JP2020092300A - 画像形成装置 - Google Patents

画像形成装置 Download PDF

Info

Publication number
JP2020092300A
JP2020092300A JP2018226765A JP2018226765A JP2020092300A JP 2020092300 A JP2020092300 A JP 2020092300A JP 2018226765 A JP2018226765 A JP 2018226765A JP 2018226765 A JP2018226765 A JP 2018226765A JP 2020092300 A JP2020092300 A JP 2020092300A
Authority
JP
Japan
Prior art keywords
specific
file
user
department
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018226765A
Other languages
English (en)
Inventor
アイザック ジャッド
Judd Isaac
アイザック ジャッド
松前 慶作
Keisaku Matsumae
慶作 松前
佐藤 勝
Masaru Sato
勝 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2018226765A priority Critical patent/JP2020092300A/ja
Publication of JP2020092300A publication Critical patent/JP2020092300A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 特定の部門に対して、特定のアクセス権限を付与するためのユーザー操作を軽減する。【解決手段】 制御部21は、ドキュメント画像のファイルを生成し、ドキュメント管理部23は、そのファイルが共有される場合、(a)企業における複数部門のうちの特定部門を示す特定部門ワードがドキュメント画像内に存在するか否かを判定し、(b)特定部門ワードがドキュメント画像内に存在する場合、ファイルに対する特定のアクセス権限を特定部門に付与し、特定のアクセス権限を複数部門のうちの特定部門以外の部門には付与しない。【選択図】 図1

