28)。CPU30の生成するドキュメントデータは、スマートフォン2、PC、タブレットPC等の端末装置において展開可能な形式である。このため、展開されたドキュメントデータに明示された機密レベルのマークを見たユーザは、ドキュメントデータの機密レベルを把握できる。CPU30は、開示範囲、閲覧期限、複製禁止を示すマーク212及び表示221〜223を示す画像ファイルも、ドキュメントデータに合成できる(S37、S43、S52)。したがって、管理サーバ3は、ドキュメントデータの機密属性をドキュメントデータに明確に表示できるとともに、ドキュメントデータと機密属性とを関連付けてストロークDB60へ登録できる。
CPU30は、ストロークデータの第四ボックス134に対応する領域に対して文字認識処理を実行し(S31)、文字認識処理の結果、特定できた4桁の数字列を暗証コードとして特定する(S32)。CPU30は特定した暗証コードを、ドキュメントデータに対応付けてストロークDB60に登録する(S33)。このようにして、管理サーバ3は、ドキュメントデータに暗証コードを設定できる。
CPU30は、ストロークデータの第六ボックス136に対応する領域に対して文字認識処理を実行する(S41)。CPU30は、文字認識処理の結果、特定できた日時を示す所定の文字列から、文字列の示す日時を、ドキュメントデータの閲覧期限として抽出し、ストロークDB60に登録する(S44)。このようにして、管理サーバ3は、ドキュメントデータに閲覧期限を設定できる。
CPU30は、ストロークデータの第三ボックス133に対応する領域に線画が筆記されているか否かを判断する(S51)。CPU30は、第三ボックス133に線画が筆記されていると判断した場合(S51:YES)、ドキュメントデータが複製禁止であることを特定し、第三ボックス133に線画が筆記されていないと判断した場合(S51:NO)、ドキュメントデータが複製可能であることを特定する。CPU30は、ドキュメントデータが複製可能であると特定した場合、PDF形式のドキュメントデータを複製用データとしてストロークDB60に登録する(S55)。したがって、管理サーバ3は、ドキュメントデータが複製禁止か否かに応じて、ドキュメントデータを管理できる。
CPU30は、ストロークデータの第五ボックス135に対応する領域に対して文字認識処理を実行し(S35)、文字認識処理の結果、特定できた所定の文字列と、役職対応テーブル80(図8参照)の役職名欄とを照合する。これにより、CPU30は、所定の文字列に対応する役職コードを特定する(S38)。CPU30は、特定した役職コードを、ドキュメントデータに関連付けて、ストロークDB60に登録する(S44)。このようにして、管理サーバ3は、ドキュメントデータにユーザの役職に応じた開示範囲を設定できる。
CPU30は、ストロークデータに基づいて、線画の背景に該当する領域が透過した画像ファイルとして、BMP形式のドキュメントデータを生成する(S22)。このため、管理サーバ3は、機密レベル、開示範囲、閲覧期限、複製禁止を示すマーク212〜214及び表示221〜223を示す画像ファイルとドキュメントデータとを合成したBMP形式のドキュメントデータを円滑に生成できる。また、CPU30は、BMP形式のドキュメントデータをJPEG形式のドキュメントデータに変換し(S58)、変換後のドキュメントデータをストロークDB60に登録する(S59)。JPEG形式のドキュメントデータは、圧縮保存に適しているので、ストロークDB60に格納されるデータ量を抑えることができる。
CPU30は、スマートフォン2から送信される閲覧要求信号を受信する(S91)。CPU30は、スマートフォン2のログイン認証処理において、スマートフォン2のログイン時間情報を取得する。CPU30は、ストロークDB60を参照して、通知信号の示すS−IDに関連付けられている閲覧期限と、ログイン時間情報とを比較して、ログイン時間情報の示す日時が閲覧期限の示す日時を超過しているか否かを判断する(S95)。CPU30は、ログイン時間情報の示す日時が閲覧期限の示す日時を超過している場合(S95:YES)、閲覧期限超過メッセージ画面をスマートフォン2へ送信するが(S96)、閲覧用データをスマートフォン2へ送信しない。CPU30は、ログイン時間情報の示す日時が閲覧期限の示す日時を超過していない場合(S95:NO)、S−IDに関連付けられている閲覧用データをスマートフォン2へ送信する(S104)。このようにして、管理サーバ3は、ログイン時間情報と閲覧期限との比較結果に応じて、閲覧用データを送信するか否かを決定できる。