Description

本発明は、画像形成装置に関するものである。
ある情報管理システムは、ファイルの機密性を示すキーワード(「営業秘密」など)がファイルの内容に含まれているか否かに応じたアクセス権限でファイルを管理している(例えば特許文献1参照)。
特開2008−191838号公報
企業内には複数の部門が存在するが、上述の情報管理システムでは、ファイルの機密性を示すキーワードで一律にファイルのアクセス権限が制御されるため、特定の部門に対して特定のアクセス権限を付与することが困難である。
また、ファイルを生成する際に、特定の部門に対して特定のアクセス権限を付与するように、ファイルの作成者であるユーザーがファイルのセキュリティ設定をすることは可能であるが、セキュリティ設定のためのユーザー操作が煩雑である。
本発明は、上記の問題に鑑みてなされたものであり、特定の部門に対して特定のアクセス権限を付与するためのユーザー操作を軽減する画像形成装置を得ることを目的とする。
本発明に係る画像形成装置は、ドキュメント画像のファイルを生成する制御部と、前記ファイルが共有される場合、(a)企業における複数部門のうちの特定部門を示す特定部門ワードが前記ドキュメント画像内に存在するか否かを判定し、(b)前記特定部門ワードがドキュメント画像内に存在する場合、前記ファイルに対する特定のアクセス権限を前記特定部門に付与し、前記特定のアクセス権限を前記複数部門のうちの前記特定部門以外の部門には付与しないドキュメント管理部とを備える。
本発明は、上記の問題に鑑みてなされたものであり、特定の部門に対して特定のアクセス権限を付与するためのユーザー操作を軽減する画像形成装置が得られる。
本発明の上記又は他の目的、特徴および優位性は、添付の図面とともに以下の詳細な説明から更に明らかになる。
図1は、本発明の実施の形態に係る画像処理装置を含む画像形成システムの構成を示すブロック図である。 図2は、図1におけるアクセス権限データ14bのデータ構造を説明する図である。 図3は、特定部門ワードの一例を示す図である。 図4は、図1におけるユーザー登録データ41のデータ構造を説明する図である。 図5は、図1に示す画像形成装置1の動作について説明するフローチャートである。
以下、図に基づいて本発明の実施の形態を説明する。
図1は、本発明の実施の形態に係る画像処理装置を含む画像形成システムの構成を示すブロック図である。図1に示すシステムでは、画像形成装置1がネットワーク2に接続され、認証サーバー3がネットワーク2に接続されている。ネットワークは、LAN(Local Area Network)やインターネットなどである。
画像形成装置1は、電子写真方式のプリンター機能とスキャナー機能とを有し、プリント装置11、画像読取装置12、操作パネル13、記憶装置14、通信装置15、およびコントローラー16を備える。
プリント装置11は、印刷用画像データに基づいて1ページずつ画像をプリント用紙に電子写真方式で印刷する内部装置である。画像読取装置12は、印刷物などの原稿の画像を1ページずつ光学的に読み取り、各ページ画像の画像データを生成する内部装置である。
また、操作パネル13は、画像形成装置の筐体表面に配置され、ユーザーに対して各種情報を表示する表示装置と、ユーザー操作を検出する入力装置とを備える。表示装置としては例えば液晶ディスプレイが使用される。入力装置としては、ハードキー、ソフトキーのためのタッチパネルなどが使用される。
記憶装置14は、各種データやプログラムを格納可能な不揮発性の記憶装置である。
記憶装置14の一部の記憶領域は、ドキュメントボックス14aとして使用される。また、記憶装置14は、アクセス権限データ14bを記憶する。
図2は、図1におけるアクセス権限データ14bのデータ構造を説明する図である。アクセス権限データ14bでは、ファイル名に対して、作成者データ(作成者のユーザーID)、特定のアクセス権限を付与された部門を示す特定アクセス権限データ(閲覧許可部門データ、ファイル名変更許可部門データなど)が関連付けられている。
また、通信装置15は、図示せぬコンピューターネットワークに接続され、そのネットワークに接続された他の装置(認証サーバー3など)とデータ通信を行う回路である。
また、コントローラー16は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)などを有し、ROMや記憶装置14などからRAMへプログラムをロードし、そのプログラムをCPUで実行することにより、各種処理部として動作する。
ここでは、コントローラー16は、制御部21、ログイン処理部22、およびドキュメント管理部23として動作する。
制御部21は、ユーザー操作などに基づくジョブ要求を受け付け、ジョブ要求により指定されたジョブを、プリント装置11、画像読取装置12などの内部装置を使用して実行する。
また、制御部21は、ドキュメント画像のファイルを生成する。例えば、制御部21は、スキャンジョブを実行し、画像読取装置12により読み取られたドキュメント画像のファイル(以下、ドキュメント画像ファイルという)を生成する。
ログイン処理部22は、ユーザーにより操作パネル13に入力されたユーザーIDに基づき、認証サーバー3にユーザー認証を要求し、ユーザー認証に成功した場合、そのユーザーのログインを許可する。これにより、ユーザー登録データ41に基づき、ログインユーザーが特定されるとともに、ログインユーザーの所属部門が特定される。
ドキュメント管理部23は、ドキュメントボックス14aに格納されるドキュメント画像ファイルを管理する。
特に、ドキュメント管理部23は、ドキュメント画像ファイルが共有される場合、(a)企業における複数部門のうちの特定部門を示す特定部門ワードがドキュメント画像内に存在するか否かを判定し、(b)特定部門ワードがドキュメント画像内に存在する場合、ドキュメント画像ファイルに対する特定のアクセス権限を特定部門に付与し、特定のアクセス権限を前記複数部門のうちの特定部門以外の部門には付与しない。なお、特定部門ワードは、部門名などの文字列であり、必要に応じて、複数部門のそれぞれに対して固有に予め設定されている。
なお、ドキュメント管理部23は、特定部門ワードがドキュメント画像内に存在しない場合、ユーザー操作またはユーザー設定に基づいて、特定のアクセス権限をファイルの作成者のユーザーのみに付与するか、特定のアクセス権限を複数部門のすべての部門に付与するかを選択するようにしてもよい。
また、この実施の形態では、ドキュメント管理部23は、ドキュメント画像内の所定位置の領域において特定部門ワードが存在するか否かを判定し、特定部門ワードがその領域に存在する場合、ファイルに対する特定のアクセス権限を特定部門に付与し、特定のアクセス権限を複数部門のうちの特定部門以外の部門には付与しない。
図3は、特定部門ワードの一例を示す図である。例えば図3に示すように、1つのドキュメントから得られるドキュメント画像100のうち、最初のページ101の右上の所定サイズの領域111に、特定部門ワード(例えば図3に示す「人事部」のようなワード)が存在するか否かが判定される。なお、特定部門ワードは、例えば文字認識技術を利用して検出される。
この実施の形態では、ドキュメント管理部23は、ドキュメント画像ファイルのアクセス権限データを、そのドキュメント画像ファイルのファイル名に関連付けて管理し、(a)特定のアクセス権限として閲覧権限を特定部門に付与し、(b)ファイル名の変更するためのアクセス権限を、特定部門、ファイルの作成者であるユーザー、および管理者ユーザーの少なくとも1つにのみ付与する。
つまり、ファイル名に関連付けてアクセス権限データが管理されているため、ファイル名が変更されると、ドキュメント画像ファイルに対して設定されていたアクセス権限が、そのドキュメント画像ファイルに対して適用されなくなる。したがって、ファイル名変更権限の付与も、上述のような特定のユーザーに制限される。
また、認証サーバー3は、サーバープログラムを実行するコンピューターであって、データベース31および認証管理部32を備える。
データベース31は、ユーザー登録データ41を格納する記憶装置である。
図4は、図1におけるユーザー登録データ41のデータ構造を説明する図である。図4に示すように、ユーザー登録データ41は、ユーザーIDとユーザー名とユーザーの所属部門とを関連付けて含む。
認証管理部32は、ユーザー登録データ41を管理し、ユーザー認証要求を受け付けると、ユーザー登録データ41に基づきユーザー認証を行い、認証結果を応答として送信する。なお、ユーザー認証に成功した場合、認証管理部32は、認証結果とともに、そのユーザーの所属部門を通知する。
次に、上記画像形成装置1の動作について説明する。図5は、図1に示す画像形成装置1の動作について説明するフローチャートである。
制御部21によりドキュメント画像ファイルが生成され、ドキュメントボックス14aに格納される。この時点では、ドキュメント画像ファイルの作成者ユーザーのみが、当該
ドキュメント画像ファイルに対してアクセス可能な状態となっている。そして、ドキュメントボックス14aに格納されると(ステップS1)、ドキュメント管理部23は、ユーザー操作またはユーザー設定により指定された場合、当該ドキュメント画像ファイルに共有設定を付与する(ステップS2)。
ドキュメント管理部23は、ドキュメント画像ファイルに共有設定を付与した場合、ドキュメント画像内に特定部門ワードが存在するか否かを判定する(ステップS4)。
そして、ドキュメント画像内に特定部門ワードが存在する場合、ドキュメント管理部23は、特定部門ワードにより指定される特定部門に対して、そのドキュメント画像ファイルに対する特定のアクセス権限を付与し、そのアクセス権限をアクセス権限データ14bに登録する(ステップS5)。
一方、ドキュメント管理部23は、ドキュメント画像ファイルに共有設定を付与しなかった場合、作成者のユーザーのみがそのドキュメント画像ファイルを閲覧可能となる。
その後、ユーザーがログイン操作を行い、ログイン処理部22がそのユーザーのログインを許可した場合、制御部21は、そのユーザーの所属部門を特定し、アクセス権限データ14bに従って、そのユーザーによるドキュメントボックス14a内のドキュメント画像データへのアクセスを制限する。
例えば、そのユーザーの所属部門が閲覧許可部門としてアクセス権限データ14bに登録されている共有ファイルについては、制御部21は、そのユーザーに対して、閲覧を許可するが、そのユーザーの所属部門が閲覧許可部門としてアクセス権限データ14bに登録されていない共有ファイルについては、制御部21は、そのユーザーに対して、閲覧を許可しない。
以上のように、上記実施の形態によれば、制御部21は、ドキュメント画像のファイルを生成し、ドキュメント管理部23は、そのファイルが共有される場合、(a)企業における複数部門のうちの特定部門を示す特定部門ワードがドキュメント画像内に存在するか否かを判定し、(b)特定部門ワードがドキュメント画像内に存在する場合、ファイルに対する特定のアクセス権限を特定部門に付与し、特定のアクセス権限を複数部門のうちの特定部門以外の部門には付与しない。
これにより、特定の部門に対して特定のアクセス権限を付与するためのユーザー操作が軽減される。つまり、ユーザーは、特定部門ワードをドキュメント内に記述しておくだけで、対応する特定部門のためのアクセス権限の設定が自動的に実行される。
なお、上述の実施の形態に対する様々な変更および修正については、当業者には明らかである。そのような変更および修正は、その主題の趣旨および範囲から離れることなく、かつ、意図された利点を弱めることなく行われてもよい。つまり、そのような変更および修正が請求の範囲に含まれることを意図している。
例えば、上記実施の形態において、認証サーバー3を設けずに、ユーザー登録データ41を記憶装置14に記憶し、ログイン処理部22がユーザー認証を実行するようにしてもよい。
また、上記実施の形態において、(例えば通信障害などに起因して)通信装置15を使用して認証サーバー3へのアクセスが可能ではない場合において、認証サーバー3によるユーザー認証なしでログインが許可されるときには、ドキュメント管理部23は、アクセス権限データ14bに拘わらず、ドキュメント画像ファイルへのアクセスを、ドキュメント画像ファイルの作成者のユーザーのみに許可するようにしてもよい。
また、上記実施の形態において、ドキュメント管理部23は、所定条件を満たさないワードを特定部門ワードとして検出しないようにしてもよい。その場合、所定条件は、例えば所定ポイント以上の文字、所定フォントの文字などとされる。
また、上記実施の形態において、ドキュメント管理部23は、ドキュメント画像において複数の特定部門ワードを検出した場合には、複数の特定部門ワードのそれぞれに対応する特定部門に対して、それぞれに対応する特定のアクセス権限を付与するようにしてもよい。
また、上記実施の形態において、ドキュメント管理部23は、ドキュメント画像において1つの特定部門ワードを検出した場合に、複数の特定部門に対して特定のアクセス権限を付与するようにしてもよい。
また、上記実施の形態において、ドキュメント管理部23は、特定部門ワードに基づき、特定のアクセス権限を付与する前に、例えばダイアログを操作パネル13に表示して、ユーザーに対して、特定のアクセス権限を付与することを許可するか否かを問い合わせ、ユーザー操作によって、特定のアクセス権限を付与することが許可された場合には、特定のアクセス権限を付与し、そうではない場合には、特定のアクセス権限を付与しないようにしてもよい。さらに、そのような問い合わせを行うか否かをユーザーごとに設定可能としてもよい。
本発明は、例えば、画像形成装置に適用可能である。
1 画像形成装置
3 認証サーバー
14b アクセス権限データ
21 制御部
23 ドキュメント管理部