CPU30は、ユーザDB70を参照して、S92のログイン認証処理において受信したU−IDに関連付けられている役職コードを取得する。また、CPU30は、ストロークDB60を参照して、通知信号の示すS−IDに関連付けられている開示範囲を取得する。CPU30は、U−IDに関連付けられている役職コードがS−IDに関連付けられている開示範囲の示す役職コード以上であるか否かを判断する(S97)。CPU30は、U−IDに関連付けられている役職コードがS−IDに関連付けられている開示範囲の示す役職コード未満である場合(S97:NO)、開示範囲外メッセージ画面をスマートフォン2へ送信する(S98)。この場合、閲覧用データはスマートフォン2へ送信されない。CPU30は、U−IDに関連付けられている役職コードがS−IDに関連付けられている開示範囲の示す役職コード以上の場合(S97:YES)、S−IDに関連付けられている閲覧用データをスマートフォン2へ送信する(S104)。このようにして、管理サーバ3は、ユーザDBに登録されているユーザの役職コードと、ドキュメントデータに関連付けられている開示範囲との比較結果に応じて、閲覧用データを送信するか否かを決定できる。
上記実施形態において、ネットワーク9が、本発明の「ネットワーク」に相当する。管理サーバ3が、本発明の「サーバ装置」に相当する。HDD33が、本発明の「記憶手段」に相当する。電子ペン6が、本発明の「筆記具」に相当する。読取装置1が、本発明の「検出部」に相当する。スマートフォン2が、本発明の「端末装置」に相当する。S21の処理が、本発明の「第一受信ステップ」に相当する。S22の処理が、本発明の「第一生成ステップ」に相当する。S25、S36、S42、S51の処理が、本発明の「特定ステップ」に相当する。S25、S36、S42、S51の処理が、本発明の「記憶ステップ」に相当する。S26、S28、S37、S43、S52の処理が、本発明の「合成ステップ」に相当する。S31の処理が、本発明の「暗証抽出ステップ」に相当する。S41の処理が、本発明の「期限抽出ステップ」に相当する。S51の処理が、本発明の「複製特定ステップ」に相当する。S54の処理が、本発明の「第二生成ステップ」に相当する。S35、S36の処理が、本発明の「開示範囲取得ステップ」に相当する。
S58の処理が、本発明の「変換ステップ」に相当する。S91の処理が、本発明の「第二受信ステップ」に相当する。S95の処理が、本発明の「比較ステップ」に相当する。S96、S104の処理が、本発明の「第一送信制御ステップ」に相当する。S92の処理が、本発明の「属性特定ステップ」に相当する。S97の処理が、本発明の「判断ステップ」に相当する。S98、S104の処理が、本発明の「第二送信制御ステップ」に相当する。
S21の処理を実行するCPU30が、本発明の「第一受信手段」として機能する。S22の処理を実行するCPU30が、本発明の「第一生成手段」として機能する。S25、S36、S42、S51の処理を実行するCPU30が、本発明の「特定手段」として機能する。S27、S29、S39、S44、S53、S55、S56、S59の処理を実行するCPU30が、本発明の「記憶制御手段」として機能する。
なお、本発明は上記の実施形態に限定されるものではなく、種々の変更が可能である。上記実施形態における読取装置1は、デジタイザ方式で電子ペン6の位置を検出してストロークデータを生成しているが、読取装置1は、感圧方式、超音波位置測定方式等、他の方式で電子ペン6の位置を検出してストロークデータを生成してもよい。電子ペン6に内蔵された小型カメラ等によって、筆記に伴う電子ペン6の軌跡を電子ペン6自身が検出するなど、電子ペン6自身が電子ペン6による筆記に伴う座標データを検出可能に構成されていてもよい。
上記実施形態では、スマートフォン2のCPU20は、機密性データのうち機密レベルを示す第一ボックス131又は第二ボックス132に筆記された線画の有無を判断し、機密レベルが設定されている場合に、管理サーバ3へストロークデータを送信する(S13)。この機密レベルの有無についての判断は、管理サーバ3において行われてもよい。この場合、管理サーバ3のCPU30は、機密レベルが設定されているストロークデータについては、管理サーバ登録処理を実行し、機密レベルが設定されていないストロークデータを、クラウドサーバ4へ送信してよい。
また、上記実施形態では、読取装置1で生成されたストロークデータが、スマートフォン2を介して管理サーバ3又はクラウドサーバ4へ送信されている。ストロークデータが送信される構成はこれに限られず、ストロークデータが読取装置1から直接管理サーバ3又はクラウドサーバ4へ送信される構成であってもよい。この場合、図9に示す端末登録要求処理の一部又は全部が、管理サーバ3において実行されてもよい。あるいは、端末登録要求処理の一部又は全部が、読取装置1において実行されてもよい
上記実施形態でドキュメントデータに設定される機密レベルは、「TOP SECRET」及び「CONFIDENTIAL」の二つであるが、ドキュメントデータに設定される機密レベルの区分は、一つだけであっても、三つ以上であってもよい。また、ドキュメントデータに機密レベルが設定されず、機密レベル以外の暗証コード、開示範囲、閲覧期限、複製許可フラグ等の機密属性のみが設定されてもよい。また、管理サーバ登録処理において、開示範囲、閲覧期限、複製許可フラグ等の機密属性の全てが設定される必要はなく、CPU30は、設定する機密属性を適宜取捨選択した管理サーバ登録処理を実行してよい。
上記実施形態では、S112においてスマートフォン2への複製用データの送信可否を判断するために、複製許可フラグをストロークDB60に登録しているが、複製許可フラグの設定は、本発明に必須の要素ではない。例えば、上記実施形態では、CPU30は、第三ボックス133に線画が筆記されていると判断した場合(S51:YES)、複製用データを生成し(S52)、第三ボックス133に線画が筆記されていないと判断した場合(S51:NO)、複製用データを生成しない。この場合、ドキュメントデータが複製禁止であると特定された場合には、複製用データがストロークDB60に登録されないので、CPU30は、複製用データの有無に基づいて、ドキュメントデータが複製禁止であるか否かを判断できる。
上記実施形態では、S22において生成されるストロークデータに基づくドキュメントデータは、BMP形式の画像ファイルである。また、S23、S27、S28、S32、S43、S52におけるドキュメントデータとロゴマーク211、マーク212〜213及び表示221〜223を示す画像ファイルとの合成後のドキュメントデータも、BMP形式の画像ファイルである。これらの処理において生成されるドキュメントデータは、この他、GIF形式、PNG形式等、背景を透過色に設定できる他の形式の画像ファイルであってもよい。また、S58において生成される閲覧用データのファイル形式は、JPEG形式に限定されず、ストロークデータに対応する文字又は画像をスマートフォン2、PC、タブレットPC等の端末装置において展開可能な種々のファイル形式であってよい。
上記実施形態では、ストロークDB60、ユーザDB70及び役職対応テーブル80が、管理サーバ3のHDD33に記憶されている。ストロークDB60、ユーザDB70及び役職対応テーブル80のいずれか又は全部が、ネットワーク9を介して管理サーバ3に接続する他の記憶装置において記憶されてもよい。
上記実施形態では、ストロークDB60は管理サーバ3のHDD33に記憶され、クラウドDBはクラウドサーバ4のHDD43に記憶される。このように、手書き情報管理システム100では、ストロークデータが機密性データを有するか否かに応じて、ストロークDB60及びクラウドDBの保存先を区別しているが、ストロークDB60及びクラウドDBが、同じ記憶装置に記憶されてもよい。
1 読取装置
2 スマートフォン
3 管理サーバ
4 クラウドサーバ
6 電子ペン
9 ネットワーク
20,30,40 CPU
23,33,43 HDD
60 ストロークDB
70 ユーザDB
2 スマートフォン
3 管理サーバ
4 クラウドサーバ
6 電子ペン
9 ネットワーク
20,30,40 CPU
23,33,43 HDD
60 ストロークDB
70 ユーザDB
Claims (11)
- ネットワークに接続可能なサーバ装置のコンピュータに、
筆記具の位置を検出する検出部によって検出された位置を示す複数の座標データを含むストロークデータであって、予め定められた前記検出部の位置の範囲に含まれる所定の前記座標データによって定義される機密性データを少なくとも含むストロークデータを、前記ネットワークを介して受信する第一受信ステップと、
前記ストロークデータから、前記ストロークデータに対応する文字又は画像を展開可能な形式で示された第一ドキュメントデータを生成する第一生成ステップと、
前記第一ドキュメントデータの前記機密性データに対応する領域に基づいて前記第一ドキュメントデータの機密性の属性を示す機密属性を特定する特定ステップと、
前記第一生成ステップにおいて生成された前記第一ドキュメントデータと、前記特定ステップにおいて特定された前記機密属性である特定機密属性とを関連付けて記憶手段に記憶させる記憶ステップと
を実行させるサーバプログラム。 - 前記第一ドキュメントデータに、前記特定機密属性に対応する画像データである特定画像データを合成する合成ステップを実行させ、
前記記憶ステップは、前記特定画像データが合成された前記第一ドキュメントデータと前記特定機密属性とを関連付けて前記記憶手段に記憶させることを特徴とする請求項1に記載のサーバプログラム。 - 前記機密性データは、前記筆記具が第一領域に位置したことを示す前記座標データを含み、
前記特定ステップは、前記第一ドキュメントデータの前記第一領域に対応する領域に対して文字認識処理を行うことで所定の文字列を検出した場合、前記所定の文字列を暗証コードとして抽出する暗証抽出ステップを含み、
前記記憶ステップは、前記第一ドキュメントデータと前記暗証コードとを関連付けて前記記憶手段に記憶させることを特徴とする請求項1又は2に記載のサーバプログラム。 - 前記機密性データは、前記筆記具が第二領域に位置したことを示す前記座標データを含み、
前記特定ステップは、前記第一ドキュメントデータの前記第二領域に対応する領域に対して文字認識処理を行うことで日時を示す特定の文字列を検出した場合、前記日時を示す特定の文字列に対応する日時情報を前記第一ドキュメントデータの閲覧期限として抽出する期限抽出ステップを含み、
前記記憶ステップは、前記第一ドキュメントデータと前記閲覧期限とを関連付けて前記記憶手段に記憶させることを特徴とする請求項1から3のいずれかに記載のサーバプログラム。 - 前記機密性データは、前記筆記具が第三領域に位置したことを示す前記座標データを含み、
前記特定ステップは、前記第一ドキュメントデータの前記第三領域に対応する領域に前記ストロークデータに対応する画像を検出した場合、前記第一ドキュメントデータを複製禁止とすることを特定する一方、前記第一ドキュメントデータの前記第三領域に対応する領域に前記ストロークデータに対応する画像を検出しなかった場合、前記第一ドキュメントデータを複製可能とすることを特定する複製特定ステップを含み、
前記複製特定ステップにおいて前記第一ドキュメントデータを複製可能とすることが特定された場合、前記第一ドキュメントデータから、前記第一ドキュメントデータに対応する文字又は画像が文書形式で示された第三二ドキュメントデータを生成する第三二生成ステップを実行させ、
前記記憶ステップは、前記第三二ドキュメントデータと前記特定機密属性とを関連付けて前記記憶手段に記憶させることを特徴とする請求項1から4のいずれかに記載のサーバプログラム。 - 前記機密性データは、前記筆記具が第四領域に位置したことを示す前記座標データを含み、
前記特定ステップは、前記第一ドキュメントデータの前記第四領域に対応する領域に対して文字認識処理を行うことで前記第一ドキュメントデータを開示可能なユーザの属性範囲を示す開示範囲情報を検出した場合、前記開示範囲情報を取得する開示範囲取得ステップを含み、
前記記憶ステップは、前記第一ドキュメントデータと前記開示範囲情報とを関連付けて前記記憶手段に記憶させることを特徴とする請求項1から5のいずれかに記載のサーバプログラム。 - 前記第一生成ステップにおいて生成される前記第一ドキュメントデータ、及び前記合成ステップにおいて前記特定画像データが合成された前記第一ドキュメントデータは、透過情報を含む透過性のデータ形式であり、
前記第一ドキュメントデータのデータ形式を、前記透過性のデータ形式から、透過情報を含まない非透過性のデータ形式に変換する変換ステップを実行させ、
前記記憶手段は、前記変換ステップにおいて前記非透過性のデータ形式に変換された前記第一ドキュメントデータと前記特定機密属性とを関連付けて前記記憶手段に記憶させることを特徴とする請求項2から6のいずれかに記載のサーバプログラム。 - 前記記憶手段に記憶されている前記第一ドキュメントデータの閲覧を要求する閲覧要求を、前記ネットワークを介して端末装置から受信する第二受信ステップと、
前記第二受信ステップにおいて前記閲覧要求が受信された時点を示す要求日時と、前記閲覧要求によって閲覧が要求された前記第一ドキュメントデータに関連付けられている前記閲覧期限とを比較する比較ステップと、
前記要求日時が前記閲覧期限内の場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信し、前記要求日時が前記閲覧期限を超える場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信しない第一送信制御ステップとを実行させることを特徴とする請求項4に記載のサーバプログラム。 - 前記記憶手段は、登録ユーザを識別する登録識別情報と、登録ユーザの属性を示す登録ユーザ属性情報とが関連付けられた登録認証情報を記憶しており、
前記記憶手段に記憶されている前記第一ドキュメントデータの閲覧を要求する閲覧要求を、前記ネットワークを介して端末装置から受信する第二受信ステップと、
前記閲覧要求を受信した場合、閲覧要求者の識別情報を示す閲覧識別情報を取得し、取得した前記閲覧識別情報と前記登録認証情報における前記登録識別情報とを照合して、前記閲覧識別情報に対応する登録ユーザ属性情報を特定する属性特定ステップと、
前記属性特定ステップにおいて特定された前記登録ユーザ属性情報が、前記閲覧要求によって閲覧が要求された前記第一ドキュメントデータに関連付けられている前記開示範囲に含まれるか否かを判断する判断ステップと、
前記登録ユーザ属性が前記開示範囲に含まれる場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信し、前記登録ユーザ属性が前記開示範囲に含まれない場合、前記閲覧要求に応じた前記第一ドキュメントデータを前記端末装置に送信しない第二送信制御ステップとを実行させることを特徴とする請求項6に記載のサーバプログラム。 - ネットワークに接続可能なサーバ装置のコンピュータが実行可能な方法であって、
筆記具の位置を検出する検出部によって検出された位置を示す複数の座標データを含むストロークデータであって、予め定められた前記検出部の位置の範囲に含まれる所定の前記座標データによって定義される機密性データを少なくとも含むストロークデータを、前記ネットワークを介して受信する第一受信ステップと、
前記ストロークデータから、前記ストロークデータに対応する文字又は画像を展開可能な形式で示された第一ドキュメントデータを生成する第一生成ステップと、
前記第一ドキュメントデータの前記機密性データに対応する領域に基づいて前記第一ドキュメントデータの機密性の属性を示す機密属性を特定する特定ステップと、
前記第一生成ステップにおいて生成された前記第一ドキュメントデータと、前記特定ステップにおいて特定された前記機密属性である特定機密属性とを関連付けて記憶手段に記憶させる記憶ステップと
を備えたことを特徴とする情報管理方法。 - ネットワークに接続可能なサーバ装置であって、
筆記具の位置を検出する検出部によって検出された位置を示す複数の座標データを含むストロークデータであって、予め定められた前記検出部の位置の範囲に含まれる所定の前記座標データによって定義される機密性データを少なくとも含むストロークデータを、前記ネットワークを介して受信する第一受信手段と、
前記ストロークデータから、前記ストロークデータに対応する文字又は画像を展開可能な形式で示された第一ドキュメントデータを生成する第一生成手段と、
前記第一ドキュメントデータの前記機密性データに対応する領域に基づいて前記第一ドキュメントデータの機密性の属性を示す機密属性を特定する特定手段と、
前記第一生成手段によって生成された前記第一ドキュメントデータと、前記特定手段によって特定された前記機密属性である特定機密属性とを関連付けて記憶手段に記憶させる記憶制御手段と
を備えたことを特徴とするサーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015071526A JP2016192060A (ja) | 2015-03-31 | 2015-03-31 | サーバプログラム、情報管理方法、及びサーバ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015071526A JP2016192060A (ja) | 2015-03-31 | 2015-03-31 | サーバプログラム、情報管理方法、及びサーバ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016192060A true JP2016192060A (ja) | 2016-11-10 |
Family
ID=57245587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015071526A Pending JP2016192060A (ja) | 2015-03-31 | 2015-03-31 | サーバプログラム、情報管理方法、及びサーバ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016192060A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020021214A (ja) * | 2018-07-31 | 2020-02-06 | ファナック株式会社 | データ管理装置、データ管理方法及びデータ管理プログラム |
JP2021131417A (ja) * | 2020-02-18 | 2021-09-09 | 日本電気株式会社 | 音声認識装置、個人識別方法および個人識別プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142874A (ja) * | 1999-11-16 | 2001-05-25 | Ricoh Co Ltd | 文書管理システム |
JP2003280990A (ja) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | 文書処理装置及び文書を管理するためのコンピュータプログラム |
JP2003333320A (ja) * | 2002-05-17 | 2003-11-21 | Canon Inc | 画像処理装置 |
JP2006099741A (ja) * | 2004-08-31 | 2006-04-13 | Canon Inc | 文書提供システムおよび文書管理サーバ |
JP2009134373A (ja) * | 2007-11-29 | 2009-06-18 | Hitachi Systems & Services Ltd | 機密文書アクセスコントロールシステムおよび方法 |
JP2010262536A (ja) * | 2009-05-08 | 2010-11-18 | Ntt Docomo Inc | サーバ装置、配信システム及びプログラム |
-
2015
- 2015-03-31 JP JP2015071526A patent/JP2016192060A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142874A (ja) * | 1999-11-16 | 2001-05-25 | Ricoh Co Ltd | 文書管理システム |
JP2003280990A (ja) * | 2002-03-22 | 2003-10-03 | Ricoh Co Ltd | 文書処理装置及び文書を管理するためのコンピュータプログラム |
JP2003333320A (ja) * | 2002-05-17 | 2003-11-21 | Canon Inc | 画像処理装置 |
JP2006099741A (ja) * | 2004-08-31 | 2006-04-13 | Canon Inc | 文書提供システムおよび文書管理サーバ |
JP2009134373A (ja) * | 2007-11-29 | 2009-06-18 | Hitachi Systems & Services Ltd | 機密文書アクセスコントロールシステムおよび方法 |
JP2010262536A (ja) * | 2009-05-08 | 2010-11-18 | Ntt Docomo Inc | サーバ装置、配信システム及びプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020021214A (ja) * | 2018-07-31 | 2020-02-06 | ファナック株式会社 | データ管理装置、データ管理方法及びデータ管理プログラム |
CN110780640A (zh) * | 2018-07-31 | 2020-02-11 | 发那科株式会社 | 数据管理装置、数据管理方法以及数据管理程序 |
US11073814B2 (en) | 2018-07-31 | 2021-07-27 | Fanuc Corporation | Data management apparatus, data management method, and data management program |
JP2021131417A (ja) * | 2020-02-18 | 2021-09-09 | 日本電気株式会社 | 音声認識装置、個人識別方法および個人識別プログラム |
JP7211384B2 (ja) | 2020-02-18 | 2023-01-24 | 日本電気株式会社 | 音声認識装置、個人識別方法および個人識別プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005122731A (ja) | 文書収集操作方法 | |
US9137405B2 (en) | System for creating certified document copies | |
US9613303B2 (en) | System and method for incorporating security elements in printed documents in an insecure environment | |
US20200358913A1 (en) | Information processing apparatus, and non-transitory computer readable medium | |
JP2017139013A (ja) | 印刷システム、情報処理装置、及びプログラム | |
US8285644B2 (en) | Image processing apparatus, control method therefor, and computer-readable storage medium | |
JP2016192060A (ja) | サーバプログラム、情報管理方法、及びサーバ装置 | |
JP2015108951A (ja) | 印刷システム、情報処理装置、画像形成装置及びプログラム | |
JP2008257530A (ja) | 電子ペン入力データ処理システム | |
US20190036936A1 (en) | Information processing device and non-transitory computer readable medium | |
JP2004310463A (ja) | 文書保管システム、文書保管装置および文書保管方法 | |
JP4881171B2 (ja) | ホスト出力処理システム、ホスト出力処理方法、ホスト出力処理プログラム及び記録媒体 | |
JP2015046060A (ja) | ログ管理装置、ログ管理システム、その制御方法及びプログラム | |
JP6996234B2 (ja) | 文書管理システム及び文書管理方法 | |
JP7003577B2 (ja) | 文書管理システム及び文書管理方法 | |
JP6812949B2 (ja) | 文書管理システム及び文書管理方法 | |
JP6460207B2 (ja) | 情報処理システム、サーバ装置及びプログラム | |
JP2017021654A (ja) | 文書管理サーバ及びシステム | |
US20150112719A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP2010055473A (ja) | 画像処理装置及びプログラム | |
US20190163421A1 (en) | Print control apparatus, control method of a print control apparatus, and recording medium | |
JP2015035705A (ja) | 画像形成装置、情報処理方法及びプログラム | |
JP6123367B2 (ja) | 情報処理システム及び出力制御方法 | |
JP5474159B2 (ja) | 装置、装置の制御方法およびプログラム | |
JP7476691B2 (ja) | 画像処理システム、情報処理システム、画像処理方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170718 |