Claims (5)

  1. ドキュメント画像のファイルを生成する制御部と、
    前記ファイルが共有される場合、(a)企業における複数部門のうちの特定部門を示す特定部門ワードが前記ドキュメント画像内に存在するか否かを判定し、(b)前記特定部門ワードが前記ドキュメント画像内に存在する場合、前記ファイルに対する特定のアクセス権限を前記特定部門に付与し、前記特定のアクセス権限を前記複数部門のうちの前記特定部門以外の部門には付与しないドキュメント管理部と、
    を備えることを特徴とする画像形成装置。
  2. 前記ドキュメント管理部は、前記ファイルのアクセス権限データを、前記ファイルのファイル名に関連付けて管理し、(a)前記特定のアクセス権限として閲覧権限を前記特定部門に付与し、(b)前記ファイル名の変更するためのアクセス権限を、前記特定部門、前記ファイルの作成者であるユーザー、および管理者ユーザーの少なくとも1つにのみ付与することを特徴とする請求項1記載の画像形成装置。
  3. 前記ユーザーのユーザーIDと前記ユーザーの所属部門とを関連付けて含むユーザー登録データを管理し前記ユーザー登録データに基づきユーザー認証を行う認証サーバーと通信するための通信装置をさらに備え、
    前記ドキュメント管理部は、前記通信装置を使用して前記認証サーバーへのアクセスが可能ではない場合には、前記ファイルへのアクセスを前記ファイルの作成者のユーザーのみに許可すること、
    を特徴とする請求項1記載の画像形成装置。
  4. 前記ドキュメント管理部は、前記ドキュメント画像内の所定位置の領域において前記特定部門ワードが存在するか否かを判定し、前記特定部門ワードが前記領域に存在する場合、前記ファイルに対する特定のアクセス権限を前記特定部門に付与し、前記特定のアクセス権限を前記複数部門のうちの前記特定部門以外の部門には付与しないことを特徴とする請求項1記載の画像形成装置。
  5. 前記ドキュメント管理部は、前記特定部門ワードが前記ドキュメント画像内に存在しない場合、ユーザー操作またはユーザー設定に基づいて、前記特定のアクセス権限を前記ファイルの作成者のユーザーのみに付与するか、前記特定のアクセス権限を前記複数部門のすべての部門に付与するかを選択することを特徴とする請求項1記載の画像形成装置。
JP2018226765A 2018-12-03 2018-12-03 画像形成装置 Pending JP2020092300A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018226765A JP2020092300A (ja) 2018-12-03 2018-12-03 画像形成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018226765A JP2020092300A (ja) 2018-12-03 2018-12-03 画像形成装置

Publications (1)

Publication Number Publication Date
JP2020092300A true JP2020092300A (ja) 2020-06-11

Family

ID=71013142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018226765A Pending JP2020092300A (ja) 2018-12-03 2018-12-03 画像形成装置

Country Status (1)

Country Link
JP (1) JP2020092300A (ja)

Similar Documents

Publication Publication Date Title
US9864939B2 (en) Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program
US9298406B2 (en) Printing apparatus, printing method, and storage medium
CN101043577B (zh) 限制信息产生设备和方法、打印系统以及打印认证方法
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
US20140055809A1 (en) Apparatus and system for controlling output of data
US20090271839A1 (en) Document Security System
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
US10089496B2 (en) Image forming apparatus, and method for controlling image forming apparatus
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
US20180268124A1 (en) Information processing system, information processing method, and information processing apparatus
JP2011086112A (ja) 複合機、複合機制御システム
KR20180018386A (ko) 인쇄장치, 인쇄장치의 제어방법 및 기억매체
US20160283176A1 (en) Image forming apparatus, image forming system, and method of image forming
JP2005339506A (ja) 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
EP3051409A1 (en) Document print management system and document print management method
US9886227B2 (en) Computer, print control method, and networked system
US20160098232A1 (en) Image forming apparatus with security function, control method therefor, and storage medium storing control program therefor
JP6199458B1 (ja) 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム
JP2017173914A (ja) 画像形成システム、画像形成方法、画像形成装置、およびプログラム
US20180063137A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP2020092300A (ja) 画像形成装置
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
US20190235798A1 (en) Image forming system that reduces time and effort of setting in printer driver of user terminal
US9826123B2 (en) Information processing system, information processing method, and recording medium for facilitating association among information items that are related to the same data
JP2016164719A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム